ISO 27001:2022 Liite A Valvonta 5.24

Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu

Varaa demo

pohja,näkymä,modernista,pilvenpiirtäjistä,liiketoiminnassa,piirissä,vastaan,sinistä

Mikä on ISO 27001:2022 liitteen A 5.24 tavoite?

ISO 27001:2022 liitteen A 5.24 tavoitteena on varmistaa johdonmukainen ja käytännöllinen lähestymistapa tietoturvan hallinta tapauksia, tapahtumia ja heikkouksia.

Sopivan valvonnan määrittely on se, miten johto määrittää vastuut ja menettelyt heikkouksien, tapahtumien ja turvallisuushäiriöiden käsittelemiseksi.

Termi tapahtuma viittaa tilanteeseen, jossa on tapahtunut luottamuksellisuuden, eheyden tai käytettävyyden menetys.

Voidakseen suunnitella reagoinnin vaaratilanteeseen, tapahtumareaktioon tai heikkouksiin johtajuuden on määriteltävä nämä menettelyt ennen tapahtuman tapahtumista. Näitä menettelyjä on helppo kehittää, koska ne esitetään tämän liitteen A valvonnan loppuosassa. Sinun on osoitettava, että nämä muodolliset, dokumentoidut menettelyt toimivat tilintarkastajan kanssa.

Mikä on liitteen A 5.24 tarkoitus?

Tapahtumien hallinnan lähestymistapa tietoturvaan on nähtävissä liitteessä A Valvonta 5.24.

Tämä ohjaus kuvaa, kuinka organisaatioiden tulee käsitellä tietoturvaan liittyviä poikkeamia luomalla tehokkaita prosesseja, suunnittelemalla riittävästi sekä määrittelemällä selkeästi määritellyt roolit ja vastuut.

Se korostaa rakentavaa viestintää ja ammattimaisia ​​reaktioita korkeapaineisiin skenaarioihin, erityisesti kun käsitellään kaupallisesti arkaluonteisia henkilötietoja.

Sen tarkoituksena on minimoida kriittisten vaurioiden aiheuttamat kaupalliset tai toiminnalliset vahingot tietoturvatapahtumat luomalla vakiokokonaisuuden vaaratilanteiden hallintamenettelyjä.

Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

ISO 27001:2022 liitteen A omistus 5.24

Laajemmassa merkityksessä tapaustenhallintastrategiaa käytetään tyypillisesti palveluun liittyvien tapausten hallintaan. Liitteen A valvonta 5.24 koskee erityisesti tietoturvaan liittyviä vaaratilanteita ja loukkauksia.

Näiden tapahtumien arkaluonteisuuden vuoksi CISO:n tai organisaation vastaavien tulisi ottaa hallintaoikeus 5.24.

Koska CISO:t ovat yleensä suurten yritysten palveluksessa, omistus voisi olla myös COO:lla tai palvelupäälliköllä organisaation luonteen mukaan.

Ohjeita rooleista ja vastuista

Tehokkaimpien tulosten saavuttamiseksi tapaturmien hallinnassa organisaation henkilöstön on tehtävä yhteistyötä tiettyjen ongelmien ratkaisemiseksi.

Liite A Control 5.24 määrittelee 5 pääohjetta siitä, miten organisaatiot voivat tehostaa ja yhtenäistää tiedonhallintatoimintaansa.

Organisaatioille on tärkeää:

  1. Kehitä ja dokumentoi homogeeninen menetelmä tietoturvatapahtumien raportoimiseksi. Tähän olisi sisällytettävä myös yhden yhteyspisteen perustaminen kaikkia tällaisia ​​tapahtumia varten.
  2. Ota käyttöön tapaturmien hallintaprosessit tietoturvaan liittyvien vaaratilanteiden käsittelemiseksi useilla teknisillä ja hallinnollisilla alueilla:
    • Ylläpito
    • Dokumentointi
    • Detection
    • Triage
    • Priorisointi
    • analyysi
    • Viestintä

Luo tapausten reagointimenettely, jotta organisaatio voi arvioida tapaukset ja reagoida niihin. Yrityksen tulee myös harkita tarvetta ottaa oppia tapauksista, kun ne on ratkaistu. Tämä estää toistumisen ja tarjoaa henkilöstölle historiallisen kontekstin tulevia skenaarioita varten.

Varmista, että vain koulutettu ja pätevä henkilökunta on osallisena vaaratilanteessa. Lisäksi on varmistettava, että heillä on täysi pääsy prosessidokumentaatioon ja heille tarjotaan säännöllistä kertauskoulutusta, joka liittyy suoraan tietoturvahäiriöihin.

Tunnista henkilöstön koulutustarpeet tietoturvaan liittyvien tapahtumien ratkaisemisessa prosessin avulla. Henkilöstön tulee pystyä tuomaan esille tietoturvaan ja toimittajakohtaisiin sertifiointeihin liittyviä ammatillisia kehitystarpeita.

Ohjeita vaaratilanteiden hallintaan

Organisaation pitäisi hallita tietoturvahäiriöitä varmistaa, että kaikki niiden ratkaisemiseen osallistuvat ihmiset ymmärtävät kolme pääaluetta:

  1. Tapahtuman ratkaisuaika.
  2. Mahdolliset seuraukset.
  3. Tapahtuman vakavuus.

Kaikkien prosessien on toimittava harmonisesti yhdessä näiden kolmen muuttujan pitämiseksi tärkeimpänä prioriteettina:

  • Liitteen A Valvonta 5.24:ssä tietoturvaan liittyvien poikkeamien selvittämisessä on huomioitava kahdeksan päätoimintoa.
  • Tapahtumapotentiaali on arvioitava tiukkojen kriteerien perusteella, jotka validoivat sen hyväksytyksi tietoturvatapahtumaksi.
  • Tietoturvaan liittyviä tapahtumia ja tapahtumia tulee hallita seuraavasti, joko manuaalisesti tai prosessiautomaation avulla:
    • Seuranta (katso liite A, kohdat 8.15 ja 8.16).
    • Havaitseminen (katso liite A kontrolli 88.16).
    • Luokitus (katso liite A valvonta 5.25).
    • Analyysi.
    • Raportointi (katso liite A Valvonta 6.8).

Tietoturvaloukkauksen onnistuneen päättämisen tulee sisältää seuraavat toimenpiteet:

  • Tapahtumatyypistä riippuen vaaditaan vastaus ja eskalointi (katso liite A Ohjaus 5.26).
  • Kriisinhallinta- tai liiketoiminnan jatkuvuussuunnitelmien tapauskohtainen aktivointi.
  • Toipuminen tapahtumasta tavalla, joka minimoi toiminnalliset tai taloudelliset vahingot.
  • Yhteydenpito kaikkien sisäisten ja ulkoisten osapuolten kanssa tapahtumiin liittyvistä tapahtumista.
  • Kyky työskennellä yhteistyössä sisäisen ja ulkoisen henkilöstön kanssa (katso liite A Valvonta 5.5 ja 5.6).
  • Kaikki tapahtumanhallintatoimet tulee kirjata, helposti saavutettavia ja läpinäkyviä.

Todisteiden (mukaan lukien tiedot ja keskustelut) käsittelyä koskevien ulkoisten ja sisäisten ohjeiden ja määräysten noudattaminen (katso liite A Valvonta 5.28).

Perusteellinen tutkinta ja perussyyanalyysi tehdään, kun tapaus on ratkaistu.

Kattava kuvaus parannuksista, joita tarvitaan tapahtuman toistumisen estämiseksi, mukaan lukien muutokset tapahtumanhallintaprosessiin.

Raportointiohjeita koskevat ohjeet

Tapahtumanhallintapolitiikan tulisi keskittyä raportointitoimintoihin, jotta varmistetaan, että tiedot levitetään tarkasti koko organisaatiossa. Raportointitoimien tulisi keskittyä neljään pääalueeseen:

  1. Tietoturvatapahtuma edellyttää erityistoimenpiteitä.
  2. Tapauslomakkeiden avulla henkilöstö voi tallentaa tiedot selkeästi ja ytimekkäästi.
  3. Ilmoita henkilöstölle tietoturvapoikkeamien tuloksista, kun ne on ratkaistu palauteprosessin kautta.
  4. Kaikki asiaankuuluvat tiedot tapahtumasta dokumentoidaan tapahtumaraportteihin.

Liite A Valvonta 5.24 tarvitsee ohjeita siitä, miten ulkoisia raportointivaatimuksia (esim. sääntelyohjeet ja voimassa oleva lainsäädäntö) noudatetaan. Tästä huolimatta organisaatioiden tulee koordinoida toimia, jotka täyttävät kaikki laki-, säädös- ja alakohtaiset vaatimukset jakamalla tietoa tapahtumista kaikkien asianosaisten kanssa.

Mukana olevat liitteen A valvontalaitteet

  • ISO 27001:2022 Liite A 5.25
  • ISO 27001:2022 Liite A 5.26
  • ISO 27001:2022 Liite A 5.5
  • ISO 27001:2022 Liite A 5.6
  • ISO 27001:2022 Liite A 6.8
  • ISO 27001:2022 Liite A 8.15
  • ISO 27001:2022 Liite A 8.16

Mitä muutoksia ja eroja on ISO 27001:2013:sta?

ISO 27001:2022 liite A 5.24 korvaa ISO 27001:2013 liitteen A 16.1.1 ('Tietoturvahäiriöiden hallinta ja parannukset').

Liitteessä A 5.24 tunnustetaan, että organisaatioiden on läpäistävä perusteellinen valmistelu ollakseen joustavia ja vaatimustenmukaisia ​​tietoturvahäiriöiden kohtaamisessa.

Tältä osin 27001:2022 A.5.24 sisältää kattavan erittelyn vaiheista, jotka organisaation on toteutettava roolien delegoinnissa, tapausten hallinnassa ja raportointitoiminnoissa, sekä viittauksia muihin ISO-ohjaimiin, jotka auttavat organisaatioita saamaan kattavamman kuvan tapahtumasta. hallintaa kokonaisuudessaan, ei pelkästään tietoturvaloukkauksiin liittyen.

On kolme erillistä aluetta, jotka on otettava huomioon eriteltäessä tapahtumienhallintatoimintoja ISO 27001: 2022 Liite A 5.24 toisin kuin standardin ISO 27001:2013 liite A 16.1.1:

  • Vastuut ja roolit.
  • Tapahtumien hallintaprosessit.
  • Raportointiprosessi.

Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista

Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liitteen A valvonta.

ISO 27001:2022 Organisaation valvonta

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Organisaation valvontaLiite A 5.1Liite A 5.1.1
Liite A 5.1.2
Tietoturvakäytännöt
Organisaation valvontaLiite A 5.2Liite A 6.1.1Tietoturvan roolit ja vastuut
Organisaation valvontaLiite A 5.3Liite A 6.1.2Tehtävien erottelu
Organisaation valvontaLiite A 5.4Liite A 7.2.1Johtamisvastuut
Organisaation valvontaLiite A 5.5Liite A 6.1.3Ota yhteyttä viranomaisiin
Organisaation valvontaLiite A 5.6Liite A 6.1.4Ota yhteyttä erityisiin eturyhmiin
Organisaation valvontaLiite A 5.7UUSIThreat Intelligence
Organisaation valvontaLiite A 5.8Liite A 6.1.5
Liite A 14.1.1
Tietoturva projektinhallinnassa
Organisaation valvontaLiite A 5.9Liite A 8.1.1
Liite A 8.1.2
Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
Organisaation valvontaLiite A 5.10Liite A 8.1.3
Liite A 8.2.3
Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö
Organisaation valvontaLiite A 5.11Liite A 8.1.4Omaisuuden palautus
Organisaation valvontaLiite A 5.12Liite A 8.2.1Tietojen luokitus
Organisaation valvontaLiite A 5.13Liite A 8.2.2Tietojen merkitseminen
Organisaation valvontaLiite A 5.14Liite A 13.2.1
Liite A 13.2.2
Liite A 13.2.3
Tietojen siirto
Organisaation valvontaLiite A 5.15Liite A 9.1.1
Liite A 9.1.2
Kulunvalvonta
Organisaation valvontaLiite A 5.16Liite A 9.2.1Identity Management
Organisaation valvontaLiite A 5.17Liite A 9.2.4
Liite A 9.3.1
Liite A 9.4.3
Todennustiedot
Organisaation valvontaLiite A 5.18Liite A 9.2.2
Liite A 9.2.5
Liite A 9.2.6
Käyttöoikeudet
Organisaation valvontaLiite A 5.19Liite A 15.1.1Tietoturva toimittajasuhteissa
Organisaation valvontaLiite A 5.20Liite A 15.1.2Tietoturvasta huolehtiminen toimittajasopimusten puitteissa
Organisaation valvontaLiite A 5.21Liite A 15.1.3Tietoturvan hallinta ICT:n toimitusketjussa
Organisaation valvontaLiite A 5.22Liite A 15.2.1
Liite A 15.2.2
Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
Organisaation valvontaLiite A 5.23UUSITietoturva pilvipalveluiden käyttöön
Organisaation valvontaLiite A 5.24Liite A 16.1.1Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
Organisaation valvontaLiite A 5.25Liite A 16.1.4Tietoturvatapahtumien arviointi ja päätös
Organisaation valvontaLiite A 5.26Liite A 16.1.5Vastaus tietoturvaloukkauksiin
Organisaation valvontaLiite A 5.27Liite A 16.1.6Tietoturvahäiriöistä oppimista
Organisaation valvontaLiite A 5.28Liite A 16.1.7Todisteiden kerääminen
Organisaation valvontaLiite A 5.29Liite A 17.1.1
Liite A 17.1.2
Liite A 17.1.3
Tietoturva häiriön aikana
Organisaation valvontaLiite A 5.30UUSIICT-valmius liiketoiminnan jatkuvuutta varten
Organisaation valvontaLiite A 5.31Liite A 18.1.1
Liite A 18.1.5
Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
Organisaation valvontaLiite A 5.32Liite A 18.1.2Immateriaalioikeudet
Organisaation valvontaLiite A 5.33Liite A 18.1.3Tietueiden suojaus
Organisaation valvontaLiite A 5.34 Liite A 18.1.4Yksityisyys ja henkilötietojen suoja
Organisaation valvontaLiite A 5.35Liite A 18.2.1Tietoturvan riippumaton katsaus
Organisaation valvontaLiite A 5.36Liite A 18.2.2
Liite A 18.2.3
Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen
Organisaation valvontaLiite A 5.37Liite A 12.1.1Dokumentoidut toimintaohjeet

ISO 27001:2022 People Controls

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Ihmisten ohjauksetLiite A 6.1Liite A 7.1.1Seulonta
Ihmisten ohjauksetLiite A 6.2Liite A 7.1.2Palvelussuhteen ehdot
Ihmisten ohjauksetLiite A 6.3Liite A 7.2.2Tietoturvatietoisuus, koulutus ja koulutus
Ihmisten ohjauksetLiite A 6.4Liite A 7.2.3Kurinpitoprosessi
Ihmisten ohjauksetLiite A 6.5Liite A 7.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
Ihmisten ohjauksetLiite A 6.6Liite A 13.2.4Luottamuksellisuus- tai salassapitosopimukset
Ihmisten ohjauksetLiite A 6.7Liite A 6.2.2Etätyö
Ihmisten ohjauksetLiite A 6.8Liite A 16.1.2
Liite A 16.1.3
Tietoturvatapahtumien raportointi

ISO 27001:2022 Fyysiset kontrollit

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Fyysiset säätimetLiite A 7.1Liite A 11.1.1Fyysisen turvallisuuden rajat
Fyysiset säätimetLiite A 7.2Liite A 11.1.2
Liite A 11.1.6
Fyysinen sisäänpääsy
Fyysiset säätimetLiite A 7.3Liite A 11.1.3Toimistojen, huoneiden ja tilojen turvaaminen
Fyysiset säätimetLiite A 7.4UUSIFyysisen turvallisuuden valvonta
Fyysiset säätimetLiite A 7.5Liite A 11.1.4Fyysisiltä ja ympäristöuhkilta suojautuminen
Fyysiset säätimetLiite A 7.6Liite A 11.1.5Työskentely turvallisilla alueilla
Fyysiset säätimetLiite A 7.7Liite A 11.2.9Selkeä työpöytä ja selkeä näyttö
Fyysiset säätimetLiite A 7.8Liite A 11.2.1Laitteiden sijoitus ja suojaus
Fyysiset säätimetLiite A 7.9Liite A 11.2.6Omaisuuden turvallisuus muualla kuin toimitiloissa
Fyysiset säätimetLiite A 7.10Liite A 8.3.1
Liite A 8.3.2
Liite A 8.3.3
Liite A 11.2.5
Tallennusväline
Fyysiset säätimetLiite A 7.11Liite A 11.2.2Apuohjelmat
Fyysiset säätimetLiite A 7.12Liite A 11.2.3Kaapeloinnin turvallisuus
Fyysiset säätimetLiite A 7.13Liite A 11.2.4Laitteiden huolto
Fyysiset säätimetLiite A 7.14Liite A 11.2.7Laitteiden turvallinen hävittäminen tai uudelleenkäyttö

ISO 27001:2022 Tekniset hallintalaitteet

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Tekniset säädötLiite A 8.1Liite A 6.2.1
Liite A 11.2.8
Käyttäjän päätelaitteet
Tekniset säädötLiite A 8.2Liite A 9.2.3Etuoikeutetut käyttöoikeudet
Tekniset säädötLiite A 8.3Liite A 9.4.1Tietoihin pääsyn rajoitus
Tekniset säädötLiite A 8.4Liite A 9.4.5Pääsy lähdekoodiin
Tekniset säädötLiite A 8.5Liite A 9.4.2Suojattu todennus
Tekniset säädötLiite A 8.6Liite A 12.1.3Kapasiteetin hallinta
Tekniset säädötLiite A 8.7Liite A 12.2.1Suojaus haittaohjelmia vastaan
Tekniset säädötLiite A 8.8Liite A 12.6.1
Liite A 18.2.3
Teknisten haavoittuvuuksien hallinta
Tekniset säädötLiite A 8.9UUSIConfiguration Management
Tekniset säädötLiite A 8.10UUSITietojen poistaminen
Tekniset säädötLiite A 8.11UUSITietojen peittäminen
Tekniset säädötLiite A 8.12UUSITietovuotojen esto
Tekniset säädötLiite A 8.13Liite A 12.3.1Tietojen varmuuskopiointi
Tekniset säädötLiite A 8.14Liite A 17.2.1Tietojenkäsittelylaitteiden redundanssi
Tekniset säädötLiite A 8.15Liite A 12.4.1
Liite A 12.4.2
Liite A 12.4.3
Hakkuu
Tekniset säädötLiite A 8.16UUSISeurantatoiminnot
Tekniset säädötLiite A 8.17Liite A 12.4.4Kellon synkronointi
Tekniset säädötLiite A 8.18Liite A 9.4.4Etuoikeutettujen apuohjelmien käyttö
Tekniset säädötLiite A 8.19Liite A 12.5.1
Liite A 12.6.2
Ohjelmistojen asennus käyttöjärjestelmiin
Tekniset säädötLiite A 8.20Liite A 13.1.1Verkkoturvallisuus
Tekniset säädötLiite A 8.21Liite A 13.1.2Verkkopalveluiden turvallisuus
Tekniset säädötLiite A 8.22Liite A 13.1.3Verkkojen erottelu
Tekniset säädötLiite A 8.23UUSIWeb-suodatus
Tekniset säädötLiite A 8.24Liite A 10.1.1
Liite A 10.1.2
Kryptografian käyttö
Tekniset säädötLiite A 8.25Liite A 14.2.1Turvallisen kehityksen elinkaari
Tekniset säädötLiite A 8.26Liite A 14.1.2
Liite A 14.1.3
Sovelluksen suojausvaatimukset
Tekniset säädötLiite A 8.27Liite A 14.2.5Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet
Tekniset säädötLiite A 8.28UUSITurvallinen koodaus
Tekniset säädötLiite A 8.29Liite A 14.2.8
Liite A 14.2.9
Tietoturvatestaus kehitys- ja hyväksymisvaiheessa
Tekniset säädötLiite A 8.30Liite A 14.2.7Ulkoistettu kehitys
Tekniset säädötLiite A 8.31Liite A 12.1.4
Liite A 14.2.6
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan
Tekniset säädötLiite A 8.32Liite A 12.1.2
Liite A 14.2.2
Liite A 14.2.3
Liite A 14.2.4
Muutoksen hallinta
Tekniset säädötLiite A 8.33Liite A 14.3.1Testitiedot
Tekniset säädötLiite A 8.34Liite A 12.7.1Tietojärjestelmien suojaus tarkastustestauksen aikana

Tietoturvahäiriöiden hallinta: Miten ISMS.online auttaa?

ISMS.online tarjoaa integroidun käytännön 16.1.1 – 16.1.7 käsittelemiseksi koko elinkaaren ajan ja sisäänrakennetut työkalut, joita voit käyttää tämän osoittamiseen. Turvahäiriöiden hallinta on yksinkertainen ja vaivaton prosessi ISMS.onlinen tietoturvahäiriöiden hallintatyökalulla. Kattava tapaturmanhallintasuunnitelma ohjaa tapahtuman kaikkien keskeisten vaiheiden läpi varmistaen, että standardia noudatetaan pragmaattisesti mutta vaatimustenmukaisesti.

ISMS.onlinen avulla voit muokata sitä nopeasti tarpeen mukaan. Valmiiksi rakennetut tilastot ja raportointitiedot auttavat tekemään johdon arvioinnista paljon yksinkertaisempia ja säästävät aikaa, koska ne yhdistyvät tyylikkäästi ISMS:n vastaaviin osiin. Haluatko linkittää tietyn tapahtuman parannus, riski, tarkastus, tai tietoresurssi ja käytännöt, jotka sinun on harkittava?

Alla näkyy otsikko Turvallisuustapahtumat Trackistä, joka auttaa tuomaan esiin kaiken tehtävän työn. Se on helppoa ja välttää päällekkäisiä töitä. Varmistaaksesi, että keskityt tärkeimpiin asioihin ensin, voit suodattaa ne ja hallita resursseja, luokkia ja tapaustyyppejä.

ISMS.online mahdollistaa:

  • Ota käyttöön ISO 27001 -standardin vaatimusten mukainen ISMS.
  • Osoita standardin vaatimusten noudattaminen suorittamalla tehtäviä ja toimittamalla todisteet.
  • Varmista lain noudattaminen jakamalla tehtäviä ja seuraamalla edistymistä.
  • Varmista sääntöjen noudattaminen omistetun neuvonantajaryhmän avulla.

Ota meihin yhteyttä jo tänään aikataulun esittely.

Katso alustamme
toiminnassa

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Yritykset luottavat kaikkialla
  • Yksinkertainen ja helppokäyttöinen
  • Suunniteltu ISO 27001 -menestykseen
  • Säästät aikaa ja rahaa
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja