ISO 27001 A.5.19 Tietoturvan toimittajasuhteiden tarkistuslista

Tämä valvonta varmistaa tietoturvan toimittajasuhteiden koko elinkaaren ajan. Se sisältää organisaation tietoresursseja käyttävien toimittajien valinnan, hallinnan ja arvioinnin. Kattavat turvallisuustoimenpiteet toimittajasuhteissa vähentävät riskejä, suojaavat tietoja ja varmistavat säännösten ja standardien noudattamisen.

ISO 5.19:27001:n liitteen A 2022 täytäntöönpano sisältää suhteiden hallinnan ja turvaamisen toimittajiin, jotka käsittelevät organisaation tietoja. Tämä valvonta on ratkaisevan tärkeää, jotta voidaan käsitellä kolmansien osapuolien aiheuttamia riskejä ja varmistaa, että ne noudattavat samoja turvallisuusstandardeja kuin organisaatio.

Tämä opas tarjoaa yksityiskohtaisen lähestymistavan tämän hallinnan toteuttamiseen, korostaa yleisiä haasteita, ehdottaa ratkaisuja ja selittää, kuinka ISMS.online-ominaisuudet voivat auttaa vaatimustenmukaisuuden osoittamisessa.


Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo

Miksi sinun pitäisi noudattaa liitettä A.5.19? Keskeiset näkökohdat ja yleiset haasteet

1. Toimittajan arviointi:

Riskin arviointi:

Haaste: Tarkkojen ja kattavien tietojen hankkiminen toimittajan turva-asennosta ja tietoturvahäiriöiden historiasta.

Ratkaisu: Suorita perusteellinen due diligence standardoitujen arviointimallien avulla ja dokumentoi havainnot Riskipankissa. Käytä dynaamista riskikarttaa riskien visualisointiin ja hallintaan.

Vaatimustenmukaisuuden tarkistuslista:

Dokumentoi kaikki toimittajien turvallisuusarvioinnit Riskipankkiin.

Käytä standardoituja arviointimalleja johdonmukaisuuden varmistamiseksi.

Tarkista toimittajien historialliset tietoturvatapahtumat.

Päivitä riskiprofiilit arviointitulosten perusteella.

Liittyvät ISO-lauseet: Riskien tunnistaminen ja arviointi (kohta 6.1.2), tietojen dokumentointi ja ylläpito (kohta 7.5).

Asianmukaista huolellisuutta:

Haaste: Toimittajan turvallisuusstandardien ja -määräysten noudattamisen varmistaminen voi olla aikaa vievää ja monimutkaista.

Ratkaisu: Hyödynnä arviointimalleja ja vaatimustenmukaisuuden hallintaominaisuuksia tehostaaksesi due diligence -prosessia ja varmistaaksesi perusteellisen arvioinnin.

Vaatimustenmukaisuuden tarkistuslista:

Tarkista toimittajien sertifikaatit (esim. ISO 27001).

Suorita tietoturvatarkastuksia käyttämällä standardoituja malleja.

Arvioi toimittajan turvallisuuspolitiikka ja -menettelyt.

Asiakirjan havainnot ja vaatimustenmukaisuuden tila.

Liittyvät ISO-lauseet: Sisäisten auditointien tekeminen (kohta 9.2), osaamisen ja tietoisuuden varmistaminen (kohta 7.2).

2. Suojausvaatimukset:

Sopimussopimukset:

Haaste: Varmistetaan, että turvallisuusvaatimukset ovat selkeästi määriteltyjä ja oikeudellisesti sitovia sopimuksissa ja SLA-sopimuksissa.

Ratkaisu: Käytä käytäntömalleja luodaksesi vankat turvallisuuslausekkeet ja sisällyttääksesi ne toimittajasopimuksiin. Käytä versionhallintaa pitääksesi asiakirjat ajan tasalla.

Vaatimustenmukaisuuden tarkistuslista:

Määritä turvallisuusvaatimukset sopimuksissa ja SLA-sopimuksissa.

Käytä turvallisuuslausekkeissa käytäntömalleja.

Varmista, että sopimukset sisältävät laillisesti sitovat vakuusehdot.

Ylläpidä kaikkien sopimusten versionhallintaa.

Liittyvät ISO-lauseet: Dokumentoidun tiedon laatiminen ja ylläpito (kohta 7.5), tarvittavien resurssien määrittäminen ja tarjoaminen (kohta 7.1).

Suojauskäytännöt:

Haaste: Toimittajien tietoturvapolitiikan yhdenmukaistaminen organisaation turvallisuustavoitteiden kanssa ja noudattamisen varmistaminen.

Ratkaisu: Tarkista ja päivitä säännöllisesti toimittajakäytännöt käytäntöjenhallintatyökalujen avulla. Varmista näiden käytäntöjen selkeä tiedottaminen toimittajille yhteistyötyökalujen avulla.

Vaatimustenmukaisuuden tarkistuslista:

Tarkista toimittajan tietoturvakäytännöt säännöllisesti.

Päivitä käytännöt organisaation tavoitteiden mukaisiksi.

Ilmoita päivitetyt käytännöt toimittajille.

Seuraa toimittajien vahvistusta vakuutuksen vastaanottamisesta.

Liittyvät ISO-lauseet: Turvallisuusperiaatteiden laatiminen (lauseke 5.2), asiaankuuluvien käytäntöjen tiedottaminen asianomaisille osapuolille (lauseke 7.4).

3. Jatkuva hallinta:

Valvonta ja tarkistus:

Haaste: Toimittajien vaatimustenmukaisuuden ja suorituskyvyn jatkuva seuranta voi olla resurssivaltaista.

Ratkaisu: Ota käyttöön suorituskyvyn seuranta- ja valvontaominaisuudet automatisoidaksesi ja tehostaaksesi tarkistusprosessia. Suunnittele säännölliset arvioinnit ja auditoinnit.

Vaatimustenmukaisuuden tarkistuslista:

Suunnittele säännölliset toimittajien suorituskyvyn arvioinnit.

Käytä suorituskyvyn seurantatyökaluja noudattamisen seuraamiseen.

Suorita määräajoin turvatarkastuksia.

Dokumentoi ja tarkista tarkastuksen havainnot.

Liittyvät ISO-lauseet: Suorituksen seuranta ja mittaaminen (kohta 9.1), johdon tarkastusten suorittaminen (kohta 9.3).

Tapahtumien hallinta:

Haaste: Tapahtumien reagoinnin koordinointi organisaation ja toimittajien välillä, erityisesti oikea-aikaisesti.

Ratkaisu: Käytä Incident Tracker -toimintoa ja työnkulun automaatiota varmistaaksesi tehokkaan tapahtumaraportoinnin, reagoinnin koordinoinnin ja ratkaisun.

Vaatimustenmukaisuuden tarkistuslista:

Luoda menettelyt vaaratilanteiden ilmoittamista ja reagointia varten.

Seuraa tapahtumia Incident Trackerin avulla.

Koordinoi vastaukset toimittajien kanssa automatisoitujen työnkulkujen avulla.

Dokumentoi tapausten vastaukset ja ratkaisut.

Liittyvät ISO-lauseet: Tapahtumien hallinta ja raportointi (kohta 6.1.3), jatkuva parantaminen korjaavilla toimenpiteillä (lauseke 10.1).

4. Toimittajan irtisanominen:

Poistumisstrategiat:

Haaste: Organisaation tietojen turvallisen palauttamisen tai tuhoamisen varmistaminen ja tietojärjestelmiin pääsyn peruuttaminen toimittajasuhteen päättyessä.

Ratkaisu: Kehitä selkeitä poistumisstrategioita ja protokollia dokumenttien hallintaominaisuuksien avulla. Seuraa ja varmista, että kaikki lopetustoimenpiteet on suoritettu loppuun.

Vaatimustenmukaisuuden tarkistuslista:

Kehitä irtautumisstrategioita toimittajan irtisanomiseksi.

Varmista tietojen turvallinen palauttaminen tai tuhoaminen.

Peruuta pääsy tietojärjestelmiin.

Dokumentoi ja varmista irtisanomismenettelyjen suorittaminen.

Liittyvät ISO-lauseet: Turvallisuuden ylläpitäminen muutosten aikana (kohta 8.3), omaisuuden turvallisen hävittämisen tai palauttamisen varmistaminen (kohta 8.1).

5. Viestintä ja yhteistyö:

Tiedon jakaminen:

Haaste: Selkeiden ja suojattujen viestintäkanavien ylläpito toimittajien kanssa tietoturvauhkiin ja haavoittuvuuksiin liittyvän tiedon jakamisen helpottamiseksi.

Ratkaisu: Käytä yhteistyötyökaluja ja hälytysjärjestelmiä varmistaaksesi oikea-aikaisen ja turvallisen viestinnän toimittajien kanssa.

Vaatimustenmukaisuuden tarkistuslista:

Luo turvalliset viestintäkanavat toimittajien kanssa.

Käytä yhteistyötyökaluja tiedon jakamiseen.

Ota käyttöön hälytysjärjestelmät oikea-aikaista viestintää varten.

Seuraa viestintää ja vastauksia.

Liittyvät ISO-lauseet: Tehokkaan sisäisen ja ulkoisen viestinnän varmistaminen (kohta 7.4), viestintätietojen dokumentointi ja ylläpito (kohta 7.5).

Koulutus ja tietoisuus:

Haaste: Varmistetaan, että toimittajat ymmärtävät ja noudattavat organisaation turvallisuusvaatimuksia ja rooliaan turvallisuuden ylläpitämisessä.

Ratkaisu: Tarjoa koulutus- ja tietoisuusohjelmia koulutusmoduulien kautta. Seuraa osallistumista ja ymmärtämistä tehokkuuden varmistamiseksi.

Vaatimustenmukaisuuden tarkistuslista:

Kehitä koulutusohjelmia toimittajille.

Suorita koulutus koulutusmoduuleilla.

Seuraa koulutukseen osallistumista ja suorittamista.

Arvioi tietoturvavaatimusten ymmärtämistä ja noudattamista.

Liittyvät ISO-lauseet: Tietoisuuden ja koulutuksen varmistaminen (kohta 7.2), rooleista ja vastuista tiedottaminen (kohta 5.3).


Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo

ISMS.online-ominaisuudet A.5.19:n noudattamisen osoittamiseen

1. Toimittajan hallinta:

Toimittajatietokanta: Ylläpidä kattavaa tietokantaa kaikista toimittajista, mukaan lukien heidän yhteystietonsa, riskiarvioinnit ja suorituskykymittarit.

Arviointimallit: Hyödynnä muokattavia malleja toimittajan turvallisuusasennon arvioimiseen, due diligence -tarkastukseen ja turvallisuusvaatimusten noudattamisen varmistamiseen.

Suorituskyvyn seuranta: Tarkkaile toimittajan suorituskykyä sovittujen turvallisuusvaatimusten ja SLA-sopimusten mukaisesti varmistaen jatkuvan noudattamisen ja mahdollisten ongelmien nopean tunnistamisen.

Vaatimustenmukaisuuden tarkistuslista:

Ylläpidä toimittajatietokantaa ajan tasalla.

Käytä arviointimalleja toimittajien arvioinneissa.

Seuraa toimittajan suorituskykymittareita.

Asiakirjan vaatimustenmukaisuuden tila ja havainnot.

2. Riskienhallinta:

Riskipankki: Käytä Riskipankkia toimittajasuhteisiin liittyvien riskien dokumentointiin ja luokitteluun, mikä varmistaa jäsennellyn lähestymistavan riskien tunnistamiseen ja vähentämiseen.

Dynaaminen riskikartta: Visualisoi ja hallitse toimittajiin liittyviä riskejä, mikä helpottaa jatkuvaa riskinarviointia ja hoidon suunnittelua.

Riskien seuranta: Seuraa jatkuvasti toimittajiin liittyviä riskejä ja päivitä riskiprofiileja heidän turvallisuusasentojensa muutosten tai tapahtumien perusteella.

Vaatimustenmukaisuuden tarkistuslista:

Dokumentoi riskit Riskipankissa.

Käytä dynaamista riskikarttaa visualisointiin.

Seuraa ja päivitä riskiprofiileja säännöllisesti.

Toteuta riskien hoitosuunnitelmat.

3. Käytäntöjen hallinta:

Käytäntömallit: Käytä käytäntömallien kirjastoa määrittääksesi ja viestiäksesi toimittajien turvallisuusvaatimukset, mukaan lukien tietosuoja, kulunvalvonta ja tapausten hallinta.

Version hallinta: Varmista, että kaikki toimittajien hallintaan liittyvät käytännöt ovat ajan tasalla ja saatavilla sekä versionhallinnan ja kirjausketjujen avulla vaatimustenmukaisuuden todentamista varten.

Vaatimustenmukaisuuden tarkistuslista:

Käytä käytäntömalleja johdonmukaisuuden varmistamiseksi.

Säilytä kaikkien käytäntöjen versionhallinta.

Varmista, että käytännöt ovat asianomaisten sidosryhmien saatavilla.

Seuraa käytäntöpäivityksiä ja kirjausketjuja.

4. Tapahtumanhallinta:

Tapahtumaseuranta: Seuraa ja hallitse toimittajiin liittyviä tietoturvahäiriöitä varmistaen oikea-aikaisen raportoinnin, vastausten koordinoinnin ja ratkaisun.

Työnkulun automatisointi: Automatisoi tapaturmien reagointityönkulkuja tehostaaksesi viestintää ja toimia organisaation ja toimittajien välillä.

raportointi: Luo yksityiskohtaisia ​​raportteja toimittajien tapauksista jatkuvan parantamisen ja vaatimustenmukaisuuden auditoinnin tueksi.

Vaatimustenmukaisuuden tarkistuslista:

Seuraa tapahtumia Incident Trackerin avulla.

Automatisoi tapaturmien vastaustyönkulut.

Dokumentoi tapausten vastaukset ja tulokset.

Luo tapahtumaraportteja auditointeja varten.

5. Vaatimustenmukaisuuden hallinta:

Regs-tietokanta: Käytä kattavaa tietokantaa sääntelyvaatimuksista varmistaaksesi, että toimittajasopimukset ja sopimukset ovat asianmukaisten turvallisuusstandardien mukaisia.

Varoitusjärjestelmä: Vastaanota varoituksia säännösten tai standardien muutoksista, jotka voivat vaikuttaa toimittajien hallintaan, mikä varmistaa ennakoivan noudattamisen.

Raportointi ja dokumentointi: Säilytä yksityiskohtaista dokumentaatiota toimittajien arvioinneista, riskienhallintatoimista, tapauksiin reagoimisesta ja vaatimustenmukaisuustoimista auditointia varten.

Vaatimustenmukaisuuden tarkistuslista:

Pääsy ja tarkista sääntelyvaatimukset.

Ota käyttöön hälytykset säännösten muutoksista.

Dokumentoi vaatimustenmukaisuustoimet perusteellisesti.

Luo raportteja vaatimustenmukaisuustarkastuksia varten.

Käyttöönottovinkkejä

  • Kehitä kattava toimittajan hallintapolitiikka: Määrittele kriteerit toimittajien valintaa, arviointia ja hallintaa varten ja varmista, että ne ovat organisaation turvallisuustavoitteiden mukaisia.
  • Käytä standardoituja työkaluja ja malleja: Käytä kyselylomakkeita, arviointityökaluja ja käytäntömalleja prosessien virtaviivaistamiseen ja johdonmukaisuuden ylläpitämiseen.
  • Integroi tietoturvan suorituskykymittarit: Tarkista säännöllisesti ja sisällytä turvallisuussuorituskykymittarit toimittajien arviointeihin mitataksesi ja seurataksesi vaatimustenmukaisuutta.
  • Edistää yhteistyösuhteita: Edistä turvallisuusyhteistyön kulttuuria ja jatkuvaa parantamista toimittajien kanssa varmistaaksesi molemminpuolisen ymmärryksen ja turvallisuusvaatimusten noudattamisen.

Ottamalla nämä hallintalaitteet käyttöön ja hyödyntämällä ISMS.online-ominaisuuksia organisaatiot voivat voittaa yleiset haasteet ja varmistaa, että niiden toimittajat hallitsevat tehokkaasti tietoturvariskejä ja suojaavat näin organisaation tietoresursseja koko toimitusketjussa.


Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo

Jokainen liitteen A tarkistuslistataulukko

ISO 27001 Liite A.5 Valvontatarkistuslistataulukko

ISO 27001 -valvontanumeroISO 27001 -valvonnan tarkistuslista
Liite A.5.1Tietoturvan tarkistuslistan käytännöt
Liite A.5.2Tietoturvaroolit ja -vastuut tarkistuslista
Liite A.5.3Tehtävien erottamisen tarkistuslista
Liite A.5.4Johdon velvollisuuksien tarkistuslista
Liite A.5.5Ota yhteyttä viranomaisiin tarkistuslista
Liite A.5.6Ota yhteyttä erityisiin eturyhmiin -tarkistuslista
Liite A.5.7Uhkatietojen tarkistuslista
Liite A.5.8Tietoturva projektinhallinnassa tarkistuslista
Liite A.5.9Tietojen ja muiden niihin liittyvien varojen luettelon tarkistuslista
Liite A.5.10Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävän käytön tarkistuslista
Liite A.5.11Omaisuuden palauttamisen tarkistuslista
Liite A.5.12Tietojen luokituksen tarkistuslista
Liite A.5.13Tietojen merkitsemisen tarkistuslista
Liite A.5.14Tietojen siirron tarkistuslista
Liite A.5.15Kulunvalvonnan tarkistuslista
Liite A.5.16Henkilöllisyydenhallinnan tarkistuslista
Liite A.5.17Todennustietojen tarkistuslista
Liite A.5.18Käyttöoikeuksien tarkistuslista
Liite A.5.19Tietoturvan toimittajasuhteiden tarkistuslista
Liite A.5.20Tietoturvan käsitteleminen toimittajasopimusten tarkistuslistalla
Liite A.5.21Tietoturvan hallinta ICT-toimitusketjun tarkistuslistassa
Liite A.5.22Toimittajapalveluiden tarkistuslistan seuranta, tarkistus ja muutosten hallinta
Liite A.5.23Pilvipalveluiden käytön tietoturvatarkistuslista
Liite A.5.24Tietoturvahäiriöiden hallinnan suunnittelun ja valmistelun tarkistuslista
Liite A.5.25Tietoturvatapahtumien arviointi ja päätösten tarkistuslista
Liite A.5.26Vastaus tietoturvahäiriöiden tarkistuslistaan
Liite A.5.27Tietoturvatapausten tarkistuslista oppimista
Liite A.5.28Todisteiden keräämisen tarkistuslista
Liite A.5.29Tietoturva häiriön aikana -tarkistuslista
Liite A.5.30ICT-valmiuden toiminnan jatkuvuuden tarkistuslista
Liite A.5.31Oikeudellisten, lakisääteisten, säännösten ja sopimusvaatimusten tarkistuslista
Liite A.5.32Immateriaalioikeuksien tarkistuslista
Liite A.5.33Tietueiden suojauksen tarkistuslista
Liite A.5.34Yksityisyyden ja henkilökohtaisten tunnistetietojen suojauksen tarkistuslista
Liite A.5.35Tietoturvan tarkistuslistan riippumaton tarkistus
Liite A.5.36Tietoturvan tarkistuslistan käytäntöjen, sääntöjen ja standardien noudattaminen
Liite A.5.37Dokumentoitujen käyttömenettelyjen tarkistuslista


ISO 27001 Liite A.8 Valvontatarkistuslistataulukko

ISO 27001 -valvontanumeroISO 27001 -valvonnan tarkistuslista
Liite A.8.1Käyttäjän päätelaitteiden tarkistuslista
Liite A.8.2Etuoikeutettujen käyttöoikeuksien tarkistuslista
Liite A.8.3Tietojen pääsynrajoitusten tarkistuslista
Liite A.8.4Pääsy lähdekoodin tarkistuslistaan
Liite A.8.5Suojatun todennuksen tarkistuslista
Liite A.8.6Kapasiteetinhallinnan tarkistuslista
Liite A.8.7Suojaus haittaohjelmia vastaan ​​-tarkistuslista
Liite A.8.8Teknisten haavoittuvuuksien hallinnan tarkistuslista
Liite A.8.9Kokoonpanon hallinnan tarkistuslista
Liite A.8.10Tietojen poistamisen tarkistuslista
Liite A.8.11Tietojen peittämisen tarkistuslista
Liite A.8.12Tietovuotojen ehkäisyn tarkistuslista
Liite A.8.13Tietojen varmuuskopioinnin tarkistuslista
Liite A.8.14Tietojenkäsittelylaitteiden redundanssin tarkistuslista
Liite A.8.15Kirjaamisen tarkistuslista
Liite A.8.16Seurantatoimintojen tarkistuslista
Liite A.8.17Kellon synkronoinnin tarkistuslista
Liite A.8.18Etuoikeutettujen apuohjelmien tarkistuslista
Liite A.8.19Ohjelmiston asennus käyttöjärjestelmiin tarkistuslista
Liite A.8.20Verkkoturvallisuuden tarkistuslista
Liite A.8.21Verkkopalvelujen suojauksen tarkistuslista
Liite A.8.22Verkkojen erottelun tarkistuslista
Liite A.8.23Verkkosuodatuksen tarkistuslista
Liite A.8.24Kryptografian tarkistuslistan käyttö
Liite A.8.25Turvallisen kehityksen elinkaaren tarkistuslista
Liite A.8.26Sovelluksen suojausvaatimusten tarkistuslista
Liite A.8.27Turvallisen järjestelmäarkkitehtuurin ja tekniikan periaatteiden tarkistuslista
Liite A.8.28Turvallisen koodauksen tarkistuslista
Liite A.8.29Tietoturvatestaus kehitys- ja hyväksyntäluettelossa
Liite A.8.30Ulkoistetun kehityksen tarkistuslista
Liite A.8.31Kehitys-, testaus- ja tuotantoympäristöjen erottelun tarkistuslista
Liite A.8.32Muutoshallinnan tarkistuslista
Liite A.8.33Testitietojen tarkistuslista
Liite A.8.34Tietojärjestelmien suojaus tarkastustestauksen aikana. Tarkistuslista


Kuinka ISMS.online auttaa A.5.19:ssä

Vahvan tietoturvan varmistaminen toimittajasuhteissa on tärkeää organisaatiosi arkaluonteisten tietojen suojaamiseksi ja ISO 27001:2022 -standardin noudattamisen ylläpitämiseksi. Hyödyntämällä ISMS.onlinen kattavia ominaisuuksia voit virtaviivaistaa liitteen A 5.19 hallintalaitteiden käyttöönottoa, voittaa yleiset haasteet ja saavuttaa saumattoman vaatimustenmukaisuuden.

Oletko valmis parantamaan toimittajahallintaasi ja vahvistamaan tietoturvakehystäsi? Ota yhteyttä ISMS.onlineen jo tänään saadaksesi lisätietoja siitä, kuinka alustamme voi tukea vaatimustenmukaisuuspolkuasi ja varaa henkilökohtainen demo.

Ota seuraava askel kohti vahvempaa turvallisuutta ja vaatimustenmukaisuutta.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Leader Winter 2025
Leader Winter 2025 Iso-Britannia
Paras ROI-talvi 2025
Nopein käyttöönotto talvi 2025
Toteutettavin talvi 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!