עבור לתוכן

החוליה החלשה הנסתרת: שרשראות אספקה ​​של MSP תחת בדיקה של ISO 27001

ספקי שירותי אבטחת מידע (MSPs) נשפטים כיום לא פחות על סמך הספקים במעלה הזרם שלהם ולא על סמך הבקרות שלהם עצמם. תקן ISO 27001 מתייחס לכלים ושותפים קריטיים כחלק ממערכת ניהול אבטחת המידע (ISMS) שלכם, בהתאם לאופן שבו תקן ISO/IEC 27001:2022 מתאר צדדים חיצוניים ושירותים רלוונטיים כנמצאים תחת תחום המערכת, כך שחולשות בחוזים, פיקוח או ראיות הופכות במהרה לאי-התאמות. תמונה ברורה של על מי אתם סומכים, למה הם יכולים לגשת וכיצד הם נשלטים הופכת את הסיכון בשרשרת האספקה ​​מנקודה עיוורת למשהו שאתם יכולים לשלוט בו.

מכיוון שאתם יושבים בין שירותים רבים במעלה הזרם לעשרות לקוחות במורד הזרם, כל החלטה של ​​ספק יכולה להתרבות על פני כל לקוח שאתם תומכים בו. זה הופך חולשה בודדת לבעיה עסקית ואבטחתית נרחבת שתקן ISO 27001 מצפה שתנהלו בצורה מובנית.

סקר ISMS.online לשנת 2025 מצא שרוב הארגונים כבר הושפעו מאירוע אבטחה אחד לפחות הקשור לצד שלישי או לספק בשנה האחרונה.

רוב ספקי שירותי ניהול הרשת (MSP) צומחים על ידי הוספת כלים ושותפים חדשים למערכת קיימת. עם הזמן, זה יוצר בשקט רשת צפופה של תלויות. ייתכן שיהיו לכם ספקים מרכזיים עבור אירוח ענן, דוא"ל, שיתוף פעולה, גיבוי, ניהול מרחוק, זהויות, ניטור אבטחה ותקשורת, בנוסף לשותפים בעלי תווית לבנה ומומחים עצמאיים. כל אחת מהישויות הללו יכולה לגעת בנתוני לקוחות, להשפיע על זמינות או להשפיע על אופן התנהלות אירועים.

מכיוון שאתם יושבים בין הספקים הללו ללקוחות שלכם, אתם יורשים סיכון עסקי ואבטחתי כאחד. הפסקות שירות אצל ספק אירוח הופכות להפרות של התחייבויות רמת השירות ללקוחות שלכם. פגיעות בכלי RMM או PSA במעלה הזרם יכולה להפוך לנתיב לעשרות סביבות לקוחות. הסכם עיבוד נתונים (DPA) מעורפל עם ספק SaaS יכול לפגוע בחובות הפרטיות של לקוחותיכם.

שרשרת האספקה ​​שלך חזקה רק כמו החוליה הכי פחות נראית לעין שלה.

אם לא מיפיתם באופן מודע את הקשרים הללו, קל לזלזל בכמה משטח הסיכון שלכם הוא באמת חיצוני. תקן ISO 27001:2022 מבהיר זאת בכך שהוא דורש מכם לזהות ולנהל סיכונים הנובעים מספקים ומשרשרת האספקה ​​הרחבה יותר של טכנולוגיות המידע והתקשורת. הסברים של אנשי מקצוע בנספחים A.5.19-A.5.22, כגון מדריכי בקרה עצמאיים של 27001, מדגישים שניהול ספקים מטופל כעת כחלק מרכזי ב-ISMS ולא כתוספת אופציונלית. משמעות הדבר היא שעליכם לדעת מי הם הספקים, מה הם עושים עבורכם, למה הם יכולים לגשת וכיצד הם נשלטים.

מדוע סיכון הספק פוגע חזק יותר בספקי שירותי ניהול שירותים (MSPs)

סיכון הספק פוגע חזק יותר בספקי שירותי ניהול שירותים (MSPs) מכיוון שכשל יחיד במעלה הזרם יכול לגלוש דרך סביבות לקוחות רבות בו זמנית. כאשר כלי או שירות ליבה נכשלים, הלקוחות שלכם כמעט ולא מבחינים בין הספק שלכם לשירות שלכם, והרגולטורים והמבקרים נוקטים באותה גישה יותר ויותר.

שרשרת האספקה ​​שלך היא כעת חלק מהשירות שלך, ותקן ISO 27001 מתייחס אליה כך בין אם אתה מכיר בכך ובין אם לא. כאשר פלטפורמות ענן, כלי RMM או שותפי NOC/SOC נכשלים, הלקוחות שלך חווים זאת כ שֶׁלְךָ כישלון, ומבקרים רואים יותר ויותר פיקוח חלש על ספקים כפער עיקרי ב-ISMS של חברת MSP.

זו הסיבה לכך שמשילות ספקים כבר אינה דבר נחמד שיש. אם אינך יכול להסביר כיצד אתה בוחר, מעריך ומנטר את הספקים התומכים בשירותים שלך, קשה להצדיק החלטות סיכון בפני לקוחות, רואי חשבון או ההנהלה שלך.

מעבר ראשון: ראיית שרשרת האספקה ​​האמיתית

בדיקה ראשונה של נראות שרשרת האספקה ​​אמורה לספק לכם רשימה מלאה וריאליסטית של כל שירות ושותף המשפיעים על תוצאות הלקוחות. כאשר מסתכלים מעבר למותגים הברורים ועוקבים אחר שימוש אמיתי, אירועים והוצאות, מגלים במהירות כלים נסתרים, קבלנים לא פורמליים ושירותי צללים (SaaS) ששייכים גם הם לתחום של ISO 27001.

צעד ראשון ומעשי הוא יצירת תמונה פשוטה אך כנה של נוף הספקים שלכם.

התחילו ברישום כל מערכת ושירות שהצוות שלכם תלוי בהם כדי לספק תוצאות ללקוחות. חפשו מעבר למותגים מובילים וכללו:

  • ספקי אחסון ופלטפורמות בענן
  • כלי SaaS המשמשים בפעילות היומיומית (PSA, RMM, כרטוס, תיעוד, ניטור, חיוב)
  • מוצרי ושירותי אבטחה (AV/EDR, MDR, SOC, SIEM, סינון דוא"ל, סינון אינטרנט, זהות)
  • ספקי קישוריות וטלפוניה
  • קבלני משנה מומחים, שותפים מסוג White-Label וכלים חד פעמיים המשמשים עבור לקוחות ספציפיים

לאחר מכן, סקרו את השנה-שנתיים האחרונות של אירועים משמעותיים ובעיות כרוניות. היכן תרמו הפסקת חשמל, תגובה איטית או אחריות לא ברורה של הספק לכאב הלקוח או לעבודה מחדש פנימית? רשמו את הדוגמאות הללו. הן יעצבו את השאלות שתשאלו בבדיקת הנאותות.

לאחר מכן, עליכם לשטוף ספקי צל: כלים שנרכשו בכרטיסי אשראי, קבלנים המשמשים באופן לא רשמי, שכבות SaaS חינמיות המשמשות לניטור או דיווח. בדיקות צולבות של רישומי כספים, מלאי נכסים ורישומי פניות הן לעתים קרובות חושפניות. כל דבר שנוגע לנתוני לקוח, משפיע על אספקת השירות או עליו מסתמכים באירוע שייך לתחום.

לבסוף, קחו בחשבון מקרה גרוע ביותר אפשרי: ספק מרכזי של שירותי ענן, גיבוי או RMM נכשל, נפגע או משנה את התנאים באופן שפוגע בכם. אם אינכם יכולים לתאר במהירות את ההשפעה העסקית, הלקוחות המושפעים והאפשרויות הסבירות, הסיכון שלכם בשרשרת האספקה ​​אינו מנותח מספיק. הבנה זו היא מניע רב עוצמה ליישום רשימת בדיקה מובנית ומותאמת ISO לספקים.

הזמן הדגמה


מה באמת מצפה מהספקים שלכם בתקן ISO 27001:2022

תקן ISO 27001:2022 מצפה מכם לנהל את יחסי הספקים באופן מובנה ומבוסס סיכונים, במקום להסתמך על מוניטין של המותג או על הרגלים לא פורמליים. מבקרים רוצים לראות שאתם מגדירים ציפיות אבטחה לספקים, משלבים אותן בהסכמים, מבינים את שרשרת האספקה ​​הרחבה יותר של טכנולוגיות המידע והתקשורת (ICT) ושומרים על אבטחת האבטחה מעודכנת. פרשנויות של אנשי מקצוע לבקרות A.5.19-A.5.22, כגון הסברים מפורטים על בקרות ליחסי ספקים, מחזקות את המיקוד הזה על ניהול ספקים מתוכנן ומונע סיכונים, ולא על אמון אד-הוק. תרגום בקרות נספח A לשאלות ונהלים ברורים הופך את הציפיות הללו למעשיות עבור MSP.

בסקר מצב אבטחת המידע של ISMS.online לשנת 2025, כ-41% מהארגונים ציינו ניהול סיכוני צד שלישי ומעקב אחר תאימות ספקים כאתגר אבטחת מידע מרכזי.

יחד עם זאת, תקן ISO 27001:2022 אינו מצפה לשלמות מהספקים שלכם. הוא מצפה מכם לדעת אילו ספקים חשובים, להיות ברורים לגבי מה שאתם צריכים מהם ולהדגים שאתם סוקרים את הקשרים הללו באופן מתוכנן וניתן לחזרה. בקרות התקן הקשורות לספקים נמצאות במסגרת רחבה יותר של ניהול סיכונים שכבר אמורה להנחות את מערכת ה-ISMS שלכם.

הפיכת נספחים A.5.19–A.5.22 לשפת MSP

ניתן להפוך את נספח A.5.19-A.5.22 לשאלות מעשיות בנוגע לניהול ספקים (MSP) על ידי שאילת מי הספקים שלכם, מה אתם מצפים מהם, כיצד אתם משיגים ביטחון וכיצד אתם שומרים על תמונה מעודכנת. כאשר אתם יכולים לענות על שאלות אלו באופן עקבי, אתם קרובים הרבה יותר למערכת ניהול ספקים תואמת ISO שגם מבקרים וגם לקוחות מבינים.

תחת תקן ISO 27001:2022, ארבע בקרות ארגוניות בנספח A הן מרכזיות ליחסי הספקים, וסקירות בקרות כגון מיפויים נפוצים של ISO/IEC 27001:2022 מדגישות בדרך כלל את A.5.19 עד A.5.22 כקבוצת הבקרות המרכזית הקשורה לספקים:

  • אבטחת מידע ביחסי ספקים: – הגדרת הציפיות שלכם מספקים וכיצד אתם בוחרים אותם
  • אבטחת מידע במסגרת הסכמי ספקים: – לוודא שחוזים והסכמי הגנה על מידע משקפים את הציפיות הללו
  • ניהול אבטחת מידע בשרשרת האספקה ​​של טכנולוגיות מידע ותקשורת (ICT): – מבט מעבר לספקים ישירים אל ספקים במעלה הזרם
  • ניטור, סקירה וניהול שינויים של שירותי ספקים: – בדיקת הספקים נותרת מקובלת לאורך זמן

עבור חבר מועצת ציבור (MSP), זה מתורגם לארבע שאלות מעשיות:

  1. תְחוּם: אילו ספקים רלוונטיים למערכת ה-ISMS שלכם, ומדוע?
    זה בדרך כלל כולל כל ספק שיכול להשפיע על הסודיות, השלמות או הזמינות של השירותים שלך או המידע של הלקוחות שלך.

  2. דרישות: מה אתם צריכים שהספקים האלה יעשו, או לא יעשו, למען אבטחה ופרטיות?
    חשבו על בקרת גישה, הצפנה, רישום, דיווח על אירועים, טיפול בנתונים, קבלנות משנה והמשכיות עסקית.

  3. הבטחה: איך תצברו ביטחון שהם באמת עושים את זה?
    זה עשוי לכלול שאלוני בדיקת נאותות, אישורים עצמאיים, התחייבויות חוזיות וביקורות שוטפות.

  4. מעגל החיים: כיצד תשמרו על ציפיות הספקים והבטחת הבטחה מעודכנים ככל ששירותים, איומים ותקנות משתנים?
    זה דורש מחזורי סקירה מוגדרים, טריגרים להערכה מחדש ובעלות ברורה.

הבהרת נקודות אלו בשפה פשוטה היא תרגיל פנימי שימושי לפני שאתם חושבים על שאלות ספציפיות ברשימת הבדיקה. זה עוזר לכם להימנע משתי טעויות נפוצות: התייחסות לכל ספק קטן כספק קריטי, או הנחה שמותג מוכר הוא אוטומטית בעל סיכון נמוך.

הימנעות מנקודות עיוורות של היקף, חוזה והבטחת ביטחון

אתם נמנעים מנקודות עיוורות בנוגע להיקף, חוזה והבטחת מידע על ידי השוואת הציפיות של ISO 27001 לבין מה שאתם עושים בפועל וסגירת פערים באופן מכוון. כשאתם רואים ספקים ללא סעיפי אבטחה משמעותיים, מיקומי נתונים לא ברורים או אישורים ישנים, אתם יודעים בדיוק היכן למקד את השיפורים וכיצד להסביר אותם במערכת ה-ISMS שלכם.

ברגע שיודעים מה באמת מבקש התקן, קל יותר לזהות פערים.

ייתכן שתגלו שחוזים היסטוריים חסרים סעיפי אבטחה משמעותיים. ייתכן שלא תהיה התחייבות לגבי זמני הודעה על אירועים, אין בהירות לגבי היכן מאוחסנים נתונים או שאין זכות לראות דוחות ביקורת רלוונטיים. ייתכן שיש ספקים שהתעודות שלהם נראות מרשימות אך היקפם מכסה רק חלק מצומצם ממה שאתם משתמשים בו בפועל.

ייתכן שתבחינו גם בבלבול בנוגע לטרמינולוגיה. חלק מהצוותים מתייחסים לכל ארגון חיצוני כ"ספק", אחרים משתמשים ב"שותף" או "ספק", ומעטים מהם מבינים היטב מי נחשב כ"צד מעוניין" על פי התקן. הגדרת מערכות מידע (ISMS) ממוקדת ביחסים הנכונים.

הערכה כנה תדגיש היכן אתם מסתמכים על תקווה ולא על ראיות. אין מדובר בלהתפוס אף אחד; מדובר ביצירת הבנה משותפת של היכן יש להשתפר ניהול הספקים. משם, תוכלו להגדיר הליך קצר ופרגמטי של "יחסי ספקים" המכסה:

  • כיצד מחליטים אילו ספקים נופלים תחת תחום ISMS
  • ציפיות האבטחה והפרטיות המינימליות עבור אותם ספקים
  • כיצד נבדקים או נוצרים חוזים והסכמי הגנה על מידע
  • כיצד אתם משיגים ובודקים אישורים (תעודות, דוחות, תגובות)
  • באיזו תדירות אתם בודקים מחדש את סיכוני הספקים ומי אחראי

הליך זה הופך לעמוד השדרה של רשימת בדיקת הנאותות שלכם ולסיפור שלכם בנוגע לבקרת ספקים, המוכן לביקורת.




ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




תכנון רשימת בדיקה לבדיקת נאותות של ספקים מוכנים ל-MSP

רשימת בדיקה לבדיקת נאותות של ספקים מוכנה ל-MSP הופכת את שפת ISO 27001 למערכת מובנית של שאלות ובקשות ראיות שניתן להשתמש בהן שוב ושוב בין ספקים. היא צריכה להיות גמישה מספיק עבור ספקי ענן בקנה מידה גדול ומומחים נישה, אך ממוקדת מספיק כדי שאתם והספקים שלכם תוכלו להשלים אותה מבלי לטבוע בניירת. המבנה הנכון הופך את בדיקת הנאותות לעקבית יותר ופחות סובייקטיבית.

רשימת בדיקה טובה לבדיקת נאותות ספקים הופכת את הרעיונות המופשטים לעיל לשאלות קונקרטיות וחוזרות על עצמן ובקשות ראיות. עבור ספקי שירותי ניהול ספקים (MSPs), הם חייבים לעבוד עם מגוון רחב של ספקים, החל מענני מערכות היפר-סקייל ועד למומחים של אדם אחד, מבלי להפוך לבלתי ניתנים לניהול או לביצועים.

סעיפים מרכזיים ששומרים על רשימת הבדיקה שימושית

סעיפי ליבה שומרים על שימושיות ברשימת הבדיקה שלכם על ידי ארגון שאלות לתחומים צפויים שניתן להגדיל או להקטין לפי רמת ספק. על ידי קיבוץ פריטים תחת כותרות כגון ממשל, אבטחה, הגנת נתונים וחוסן, אתם מקלים על הספקים להגיב, על הצוות שלכם לבדוק ועל המבקרים לראות כיצד בדיקת נאותות תומכת בבקרות ISO 27001 שלכם.

מבנה מעשי עבור ספקי שירותי ניהול שירותים (MSP) משתמש במספר קטן של מקטעים עקביים שניתן להגדיל או להקטין בהתאם לקריטיות הספק:

  1. כללי וממשל – מי הספק, היכן הוא ממוקם, מה הבעלות שלו וכמה זמן הוא פועל. זה גם נותן לך תמונה ראשונית של היציבות הפיננסית.
  2. אבטחת מידע וממשל פרטיות – האם יש להם מערכת ניהול סיכונים (ISMS), תפקידי אבטחה מוגדרים, תהליכי ניהול סיכונים והסמכות רלוונטיות. תשובות אלו תומכות בקו הממשל שלכם.
  3. הגנת מידע ומשפט – אילו נתונים אישיים הם מעבדים עבורך, באילו תפקידים, תחת אילו בסיסים משפטיים ובאילו תחומי שיפוט. זה עוזר לך להסביר את סיכון הפרטיות ללקוחות ולרגולטורים.
  4. בקרות טכניות וארגוניות – כיצד הם מנהלים גישה, אימות, הצפנה, רישום, ניהול פגיעויות, בקרת שינויים ופיתוח מאובטח. זה מתקשר ישירות לבקרות של נספח א'.
  5. רמות שירות וחוסן – התחייבויות לזמן פעולה תקינה, זמן התאוששות ויעדי נקודות, הסדרי גיבוי והתאוששות מאסון ותכנון קיבולת. גורמים אלה קובעים כיצד כשלים בספקים ישפיעו על לקוחותיכם.
  6. זיהוי ותגובה לאירועים – יכולת ניטור, סיווג אירועים, תהליכי הודעה ותמיכה לאחר האירוע. תהליכים אלה ממסגרים כיצד תגובות משותפות יפעלו בפועל.
  7. ניטור שוטף וניהול שינויים – מחזורי סקירה מתוכננים, מנגנוני הודעה על שינויים ותהליכים לטיפול בשינויים מהותיים. דבר זה מהווה בסיס לאבטחה מתמשכת תחת תקן ISO 27001:2022.

בכל סעיף, שאפו לקבוצה קטנה של שאלות חשובות ולא לרשימות ממצות שאף אחד לא יכול להשלים או לסקור. לדוגמה, במקום לבקש מספקים לתאר את כל תוכנית האבטחה שלהם, תוכלו לשאול האם יש להם ISMS רשמי התואם ל-ISO 27001, אילו הסמכות יש להם ובאיזו תדירות מתרחשות סקירות הנהלה.

סעיפים אלה מתואמים בצורה ברורה לבקרות הספקים בנספח א' 5.19–5.22, מה שמקל הרבה יותר על ההגנה על רשימת הבדיקה במהלך ביקורות.

הפיכת שאלות ותשובות למועילות באמת

שאלות מעורפלות מביאות לתשובות מעורפלות, לכן אתם זקוקים להנחיות שכופות תגובות וראיות ספציפיות. על ידי איתות סוג התשובה שאתם מצפים לה והתאמת שאלות לסיכונים הספציפיים ל-MSP, אתם יוצרים רשימת תיוג שמשפרת בפועל את הביטחון במקום לייצר שפה שיווקית.

איכות השאלות שלכם משפיעה במידה רבה על איכות התשובות. הנחיות מעורפלות כמו "תארו את בקרות האבטחה שלכם" נוטות להניב תשובות שיווקיות מעורפלות. הנחיות ספציפיות כמו "פרטו את שיטות האימות שאתם תומכים בהן עבור גישת מנהל (לדוגמה, סיסמה, MFA ו-SSO) וכיצד הן נאכפות" מעודדות מידע קונקרטי וניתן לבדיקה.

ניתן גם לשפר את איכות התגובה על ידי איתות על סוג התשובה שאתם מצפים לה. במקומות בהם אתם רוצים הוכחה, ציינו זאת: "ספקו את השם והאסמכתא של מדיניות אבטחת המידע שלכם ואת תאריך האישור האחרון". במקומות בהם אתם רוצים מספרים, ציינו את הפורמט: "ציינו את ה-RTO וה-RPO הסטנדרטיים שלכם לייצור עבור שירות זה".

עבור סיכונים ספציפיים ל-MSP, התאימו את השאלות למודל ההפעלה שלכם. שאלו, לדוגמה:

  • כיצד מושגת הפרדת דיירים בסביבות מרובות דיירים המשמשות עבור השירות שלכם?
  • כיצד מנהלים גישת מנהל מואצלת עבור ספקי שירותי ניהול שירותים (MSPs) של שותפים?
  • אילו נקודות אינטגרציה אתם מספקים עם PSA, RMM או כלי כרטוס, וכיצד הן מאובטחות?

לבסוף, החליטו כיצד תדרגו את התשובות. מודל פשוט של עובר/נכשל עשוי להיות בוטה מדי, בעוד שמודל משוקלל מורכב עשוי להיות מוגזם. ספקי שירותים רבים מוצאים ערך בסולם של שלוש נקודות (לא עומד בציפיות, עומד חלקית, עומד במלואו בראיות) ולאחר מכן יישום שקלולים לפי סעיף. המטרה אינה דיוק מתמטי אלא דרך עקבית להשוות ספקים, לעקוב אחר שיפורים ולתמוך בהחלטות סיכון.




התאמת רשימת התיוג לנספח א' 5.19–5.22

יישור רשימת הבדיקה שלכם עם נספח א' 5.19-5.22 נועד להפוך את הקשר בין שאלות, בקרות וראיות למובן מאליו. כאשר ניתן להראות איזה חלק ברשימת הבדיקה תומך בכל בקרה הקשורה לספק, הביקורות הופכות לחלקות יותר ובעלי עניין פנימיים מבינים מדוע כל שאלה חשובה. מטריצת מיפוי פשוטה מספיקה בדרך כלל.

מבקרי ISO 27001 פחות אכפת להם מהניסוח המדויק של רשימת הבדיקה שלכם ויותר מהאם היא תומכת בבירור בבקרות שהצהרתם עליהן בהצהרת הישימות שלכם. מיפוי תוכן רשימת הבדיקה ישירות לבקרות נספח A הקשורות לספקים הופך את הקישור הזה למפורש וחוסך ויכוחים מאוחרים יותר.

יצירת מיפוי פשוט שמבקרים יכולים לעקוב אחריו

מיפוי פשוט שמבקרים יכולים לעקוב אחריו קושר כל סעיף ברשימת בדיקה או שאלה מרכזית לבקרה אחת או יותר בנספח א' ולדוגמאות של ראיות מקובלות. זה מונע דיונים אינסופיים על פרשנות במהלך ביקורות, מכיוון שניתן להדגים כיצד בחירת ספקים, חוזים, הבנה וניטור של שרשרת האספקה ​​של טכנולוגיות מידע ותקשורת - כולם נלווים לדרישות ספציפיות של ISO 27001.

דרך מעשית להדגים התאמה היא לשמור על מטריצה ​​קצרה עם שלוש עמודות: אזור רשימת תיוג, בקרת נספח א' נתמכת וראיות אופייניות. לדוגמה:

אזור רשימת בדיקה הפניה לנספח א' ראיות אופייניות
סיווג ובחירת ספקים A.5.19 קריטריונים, רישומי אישורים, מלאי ספקים
סעיפי אבטחה ופרטיות בהסכמים א.5.20, א.5.31, א.5.34 חוזים, הסכמי הגנה על מידע, תמציות של הסכמי רמת שירות
שרשרת אספקה ​​ומערכות מידע ותקשורת (ICT) A.5.21 רשימות מעבדי משנה, תיעוד מיקום נתונים
ניטור, סקירה וניהול שינויים A.5.22 יומני סקירה, דוחות KPI, הודעות שינויים

הפניות למיפוי בקרה, כגון סקירות כלליות של נספח A, מקשרות גם פעילויות ניטור, סקירה וניהול שינויים בספקים שוטפים עם נספח A.5.22, מה שמחזק את הסיבה לכך ששורה זו במטריצה ​​מצביעה לשם.

תרגיל זה חושף לעתים קרובות חוסר איזון. נפוץ למצוא מספר שאלות המכסות את הבחירה הראשונית ואת תנאי החוזה, אך מעט מאוד על סקירה מתמשכת, או לראות סיקור יסודי של ספקים ישירים אך מעט מאוד על הספקים שלהם במעלה הזרם. התאמת רשימת התיוג לסגירת פערים אלה מקרבת אתכם לכוונת הבקרות, במיוחד הדגש על ניטור וניהול שינויים ב-A.5.22.

התייחסות מפורשת לחוזים, ספקי מעלה ושינויים

התייחסות מפורשת לחוזים, ספקים במעלה הזרם ושינויים ברשימת הבדיקה שלכם מבטיחה שלא תפספסו את החלקים בנספח א' שגורמים לרוב לממצאים. כשאתם מעלה שאלות ספציפיות בנוגע לסעיפי אבטחה, מעבדי משנה, מיקומי נתונים והודעות שינויים, אתם נותנים לצוותים המשפטיים, הרכש והטכניים הנחיות ברורות שמתורגמות ישירות להסכמים חזקים יותר ולניטור.

ישנם היבטים בנספח א' הראויים לתשומת לב מיוחדת ברשימת הבדיקה שלך.

עבור חוזים, ודאו שהשאלות שלכם מנחות את צוותי המשפט והרכש לכלול התחייבויות ספציפיות לאבטחה ופרטיות, ולא רק ניסוח כללי. לדוגמה, שאלו האם ישנן התחייבויות ל:

  • להודיע ​​לכם על אירועי אבטחת מידע בתוך מסגרת זמן מוגדרת
  • לשמור על נהלי בקרת גישה, רישום והצפנה מתאימים
  • קבל את אישורך לפני שתעסיק מעבדי משנה חדשים הרלוונטיים לשירותים שלך
  • תמיכה בביקורות אבטחת מידע סבירות או אספקת דוחות ביקורת של צד שלישי

עבור ספקי רשת במעלה הזרם, כללו שאלות שחושפות על מי הספקים שלכם סומכים, מה עושים שירותי הרשת במעלה הזרם, היכן הם ממוקמים וכיצד הם נשלטים. זה הופך את שרשרת האספקה ​​של טכנולוגיות מידע ותקשורת (ICT) ממושג מופשט לרשימה קונקרטית שתוכלו להעריך סיכונים ולנטר.

עבור שינויים לאורך זמן, שאלו כיצד ספקים יודיעו לכם על שינויים מהותיים בשירותים שלהם, במיקומי אירוח, במצב האבטחה, בהסמכות או ברשימות מעבדי משנה. לאחר מכן, בתהליכים שלכם, קשרו את הודעות השינוי הללו לגורמים מעוררים להערכה מחדש. פעולה זו מעניקה לכם תמונה ברורה עבור המבקרים: בוצעה בדיקת נאותות, חוזים תפסו ציפיות, וניטור לפי A.5.22 מבטיח שציפיות אלו ימשיכו להתקיים.




טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




ספקים בעלי דירוג סיכונים: מענקיות ענן ועד כלי נישה

דירוג סיכונים של ספקים עוזר לכם להחליט היכן להשקיע את הזמן והאנרגיה המוגבלים שלכם בבדיקת נאותות. על ידי קיבוץ ספקים למספר שכבות ברורות המבוססות על השפעה, רגישות נתונים וגישה, אתם יוצרים דרך הגונה להצדיק מדוע קשרים מסוימים עוברים בדיקה מעמיקה בעוד שאחרים עוברים בדיקות קלות יותר. גישה מבוססת סיכונים זו מתיישבת באופן הדוק עם עקרונות ניהול הסיכונים הכוללים של תקן ISO 27001.

לא כל הספקים מצדיקים את אותה עומק של בדיקת נאותות. סוכנות עיצוב קטנה המייצרת נכסי שיווק אינה נמצאת באותה קטגוריית סיכון כמו הפלטפורמה המארחת נתוני ייצור של לקוחות. מודל חלוקה לרמות מבוסס סיכון מבטיח שתשקיעו מאמץ במקום החשוב ביותר ויכולים להצדיק החלטה זו בפני מבקרים, לקוחות ודירקטוריון. זה משקף כיצד מטריצות סיכון וכלים דומים משמשים באופן רחב יותר, כמתואר בהנחיות בנושא מטריצות סיכון וניקוד, כדי למקד את תשומת הלב בשילובים של סבירות והשפעה החשובים ביותר.

תכנון מודל שכבות פשוט וניתן להגנה

מודל פשוט ובר-הגנה של חלוקה לרמות משתמש בקומץ קריטריונים ברורים כדי להקצות כל ספק לרמה מסוימת, ולאחר מכן מקשר את הרמה הזו לבדיקת נאותות וסקירה ספציפית. כאשר כולם מבינים כיצד משתלבים קריטיות עסקית, רגישות נתונים, רמת גישה, תחליפיות והשפעה רגולטורית, ויכוחים על ספקים הופכים למהירים וקלים יותר לפתרון.

התחל עם סט קריטריונים פשוט:

  • קריטיות עסקית: האם אובדן הספק הזה יעצור או יפגע קשות בשירותים או בהכנסות מרכזיות?
  • רגישות נתונים: – אילו סוגי נתונים הספק ניגש אליהם או מעבד, כגון אישורי לקוח או נתונים אישיים?
  • רמת גישה: – האם לספק יש גישה ישירה לסביבות לקוח, הרשאות מוגברות או ממשקי API רבי עוצמה?
  • תחליפיות: - כמה קשה יהיה להחליף את הספק הזה בספק אחר?
  • השפעה רגולטורית: – האם תפקיד הספק מצטלב עם מגזרים או קטגוריות נתונים מוסדרות, מה שעשוי לאלץ דרגה גבוהה יותר ללא קשר להוצאות?

באמצעות קריטריונים אלה, הגדירו שכבות כגון:

  • דרגה 1 – קריטית: ספקים שכשלון או פגיעה שלהם יגרמו לשיבוש משמעותי בשירות, לחשיפה חמורה לנתונים או להשפעה רגולטורית מהותית.
  • דרגה 2 - חשוב: ספקים בעלי השפעה משמעותית, אך בדרך כלל גישה ישירה מוגבלת למערכות ייצור או לנתונים.
  • דרגה 3 - סטנדרטי: ספקים עם השפעה מוגבלת על אבטחה או חוסן.

לפני שאתם מחליטים על עומק השאלון, תדירות הבדיקה ורמת האישור, כדאי לראות את הרמות זו לצד זו.

נִדבָּך סוגי ספקים אופייניים עומק בדיקת הנאותות
1 Tier אירוח ליבה, RMM, גיבוי, זהות, שותפי NOC/SOC בדיקות מלאות, חבילת ראיות, סקירה שנתית
2 Tier כלי SaaS מרכזיים, מומחים חשובים בדיקות ממוקדות, ראיות קלות יותר, 1-2 שנים
3 Tier שירותים נלווים בסיכון נמוך בדיקות בסיסיות, בעיקר בעת קליטה/חידוש

לאחר שהסכמתם על הרמות הללו, החליטו מה המשמעות שלהן בפועל: עד כמה עומק בדיקת הנאותות שלכם, באיזו תדירות אתם סוקרים אותן, אילו ראיות אתם מבקשים ומי חייב לאשר אותן. לדוגמה, רמה 1 עשויה לדרוש שאלונים מקיפים, הסמכות עצמאיות, סקירות שנתיות ואישור מנהלים. רמה 3 עשויה לדרוש רק בדיקות בסיסיות בעת הקליטה והחידוש.

הפיכת החלוקה לחלק מהחלטות יומיומיות

חלוקה לרמות (tiered development) עובדת רק אם היא משמשת בכל פעם שמוצעים ספקים חדשים או שמשנים ספקים קיימים. על ידי שילוב פעולות הכספים ומסירת השירותים מההתחלה ורישום הרמות בפנקס הספקים או ביומן הסיכונים שלכם, אתם הופכים החלטות מבוססות סיכון לנראות וניתנות לחזרה במקום להסתמך על תחושת בטן או גודל החשבונית.

כדי לשמור על המודל מבוסס, יש לערב את הכספים ואת אספקת השירותים ביצירתו. הם יכולים לסייע ביישור ערכי החוזים עם המציאות התפעולית. חלק מהכלים בעלי הוצאות נמוכות עשויים להיות מוטמעים עמוק בזרימות עבודה או בתגובה לאירועים, מה שהופך אותם לרמה גבוהה יותר ממה שהחשבונית מציעה. לעומת זאת, חלק מחברות התשתיות בעלות הוצאות גבוהות עשויות להיות קלות יותר להחלפה או בעלות חשיפה מוגבלת לנתונים.

דוגמה מעשית היא שירות ניטור בעלות נמוכה שמפעיל התראות עבור רוב הלקוחות שלכם. החשבונית אולי קטנה, אבל אם כשל שלה יסתיר את המהנדסים שלכם מהפסקות חשמל, כמעט בוודאות היא שייכת לרמה 1. לעומת זאת, כלי משאבי אנוש יקר אך קל להחלפה ללא נתוני לקוחות עשוי להתאים בנוחות לרמה 3.

תעדו את כללי החלוקה לרמות בצורה ברורה והחילו אותם באופן עקבי כאשר מוצעים ספקים חדשים. הצהרות סף פשוטות עוזרות, כגון:

  • כל ספק עם גישה אדמיניסטרטיבית ישירה למערכות הייצור של הלקוח הוא לפחות Tier 1
  • כל ספק המארח נתונים אישיים של לקוחות בתהליך הייצור הוא לפחות ברמה 2
  • כל ספק התומך בזמינות שירותי הליבה חייב להיות Tier 1

רשמו הן את הרמה שהוקצתה והן את הרציונל במלאי הספקים או במרשם הסיכונים שלכם. סקרו את הרמות מעת לעת, במיוחד לאחר שינויים ארגוניים או שירותיים משמעותיים, מיזוגים, רכישות או אירועים. עם הזמן, הדבר יוצר היסטוריה ניתנת למעקב המראה שאתם מנהלים באופן פעיל את סיכוני הספק בהתאם לגישה מבוססת הסיכונים של ISO 27001.




הוכחת תאימות ספקים: ISO 27001, SOC 2, GDPR ומעבר לכך

הוכחת תאימות ספקים פירושה להחליט מה נחשב כראיה טובה עבור כל רמה ולאסוף אותה באופן עקבי. ISO 27001, SOC 2 ו-GDPR יכולים כולם למלא תפקיד, אך אף אחד מהם אינו מושלם בפני עצמו. חבילת ראיות סטנדרטית לכל רמה הופכת את המילה "אנחנו סומכים עליהם" ל"יש לנו סיבות מתועדות לסמוך עליהם".

סקר ISMS.online לשנת 2025 מצביע על כך שלקוחות מצפים יותר ויותר מספקיהם להתאים את עצמם למסגרות פורמליות כגון ISO 27001, ISO 27701, GDPR, Cyber ​​Essentials ו-SOC 2, במקום להסתמך על טענות גנריות של נוהג טוב.

בדיקת נאותות הופכת מוכנה לביקורת רק כאשר היא מגובה בראיות. עבור כל ספק חשוב, עליכם להבין לא רק מה הוא לומר הם כן, אבל מה שאתה יכול לאמת באופן סביר. חבילת ראיות סטנדרטית לכל רמה שומרת על ניהול התהליך ומבטיחה שהצוות שלך יודע מתי בדיקת הנאותות הושלמה.

סטנדרטיזציה של איך נראות "ראיות טובות"

סטנדרטיזציה של מה שנראה כ"ראיות טובות" עוזרת לצוות שלכם להימנע הן מאמון יתר בתעודות מבריקות והן מהנדסת יתר של ביקורות מותאמות אישית לכל ספק. כאשר אתם מגדירים את המסמכים הטיפוסיים שאתם מצפים להם לפי רמה ומציינים היכן הם מאוחסנים, קל הרבה יותר לענות למבקרים, ללקוחות ולבעלי עניין פנימיים במהירות ובעקביות.

עבור ספקים בסיכון גבוה יותר, חבילת ראיות אופיינית עשויה לכלול:

  • תעודת אבטחת מידע עדכנית, כגון ISO 27001, עם היקף ומיקומים התואמים את השירותים בהם אתם משתמשים. תקן ISO/IEC 27001:2022 נמצא בשימוש נרחב בדרך זו כאות בסיס לכך שארגון מפעיל מערכת אבטחת מידע מנוהלת עבור השירותים הנכללים במסגרת התקן.
  • דוח אבטחה עצמאי עדכני, כגון SOC 2 Type II, שבו המערכות הנכללות תואמות את השימוש שלך
  • עותק של החוזה החתום שלך, הכולל סעיפי אבטחה והגנת מידע ברורים
  • הסכם עיבוד נתונים חתום, כאשר מעורב עיבוד נתונים אישיים
  • תיעוד של תהליך דיווח האירועים שלהם ונקודות הקשר המוסכמות עליכם
  • סיכום תוצאות של מבחני חדירה או הערכות אבטחה רלוונטיות, במידת הצורך

עבור ספקים ברמה נמוכה יותר, החבילה עשויה להיות קלה יותר, תוך התמקדות יותר בהתחייבויות חוזיות ובהצהרות אבטחה בסיסיות.

מה שלא תבחרו, תעדו זאת. רשימת הבדיקה שלכם יכולה לכלול טבלה קטנה עבור כל ספק המסכמת אילו חפצים יש לכם, תאריכיהם והיכן הם מאוחסנים. זה מקל הרבה יותר על ההכנה לביקורות והערכות לקוחות מבלי לחפש בין תיבות דואר נכנס נפרדות.

קישור אישורים וחובות משפטיות לאחריותך בלבד

קישור אישורים ומסמכים משפטיים למצב הסיכון האישי שלך מונע ממך להתייחס לראיות כאל תרגיל של סימון. על ידי בדיקת היקף, תאריכים, חריגים ופרטי הגנת מידע מול האופן שבו אתה משתמש בפועל בשירות, אתה הופך ניירת של צד שלישי להבטחה משמעותית ויודע היכן נדרשות בקרות מפצות או קבלת סיכונים מפורשת.

בעת הערכת ראיות, אין להתייחס למסמך בודד כהוכחה מוחלטת. תעודה צריכה להיות עדכנית ולכסות את השירותים שאתם צורכים בפועל. דוח הבטחת שירותים צריך להתייחס למערכות ולקריטריונים רלוונטיים, ויש להבין כל חריג, ובמידת הצורך, לטפל בו.

למען הפרטיות, ודא ש-DPA והמסמכים הקשורים שלך מבהירים:

  • האם הספק פועל כמעבד או כבקר ביחס לנתונים שלך
  • אילו קטגוריות של נתונים אישיים הם מעבדים ולאילו מטרות
  • כיצד הם מטפלים בזכויות נושאי נתונים ובבקשות מחיקה
  • אילו מעבדי משנה הם משתמשים בהם וכיצד הם מאושרים ומקבלים הודעה
  • כיצד העברות בינלאומיות מוסדרות ומוצדקות

הנחיות אלו הן מידע התומך בחשיבתך, ואינן ייעוץ משפטי למצבך הספציפי. אם אתה פועל במספר תחומי שיפוט או מטפל בהעברות מורכבות חוצות גבולות, מומלץ לקבל ייעוץ משפטי עצמאי במקום להסתמך אך ורק על תבניות או סיכומים של ספקים.

במקרים בהם ספקים אינם יכולים לספק את האישורים או הדוחות הצפויים, החליטו מראש אילו חלופות תקבלו. זה עשוי לכלול תשובות מפורטות לשאלונים, קטעים ממדיניות פנימית או סיכומים של בדיקות עצמאיות. אם הפער משמעותי אך העסק עדיין זקוק לספק, התייחסו אליו כסיכון מפורש: רשמו אותו, הקצו בעלים והסכימו על בקרות פיצוי או פעולות שיפור מוגבלות בזמן.

על ידי גישה לראיות בצורה זו, תוכלו להראות למבקרים וללקוחות שאישור ספקים אינו תרגיל של סימון תיבות. זהו איזון מושכל בין סיכון, הבטחה וצורך עסקי, המנוהל במסגרת מערכות ה-ISMS שלכם.




ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




הטמעת ניטור ספקים רציף במערכת ה-ISMS שלכם

יישום ניטור רציף של ספקים פירושו שילוב מחזורי סקירה, טריגרים ורישומים בכלים שכבר משתמשים בהם הצוותים שלכם. במקום להתאמץ לפני כל ביקורת, אתם שומרים על תמונה חיה של הסיכון, הביצועים והראיות של הספקים שניתן להציג ללקוחות, למבקרים ולהנהלה בכל עת. זה תומך ישירות בדגש של תקן ISO 27001:2022 על ניטור מתמשך וניהול שינויים בנספח A.5.22. פרשנויות על עדכון 2022 לבקרות A.5.19-A.5.22, כולל הנחיות ממוקדות ספקים, מדגישות במפורש את A.5.22 כמכסה את מחזור הניטור, הסקירה וניהול השינויים הזה.

כשני שלישים מהארגונים שהשתתפו בסקר "מצב אבטחת המידע 2025" אמרו כי המהירות והיקף השינויים הרגולטוריים מקשים על קיום תאימות.

בדיקת נאותות של ספקים אינה אירוע חד פעמי לפני חתימת חוזה. תקן ISO 27001 מצפה מכם לנטר את ביצועי הספקים והסיכונים שלהם לאורך זמן, ולהתאים את הבקרות, ובמידת הצורך, את היחסים בהתאם לשינוי הנסיבות. פרשנויות של A.5.19 ובקרות הספקים הקשורות מדגישות שוב ושוב כי פיקוח צריך להיות חלק ממחזור החיים של מערכת ה-ISMS, ולא רק נקודת בקרה חוזית, כך שסיכוני הספק ייבדקו לצד סיכוני אבטחת מידע אחרים.

הפיכת הציפייה הזו לתרגול יומיומי שומרת על יישור קו עם הסטנדרט ומפחיתה הפתעות.

בניית מחזורי סקירה וטריגרים שפועלים בפועל

מחזורי סקירה וטריגרים פועלים בפועל כאשר הם קשורים לרמות ספקים, אירועים אמיתיים ובעלים ברורים, במקום להיות קבורים במסמך מדיניות. על ידי קביעת תדירות לכל רמה והגדרת מה ידרוש ביקורות אד-הוק, אתם יוצרים קצב של ניהול ספקים שהצוותים שלכם יכולים לקיים לאורך כל השנה.

נקודת התחלה הגיונית היא לקשר את תדירות הביקורות ישירות לרמת הספק. לדוגמה:

  • ספקים ברמה 1: סקירה מקיפה לפחות פעם בשנה. ביצוע סקירה נוספת לאחר כל שינוי מהותי או תקרית משמעותית.
  • ספקים ברמה 2: יש לבצע בדיקה כל שנה עד שנתיים, בהתאם להשפעה וליציבות.
  • ספקים ברמה 3: סקירה קלה כחלק מחידוש חוזה או כאשר מתרחשים שינויים משמעותיים.

כל סקירה צריכה לכלול הן ביצועים והן אבטחת איכות. זה יכול לכלול עמידה בהסכם רמת השירות (SLA), היסטוריית אירועים, תלונות לקוחות, אספקה ​​בזמן של אישורים ודוחות מעודכנים, וכל שינוי בהיקף השירות או בטכנולוגיה.

לצד סקירות מתוזמנות, הגדירו טריגרים ברורים להערכה מחדש אד-הוק. דוגמאות לכך כוללות:

  • הודעת פרצה או אזהרת אבטחה שפורסמה ומשפיעה על הספק
  • שינויים במיקומי אירוח, מרכזי נתונים או מעבדי משנה מרכזיים
  • שינויים משמעותיים בבעלות או במצבו הפיננסי של הספק
  • הצגת תכונות חדשות המשנות דפוסי עיבוד נתונים או גישה

תעד כיצד מתגלים טריגרים אלה, כגון באמצעות הודעות לספקים, ניטור חיצוני או חדשות מהתעשייה, ומי אחראי לפעול על פיהם. לאחר מכן קשר פעולות אלה לתהליכי ניהול האירועים והשינויים שלך כדי שלא יישכחו.

הפיכת הניטור לגלוי לצוותים ולמבקרים

ניטור הופך ליעיל כאשר כולם יכולים לראות את סטטוס הספק, הראיות והפעולות שלו במקום אחד ואמין. רישום מרכזי בפלטפורמת ISMS או במערכת אחרת שמשתלבת עם הכלים התפעוליים שלכם מאפשר לכם לעקוב אחר ביקורות, להפעיל תזכורות ולהציג תמונה קוהרנטית של סיכוני הספקים למבקרים וללקוחות.

כדי שהניטור יהיה יעיל, הארגון שלכם זקוק לתצוגה מוסמכת אחת של מצבו של כל ספק: רמת סיכון, תאריך סקירה אחרונה, אנשי קשר מרכזיים, ראיות עדכניות ופעולות פתוחות. שמירת מידע זה בגיליונות אלקטרוניים אישיים או ברשימות מפוזרות מובילה במהירות לחוסר עקביות.

במקום זאת, שקלו לתחזק רישום ספקים מרכזי בפלטפורמת ה-ISMS שלכם או מערכת אחרת שמשתלבת עם כלי ניהול ה-PSA, הכרטוס והתצורה שלכם. פלטפורמת ISMS כמו ISMS.online יכולה לעזור לכם לרכז מלאי של ספקים, הערכות סיכונים, שאלוני בדיקת נאותות, ראיות ופעולות סקירה בסביבה אחת התואמת לתקן ISO 27001, והנחיות ספקים בנושא אבטחת שרשרת אספקה ​​מראות כיצד ריכוז אלמנטים אלה יכול לתמוך בגישה קוהרנטית יותר לאבטחת ספקים.

השתמשו ברישום זה כדי:

  • תזכורות ב-Drive לסקירות או רענון ראיות עתידיות
  • רישום תוצאות הסקירות, כולל שינויי דירוג ופעולות שהוסכמו
  • תיעוד החלטות בנוגע לקבלה, טיפול או הימנעות מסיכונים הקשורים לספקים
  • ספקו הפניה מוכנה בעת מענה לשאלות בדיקת נאותות של לקוחות

אוטומציה של חלקים מתהליך העבודה מסייעת בשמירה על משמעת. לדוגמה, כאשר ספק חדש נוסף למערכת הרכש או הכרטוס שלכם, תוכלו להפעיל תהליך בדיקת נאותות ראשונית. כאשר חוזה מתקרב לחידוש, הפעילו סקירה של ביצועים, אירועים וראיות מעודכנות. כאשר תאריך התפוגה של אישור הספק מתקרב, צרו משימה להשגת ראיות מעודכנות ולהערכת שינויים.

על ידי הטמעת שלבים אלה בתהליכים קיימים במקום להוסיף אותם לשכבות, אתם הופכים את ניהול הספקים המתמשך לחלק מאופן הפעילות שלכם, ולא לפרויקט צדדי שמקבל תשומת לב רק לפני ביקורות.




ראה ISMS.online בפעולה עבור ה-MSP שלך

ISMS.online עוזר לכם לשמור את בדיקת הנאותות של הספקים, סיכונים, ראיות ופעולות במקום אחד התואם לתקן ISO 27001, כך שתוכלו להתקדם מהר יותר מבלי לאבד שליטה. על ידי מעבר מגיליונות אלקטרוניים מפוזרים ומעקבי דוא"ל לפלטפורמת ISMS, אתם מקלים הרבה יותר על שמירה על תמונה ברורה וניתנת לביקורת של שרשרת האספקה ​​שלכם ככל שה-MSP שלכם גדל.

בסקר ISMS.online לשנת 2025, כמעט כל הארגונים ציינו השגה או שמירה על אישורי אבטחה, כגון ISO 27001 או SOC 2, כעדיפות עליונה.

רשימת בדיקה לבדיקת נאותות של ספקים מובנית ומותאמת לתקן ISO קלה הרבה יותר לתחזוקה כאשר היא נמצאת בתוך מערכת שנבנתה לעבודת ISMS מאשר במסמכים ודוא"ל מפוזרים. בעזרת ISMS.online, תוכלו לתחזק תיעוד יחיד וסמכותי של ספקים, סיכונים, ראיות ופעולות, כולם ממופים לבקרות ISO 27001 שמבקרים מחפשים.

לפני שאתם מחליטים כמה רחוק ללכת, כדאי לשאול את עצמכם שאלה פשוטה: אם מבקר או לקוח מפתח היו מבקשים סקירה של עשרים הספקים המובילים שלכם, דרגות הסיכון שלהם, תאריכי הסקירה האחרונים, הבטחות מפתח ובעיות פתוחות, כמה זמן ייקח לכם להגיב בביטחון? דחיסת המאמץ הזה מימים לדקות משחררת את הצוות שלכם להתמקד בשיפורי אבטחה אמיתיים ובקשרי לקוחות.

כשאתם מעריכים פלטפורמות, חפשו יכולות התואמות את הפרקטיקות המתוארות כאן. אתם רוצים רישומי ספקים הניתנים להגדרה, שאלונים מבוססי מפות ISO, ספריות ראיות, תזכורות לסקירות ותוקפים, וזרימות עבודה המנתבות אישורים לאנשים הנכונים. תכונות אלו עוזרות לצוות קטן לשמור על ניהול ספקים התואם לתקן ISO 27001 גם כשאתם מוסיפים עוד לקוחות, כלים וחובות רגולטוריות.

מידע מרכזי על ספקים תומך גם בניהול מכירות וחשבונות. כאשר לקוחות שואלים כיצד אתם מנהלים את שרשרת האספקה ​​שלכם, חשוב להציג תמונה חיה ומבוססת סיכונים, המגובה בראיות ובתהליכים ברורים. שקיפות מסוג זה הופכת את הציות מצורך הגנתי לנקודת הוכחה משכנעת.

מתי פלטפורמה הגיונית עבור ה-MSP שלך

עבור ספקי שירותי ניהול מערכות מידע (MSPs) רבים, פלטפורמת ISMS ייעודית מתחילה להיות הגיונית כאשר מספר הספקים, המסגרות והלקוחות שאתם מטפלים בהם עולה על מספר הספקים שאתם יכולים לנהל בנוחות באמצעות דוא"ל וגיליונות אלקטרוניים. ככל שספקי שירותי ניהול המערכות שלכם גדלים, פיקוח על הספקים הופך לחשוב ומורכב מדי לניהול באופן לא פורמלי. שילוב עם כלי ניהול PSA, כרטוס ותצורה פירושו ששינויים ובעיות בספקים גלויים במקום שבו הצוותים שלכם כבר עובדים, במקום שהם קבורים במאגר תאימות נפרד.

אם אתם רוצים לראות כיצד זה יכול לעבוד בהקשר שלכם, פגישה ממוקדת עם ISMS.online יכולה להיות צעד מועיל הבא. אם אתם מסוג אנשי ה-MSP שרוצים שמשילות ספקים תהיה חוזק גלוי ולא מטלת ביקורת, צפייה ב-ISMS.online בפעולה תראה לכם איך יכולה להיראות דרך ריאלית קדימה במהלך ששת עד שנים עשר החודשים הקרובים.

הזמן הדגמה



שאלות נפוצות

כיצד צריך MSP להגדיר בדיקת נאותות ספקים כאשר הוא שואף לתקן ISO 27001?

בדיקת נאותות ספקים עבור ספק שירות ניהולי (MSP) היא הדרך החוזרת ונשנית שבה אתם שופטים כיצד כל ספק עשוי להגדיל או להפחית את הסיכון שלכם בתקן ISO 27001, מהשיחה הראשונה ועד ליציאה. במקום מיילים מפוזרים ובדיקות אד-הוק, אתם משתמשים במבנה עקבי כדי לתעד מי הספק, במה הוא נוגע, כיצד הוא מאבטח אותו וכיצד תשמרו על תמונה מעודכנת.

מהן אבני הבניין המרכזיות של בדיקת נאותות של ספקי MSP?

עבור ספק שירותים מנוהלים, בדיקת נאותות יעילה של ספקים נשענת בדרך כלל על חמישה יסודות:

  • היקף ברור: החלט אילו ספקים נכללים במסגרת המדיניות (אלה המשפיעים על שירותי לקוחות, נתונים, זמן תקינה או חובות רגולטוריות) ואילו לא.
  • שאלות סטנדרטיות: השתמשו בקבוצה קטנה וקבועה של שאלות סביב גישה, טיפול בנתונים, חוסן, טיפול באירועים ותנאי חוזים, כאשר עומקם תלוי ברמת הסיכון.
  • ציפיות לראיות: הגדירו מהי ההגדרה של "טוב" עבור כל קטגוריה (לדוגמה, תעודת ISO 27001, דוח SOC 2 או אמצעי אבטחה מתועדים).
  • כללי החלטה: רשום כיצד תקבל, תקבל בתנאי או דחה ספק, וכיצד מועלים ואושרו חריגים.
  • תצוגת מחזור חיים: התייחסו לקליטה, סקירה תקופתית, שינוי משמעותי ויציאה מהצוות כנקודות ביקורת בתהליך אחד רציף, ולא כאירועים לא קשורים.

מבנה זה עוזר לכם לדבר על פיקוח על ספקים בשפה פשוטה עם צוותי מכירות, שירות והנהלה, תוך התאמה לנספח א' 5.19–5.22 ולציפיות הרחבות יותר של תקן ISO 27001 לגבי מערכת ניהול אבטחת מידע (ISMS).

כיצד גישה מוגדרת משנה את האופן שבו ה-MSP שלך נתפס?

כשעוברים מבדיקות לא פורמליות לתהליך מתועד ועקבי, שני דברים קורים בדרך כלל די מהר:

  • רואי חשבון צוברים אמון: משום שהם רואים קריטריונים, החלטות וראיות שחוזרות על עצמן במקום אוסף של מסמכים שאין ביניהם חוט ברור.
  • לקוחות מתייחסים אליך כאל זוג ידיים בטוחות יותר: כי אתם יכולים להראות כיצד אתם בוחרים, מנטרים ובמידת הצורך מחליפים ספקים קריטיים באופן שמגן על השירותים והנתונים שלהם.

אם אתם לוכדים זאת בתוך פלטפורמה כמו ISMS.online, אתם מחזקים את הרושם הזה על ידי קישור ספקים ישירות לסיכונים, בקרות, אירועים ושינויים, כך שהסיפור שאתם מספרים לקונים ולמבקרים מגובה על ידי מערכת חיה, לא מצגת.


כיצד יכול ספק שירותי ניהול ספקים (MSP) לבנות מודל של חלוקת סיכונים (MSP) שיניע בפועל את מאמצי בדיקת הנאותות של הספקים?

מודל שימושי לחלוקת סיכונים מאפשר לך להחליט, במהירות ובצורה מוגנת, כמה מאמץ מגיע לכל ספק. במקום להתווכח כל מקרה לגופו, אתה משתמש בקבוצה קצרה של שאלות ידידותיות לעסקים כדי לחלק ספקים לרמות, ולאחר מכן מיייש שלבי בדיקת נאותות מוגדרים מראש לכל רמה.

איזה מודל שכבות פשוט עובד היטב בסביבות MSP?

מנהלי ממשל רבים משיגים תוצאות טובות ממודל תלת-שכבתי המבוסס על שאלות שאנשים שאינם מומחים יכולים לענות עליהן:

  • שלב 1 - ספקים קריטיים: שירותים שבהם כשל עלול לגרום להפסקות פעילות מרובות לקוחות, תקריות נתונים חמורות או בעיות רגולטוריות (לדוגמה, פלטפורמות ענן המארחות ייצור, כלי RMM מרכזיים, שותפי אבטחה אסטרטגיים).
  • רמה 2 – ספקים חשובים: שירותים התומכים בפעולות מפתח או מאחסנים נתוני לקוחות מוגבלים אך קלים יותר להחלפה או לעקיפה (לדוגמה, כלי מכירת כרטיסים, פלטפורמות ניטור משניות).
  • דרגה 3 - ספקים בעלי השפעה נמוכה: שירותים ללא נתוני לקוחות משמעותיים וללא גישה מוגברת, שבהם כשל אינו נוח אך אינו קריטי לעסקים.

עבור כל ספק, עליך לענות על מספר שאלות מובנות בנוגע לרגישות נתונים, רמת גישה, השפעה עסקית וחשיפה רגולטורית, ולאחר מכן להקצות רמה. משם, תוכל לתקנן דרישות - לדוגמה, דרגה 1 חייבת לספק הסמכה עדכנית או הבטחה מקבילה, סקירות שנתיות וסעיפי דיווח רשמיים על אירועים.תוך ייתכן שדרגה 3 תדרוש רק בדיקות בסיסיות וסקירה חד פעמית.

כיצד הטמעת שכבות במערכות ה-ISMS שלכם משפרת קבלת החלטות בעולם האמיתי?

כאשר שכבות והרציונל שלהן חיים בתוך מערכת ה-ISMS שלך, הן מתחילות לעצב החלטות באופן טבעי:

  • הרכש יכול לראות מתי הוא עומד לצרף ספק Tier 1 ולנתב אותו דרך הבדיקות הנכונות באופן אוטומטי.
  • לצוותי אבטחה ושירות יש שפה משותפת להחלטה עד כמה לעומק לחקור בעיה הקשורה לספק מסוים.
  • ההנהלה יכולה לראות, במבט חטוף, כמה ממערך השירותים שלכם מופנה על ספקים Tier 1 והיכן עשוי קיים סיכון ריכוזיות.

שימוש ב-ISMS.online לאירוח רישום ספקים חי, לוגיקה של חלוקה לרמות ומעקב אחר ראיות מאפשר להתאים סיווגים ככל שתפקידים משתנים, ועדיין להראות למבקרים וללקוחות מדוע כל ספק מטופל כפי שהוא מתקבל.


כיצד על ספק שירותי ניהול ספקים (MSP) לתעדף סיכונים של ספקים שעלולים להשפיע על מספר לקוחות בו זמנית?

סיכוני הספקים בעלי העדיפות הגבוהה ביותר שלכם הם אלו שיכולים להתפשט לסביבות שונות של לקוחות, ולא רק לגרום לבעיות בודדות. רשימת תיוג יעילה מתמקדת בדרכים בהן כשל בודד של ספק עלול לפגוע בזמינות, בסודיות או בתאימות עבור מספר לקוחות בו זמנית.

אילו תחומי סיכון ראויים לתשומת הלב הרבה ביותר מצד ספקי שירותי ניהול שירותים (MSPs)?

ארבעה תחומים שולטים בדרך כלל בסביבות שירות מנוהל:

  • תשתית ופלטפורמות משותפות: כלי אירוח בענן, RMM, אימות וניטור התומכים בו זמנית בסביבות לקוחות רבות.
  • נתיבי גישה מועדפים: כל חשבון ספק או אינטגרציה שיכולים לשנות תצורות, לפרוס קוד או לגשת לנתונים בין דיירים.
  • טיפול בנתונים מוסדר: ספקים המעבדים נתונים אישיים או נתונים מוסדרים אחרים מטעמך, במיוחד כאשר מעורבים העברות חוצות גבולות או מעבדי משנה.
  • חוסן תפעולי והתנהגות אירועים: כיצד ספק מתקשר, חוקר ומתאושש מאירועים, וכיצד זה תואם את המחויבויות וסדרי הפעולה שלכם.

על ידי שקלול שאלות וראיות סביב תחומים אלה, אתם נמנעים מבזבוז אנרגיה על סיכונים קצה, ועדיין מראים למבקרים ולקונים ארגוניים של ISO 27001 שחשבתם לעומק על מצבי הכשל הריאליים בשרשרת האספקה ​​שלכם.

כיצד ניתן לתרגם את המיקוד הזה בסיכונים למסרים ברורים ללקוחות ולרואי חשבון?

ברגע שתדעו איזה ספק מביא את הסיכון הכי חשוב, תוכלו להסביר את עמדתכם בצורה שתבנה ביטחון ולא חרדה:

  • עבור ספק אירוח, אתם יכולים להראות כיצד החוסן, בקרות הגישה וההסמכות שלו תומכים בהסכמי רמת השירות שאתם נותנים ללקוחות.
  • עבור שותף ניטור, תוכלו להדגים כיצד תוכניות אירועים משותפות, רישום וספי הודעות משתלבים במודל התגובה הכולל שלכם.
  • עבור מעבדי נתונים, ניתן לתאר כיצד חוזים, אמצעים טכניים ופיקוח משתלבים כדי להגן על נתונים אישיים.

לכידת נקודות אלו בתוך מערכת ניהול מידע (ISMS), והיכולת לעבור מסיכון ספק ספציפי לראיות הבסיסיות בכמה לחיצות, עוזרת לכם לענות על שאלות קשות במהירות. זה לעתים קרובות ההבדל בין קונה זהיר לבין כזה שרואה בספק ניהול המידע שלכם שותף בטוח לטווח ארוך.


כיצד יכול ספק שירותי ניהול רשתות (MSP) לגרום לתקן ISO 27001 נספח A 5.19–5.22 להרגיש פרקטי ולא תיאורטי?

נספח א' 5.19–5.22 יכול להיראות מופשט עד שתתרגמו כל בקרה לפעולות, רישומים ואחריות ספציפיים. המטרה אינה לכתוב מחדש את התקן, אלא להחליט בדיוק כיצד הארגון שלכם יוכיח שכל דרישה מתקיימת בניהול הספקים היומיומי.

מהי דרך מעשית ליישם כל בקרת ספק בנספח א'?

דפוס פשוט הוא לקשר כל פקד לשלושה אלמנטים: שלב בתהליך, מידע שנאסף וסוג הראיות:

  • A.5.19 – אבטחת מידע ביחסי ספקים:
  • *שלב בתהליך:* החלט אילו ספקים נכללים במסגרת הפרויקט ותעד את ציפיות האבטחה הבסיסיות.
  • *מידע:* מלאי ספקים, דרגות סיכון, קריטריונים מינימליים לפי דרגה.
  • *ראיות:* רשימת ספקים מאושרים, הערות הערכת סיכונים, רישומי חריגים.
  • A.5.20 – התייחסות לאבטחת מידע במסגרת הסכמי ספקים:
  • *שלב בתהליך:* יש לוודא שהחוזים כוללים תנאי אבטחה, פרטיות וטיפול באירועים מוגדרים לפני העלייה לאוויר.
  • *מידע:* תפקידים במסגרת חוק הגנת המידע, לוחות זמנים להודעה, זכויות ביקורת/דיווח, התאמת SLA.
  • *ראיות:* חוזים חתומים, הסכמי עיבוד נתונים, רשימות תיוג לבדיקת חוזים.
  • A.5.21 – ניהול אבטחת מידע בשרשרת האספקה ​​של טכנולוגיות מידע ותקשורת (ICT):
  • *שלב בתהליך:* להבין כיצד הספקים שלכם מסתמכים על הספקים שלהם ולאן הנתונים זורמים.
  • *מידע:* מעבדי משנה, מיקומי אירוח, שרשראות תלות קריטיות.
  • *ראיות:* תיעוד ספקים, דיאגרמות ארכיטקטורה, רשימות מעבדי משנה.
  • A.5.22 – ניטור, סקירה וניהול שינויים של שירותי ספקים:
  • *שלב בתהליך:* סקירת ביצועים וסיכונים באופן קבוע וכאשר חל שינוי מהותי.
  • *מידע:* סקירת תוצאות, סוגיות שהועלו, החלטות שהתקבלו ופעולות שננקטו.
  • *ראיות:* סקירת הערות, הערכות סיכונים מעודכנות, רישומי שינויים.

אם תגדירו זאת בתוך ISMS כמו ISMS.online, תוכלו לצרף משימות, בעלים ותאריכי סקירה לכל פקד כך שהוא יהפוך לחלק מהפעולות השגרתיות ולא לערבוב של פעם בשנה.

כיצד גישה זו מסייעת כאשר ספק שירותי התקשורת (MSP) שלכם מוסיף סטנדרטים או אזורים חדשים?

על ידי ביסוס כל בקרה בנספח א' בשלבי תהליך ורישומים ברורים, אתם יוצרים מבנה שעובר בצורה חלקה:

  • כאשר אתם מתרחבים לאזורים עם חוקי פרטיות נוספים, תוכלו להוסיף סוגי בדיקות וראיות חדשים מבלי לעצב מחדש את כל הגישה שלכם.
  • כאשר אתם מאמצים מסגרות נוספות כמו SOC 2, תוכלו למפות את הציפיות שלהם הקשורות לספקים לאותם תהליכים ורישומים.
  • כאשר אתם רוכשים MSP נוסף, יש לכם תוכנית אב מוכנה להערכת ושילוב בסיס הספקים שלו.

המשכיות מסוג זה מושכת קונים שחוששים מממשל מקוטע או מאולתר. זה גם מקל על החיים של הצוותים שלכם, כי הם יכולים לראות כיצד דרישות חדשות משתלבות בדפוס ניהול ספקים מוכר.


על אילו ראיות צריך ספק שירותי ניהול (MSP) להסתמך כאשר חלים כולן מסגרות שונות (ISO 27001, SOC 2, GDPR)?

כאשר מספר מסגרות חלות בו זמנית, הראיות הנכונות הן חומר שעומד בציפיות המחמירות ביותר ועדיין פרקטיות לתחזוקה. כדאי להימנע מהרכבת חבילות נפרדות עבור כל תקן, אך עליכם גם להימנע מהסתמכות על הצהרות גנריות שלא יעמדו בשאלות של רגולטור או רואה חשבון.

כיצד ניתן לבנות חבילת ראיות חוצת מסגרות עבור ספקים בסיכון גבוה יותר?

חבילת ראיות רב פעמית עבור ספקים קריטיים כוללת לרוב:

  • חפצי אבטחת ליבה: תעודת ISO 27001 עדכנית, דוח SOC 2 או דומה, עם היקף הכולל בבירור את השירותים והמיקומים בהם אתם משתמשים.
  • תיעוד הגנת מידע: הסכמי עיבוד נתונים, רישומי מעבדי משנה, מנגנוני העברה וכל הודעת פרטיות או אמצעים טכניים וארגוניים רלוונטיים.
  • מידע על חוסן תפעולי: סיכומים של תוכניות להמשכיות עסקית והתאוששות מאסון, יעדי RTO/RPO ותוצאות בדיקות אחרונות.
  • חומרי פעולות אבטחה: תיאורים ברמה גבוהה של ניטור, זיהוי אירועים והסלמה, בנוסף לתבניות התראות לדוגמה או מתווה של ספר נהלים.
  • חריגים ופערים: אזורים מתועדים בהם הכיסוי חלקי או חסר, עם בקרות מפצות או טיפולי סיכון משלכם.

על ידי עיצוב מודל זה כמודל משותף, ניתן להתאים את העומק הנדרש לפי רמה, תוך הערכה עקבית של ספקים במסגרות השונות. לדוגמה, GDPR עשוי להעלות שאלות עמוקות יותר בנוגע לטיפול בנתונים, בעוד ש-SOC 2 עשוי להדגיש את תכנון ותפעול הבקרה; החבילה הופכת למכל משותף לשניהם.

כיצד כלי ISMS יכולים לסייע במניעת כפילויות ופערים שהוחמצו?

שמירה על ראיות מסוג זה במאגר קבצים כללי הופכת במהירות לקשה לשליטה. פלטפורמת ISMS כמו ISMS.online יכולה:

  • קשרו כל ספק לסיכונים, לבקרות ולדרישות שהוא תומך בהן על פי ISO 27001, SOC 2, GDPR ותקנים אחרים.
  • עקוב אחר תאריכי תפוגה של אישורים ודוחות, והפעל תזכורות לפני שפג תוקפם.
  • אחסן החלטות וטיפולים בנוגע לחריגים לצד הספק המשויך, כך שתוכל להראות כיצד צמצמת פערים לאורך זמן.

זה לא רק מפחית את הנטל הכרוך בתחזוקה של סטנדרטים מרובים, אלא גם נותן לכם מאגר חזק וניתן יותר למעקב כאשר לקוח או רואה חשבון רוצים לראות כיצד אתם שומרים על שליטה על התלויות במעלה הזרם שלכם.


כיצד יכול ספק שירותי ניהול ספקים (MSP) לעבור מבדיקת נאותות חד פעמית למודל פיקוח מתמשך באמת של ספקים?

המעבר לפיקוח מתמשך מתרחש כאשר סיכוני ספקים, ראיות, אירועים ושינויים נמצאים במקום אחד ונבדקים לפי לוח זמנים התואם את השפעתם. עוברים מ"בדקנו אותם פעם אחת כשחתמנו ​​על החוזה" ל"אנחנו יודעים איך הם מתפקדים עכשיו, ויש לנו תוכנית למקרה שזה ישתנה".

מהם המרכיבים המרכזיים בגישת פיקוח מתמשכת בת קיימא על ספקים?

בפועל, רוב חברי ה-MSP שמצליחים עם פיקוח מתמשך עושים ארבעה דברים:

  • קשרו ביקורות לרמות סיכון: ספקים בסיכון גבוה מקבלים ביקורות תכופות ומובנות יותר; ספקים בסיכון נמוך מקבלים ביקורות חוזרות בתדירות נמוכה יותר או רק לאחר שינוי.
  • הגדירו טריגרים ברורים: הסכימו אילו אירועים כופים בדיקה - אירועים חמורים, שינויים מהותיים באירוח או בבעלות, תקנות חדשות או שינויים משמעותיים בהיקף השירות.
  • שילוב עם זרימות עבודה קיימות: שלבו בדיקות ספקים בניהול שינויים, ניהול אירועים וייזום פרויקטים כך שיתרחשו כחלק מהעבודה הרגילה.
  • שמור תמונה חיה: ניהול רישום יחיד המציג עבור כל ספק: רמה, אנשי קשר מרכזיים, תאריך סקירה אחרונה, תאריך סקירה הבאה, ראיות עדכניות ופעולות פתוחות.

גישה זו יכולה להתחיל בפשטות אך מספקת ערך רב כאשר היא מוטמעת במערכת ניהול הספקים (ISMS). צוותים מפסיקים להסתמך על זיכרון או מאמץ הרואי לפני ביקורות, ובמקום זאת מתייחסים לניהול ספקים כאל דיסציפלינה תפעולית רגילה.

כיצד פיקוח מתמשך מתורגם לחוסן טוב יותר ולתוצאות מסחריות טובות יותר?

בעזרת מודל רציף, סביר יותר שתבחינו בשינויים ותפעלו על פיהם לפני שהם יפגעו בכם או בלקוחות שלכם:

  • אם ספק קריטי מכריז על מעבד משנה חדש, תוכלו להעריך את השפעת הפרטיות ולדבר עם הלקוחות באופן יזום.
  • אם שותף סובל מתקרית, תוכלו לראות במהירות אילו שירותים ולקוחות עשויים להיות מושפעים, ולהגיב בצורה מתואמת.
  • אם תוקף הסמכה מרכזית פג או שההיקף משתנה, תוכלו להחליט אם ללחוץ על הספק, להתאים את הבקרות שלכם או לשקול חלופות.

היכולת להפגין רמת שליטה וראייה זו נותנת ללקוחות ולמבקרים סיבות מוחשיות לסמוך על ספק שירותי ה-MSP שלכם בנוגע להתקשרויות מורכבות וארוכות טווח. אם אתם רוצים להתקדם בכיוון זה מבלי להעמיס על הצוות שלכם, שימוש ב-ISMS.online לריכוז נתוני ספקים, זרימות עבודה וראיות הוא לעתים קרובות אחד הצעדים הראשונים היעילים ביותר. זה עוזר לכם להתנהג כספק גמיש וצופה פני עתיד שאתם רוצים שהארגון שלכם ייתפס ככזה - מבלי לחכות לביקורת הבאה כדי לאלץ את הבעיה.



מארק שרון

מארק שרון מוביל את תחום אסטרטגיית החיפוש והבינה המלאכותית הגנרטיבית ב-ISMS.online. הוא מתמקד בתקשורת כיצד ISO 27001, ISO 42001 ו-SOC 2 פועלים בפועל - קישור סיכונים לבקרות, מדיניות וראיות עם יכולת מעקב מוכנה לביקורת. מארק משתף פעולה עם צוותי מוצר ולקוחות כך שהלוגיקה הזו תוטמע בזרימות עבודה ובתוכן אינטרנט - ועוזר לארגונים להבין, להוכיח אבטחה, פרטיות וממשל בינה מלאכותית בביטחון.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.