De Cybersecurity Maturity Model Certification (CMMC) is een set overkoepelende cyberbeveiligingsstandaarden en -praktijken die organisaties binnen de industriële defensiebasis (DIB) moeten implementeren om hun bedrijfsgegevens te beschermen. CMMC werd in 2020 geïntroduceerd door het Amerikaanse ministerie van Defensie (DoD) en is ontworpen om de vertrouwelijkheid van Federal Contract Information (FCI) en Controlled Unclassified Information (CUI) te waarborgen.

Het CMMC-certificeringsproces is intensief, maar ons CMMC 2.0-nalevingsstappenplan kan u helpen.

Vanwege de gevoeligheid van informatie waarmee bedrijven werken die contracten hebben met het Department of Defense (DoD), moeten aannemers en onderaannemers voldoen aan ten minste één niveau van de CMMC. Organisaties die actief zijn binnen de DoD-toeleveringsketen moeten zo een goede beveiligingsstatus bereiken en behouden. De gefaseerde implementatie begint later dit jaar, met als doel volledige implementatie eind 2025.

Wat is CMMC?

De Cybersecurity Maturity Model Certification, ofwel CMMC, is een uniforme set cyberbeveiligingsstandaarden en -praktijken die gelden voor alle DoD-aannemers. Het biedt een uniforme set vereiste waaraan organisaties moeten voldoen om FCI en CUI te beschermen tegen ongeautoriseerde toegang en wijziging. CMMC is ontworpen om ervoor te zorgen dat DoD-aannemers voldoen aan overheidsvoorschriften voor cyberbeveiliging en om ongeautoriseerde omgang met en verspreiding van gevoelige inhoud te voorkomen.

Waarom is het belangrijk?

CMMC is om twee redenen belangrijk. Ten eerste biedt het organisaties een raamwerk om te voldoen aan de DoD-cyberbeveiligingsstandaarden. Ten tweede helpt het organisaties de vertrouwelijkheid van FCI en CUI te beschermen. Dit is essentieel voor DoD-aannemers, aangezien ongeautoriseerde toegang tot of wijziging van FCI en CUI kan leiden tot aanzienlijke financiële, reputatie- en juridische gevolgen.

CMMC 1.0 vs. CMMC 2.0: Wat is er veranderd en wat betekent het voor uw bedrijf

Wie moet CMMC-certificering behalen?

Elke organisatie binnen de industriële defensiebasis (DIB) die Federal Contract Information (FCI) of Controlled Unclassified Information (CUI) verwerkt als onderdeel van een DoD-contract, moet CMMC-certificering behalen op het in het contract gespecificeerde niveau. Dit geldt voor hoofdaannemers, onderaannemers op alle niveaus, adviseurs en mogelijk ook cloud service providers of managed service providers die deze organisaties ondersteunen.

Als uw organisatie alleen FCI verwerkt, heeft u doorgaans een Level 1-certificering nodig. Als u CUI verwerkt, is waarschijnlijk Level 2 vereist of, voor zeer gevoelige CUI-programma’s, Level 3. Relevante contractuele clausules zoals DFARS 252.204-7012, 7019, 7020 en de aankomende 7021 verplichten deze cyberbeveiligingsvereiste en vereisen dat hoofdaannemers deze doorgeven aan onderaannemers. Bijvoorbeeld: een kleine machinewerkplaats die als onderaannemer werkt voor een grote luchtvaart-hoofdaannemer zal CMMC-certificering nodig hebben als hun werk CUI omvat, zoals technische tekeningen of specificaties.

Van CMMC 1.0 naar CMMC 2.0

In november 2021 kondigde het DoD aan dat CMMC 2.0 zou worden geïmplementeerd ter vervanging van CMMC 1.0. Dit vernieuwde raamwerk brengt diverse wijzigingen met zich mee om de cyberhygiëne van alle aannemers met DoD-contracten te verbeteren. Het DoD gaf aan dat het gedurende de daaropvolgende 9 tot 24 maanden regelgeving zou ontwikkelen, waardoor het voor federale aannemers en onderaannemers cruciaal werd om zich voor te bereiden op de implementatie van CMMC 2.0 en zo aan de vereiste te kunnen voldoen.

CMMC 1.0, uitgebracht in 2020, bevat controledomeinen en beveiligingspraktijken die zijn onderverdeeld in vijf beveiligingsniveaus, van basis cyberhygiëne (Level 1) tot geavanceerd/progressief (Level 5). CMMC 2.0 heeft het aantal volwassenheidsniveaus teruggebracht van 5 naar 3. Levels 2 en 4 zijn verwijderd. Maturity Level 1 is ongewijzigd gebleven en bevat nog steeds 17 praktijkvereiste die overeenkomen met de 15 cyberbeveiligingspraktijken in FAR Clause 52.204-21.

CMMC 2.0 Level 2 vervangt het vorige volwassenheidsniveau 3, maar zonder de delta 20-praktijken, waardoor dit niveau aansluit bij de 110 vereiste van NIST SP 800-171. CMMC 2.0 Level 3 is nog in ontwikkeling en is gebaseerd op een subset van NIST 800-172. Dit niveau vervangt de vorige volwassenheidsniveaus 4 en 5.

Waarom het DoD CMMC 2.0 heeft geïntroduceerd

De overgang van CMMC 1.0 naar 2.0 werd gedreven door diverse strategische doelen die gericht waren op het verfijnen van het programma op basis van feedback van belanghebbenden en veranderende cyberbeveiligingsbehoeften.

Belangrijke doelstellingen waren onder meer: het beter afstemmen van CMMC-vereiste op bestaande standaarden zoals NIST SP 800-171 om dubbel werk te verminderen; het vereenvoudigen van het model door het aantal CMMC-niveaus van vijf naar drie terug te brengen; het verminderen van de beoordelingslast en kosten, vooral voor kleine bedrijven, door zelfevaluatie toe te staan voor Level 1 en sommige Level 2-contracten; en het versterken van de beveiliging van de toeleveringsketen door de focus te leggen op de bescherming van CUI.

Aangekondigd in november 2021, was het doel van CMMC 2.0 om de implementatie te stroomlijnen via een gefaseerde uitrol gekoppeld aan DoD-regelgeving, waardoor bedrijven meer duidelijkheid krijgen over de vereiste, flexibelere beoordelingsopties en een schaalbaardere aanpak van cyberbeveiligingsvolwassenheid.

CMMC 1.0 vs. CMMC 2.0: Belangrijkste verschillen

Enkele van de belangrijkste verschillen die met de introductie van CMMC 2.0 ten opzichte van CMMC 1.0 zijn doorgevoerd, zijn onder andere:

Certificeringsniveaus

Het CMMC 1.0-model kende vijf certificeringsniveaus, terwijl het CMMC 2.0-model de niveaus heeft geconsolideerd tot drie. De certificeringsniveaus zijn van cruciaal belang voor het bepalen van de beveiligingsvereiste voor het specifieke contract.

CMMC 2.0 Level 1 (Foundational) is vereist voor DoD-aannemers en onderaannemers die FCI verwerken. CMMC 2.0 Level 1 vereist dat organisaties zich houden aan basis cyberbeveiligingspraktijken gericht op de bescherming van FCI, zoals gespecificeerd in FAR Clause 52.204-21.

CMMC 2.0 Level 2 (Advanced) vereist dat organisaties robuustere cyberbeveiligingsmaatregelen implementeren, zoals toegangscontrole, incident response en mediabescherming. Dit niveau is bedoeld om de integriteit en beschikbaarheid van CUI te beschermen tegen meer complexe bedreigingen. Het Advanced-niveau is afgestemd op National Institute of Standards & Technology SP 800-171 (NIST 800-171). Dit niveau vereist driejaarlijkse beoordelingen door een CMMC Organisatie van derde beoordelaars (C3PAO).

Level 3 (Expert) is het hoogste CMMC-niveau en vereist de implementatie van geavanceerde praktijken zoals systeemhardening en gegevensherstel. Dit niveau is bedoeld om de vertrouwelijkheid, integriteit en beschikbaarheid van CUI te beschermen tegen Advanced Persistent Threats. Informatie over Level 3 wordt later vrijgegeven en zal een subset bevatten van de beveiligingsvereiste zoals gespecificeerd in NIST SP 800-172.

Domeinstructuur

Het aantal beveiligingsdomeinen in het CMMC 2.0-model is aanzienlijk toegenomen ten opzichte van het CMMC 1.0-model. De extra domeinen sluiten nauwer aan bij dagelijkse processen en omvatten onderwerpen als Incident Response, Anomaly Detection, Supply Chain Risk Management en System Security Planning. Deze nieuwe domeinen bieden een meer compleet beeld van de activiteiten van een aannemer en geven meer zekerheid over de beveiliging van hun assets.

Derdepartijbeoordelaars

Het CMMC 2.0-model vereist het gebruik van C3PAO’s voor Level 2 en Level 3. C3PAO’s zijn belast met het beoordelen en certificeren dat bedrijven in de DIB-toeleveringsketen voldoen aan de cyberbeveiligingsvereiste van de CMMC-standaard. Hun verantwoordelijkheden omvatten het evalueren en uitgeven van certificaten van naleving van de CMMC-standaard.

 

Kernbeveiligingsdomeinen in CMMC 2.0

Het Cybersecurity Maturity Model Certification (CMMC) 2.0-raamwerk is opgebouwd rond een set beveiligingsdomeinen die nauw aansluiten bij de vereiste in NIST SP 800-171 en, op het hoogste niveau, NIST 800-172. Deze domeinen vertegenwoordigen kerngebieden van cyberbeveiligingspraktijken die organisaties moeten implementeren en verder ontwikkelen, afhankelijk van het CMMC-niveau dat ze willen behalen. Hieronder volgt een samenvatting van de belangrijkste CMMC 2.0-domeinen, met hun doel en hoe de vereiste opschalen over CMMC Level 1, 2 en 3:

  • Access Control (AC): Beperk systeemtoegang tot geautoriseerde gebruikers, processen of apparaten. Vereiste schalen aanzienlijk op van Level 1 naar Level 2.
  • Awareness and Training (AT): Zorg dat gebruikers zich bewust zijn van beveiligingsrisico’s en getraind zijn om hun taken veilig uit te voeren. Geldt voor alle niveaus, met meer strengheid bij Level 2/3.
  • Audit and Accountability (AU): Maak, bescherm en bewaar systeemlogs om monitoring, analyse, onderzoek en rapportage mogelijk te maken. Voornamelijk een Level 2/3-vereiste op basis van NIST SP 800-171.
  • Configuration Management (CM): Stel basisconfiguraties vast en beheer wijzigingen aan systemen. Voornamelijk een Level 2/3-vereiste.
  • Identification and Authentication (IA): Identificeer en verifieer gebruikers van de organisatie (of processen die namens gebruikers handelen). Vereiste schalen op van Level 1 naar Level 2.
  • Incident Response (IR): Stel mogelijkheden in om incidenten te detecteren, analyseren, indammen, verwijderen en herstellen. Voornamelijk een Level 2/3-vereiste.
  • Maintenance (MA): Voer onderhoud uit aan organisatiesystemen. Voornamelijk een Level 2/3-vereiste.
  • Media Protection (MP): Bescherm en beheer systeemmedia met CUI. Vereiste schalen op van Level 1 naar Level 2.
  • Personnel Security (PS): Screen personen voordat toegang wordt verleend. Voornamelijk een Level 2/3-vereiste.
  • Physical Protection (PE): Beperk fysieke toegang tot systemen en faciliteiten. Vereiste schalen op van Level 1 naar Level 2.
  • Risk Assessment (RA): Beoordeel en beheer risico’s verbonden aan het gebruik van organisatiesystemen. Voornamelijk een Level 2/3-vereiste.
  • Security Assessment (CA): Beoordeel de effectiviteit van beveiligingsmaatregelen en beheer herstelacties. Voornamelijk een Level 2/3-vereiste.
  • System and Communications Protection (SC): Monitor, beheer en bescherm communicatie van de organisatie. Vereiste schalen op van Level 1 naar Level 2.
  • System and Information Integrity (SI): Identificeer, rapporteer en corrigeer informatieproblemen tijdig. Vereiste schalen op van Level 1 naar Level 2.
  • Recovery (RE): Niet direct in CMMC 2.0, valt onder andere domeinen zoals IR, CP (Contingency Planning in NIST 800-171).
  • Situational Awareness (SA): Niet direct in CMMC 2.0, concepten zijn geïntegreerd in andere domeinen zoals IR, CA.
  • Asset Management (AM): Opgenomen in andere domeinen zoals CM, CA. De CMMC 2.0-domeinen zijn feitelijk direct gekoppeld aan de 14 families van vereiste uit NIST SP 800-171 voor Level 2, plus de basisbeschermingsvereiste uit FAR 52.204-21 voor Level 1. Level 3 bouwt voort op Level 2 met vereiste afgeleid van NIST SP 800-172.

Deze domeinen bevatten specifieke vereiste waaraan defensie-aannemers moeten voldoen om CMMC-naleving aan te tonen. Meer over deze domeinen, inclusief hun vereiste en beste practices voor naleving, vindt u bij: Access Control, Awareness and Training, Audit and Accountability, Configuration Management, Identification & Authentication, Incident Response, Maintenance, Media Protection, Personnel Security, Physical Protection, Risk Assessment, Security Assessment, System & Communications Protection en System and Information Integrity.

Nalevingsvereiste op elk CMMC 2.0-niveau

CMMC 2.0 definieert drie afzonderlijke volwassenheidsniveaus, elk afgestemd op de gevoeligheid van de informatie die een organisatie verwerkt en het dreigingslandschap waarin zij opereert. Naarmate organisaties van Level 1 naar Level 3 gaan, worden de vereiste steeds strenger, wat de groeiende behoefte weerspiegelt aan robuuste cyberbeveiligingspraktijken om federale informatie te beschermen. Hieronder een overzicht van elk niveau, inclusief het type gegevens dat wordt beschermd, vereiste praktijken, beoordelingsverwachtingen en documentatiestandaarden:

Level 1 (Foundational):

  • Gegevensscope: Beschermt Federal Contract Information (FCI).
  • Praktijken: 14 basisbeschermingsvereiste afgestemd op FAR 52.204-21.
  • Beoordeling: Jaarlijkse zelfevaluatie ingediend bij het Supplier Performance Risk System (SPRS).
  • Documentatie: Basisbeleid en procedures voldoende om de 14 praktijken te implementeren. POA&M’s zijn niet toegestaan voor naleving.
  • Level 2 (Advanced):

  • Gegevensscope: Beschermt Controlled Unclassified Information (CUI).
  • Praktijken: 110 praktijken volledig afgestemd op NIST SP 800-171 Rev 2.
  • Beoordeling: Afhankelijk van de CUI die wordt verwerkt. Sommige contracten staan jaarlijkse zelfevaluatie toe, terwijl andere (met kritieke CUI) een driejaarlijkse beoordeling door een geaccrediteerde C3PAO vereisen.
  • Documentatie: Vereist een Systeembeveiligingsplan (SSP), Actieplan en mijlpalen (POA&M) voor niet-nagekomen vereiste (met strikte beperkingen en termijnen), en bewijs van implementatie voor alle 110 controls.
  • Level 3 (Expert):

  • Gegevensscope: Beschermt CUI die verband houdt met programma’s waarbij Advanced Persistent Threats (APT’s) betrokken zijn.
  • Praktijken: Alle 110 praktijken uit NIST SP 800-171 plus een subset van NIST SP 800-172-vereiste (details worden nog afgerond).
  • Beoordeling: Driejaarlijkse door de overheid geleide beoordeling uitgevoerd door het Defense Contract Management Agency’s (DCMA) Defense Industrial Base Cybersecurity Assessment Center (DIBCAC).
  • Documentatie: Vereist SSP, POA&M (waarschijnlijk met strengere beperkingen dan Level 2), en uitgebreid bewijs van implementatie van verbeterde controls tegen APT’s.

Belangrijke administratieve controls zijn onder meer het ontwikkelen en onderhouden van het SSP, het uitvoeren van regelmatige risicobeoordelingen, het beheren van POA&M’s, het geven van security awareness training en het hebben van incident response plannen. Technische controls bestrijken gebieden als toegangscontrole, encryptie, systeemmonitoring, kwetsbaarhedenbeheer en configuratiebeheer, met toenemende strengheid over de CMMC-niveaus.

Beste practices voor het behalen van CMMC 2.0-naleving

Om succesvol te voldoen aan en gecertificeerd te worden voor een van de drie CMMC 2.0-niveaus, moet een organisatie enkele beste practices volgen, waaronder:

Implementeer beveiligingsmaatregelen

De eerste stap naar CMMC 2.0-naleving is het implementeren van beveiligingsmaatregelen. Organisaties moeten hun huidige nalevingsvereiste identificeren en een basisrisicobeoordeling opstellen die de scope van de te implementeren beveiligingsmaatregelen beschrijft. Beveiligingsmaatregelen moeten worden afgestemd op de specifieke behoeften van de organisatie, zodat alle systemen en processen zijn afgedekt. Organisaties moeten rekening houden met technische en procedurele maatregelen om informatie en systemen te beschermen, zoals toegangscontrole, identity & authentication management, configuration management, functiescheiding, gegevensbeveiliging, systeempatching en kwetsbaarhedenbeheer, security awareness training en incident response plannen.

Voer continue monitoring uit

Zodra de beveiligingsmaatregelen zijn geïmplementeerd, moeten organisaties zorgen voor continue monitoring. Dit houdt in dat de omgeving regelmatig wordt geëvalueerd om de effectiviteit van de geïmplementeerde beveiligingsmaatregelen te controleren en actuele bedreigingen tijdig te identificeren en aan te pakken. Organisaties moeten een proces ontwikkelen om eventuele problemen die tijdens monitoringactiviteiten ontstaan te identificeren, te beoordelen en te herstellen. Dit proces moet maatregelen bevatten om beveiligingsincidenten te documenteren, beveiligingsactiviteiten en trends te beoordelen en waar nodig passende acties te ondernemen.

Stel incident response plannen op

Organisaties moeten ook een incident response plan opstellen voordat ze CMMC 2.0-naleving proberen te behalen. Dit plan moet de stappen beschrijven die een organisatie neemt bij een beveiligingsincident, zoals het soort incidenten dat een reactie vereist, de rollen en verantwoordelijkheden van betrokken personeel, de te volgen processen en de juiste communicatieactiviteiten. Het is ook belangrijk dat organisaties een plan ontwikkelen voor herstel na een beveiligingsincident, inclusief het identificeren van te herstellen gegevens en systemen, de stappen die nodig zijn om deze te herstellen en het personeel dat op de hoogte moet worden gebracht. Daarnaast moeten organisaties hun incident response plannen regelmatig herzien en bijwerken om te zorgen dat deze actueel en effectief blijven.

Documenteer naleving

Organisaties moeten hun processen en activiteiten documenteren om naleving van CMMC 2.0 aan te tonen. Documentatie moet alle beveiligingsbeleid, procedures en trainingsactiviteiten omvatten; incident response plannen; en beoordelingsresultaten. Het is belangrijk dat alle documentatie accuraat, actueel en gemakkelijk toegankelijk is. Organisaties moeten er ook voor zorgen dat al het personeel bekend is met de documentatie, inclusief het gebruik en de dekking ervan. Daarnaast moeten organisaties procedures ontwikkelen om ervoor te zorgen dat de documentatie regelmatig wordt herzien en bijgewerkt om gelijke tred te houden met veranderingen in de omgeving.

CMMC 2.0-nalevingschecklist

Het behalen en behouden van CMMC 2.0-naleving vereist een gestructureerde en proactieve aanpak. Of u nu een zelfevaluatie voorbereidt of een formele beoordeling door een C3PAO ondergaat, organisaties moeten doelgerichte stappen nemen om hun beveiligingsstatus af te stemmen op het juiste volwassenheidsniveau. De volgende acties schetsen een typisch stappenplan voor organisaties die CMMC-certificering nastreven, van scopebepaling en gap-analyse tot formele beoordeling en voortdurende naleving:

  • Bepaal scope en vereist niveau: Identificeer alle systemen die FCI en CUI verwerken en bepaal het vereiste CMMC-niveau (Level 1, 2 of 3) op basis van contractclausules en gevoeligheid van gegevens.
  • Voer gap-analyse uit: Beoordeel uw huidige beveiligingsstatus ten opzichte van de specifieke praktijken die vereist zijn voor uw doelniveau (FAR 52.204-21 voor CMMC Level 1, NIST 800-171 voor CMMC Level 2, NIST SP 800-171 + NIST 800-172 subset voor CMMC Level 3).
  • Ontwikkel/werk het Systeembeveiligingsplan (SSP) bij: Documenteer hoe elke vereiste beveiligingsmaatregel is geïmplementeerd (of gepland is te implementeren). Sjablonen en richtlijnen zijn beschikbaar op de DoD CMMC-website.
  • Maak een Actieplan & Mijlpalen (POA&M): Voor geconstateerde beveiligingsgaten (vooral relevant bij voorbereiding op Level 2, hoewel POA&M’s beperkt mogen worden gebruikt bij de daadwerkelijke beoordeling), documenteer het herstelplan, benodigde middelen en tijdlijn voor voltooiing.
  • Voer herstelmaatregelen uit: Voer de POA&M-punten uit, implementeer noodzakelijke beveiligingsmaatregelen, beleid en procedures om geconstateerde beveiligingsgaten te dichten.
  • Voer zelfevaluatie uit: Voer een grondige interne zelfevaluatie uit (jaarlijks vereist voor Level 1 en sommige Level 2-contracten) om de implementatie van controls en gereedheid te verifiëren. Dien scores in bij SPRS indien vereist.
  • Selecteer C3PAO (indien van toepassing): Voor Level 2 (waar een derdepartijbeoordeling vereist is) en Level 3 (overheidsbeoordeling, mogelijk ondersteund door C3PAO’s), selecteer een geaccrediteerde CMMC Organisatie van derde beoordelaars (C3PAO) via de Cyber AB Marketplace.
  • Onderga formele beoordeling: Coördineer en voltooi de vereiste beoordeling (zelf, C3PAO of overheid/DIBCAC). Lever benodigde documentatie en bewijs aan.
  • Beheer continue monitoring: Cyberbeveiliging is een doorlopend proces. Monitor, beoordeel en actualiseer beveiligingsmaatregelen, documentatie (SSP, POA&M) en praktijken continu om naleving tussen beoordelingen te behouden. Blijf op de hoogte van CMMC-regelgevingsupdates via officiële DoD-kanalen.

Veelgestelde vragen

Waarom is CMMC-naleving belangrijk?

Het DoD verplicht alle aannemers om te voldoen aan de CMMC-vereiste om in aanmerking te komen voor overheidscontracten. Dit zorgt ervoor dat deze aannemers begrijpen en actief beschermende maatregelen implementeren tegen kwaadwillende actoren en datalekken. CMMC-naleving is ook belangrijk voor organisaties om hun inzet voor cyberbeveiliging aan te tonen en te laten zien dat gevoelige klantgegevens goed worden beschermd.

Wat zijn CMMC-beveiligingsvereiste?

CMMC-beveiligingsvereiste zijn een set beveiligingsstandaarden die organisaties helpen hun netwerken te beveiligen, hun gegevens te beschermen en te voldoen aan toepasselijke wet- en regelgeving. De vereiste zijn verdeeld over de drie hierboven beschreven CMMC 2.0-niveaus en bestrijken gebieden als toegangscontrole, configuration management, incident response, mediabescherming, system and communications protection, personnel security en physical protection.

Hoe verschillen CMMC-vereiste van NIST SP 800-171-vereiste?

CMMC 2.0 Level 2 is afgestemd op NIST SP 800-171 en bepaalt dat organisaties binnen de DIB zichzelf moeten certificeren—ofwel compliant zijn of concrete stappen zetten richting naleving. CMMC Level 2 en 3 voorzien in beoordeling door C3PAO’s, die een volwassenheidsniveau toekennen op basis van de status van het cyberbeveiligingsprogramma. Level 1, het Foundational-niveau, vereist alleen zelfevaluatie.

CMMC-naleving versnellen met Kiteworks

Kiteworks is een vertrouwde aanbieder van cyberbeveiligingsoplossingen voor federale instanties zoals het DoD en diverse DIB-leveranciers die CMMC-certificering vereisen. Omdat Kiteworks FedRAMP Authorized is voor Moderate Level Impact, profiteren DoD-leveranciers die Kiteworks gebruiken van ondersteuning voor bijna 90% van de CMMC 2.0 Level 2-vereiste out-of-the-box. Dit verkort de tijd die nodig is voor DoD-aannemers en onderaannemers om CMMC Level 2-naleving te behalen aanzienlijk.

Dit vertaalt zich in positieve resultaten wanneer een DoD-leverancier een C3PAO-audit ondergaat. Specifiek helpt het Kiteworks Private Content Network hen om de CMMC-processen en auditprocedures te stroomlijnen, waardoor het hele proces sneller en efficiënter verloopt. Met de ondersteuning van Kiteworks kunnen DoD-aannemers hun DoD-activiteiten beschermen door snel en eenvoudig CMMC-naleving te behalen.

Plan een aangepaste demo om het Kiteworks-platform in actie te zien en ontdek hoe het uw CMMC-nalevingstraject kan versnellen.

 

Terug naar Risk & Compliance Glossary

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks