ISO 27001:2022 Liite A Valvonta 6.8

Tietoturvatapahtumien raportointi

Varaa demo

sumea,kuva,,ihmiset,siluetti,yhteistyö,toimistossa,sisustus.,defokusoitu,avaruus

Mikä on ISO 27001:2022 liitteen A ohjaus 6.8?

ISO 27001:2022 liite A 6.8 velvoittaa organisaatiot luomaan järjestelmän, jonka avulla henkilöstö voi raportoida tietoturva tapahtumia, joita he havaitsevat tai epäilevät nopeasti ja asianmukaisten kanavien kautta.

Tietoturvatapahtumat selitetty

Tietoturvaloukkaukset (tunnetaan myös nimellä tietoturvaloukkaukset) ovat kasvussa ja lisääntyvät jatkuvasti. Valitettavasti monet näistä tapahtumista jäävät huomaamatta.

Monet tekijät voivat laukaista tietoturvatapahtumia:

  • Haittaohjelmat, kuten virukset ja madot, ovat ongelma.
  • Hakkerit pääsevät luvattomasti tietokonejärjestelmiin Internetin tai tietokoneverkon kautta ("hakkerointi").
  • Luvaton pääsy tietokoneisiin ja verkkoihin (kutsutaan yleisesti "salasanan murtamiseen") rikkoo suojausprotokollia.
  • Hakkerit, jotka pääsevät tai eivät pääse käyttämään järjestelmää, voivat muuttaa tietoja laittomasti.
  • Ulkoiset lähteet tunkeutuvat yrityksen sisäiseen järjestelmään varastaakseen tietoja tai haitatakseen toimintaa.

Riippumatta siitä, kuinka suojattu verkkosi on, on aina olemassa riski tietoturvatapahtumasta. Minimoidaksesi tämän riskin, käytä erilaisia ​​työkaluja ja tekniikoita, kuten raportointia, tunnistaaksesi mahdolliset uhat ennen kuin ne voivat aiheuttaa haittaa.

Mitä on tietoturvatapahtumaraportointi?

Tietoturvatapahtumien raportointi on olennainen osa minkä tahansa kyberturvallisuusstrategian. Parhaan teknologian käyttöönotto tietojen suojaamiseksi on yksi asia, mutta sen ymmärtäminen on toinen asia.

Tietoturvatapahtumien raportointi on prosessi, jossa havaitaan tapahtumat, tietomurrot ja muut organisaatiossa tapahtuvat kyberpohjaiset tapahtumat niiden tutkimiseksi ja strategioiden toistumisen estämiseksi. Dokumentointi, analysointi ja ehkäisystrategiat ovat kaikki olennaisia ​​osia.

Miksi tietoturvatapahtumaraportointi on tärkeää?

Tietoturvatapahtumaraportointi on olennaista mille tahansa organisaatiolle; ilman sitä ei ole tietoa siitä, onko verkkoon soluttautunut tai onko olemassa muita mahdollisia riskejä. Ilman tätä ymmärrystä ei voida toteuttaa toimenpiteitä tulevien tapahtumien estämiseksi, eikä aikaisempia hyökkäyksiä voida tunnistaa ja korjata.

On tärkeää puuttua kaikkiin tapauksiin nopeasti ja tehokkaasti. Vastausaika on välttämätön liiketoiminnan turvaamiseksi ja asiakkaiden ja muiden sidosryhmien vaikutusten minimoimiseksi.

Standardin ISO 6.8:27001 liite A 2022 luotiin tätä varten.

Mikä on ISO 27001:2022 liitteen A 6.8 tarkoitus?

Tavoitteena ISO 27001:2022 liite A Valvonta 6.8 mahdollistaa henkilöstön havaitsemien tietoturvatapahtumien oikea-aikaisen, johdonmukaisen ja tehokkaan raportoinnin.

Poikkeamien nopean raportoinnin ja tarkan dokumentoinnin varmistaminen on erittäin tärkeää, jotta voidaan varmistaa, että vaaratilanteisiin reagointitoimia ja muita tietoturvan hallintavastuita tuetaan asianmukaisesti.

Organisaatioilla tulee olla ISO 27001:2022 liitteen A Control 6.8 mukainen tietoturvatapahtumien raportointiohjelma tietoturvaan mahdollisesti vaikuttavien tapausten havaitsemiseksi ja lieventämiseksi. Ohjelman tulee mahdollistaa raportoitujen tapausten vastaanottaminen, arviointi ja niihin reagoiminen.

ISO 27001: 2022 Liite A Ohjaus 6.8 hahmottelee ISO 27001 -kehyksen mukaisen tietoturvatapahtumaraportointijärjestelmän tarkoituksen ja ohjeet.

Tämä ohjaus on tarkoitettu:

  • Varmista, että henkilöstö raportoi tietoturvatapahtumista nopeasti ja johdonmukaisesti tehokkaasti ja tuloksellisesti.
  • Tunnista ennakoivasti tietojärjestelmien luvaton käyttö tai sopimaton käyttö.
  • Helpottaa hätätilannesuunnitelmien laatimista.
  • Luo pohja jatkuvalle havaintotoiminnalle.

Tapahtumien ja suuntausten säännöllinen tarkastelu ongelmien havaitsemiseksi ennen kuin niistä tulee vakavia (esim. seuraamalla tapausten määrää tai kuinka kauan kukin tapaus kestää) tulee olla keskeinen osa liitteen A 6.8 täytäntöönpanoa.

Mitä se sisältää ja kuinka vaatimukset täytetään

ISO 27001:2022 liite A 6.8 edellyttää seuraavaa:

  • Jokaisen tulee ymmärtää velvollisuutensa ilmoittaa tietoturvaloukkauksista viipymättä niiden vaikutusten pysäyttämiseksi tai vähentämiseksi.
  • Organisaation tulee ylläpitää yhteyshenkilöstä kirjaa tietoturvahäiriöiden ilmoittamista varten ja varmistaa, että prosessi on mahdollisimman yksinkertainen, saavutettavissa oleva ja käytettävissä.
  • Organisaation tulee pitää kirjaa tietoturvaloukkauksista, kuten tapahtumaraportit, tapahtumalokit, muutospyynnöt, ongelmaraportit ja järjestelmädokumentaatio.

Liitteen A kohdan 6.8 mukaan tietoturvaraportointia vaativia tapahtumia ovat:

  • Tehottomat tiedonsuojatoimenpiteet.
  • Tietojen luottamuksellisuutta, eheyttä tai saatavuutta koskevien turvallisuusodotusten rikkominen.
  • Inhimillisiä virheitä.
  • Tietoturvapolitiikan, erityisten käytäntöjen tai asiaankuuluvien standardien noudattamatta jättäminen.
  • Kaikki rikkomukset fyysinen turvallisuus toimenpiteet.
  • Järjestelmämuutokset, joita ei ole lähetetty muutoksenhallintaprosessiin.
  • Ohjelmiston tai laitteiston toimintahäiriöissä tai muussa epätavallisessa järjestelmässä.
  • Mahdollisten pääsyrikkomusten sattuessa.
  • Jos haavoittuvuuksia ilmenee.
  • Jos epäillään haittaohjelmatartuntaa.

Raportoivan henkilöstön vastuulla ei ole myöskään testata tietoturvatapahtuman haavoittuvuutta tai tehokkuutta. Tämä tulisi jättää pätevän henkilöstön tehtäväksi, koska se voi johtaa työntekijän lailliseen vastuuseen.

Muutokset ja erot standardista ISO 27001:2013

Ensinnäkin ISO 6.8:27001:n liite A 2022 ei ole uusi valvonta, vaan se on fuusio standardin ISO 16.1.2:16.1.3 liitteestä A 27001 ja liite A 2013. Nämä kaksi ohjausobjektia tarkistettiin ISO 27001:2022:ssa, jotta ne olisivat helpommin saatavilla kuin ISO 27001:2013.

Työntekijät ja urakoitsijat tulee tiedostaa heidän vastuustaan ​​ilmoittaa tietoturvatapahtumista viipymättä ja sen tekemisprosessista, mukaan lukien yhteyshenkilö, jolle ilmoitukset tulee ohjata.

Työntekijöiden ja urakoitsijoiden tulee ilmoittaa viipymättä tietoturvan puutteista yhteyspisteeseen, jotta tietoturvahäiriöt voidaan estää. Raportointijärjestelmän tulee olla mahdollisimman yksinkertainen, helposti saavutettavissa oleva ja saavutettavissa oleva.

Voit huomata, että suositukset kuusi ja kahdeksan on konsolidoitu yhdeksi uudistetussa ISO 27001:2022:ssa.

Liitteessä A 6.8 on kaksi lisähuomiota, joita ei ole esitetty liitteessä A olevassa 16.1.2 ja liitteen A 16.1.3 kohdassa. Nämä ovat:

  • Järjestelmämuutokset, joita ei ole käsitelty muutosvalvontamenettelyssä.
  • Epäilty haittaohjelmatartunta.

Lopulta molemmat iteraatiot ovat melko samanlaisia. Suurimmat erot ovat ohjausnumeron, kontrollin nimen ja käyttäjille helpommin lähestyttävän kielen muuttaminen. Lisäksi ISO 27001:2022 sisältää attribuuttitaulukon ja ohjaustarkoituksen, ominaisuuksia, jotka on jätetty huomiotta 2013-versiossa.

Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista

Alla olevasta taulukosta löydät lisätietoja jokaisesta yksittäisestä ISO 27001:2022 liitteen A valvonnasta.

ISO 27001:2022 Organisaation valvonta

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Organisaation valvontaLiite A 5.1Liite A 5.1.1
Liite A 5.1.2
Tietoturvakäytännöt
Organisaation valvontaLiite A 5.2Liite A 6.1.1Tietoturvan roolit ja vastuut
Organisaation valvontaLiite A 5.3Liite A 6.1.2Tehtävien erottelu
Organisaation valvontaLiite A 5.4Liite A 7.2.1Johtamisvastuut
Organisaation valvontaLiite A 5.5Liite A 6.1.3Ota yhteyttä viranomaisiin
Organisaation valvontaLiite A 5.6Liite A 6.1.4Ota yhteyttä erityisiin eturyhmiin
Organisaation valvontaLiite A 5.7UUSIThreat Intelligence
Organisaation valvontaLiite A 5.8Liite A 6.1.5
Liite A 14.1.1
Tietoturva projektinhallinnassa
Organisaation valvontaLiite A 5.9Liite A 8.1.1
Liite A 8.1.2
Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
Organisaation valvontaLiite A 5.10Liite A 8.1.3
Liite A 8.2.3
Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö
Organisaation valvontaLiite A 5.11Liite A 8.1.4Omaisuuden palautus
Organisaation valvontaLiite A 5.12Liite A 8.2.1Tietojen luokitus
Organisaation valvontaLiite A 5.13Liite A 8.2.2Tietojen merkitseminen
Organisaation valvontaLiite A 5.14Liite A 13.2.1
Liite A 13.2.2
Liite A 13.2.3
Tietojen siirto
Organisaation valvontaLiite A 5.15Liite A 9.1.1
Liite A 9.1.2
Kulunvalvonta
Organisaation valvontaLiite A 5.16Liite A 9.2.1Identity Management
Organisaation valvontaLiite A 5.17Liite A 9.2.4
Liite A 9.3.1
Liite A 9.4.3
Todennustiedot
Organisaation valvontaLiite A 5.18Liite A 9.2.2
Liite A 9.2.5
Liite A 9.2.6
Käyttöoikeudet
Organisaation valvontaLiite A 5.19Liite A 15.1.1Tietoturva toimittajasuhteissa
Organisaation valvontaLiite A 5.20Liite A 15.1.2Tietoturvasta huolehtiminen toimittajasopimusten puitteissa
Organisaation valvontaLiite A 5.21Liite A 15.1.3Tietoturvan hallinta ICT:n toimitusketjussa
Organisaation valvontaLiite A 5.22Liite A 15.2.1
Liite A 15.2.2
Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
Organisaation valvontaLiite A 5.23UUSITietoturva pilvipalveluiden käyttöön
Organisaation valvontaLiite A 5.24Liite A 16.1.1Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
Organisaation valvontaLiite A 5.25Liite A 16.1.4Tietoturvatapahtumien arviointi ja päätös
Organisaation valvontaLiite A 5.26Liite A 16.1.5Vastaus tietoturvaloukkauksiin
Organisaation valvontaLiite A 5.27Liite A 16.1.6Tietoturvahäiriöistä oppimista
Organisaation valvontaLiite A 5.28Liite A 16.1.7Todisteiden kerääminen
Organisaation valvontaLiite A 5.29Liite A 17.1.1
Liite A 17.1.2
Liite A 17.1.3
Tietoturva häiriön aikana
Organisaation valvontaLiite A 5.30UUSIICT-valmius liiketoiminnan jatkuvuutta varten
Organisaation valvontaLiite A 5.31Liite A 18.1.1
Liite A 18.1.5
Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
Organisaation valvontaLiite A 5.32Liite A 18.1.2Immateriaalioikeudet
Organisaation valvontaLiite A 5.33Liite A 18.1.3Tietueiden suojaus
Organisaation valvontaLiite A 5.34 Liite A 18.1.4Yksityisyys ja henkilötietojen suoja
Organisaation valvontaLiite A 5.35Liite A 18.2.1Tietoturvan riippumaton katsaus
Organisaation valvontaLiite A 5.36Liite A 18.2.2
Liite A 18.2.3
Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen
Organisaation valvontaLiite A 5.37Liite A 12.1.1Dokumentoidut toimintaohjeet

ISO 27001:2022 People Controls

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Ihmisten ohjauksetLiite A 6.1Liite A 7.1.1Seulonta
Ihmisten ohjauksetLiite A 6.2Liite A 7.1.2Palvelussuhteen ehdot
Ihmisten ohjauksetLiite A 6.3Liite A 7.2.2Tietoturvatietoisuus, koulutus ja koulutus
Ihmisten ohjauksetLiite A 6.4Liite A 7.2.3Kurinpitoprosessi
Ihmisten ohjauksetLiite A 6.5Liite A 7.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
Ihmisten ohjauksetLiite A 6.6Liite A 13.2.4Luottamuksellisuus- tai salassapitosopimukset
Ihmisten ohjauksetLiite A 6.7Liite A 6.2.2Etätyö
Ihmisten ohjauksetLiite A 6.8Liite A 16.1.2
Liite A 16.1.3
Tietoturvatapahtumien raportointi

ISO 27001:2022 Fyysiset kontrollit

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Fyysiset säätimetLiite A 7.1Liite A 11.1.1Fyysisen turvallisuuden rajat
Fyysiset säätimetLiite A 7.2Liite A 11.1.2
Liite A 11.1.6
Fyysinen sisäänpääsy
Fyysiset säätimetLiite A 7.3Liite A 11.1.3Toimistojen, huoneiden ja tilojen turvaaminen
Fyysiset säätimetLiite A 7.4UUSIFyysisen turvallisuuden valvonta
Fyysiset säätimetLiite A 7.5Liite A 11.1.4Fyysisiltä ja ympäristöuhkilta suojautuminen
Fyysiset säätimetLiite A 7.6Liite A 11.1.5Työskentely turvallisilla alueilla
Fyysiset säätimetLiite A 7.7Liite A 11.2.9Selkeä työpöytä ja selkeä näyttö
Fyysiset säätimetLiite A 7.8Liite A 11.2.1Laitteiden sijoitus ja suojaus
Fyysiset säätimetLiite A 7.9Liite A 11.2.6Omaisuuden turvallisuus muualla kuin toimitiloissa
Fyysiset säätimetLiite A 7.10Liite A 8.3.1
Liite A 8.3.2
Liite A 8.3.3
Liite A 11.2.5
Tallennusväline
Fyysiset säätimetLiite A 7.11Liite A 11.2.2Apuohjelmat
Fyysiset säätimetLiite A 7.12Liite A 11.2.3Kaapeloinnin turvallisuus
Fyysiset säätimetLiite A 7.13Liite A 11.2.4Laitteiden huolto
Fyysiset säätimetLiite A 7.14Liite A 11.2.7Laitteiden turvallinen hävittäminen tai uudelleenkäyttö

ISO 27001:2022 Tekniset hallintalaitteet

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Tekniset säädötLiite A 8.1Liite A 6.2.1
Liite A 11.2.8
Käyttäjän päätelaitteet
Tekniset säädötLiite A 8.2Liite A 9.2.3Etuoikeutetut käyttöoikeudet
Tekniset säädötLiite A 8.3Liite A 9.4.1Tietoihin pääsyn rajoitus
Tekniset säädötLiite A 8.4Liite A 9.4.5Pääsy lähdekoodiin
Tekniset säädötLiite A 8.5Liite A 9.4.2Suojattu todennus
Tekniset säädötLiite A 8.6Liite A 12.1.3Kapasiteetin hallinta
Tekniset säädötLiite A 8.7Liite A 12.2.1Suojaus haittaohjelmia vastaan
Tekniset säädötLiite A 8.8Liite A 12.6.1
Liite A 18.2.3
Teknisten haavoittuvuuksien hallinta
Tekniset säädötLiite A 8.9UUSIConfiguration Management
Tekniset säädötLiite A 8.10UUSITietojen poistaminen
Tekniset säädötLiite A 8.11UUSITietojen peittäminen
Tekniset säädötLiite A 8.12UUSITietovuotojen esto
Tekniset säädötLiite A 8.13Liite A 12.3.1Tietojen varmuuskopiointi
Tekniset säädötLiite A 8.14Liite A 17.2.1Tietojenkäsittelylaitteiden redundanssi
Tekniset säädötLiite A 8.15Liite A 12.4.1
Liite A 12.4.2
Liite A 12.4.3
Hakkuu
Tekniset säädötLiite A 8.16UUSISeurantatoiminnot
Tekniset säädötLiite A 8.17Liite A 12.4.4Kellon synkronointi
Tekniset säädötLiite A 8.18Liite A 9.4.4Etuoikeutettujen apuohjelmien käyttö
Tekniset säädötLiite A 8.19Liite A 12.5.1
Liite A 12.6.2
Ohjelmistojen asennus käyttöjärjestelmiin
Tekniset säädötLiite A 8.20Liite A 13.1.1Verkkoturvallisuus
Tekniset säädötLiite A 8.21Liite A 13.1.2Verkkopalveluiden turvallisuus
Tekniset säädötLiite A 8.22Liite A 13.1.3Verkkojen erottelu
Tekniset säädötLiite A 8.23UUSIWeb-suodatus
Tekniset säädötLiite A 8.24Liite A 10.1.1
Liite A 10.1.2
Kryptografian käyttö
Tekniset säädötLiite A 8.25Liite A 14.2.1Turvallisen kehityksen elinkaari
Tekniset säädötLiite A 8.26Liite A 14.1.2
Liite A 14.1.3
Sovelluksen suojausvaatimukset
Tekniset säädötLiite A 8.27Liite A 14.2.5Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet
Tekniset säädötLiite A 8.28UUSITurvallinen koodaus
Tekniset säädötLiite A 8.29Liite A 14.2.8
Liite A 14.2.9
Tietoturvatestaus kehitys- ja hyväksymisvaiheessa
Tekniset säädötLiite A 8.30Liite A 14.2.7Ulkoistettu kehitys
Tekniset säädötLiite A 8.31Liite A 12.1.4
Liite A 14.2.6
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan
Tekniset säädötLiite A 8.32Liite A 12.1.2
Liite A 14.2.2
Liite A 14.2.3
Liite A 14.2.4
Muutoksen hallinta
Tekniset säädötLiite A 8.33Liite A 14.3.1Testitiedot
Tekniset säädötLiite A 8.34Liite A 12.7.1Tietojärjestelmien suojaus tarkastustestauksen aikana

Kuka on vastuussa tästä prosessista?

Tietoturva on yhteistä työtä ja kaikkien organisaation jäsenten tulee olla mukana. Siitä huolimatta on useita henkilöitä, jotka toimivat ensimmäisenä puolustuslinjana turvallisuustapahtumien aikana. Nämä henkilöt ovat vastuussa oikean yhteyshenkilön selvittämisestä raportointiin ja reagoinnin hallintaan tapahtuman toistumisen estämiseksi.

Ketkä ovat ensimmäiset vastaajat? Tämä vaihtelee organisaation mukaan, mutta tyypillisesti sisältää:

- Tietoturvan päällikkö (CISO) on vastuussa organisaationsa tietoturvasta. He työskentelevät yhdessä ylimmän johdon kanssa vähentääkseen tehokkaasti ja hallita mahdollisia riskejä.

- Tietoturvapäällikkö valvoo rutiininomaisesti päivittäisiä toimintoja, kuten järjestelmien valvontaa ja tapausten käsittelyä, mukaan lukien lippujen jättäminen muille ryhmille.

- Henkilöstöjohtaja (CHRO) on kokonaisvastuu henkilöstöasioista, jotka kattavat rekrytoinnin, työntekijöiden säilyttämisen, etuuksien hallinnan ja työntekijöiden koulutusohjelmat. Heillä on keskeinen rooli rekrytointipäätösten tekemisessä ja henkilöstön tietoisuuden lisäämisessä turvallisuustapahtumien raportoinnista.

Mitä nämä muutokset merkitsevät sinulle?

Noudata ISO 27001:2022 -versiota varmistamalla, että tietoturvaprosessisi pysyvät ajan tasalla. Mitään olennaisia ​​muutoksia ei tehty.

Jos olet hankkinut ISO 27001 -sertifikaatti, nykyisen lähestymistapasi tietoturvan hallintaan pitäisi olla uusien standardien mukainen. Varmista, että tietoturvahäiriöiden raportointi on sisällytetty yrityksesi strategiaan.

Alusta alkaen sinun on viitattava tarkistetun standardin tietoihin.

Katso ISO 27001:2022 -oppaastamme lisätietoja siitä, miten liitteen A 6.8 muutokset vaikuttavat liiketoimintaasi.

Miten ISMS.Online auttaa

ISO 27001 on tietoturvan hallinnan viitekehys, joka auttaa organisaatioita onnistuneen ISMS:n luomisessa. Tämä standardi määrittelee vaatimukset ISMS:n rakentamiselle organisaatiossa.

ISMS.onlinessa pilvipohjainen alustamme auttaa luomaan, ylläpitämään ja arvioimaan ISO 27001 -standardeihin perustuva tietoturvan hallintajärjestelmä (ISMS). Tarjoamme mukautettavia malleja ja työkaluja ISO 27001 -säännösten mukaisesti.

Tämän alustan avulla voit rakentaa kansainvälistä standardia noudattavan ISMS:n ja käyttää toimitettuja tarkistuslistoja varmistaaksesi, että tietoturvahallintasi on standardin mukainen. Lisäksi voit hyödyntää ISMS.onlinea riskien ja haavoittuvuuden arvioinnissa havaitaksesi olemassa olevan infrastruktuurisi heikkoudet, jotka vaativat kiireellistä huomiota.

ISMS.online tarjoaa resurssit ISO 27001 -standardin noudattamisen osoittamiseen. Näitä työkaluja käyttämällä voit todistaa kansainvälisesti tunnustetun standardin noudattamisen.

Ota meihin yhteyttä nyt varata esittely.

Katso ISMS.online
toiminnassa

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Yritykset luottavat kaikkialla
  • Yksinkertainen ja helppokäyttöinen
  • Suunniteltu ISO 27001 -menestykseen
  • Säästät aikaa ja rahaa
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja