⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Od chaosu k riadenej reakcii: sprievodca reakciou na incidenty podľa ISO 27001 pre výrobcov

Igor Petreski
13 min read

Účinný plán reakcie na incidenty je pre výrobcov čeliacich kybernetickým hrozbám schopným zastaviť výrobu nevyhnutnosťou. Tento sprievodca poskytuje postup krok za krokom na vybudovanie robustnej schopnosti riadenia incidentov zosúladenej s ISO 27001, zabezpečenie prevádzkovej odolnosti a splnenie prísnych požiadaviek súladu vyplývajúcich z rámcov ako NIS2 a DORA.

Úvod

Hukot strojov vo výrobnej hale je zvukom fungujúcej organizácie. Pre stredne veľkého výrobcu predstavuje rytmus tržieb, stability dodávateľského reťazca a dôvery zákazníkov. Teraz si predstavte, že tento zvuk nahradí znepokojivé ticho. Na obrazovke v centre bezpečnostných operácií (SOC) sa objaví jediné upozornenie: „Zistená nezvyčajná sieťová aktivita – segment produkčnej siete.“ V priebehu niekoľkých minút prestanú riadiace systémy reagovať. Výrobná linka sa zastaví. Nie je to hypotetický scenár; je to realita moderného kybernetického incidentu vo výrobnom sektore, kde zbližovanie informačných technológií (IT) a prevádzkových technológií (OT) vytvorilo nové prostredie hrozieb s vysokými dopadmi.

Incident informačnej bezpečnosti už nie je iba problémom IT; ide o kritické narušenie činností organizácie, ktoré môže ochromiť prevádzku. Pre CISO a vlastníkov podniku vo výrobe otázka neznie, či incident nastane, ale ako organizácia zareaguje, keď k nemu dôjde. Chaotická ad hoc reakcia vedie k predĺženým výpadkom, regulačným pokutám a nenapraviteľnej reputačnej ujme. Štruktúrovaná a precvičená reakcia však dokáže zmeniť potenciálnu katastrofu na riadenú udalosť a preukázať odolnosť aj kontrolu nad situáciou. To je základný princíp riadenia incidentov informačnej bezpečnosti, kľúčovej súčasti každého robustného systému manažérstva informačnej bezpečnosti (ISMS) podľa ISO/IEC 27001.

O čo ide

Pre výrobcu dopad bezpečnostného incidentu výrazne presahuje stratu údajov. Hlavným rizikom je narušenie kľúčovej prevádzky organizácie. Keď dôjde ku kompromitácii systémov OT, dôsledky sú okamžité a hmatateľné: zastavené výrobné linky, oneskorené dodávky a porušené záväzky v dodávateľskom reťazci. Finančné straty vznikajú okamžite a náklady narastajú v dôsledku výpadkov, nápravných opatrení a možných zmluvných sankcií.

Regulačné prostredie pridáva ďalšiu vrstvu tlaku. Zle zvládnutý incident môže viesť k významným pokutám podľa viacerých rámcov. Ako uvádza komplexný sprievodca Clarysec, Zenith Controls, stávky sú mimoriadne vysoké:

„Primárnym cieľom riadenia incidentov je minimalizovať negatívny dopad bezpečnostných incidentov na prevádzkové činnosti organizácie a zabezpečiť rýchlu, účinnú a usporiadanú reakciu. Neúčinné riadenie incidentov môže viesť k významným finančným stratám, reputačnej ujme a regulačným sankciám.“

Nejde iba o jeden predpis. Prepojenosť moderného súladu znamená, že jediný incident môže mať kaskádové regulačné dôsledky. Porušenie ochrany údajov zahŕňajúce informácie o zamestnancoch alebo zákazníkoch môže porušiť GDPR. Narušenie služieb pre klientov vo finančnom sektore môže vyvolať preverenie podľa DORA. Pre organizácie klasifikované ako základné alebo dôležité subjekty NIS2 ukladá prísne lehoty nahlasovania incidentov a bezpečnostné požiadavky.

Za okamžitými finančnými a regulačnými dôsledkami nasleduje erózia dôvery. Zákazníci, partneri a dodávatelia sa spoliehajú na schopnosť výrobcu dodávať. Incident, ktorý tento tok naruší, poškodzuje dôveru a môže viesť k strate zákaziek. Obnova reputácie býva často dlhšia a náročnejšia než obnovenie postihnutých systémov. Konečné náklady preto netvoria iba súčet pokút a stratených výrobných hodín, ale aj dlhodobý dopad na trhovú pozíciu spoločnosti a integritu značky.

Ako vyzerá dobrý stav

Ako má pri takýchto významných rizikách vyzerať účinná schopnosť reakcie na incidenty? Ide o stav pripravenej pohotovosti, v ktorom chaos nahrádza jasný a metodický proces. Ide o schopnosť incident odhaliť, reagovať naň a obnoviť prevádzku spôsobom, ktorý minimalizuje škody a podporuje kontinuitu činností. Tento cieľový stav stojí na základoch definovaných v ISO/IEC 27001, najmä v opatreniach prílohy A.

Vyspelý program riadenia incidentov, riadený formálnou politikou, zabezpečuje, že každý pozná svoju rolu. Naša P16S Politika riadenia incidentov informačnej bezpečnosti – MSP zdôrazňuje túto jasnosť vo vyhlásení o účele:

„Účelom tejto politiky je ustanoviť štruktúrovaný a účinný rámec na riadenie incidentov informačnej bezpečnosti. Tento rámec zabezpečuje včasnú a koordinovanú reakciu na bezpečnostné udalosti, minimalizuje ich dopad na činnosti, aktíva a reputáciu organizácie a zároveň plní zákonné, štatutárne, regulačné a zmluvné požiadavky.“

Tento štruktúrovaný rámec sa premieta do konkrétnych prínosov:

  • Skrátenie výpadkov: Jasne definovaný plán umožňuje rýchlejšie zamedzenie šírenia a obnovu, vďaka čomu sa výrobné linky vrátia do prevádzky skôr.
  • Riadené náklady: Minimalizáciou trvania incidentu a jeho dopadu sa významne znižujú súvisiace náklady na nápravu, stratené výnosy a možné pokuty.
  • Zvýšená odolnosť: Organizácia sa učí z každého incidentu a využíva poincidentné revízie na posilnenie ochrany a zlepšenie budúcich reakcií. To je v súlade s princípom neustáleho zlepšovania podľa ISO 27001.
  • Preukázateľný súlad: Zdokumentovaný a testovaný proces reakcie na incidenty poskytuje audítorom a regulátorom jasné dôkazy, že organizácia berie svoje bezpečnostné povinnosti vážne.
  • Dôvera zainteresovaných strán: Profesionálna a účinná reakcia uisťuje zákazníkov, partnerov a poisťovateľov, že organizácia je spoľahlivým a bezpečným partnerom.

V konečnom dôsledku „dobrý stav“ znamená organizáciu, ktorá nie je iba reaktívna, ale proaktívna a ktorá riadenie incidentov nevníma ako technickú úlohu, ale ako kľúčovú funkciu organizácie nevyhnutnú na prežitie a rast v digitálnom svete.

Praktická cesta: postup krok za krokom

Vybudovanie odolnej schopnosti reakcie na incidenty si vyžaduje viac než dokument; vyžaduje praktický, vykonateľný plán integrovaný do kultúry organizácie. Tento proces možno rozdeliť podľa klasického životného cyklu riadenia incidentov, pričom každú fázu podporujú jasné politiky a postupy.

Fáza 1: príprava a plánovanie

Toto je najkritickejšia fáza. Účinná reakcia nie je možná bez dôkladnej prípravy. Základom je komplexná politika, ktorá určuje východiská pre všetky následné činnosti. P16S Politika riadenia incidentov informačnej bezpečnosti – MSP opisuje nevyhnutný prvý krok v časti 5.1, „Plán riadenia incidentov“:

„Organizácia musí vypracovať, zaviesť a udržiavať plán riadenia incidentov informačnej bezpečnosti. Tento plán musí byť integrovaný s plánmi kontinuity činností a obnovy po havárii, aby bola zabezpečená jednotná reakcia na narušujúce udalosti.“

Tento plán nie je statický dokument. Musí definovať celý proces, od počiatočnej detekcie až po konečné vyriešenie. Kľúčovou súčasťou je zriadenie osobitného tímu reakcie na incidenty (IRT). Roly a zodpovednosti tohto tímu musia byť výslovne definované, aby sa počas krízy predišlo nejasnostiam. Politika to ďalej objasňuje v časti 5.2, „Roly tímu reakcie na incidenty (IRT)“, kde uvádza: „IRT musí pozostávať z členov relevantných útvarov vrátane IT, bezpečnosti, právneho oddelenia, ľudských zdrojov a vzťahov s verejnosťou. Roly a zodpovednosti každého člena počas incidentu musia byť jasne zdokumentované.“

Príprava zahŕňa aj zabezpečenie toho, aby tím mal potrebné nástroje a zdroje vrátane bezpečných komunikačných kanálov, analytického softvéru a prístupu k forenzným kapacitám.

Fáza 2: detekcia a analýza

Incident nemožno riadiť, ak nie je odhalený. Táto fáza sa zameriava na identifikáciu a overenie potenciálnych bezpečnostných incidentov. Podľa našej P16S Politika riadenia incidentov informačnej bezpečnosti – MSP časť 5.3, „Detekcia a nahlasovanie incidentov“, stanovuje, že „všetci zamestnanci, zmluvní dodávatelia a ďalšie relevantné strany sú povinní bezodkladne nahlásiť všetky pozorované alebo podozrivé slabiny či hrozby informačnej bezpečnosti.“

Vyžaduje si to kombináciu technického monitorovania a ľudského povedomia. Automatizované systémy na správu bezpečnostných informácií a udalostí (SIEM) sú zásadné na odhaľovanie anomálií, no dobre vyškolení pracovníci predstavujú prvú líniu obrany. Naša P08S Politika povedomia a školenia o informačnej bezpečnosti – MSP to posilňuje vyhlásením politiky: „Všetci zamestnanci a tam, kde je to relevantné, aj zmluvní dodávatelia musia absolvovať primerané vzdelávanie a školenie v oblasti bezpečnostného povedomia a pravidelné aktualizácie organizačných politík a postupov v rozsahu relevantnom pre ich pracovnú funkciu.“

Po nahlásení udalosti musí IRT rýchlo vykonať analýzu a klasifikáciu, aby určil jej závažnosť a potenciálny dopad. Táto úvodná triáž je nevyhnutná na prioritizáciu reakcie.

Fáza 3: zamedzenie šírenia, odstránenie a obnova

Pri potvrdenom incidente je okamžitým cieľom obmedziť škody. Stratégia zamedzenia šírenia je kľúčová, najmä vo výrobnom prostredí. Môže to znamenať izoláciu postihnutého sieťového segmentu riadiaceho výrobné stroje, aby sa zabránilo šíreniu malvéru zo siete IT do siete OT.

Po zamedzení šírenia IRT pracuje na odstránení hrozby. Môže ísť o odstránenie malvéru, deaktiváciu kompromitovaných používateľských účtov a záplatovanie zraniteľností. Posledným krokom v tejto fáze je obnova, pri ktorej sa systémy vracajú do bežnej prevádzky. Musí sa vykonať metodicky a systémy sa majú opätovne uviesť do prevádzky až po úplnom odstránení hrozby. Ako sa uvádza v časti 5.5 P16S Politika riadenia incidentov informačnej bezpečnosti – MSP, „aktivity obnovy musia byť prioritizované na základe analýzy vplyvov na činnosti (BIA), aby sa kritické obchodné funkcie obnovili čo najrýchlejšie.“

Počas tejto fázy je rozhodujúci zber dôkazov. Správne nakladanie s digitálnymi dôkazmi je nevyhnutné pre poincidentnú analýzu a pre prípadné právne alebo regulačné kroky. Naša politika v časti 5.6, „Zber dôkazov a nakladanie s nimi“, stanovuje, že „všetky dôkazy súvisiace s incidentom informačnej bezpečnosti musia byť zozbierané, spracované a uchované forenzne spoľahlivým spôsobom tak, aby bola zachovaná ich integrita.“

Fáza 4: poincidentné činnosti a neustále zlepšovanie

Práca sa nekončí tým, že systémy sú opäť v prevádzke. Poincidentná fáza je miestom, kde vznikajú najcennejšie poznatky. Nevyhnutné je formálne preskúmanie po incidente, teda stretnutie k získaným poznatkom. Cieľom, ako uvádza naše implementačné usmernenie, je analyzovať incident a reakciu naň s cieľom identifikovať oblasti na zlepšenie.

„Poznatky získané z analýzy a riešenia incidentov informačnej bezpečnosti sa majú použiť na zlepšenie detekcie, reakcie a prevencie budúcich incidentov. Zahŕňa to aktualizáciu posúdení rizík, politík, postupov a technických kontrol.“

Táto spätná väzba je motorom neustáleho zlepšovania, ktoré je základným princípom rámca ISO 27001. Zistenia z tohto preskúmania sa majú použiť na aktualizáciu plánu reakcie na incidenty, spresnenie bezpečnostných kontrol a zlepšenie školenia zamestnancov. Tým sa zabezpečí, že organizácia bude po každom incidente silnejšia a odolnejšia a negatívna udalosť sa zmení na pozitívny impulz na zmenu.

Prepojenie súvislostí: poznatky k súladu s viacerými rámcami

Účinný plán reakcie na incidenty nespĺňa iba ISO 27001; tvorí chrbticu súladu s rastúcim počtom prekrývajúcich sa predpisov. Moderné rámce uznávajú, že rýchla a štruktúrovaná reakcia je základom ochrany údajov, služieb a kritickej infraštruktúry. CISO a manažéri súladu musia tieto väzby chápať, aby vybudovali skutočne komplexný program.

Kľúčové opatrenia ISO/IEC 27002:2022 pre riadenie incidentov (5.24, 5.25, 5.26 a 5.27) poskytujú univerzálny základ. Tieto opatrenia pokrývajú plánovanie a prípravu, posudzovanie udalostí a rozhodovanie o nich, reakciu na incidenty a učenie sa z nich. Táto štruktúra sa odráža aj v ďalších významných predpisoch.

Smernica NIS2: Pre výrobcov považovaných za základné alebo dôležité subjekty je NIS2 zásadnou zmenou. Vyžaduje prísne bezpečnostné opatrenia a nahlasovanie incidentov. Clarysec Zenith Controls zdôrazňuje túto priamu väzbu:

„NIS2 vyžaduje, aby organizácie mali schopnosti riešenia incidentov vrátane postupov na nahlasovanie významných incidentov príslušným orgánom v prísnych lehotách (napr. včasné varovanie do 24 hodín).“

To znamená, že plán reakcie výrobcu zosúladený s ISO 27001 musí zahŕňať konkrétne notifikačné pracovné toky a lehoty požadované NIS2.

DORA (akt o digitálnej prevádzkovej odolnosti): Hoci sa DORA zameriava na finančný sektor, jej vplyv sa rozširuje aj na kritických externých poskytovateľov IKT, medzi ktorých môžu patriť výrobcovia dodávajúci technológie alebo služby finančným subjektom. DORA kladie veľký dôraz na riadenie incidentov súvisiacich s IKT. Ako vysvetľuje Clarysec Zenith Controls:

„DORA vyžaduje komplexný proces riadenia incidentov súvisiacich s IKT. Zahŕňa klasifikáciu incidentov podľa konkrétnych kritérií a nahlasovanie závažných incidentov regulátorom. Dôraz sa kladie na zabezpečenie odolnosti digitálnych prevádzkových činností v celom finančnom ekosystéme.“

GDPR (všeobecné nariadenie o ochrane údajov): Každý incident zahŕňajúci osobné údaje okamžite spúšťa povinnosti podľa GDPR. Porušenie ochrany osobných údajov musí byť nahlásené dozornému orgánu do 72 hodín. Účinný plán reakcie na incidenty musí obsahovať jasný proces na identifikáciu toho, či sú zapojené osobné údaje, a na bezodkladné spustenie oznamovacieho procesu podľa GDPR.

NIST Cybersecurity Framework (CSF): NIST CSF je široko používaný a jeho päť funkcií (identifikovať, chrániť, detegovať, reagovať, obnoviť) sa presne zhoduje so životným cyklom riadenia incidentov. Funkcie „reagovať“ a „obnoviť“ sú celé venované aktivitám riadenia incidentov, takže plán založený na ISO 27001 priamo prispieva k implementácii NIST CSF.

COBIT 2019: Tento rámec pre správu, riadenie a manažment IT takisto zdôrazňuje reakciu na incidenty. Clarysec Zenith Controls uvádza toto zosúladenie:

„Doména COBIT 2019 „Dodávka, služby a podpora“ (DSS) zahŕňa proces DSS02, „Riadenie požiadaviek na služby a incidentov“. Tento proces zabezpečuje, aby boli incidenty vyriešené včas a nenarúšali prevádzkové činnosti organizácie, čím sa priamo zosúlaďuje s cieľmi opatrení riadenia incidentov podľa ISO 27001.“

Vybudovaním robustného programu riadenia incidentov podľa ISO 27001 organizácie nedosahujú iba súlad s jednou normou; vytvárajú odolnú prevádzkovú schopnosť, ktorá spĺňa základné požiadavky viacerých prekrývajúcich sa regulačných rámcov.

Príprava na preverenie: na čo sa budú pýtať audítori

Plán reakcie na incidenty je taký dobrý, ako dobré je jeho vykonávanie a dokumentácia. Keď príde audítor, bude hľadať konkrétne dôkazy, že plán nie je iba dokument „do zásuvky“, ale živá súčasť bezpečnostného stavu organizácie. Audítori chcú vidieť vyspelý a opakovateľný proces.

Samotný auditný proces je štruktúrovaný a metodický. Podľa komplexnej cestovnej mapy v Zenith Blueprint budú audítori systematicky testovať účinnosť vašich opatrení riadenia incidentov. Počas fázy 2, „Práca v teréne a zber dôkazov“, venujú audítori tejto oblasti konkrétne kroky.

Krok 15: preskúmanie postupov riadenia incidentov: Audítori začnú vyžiadaním formálneho plánu riadenia incidentov a súvisiacich postupov. Tieto dokumenty preskúmajú z hľadiska úplnosti a jasnosti. Ako uvádza Zenith Blueprint pri tomto kroku:

„Preskúmajte zdokumentované postupy organizácie na riadenie incidentov informačnej bezpečnosti. Overte, že postupy definujú roly, zodpovednosti a komunikačné plány na riadenie incidentov.“

Budú sa pýtať:

  • Existuje formálne zdokumentovaný plán reakcie na incidenty?
  • Je definovaný tím reakcie na incidenty (IRT) s jasnými rolami a kontaktnými údajmi?
  • Existujú jasné postupy na nahlasovanie, klasifikáciu a eskaláciu incidentov?
  • Zahŕňa plán komunikačné protokoly pre interné a externé zainteresované strany?

Krok 16: hodnotenie testovania reakcie na incidenty: Plán, ktorý nikdy nebol testovaný, pravdepodobne zlyhá. Audítori budú požadovať dôkaz, že plán je použiteľný v praxi. Zenith Blueprint to zdôrazňuje:

„Overte, že plán reakcie na incidenty sa pravidelne testuje prostredníctvom cvičení, ako sú stolové simulácie alebo plnohodnotné cvičenia. Preskúmajte výsledky týchto testov a skontrolujte, či boli získané poznatky použité na aktualizáciu plánu.“

Budú požadovať:

  • Záznamy zo stolových alebo simulačných cvičení.
  • Správy po testovaní s podrobným opisom toho, čo fungovalo dobre a čo si vyžadovalo zlepšenie.
  • Dôkazy, že plán reakcie na incidenty bol aktualizovaný na základe týchto zistení.

Krok 17: kontrola logov a správ o incidentoch: Napokon budú audítori chcieť vidieť plán v praxi prostredníctvom preskúmania záznamov o minulých incidentoch. Ide o konečný test účinnosti programu. Preskúmajú logy incidentov, záznamy komunikácie IRT a poincidentné správy. Cieľom je overiť, že organizácia počas skutočnej udalosti postupovala podľa vlastných postupov.

Budú sa pýtať:

  • Viete poskytnúť log všetkých bezpečnostných incidentov za posledných 12 mesiacov?
  • Pri vybranej vzorke incidentov viete ukázať celý záznam od detekcie až po vyriešenie?
  • Existujú poincidentné správy, ktoré analyzujú koreňovú príčinu a identifikujú nápravné opatrenia?
  • Zaobchádzalo sa s dôkazmi podľa zdokumentovaného postupu?

Pripravenosť na tieto otázky, podložená dobre usporiadanou dokumentáciou a jasnými záznamami, je kľúčom k úspešnému auditu a preukazuje skutočnú kultúru bezpečnostnej odolnosti.

Časté úskalia

Aj keď má organizácia plán zavedený, mnohé organizácie pri skutočnom incidente zlyhávajú. Vyhnúť sa týmto častým úskaliam je rovnako dôležité ako mať dobrý plán.

  1. Chýbajúci formálny a testovaný plán: Najčastejším zlyhaním je absencia plánu alebo existencia plánu, ktorý nikdy nebol testovaný. Netestovaný plán je súbor predpokladov, ktoré sa v najhoršom možnom okamihu môžu ukázať ako nesprávne.
  2. Nejasne definované roly a zodpovednosti: Počas krízy je nejednoznačnosť nepriateľom. Ak členovia tímu presne nevedia, čo majú robiť, reakcia bude pomalá, chaotická a neúčinná.
  3. Zlyhanie komunikácie: Ponechanie zainteresovaných strán bez informácií vytvára paniku a nedôveru. Jasný komunikačný plán pre zamestnancov, zákazníkov, regulátorov a prípadne aj médiá je nevyhnutný na riadenie komunikácie a udržanie dôvery.
  4. Nedostatočné uchovanie dôkazov: V snahe rýchlo obnoviť služby tímy často zničia kľúčové forenzné dôkazy. To nielen sťažuje poincidentné vyšetrovanie, ale môže mať aj vážne právne dôsledky a dôsledky pre súlad.
  5. Zanedbanie získaných poznatkov: Najväčšou chybou je nepoučiť sa z incidentu. Bez dôkladnej poincidentnej analýzy a záväzku implementovať nápravné opatrenia je organizácia odsúdená opakovať svoje minulé zlyhania.
  6. Ignorovanie prostredia OT: Pre výrobcov je považovanie reakcie na incidenty za výlučne IT problém kritickou chybou. Plán musí výslovne riešiť jedinečné výzvy prostredia OT vrátane dôsledkov pre fyzickú bezpečnosť a odlišných protokolov obnovy pre priemyselné riadiace systémy.

Ďalšie kroky

Prechod z reaktívneho prístupu do stavu proaktívnej pripravenosti je cesta, ktorú musí absolvovať každá výrobná organizácia. Ďalší postup vyžaduje záväzok vybudovať štruktúrovanú schopnosť riadenia incidentov riadenú politikami.

Odporúčame začať pevným základom. Naše šablóny politík poskytujú komplexné východisko na definovanie vášho rámca riadenia incidentov.

Na hlbšie pochopenie toho, ako tieto opatrenia zapadajú do širšieho prostredia súladu a ako sa pripraviť na dôkladné audity, sú naše odborné príručky neoceniteľnými zdrojmi.

Záver

Pre stredne veľkého výrobcu je ticho zastavenej výrobnej linky najdrahším zvukom na svete. V dnešnom prepojenom prostredí už riadenie incidentov informačnej bezpečnosti nie je technickou funkciou delegovanou na oddelenie IT; je základným pilierom prevádzkovej odolnosti a kontinuity činností.

Prijatím štruktúrovaného prístupu podľa ISO 27001 sa organizácie môžu posunúť od chaotickej reakcie k riadenej a metodickej odpovedi. Dobre zdokumentovaný a pravidelne testovaný plán reakcie na incidenty, podporený vyškolenými a uvedomelými pracovníkmi, je kľúčovým ochranným opatrením. Minimalizuje výpadky, riadi náklady, zabezpečuje súlad so zložitou sieťou predpisov, ako sú NIS2 a DORA, a predovšetkým chráni dôveru zákazníkov a partnerov. Investícia do vybudovania tejto schopnosti nie je nákladom; je investíciou do budúcej životaschopnosti a odolnosti samotnej organizácie.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles