ISO/IEC 27050 Tietotekniikka – Suojaustekniikat – Elektroninen etsintä

Varaa demo

tiimi,aivoriihi,prosessi.,valokuva,nuori,luova,johtajat,miehistö,työskentely,kanssa

Mikä on ISO 27050?

ISO/IEC 27050 määrittelee standardeja ja ohjeita sähköisille etsintätoiminnoille, kuten elektronisesti käsiteltyjen tietojen (ESI) tunnistamiseen, säilyttämiseen, keräämiseen, käsittelyyn, tarkistamiseen, analysointiin ja tuottamiseen.

Lisäksi ISO/IEC 27050 hahmottelee asiaankuuluvat vaiheet ESI:n elinkaaren aikana alkuperäisestä suunnittelusta lopulliseen hävittämiseen. ISO/IEC soveltuu kaikkiin ei-tekniseen ja tekniseen henkilöstöön, joka on kiinnostunut mistä tahansa tai kaikista elektronisen löytämisen näkökohdista.

On tärkeää muistaa, että standardien ja ohjeiden tarkoituksena ei ole kumota tai mitätöidä sovellettavia paikallisia lainkäyttöalueita koskevia lakeja ja määräyksiä, ja käyttäjän on noudatettava asianmukaista huolellisuutta varmistaakseen yhdenmukaisuuden sovellettavien lainkäyttöalueen vaatimusten kanssa.

Mikä on ISO 27050:n tarkoitus?

ISO 27050 -standardit luotiin tavoitteena edistää parhaita käytäntöjä rikosteknisessä kaappauksessa ja digitaalisten löytöjen tutkinnassa.

Vaikka yksittäiset tutkijat, organisaatiot ja lainkäyttöalueet voivat hyvinkin käyttää näitä tekniikoita, prosesseja ja valvontaa paikallisten lakien, määräysten ja hyväksyttyjen käytäntöjen mukaisesti, standardoinnin toivotaan lopulta johtavan samanlaisten, ellei identtisten ratkaisujen käyttöönottoon maailmanlaajuisesti. Tämä helpottaa näiden tutkimusten tulosten vertaamista, yhdistämistä ja vertailua.

Katso yksinkertainen, tehokas alustamme toiminnassa

Mikä on Electronic Discovery?

Sähköinen löytö (kutsutaan joskus e-discoveryksi tai ediscoveryksi) on prosessi, jossa tunnistetaan, kerätään ja tuotetaan sähköisesti tallennettuja tietoja (ESI) vastauksena tuotantopyyntöön oikeudenkäynnissä tai tutkimuksessa. Asiakirjat, sähköpostit, tietokannat, esitykset, puhepostit, ääni- ja videotallenteet, sosiaalinen media ja web-sivut ovat kaikki esimerkkejä ESI:stä.

Johtuen valtavasta elektroniikan määrästä luodut ja käsitellyt tiedot, e-discoveryn prosessit ja teknologia ovat usein monimutkaisia. Lisäksi sähköiset asiakirjat, toisin kuin paperiasiakirjat, ovat dynaamisempia ja sisältävät usein metatietoja, kuten aika- ja päivämääräleimat, tekijän ja vastaanottajan tiedot sekä tiedostojen ominaisuudet.

Sähköisesti tallennettujen asiakirjojen alkuperäisen materiaalin ja metatietojen säilyttäminen on välttämätöntä, jotta vältetään myöhemmät syytökset materiaalin väärentämisestä tai manipuloinnista. Hakkerointi, jonka tarkoituksena on kerätä tärkeitä todisteita tuomioistuimen määräämällä tai hallituksen hyväksymällä perusteella, on usein eräänlainen sähköinen löytö.

Mitä on sähköisesti tallennettu tieto (ESI)?

Elektronisesti tallennetut tiedot (ESI) on termi, jota kuulet usein sähköpostien keräämiseen liittyvissä oikeudenkäynneissä. ESI määritellään mitä tahansa dataa, tietuetta tai tietoa, joka on luotu, muunnettu, tallennettu sähköisesti tai magneettisesti ja tallennettu elektronisille tietovälineille, kuten kiintolevyille/laitteille.

ESI kattaa sähköpostiviestinnän perusteet sekä monia muita dokumentteja (palvelimet, sosiaalisen median alustat ja pilvitallennus).

Jos olet mukana oikeudenkäynnissä, ESI:llä on tärkeä rooli oikeusjutun tärkeimpien osapuolten tunnistamisessa ja löytöprosessin dokumentoinnissa.

ISMS.online tekee ISMS:n määrittämisestä ja hallinnasta niin helppoa kuin mahdollista.

Peter Risdon
CISO, Viital

Varaa esittelysi

Katso ketä olemme jo auttaneet

Mikä on ISO 27050:n soveltamisala? (Elektroninen etsintäprosessi)?

Seuraavat ovat sähköiseen etsintään (eDiscovery) liittyvät ensisijaiset vaiheet tai prosessit:

Tunnistaminen

Tapaukselle mahdollisesti tärkeät sähköisesti tallennetut tiedot (ESI) määritetään sekä sen sijainnit, säilyttimet, koot/määrät ja muut ominaisuudet.

Tämä voi olla monimutkaisempaa, koska se voi vaikuttaa osallistujien henkilökohtaisten ennätysten lisäksi myös heidän perheidensä, sukulaistensa tietoihin. Tunnistus voi vaikuttaa myös organisaatioihin, kuten teleyritysten ja palvelujen, kuten sähköpostin ja Internet-yhteyksien (ISP) tarjoajiin, sekä sosiaaliseen mediaan.

Tämä prosessi on usein aikaherkkä, koska tiedot (erityisesti lyhytaikaiset operatiiviset tiedot) voivat pilata tai kadota ennen niiden keräämistä ja tallentamista.

säilytys

Tunnistettuun asiaankuuluvaan ESI:ään asetetaan lailliset säilytysvaatimukset, jotka käynnistävät virallisen rikosteknisen prosessin, jonka tarkoituksena on taata epäilemättä, että nämä kohteet ovat turvassa muissa vaiheissa seuraavilta uhilta: katoaminen/varkaus, vahingossa tapahtuva vahingoittuminen, tahallinen manipulointi, vaihtaminen/vaihtaminen.

On toimintoja, jotka todennäköisesti vahingoittavat, heikentävät ja alentavat ESI:tä, mikä saattaa johtaa siihen, että se jätetään hyväksymättä tai yksinkertaisesti hyödyttömäksi.

Oikeudelliset säilytysvaatimukset ovat pohjimmiltaan sääntöjä, jotka estävät säilytysyhteisön muuttamasta tai poistamasta sähköisiä asiakirjoja.

Ne, jotka eivät tee niin, voivat saada sanktioita.

Tuomioistuimella on edelleen valta määrätä vastaajalle sakkoja, vaikka se olisi katsonut, että tietojen säilyttämisen laiminlyönti laiminlyönnistä, jos kyvyttömyys säilyttää tiedot vaarantaa merkittävästi puolustamisen.

Kokoelma

ESI kerätään yleensä alkuperäiseltä säilyttäjältä hakemalla alkuperäinen fyysisesti kannettavat tallennusvälineet, kuten muistilaitteet, kiintolevyt, CD-levyt, DVD-levyt jne. ja mahdollisesti niihin liittyvät fyysiset todisteet, jotka voivat sisältää sormenjälkiä tai DNA-todisteita, jotka yhdistävät epäillyn rikokseen.

Jos kyseessä on Internet, pilvi tai muu hajautettu ja lyhytaikainen data, kuten käyttöjärjestelmän RAM, se voi olla epäkäytännöllistä tai vaikeaa suojaa tietoja fyysisen median kaappauksen kautta, ja siksi tiedot on kerättävä suoraan rikosteknisesti tarkoituksenmukaisella tavalla.

Tietyillä yrityksillä, jotka käsittelevät suuria määriä oikeusjuttuja, on ohjelmisto, joka asettaa automaattisesti oikeudellisia säilytysvaatimuksia tietyille säilytysyhteisöille vastauksena laukaisevaan tapaukseen (kuten oikeudelliseen huomautukseen) ja käynnistää perintäprosessin välittömästi. Jotkut yritykset saattavat tarvita digitaalisen rikosteknisen asiantuntijan apua tietojen vääristymisen välttämiseksi.

Käsittely

Alkuperäiset tiedostot valmistellaan ladattavaksi dokumenttien tarkistusportaaliin käsittelyvaiheen aikana. Tämä prosessi sisältää usein tekstin ja metatietojen purkamisen alkuperäisistä tiedostoista. Tämän prosessin aikana käytetään erilaisia ​​​​datan teurastusmenetelmiä, kuten duplikoinnin ja NIST:n poistamista. Tässä vaiheessa alkuperäiset tiedostot muunnetaan usein muotoihin, kuten PDF- tai TIFF-muotoon, helpottamaan editointia ja bates-merkintöjä.

Nykyaikaiset käsittelyohjelmistot voivat myös käyttää kehittyneitä analyyttisiä työkaluja, jotka auttavat asiakirjatarkastajien asianajajia tunnistamaan mahdollisesti tärkeät asiakirjat tarkemmin.

Arvostelu

Sähköisesti tallennetuista tiedoista etsitään tai analysoidaan tapauskohtaista tietoa. Tähän prosessiin liittyviä erilaisia ​​toimintoja voidaan helpottaa erilaisilla asiakirjojen tarkistusalustoilla, mukaan lukien mahdollisesti asiaankuuluvien asiakirjojen nopea tunnistaminen ja asiakirjojen teuraus eri kriteerien (kuten avainsana, päivämääräväli jne.) perusteella.

Lisäksi suurin osa tarkistustyökaluista helpottaa suurien asiakirjojen tarkasteluasianajajien yhteistoimintaa tapauksissa. Yhteistyötyökalut ja eräkäsittely nopeuttavat tarkistusprosessia ja minimoivat päällekkäisen työn.

analyysi

Aineistoa analysoidaan edelleen ja arvioidaan sen tärkeyttä, soveltuvuutta, merkitystä, seurauksia jne.

tuotanto

Tuomioistuin saa analyysistä tarvittavan aineiston sekä alkuperäisen tallennusvälineen ja muut asiakirjat. Tämä edellyttää poikkeuksetta tosiseikkojen merkityksen esittämistä ja kuvaamista tuomioistuimen ymmärtämällä tavalla. Lataustiedosto sisältyy usein tähän tuotantoon, ja sitä käytetään asiakirjojen lataamiseen dokumenttien tarkistusportaaliin. Asiakirjat voidaan esittää alkuperäisinä tiedostoina tai PDF- ja TIFF-muodossa metatietojen kera.

Tunsimme, että meillä oli
ihanneratkaisu. Olimme
osaa käyttää meidän
olemassa olevat prosessit,
& Adoptoida, mukauttaa
sisältö antoi meille uutta
syvyys ISMS:ään.

Andrew Bud
Perustaja, iproov

Varaa esittelysi

Aloimme käyttää laskentataulukoita ja se oli painajainen. ISMS.online-ratkaisulla kaikki kova työ tehtiin helpoksi.
Perry Bowles
Tekninen johtaja ZIPTECH
100 % käyttäjistämme läpäisee sertifioinnin ensimmäistä kertaa
Varaa esittelysi

ISO / IEC 27037

ISO 27037 keskittyy mahdollisen digitaalisen todisteen varsinaiseen keräämiseen ja säilyttämiseen, eikä sillä ole mitään muuta tekemistä todisteiden jatkokäsittelyn, kuten sen tarkastelun, esittämisen ja hävittämisen, kanssa.

Digitaalisia tietoja käsittelevät henkilöt pitäisi pystyä tunnistamaan ja lieventämään tällaisten todisteiden käsittelyyn liittyvät uhat, jotta se suojelee sitä huonontumiselta ja arvottomaksi muuttumiselta. ISO 27037 määrittää standardit, joita tämä henkilö voi noudattaa digitaalisen todisteen eheyden ja aitouden turvaamiseksi.

ISO / IEC 27041

ISO 27041 määrittelee ohjeet tietoturvatoimintojen analysoinnissa käytettävien menettelyjen ja protokollien soveltuvuuden varmistamiseksi. Se sisältää parhaat käytännöt vaatimusten tunnistamiseen, menettelytapojen hahmottamiseen ja sen osoittamiseen, että nämä käytännöt täyttävät standardin vaatimukset. ISO 27041 sisältää ohjeet tietojen keräämisestä ja tarkastelusta arvon arvioimiseksi tietoturva (IS) tapaus.

ISO / IEC 27042

ISO 27042 -standardi, joka on osa ISO / IEC 27000 Vuonna 2015 julkaistu standardiperhe luo puitteet sähköiselle todisteelle ja sen myöhemmälle tulkinnalle. Se määrittää, kuinka asiantuntija lähestyy tietyn digitaalisen todisteen muodon tutkimista ja mahdollista ymmärtämistä tietyssä tilanteessa. ISO 27042 määrittelee selkeästi joukon parhaita käytäntöjä digitaalisen todisteen keräämiseen, suunnitteluun ja toteuttamiseen.

ISO / IEC 27043

Jotta digitaalisen rikosteknisen tutkimuksen digitaaliset todisteet hyväksyttäisiin, on noudatettava virallista ja mieluiten standardoitua menettelyä. Tämä on ISO 27043:n tavoite. Digitaalista rikosteknistä tutkintaprosessia ohjaa ISO 27043. Se määrittää joukon menettelyjä, joita tutkijoiden on noudatettava, jotta e-discovery -palvelun avulla saadun digitaalisen tiedon eheys säilyy.

BS 10008: 2008

BS 10008 on brittiläinen standardi, joka määrittelee parhaat käytännöt elektroniikan käyttöönottamiseksi tiedonhallintajärjestelmätmukaan lukien tietojen tallennus ja siirto. Sen tarkoituksena on auttaa sinua tarkistamaan ja todentamaan kaikki tietueesi tietojen keräämiseen liittyvät eettiset sudenkuopat. BS 10008 määrittelee parhaat käytännöt sähköiseen tiedonvaihtoon sovellusten välillä ja paperiasiakirjojen siirtämiseen digitaalisiin tiedostoihin. Lisäksi siinä vahvistetaan säännöt kaikkien pyydettävien asiakirjojen saatavuuden ja saatavuuden hoitaminen todistajana oikeudessa.

Lataa esitteesi

Muuta olemassa oleva ISMS

Lataa ilmainen opas
tehostaaksesi Infoseciäsi

Hanki ilmainen opas

ISO 27050 Osa 2: Ohjaus sähköisen etsinnän hallintaan ja hallintaan

ISO 27050-2 -standardi antaa ohjeita, jotka liittyvät standardissa ISO 27050-1 kuvattuun elektronisten etsintäprosessien puitteisiin. Se julkaistiin vuonna 2018. ISO 27050-2 luo puitteet sähköiselle etsimiselle organisaation tekniselle ja ei-tekniselle ylimmän johdon henkilökunnalle. Tämä kattaa ne, jotka ovat vastuussa noudattamisesta lakisääteisiä ja säännöksiä, sekä alan käytännöt.

Se tarjoaa parhaiden käytäntöjen puitteet oikeuslääketieteelliselle työlle, joka kuvaa rakennetta ja valvontaa, joiden pitäisi ohjata kaikkia rikosteknisen työn osia kontrolloidussa, toistettavissa ja luotetussa ympäristössä.

ISO 27050-2 hahmottelee, kuinka sähköisen rikosteknisen henkilöstö voi tunnistaa sähköiseen löytöihin liittyvät riskit, määrittää käytännöt ja varmistaa sovellettavien ulkoisten ja sisäisten standardien noudattamisen.

Lisäksi siinä käsitellään, kuinka nämä käytännöt määritetään siten, että ne voidaan käyttää tiedottamaan prosessin ohjauksesta. Lisäksi se tarjoaa ohjeita sähköisen etsinnän suorittamiseen ja hallintaan käytäntöjen mukaisesti.

ISO 27050 Osa 3: Käytäntösäännöt sähköistä etsintää varten

ISO 27050-3 -standardi antaa ohjeita, jotka liittyvät standardissa ISO 27050-1 kuvattuun elektronisten etsintäprosessien puitteisiin. Se julkaistiin vuonna 2020, ja se hahmottelee kattavan lähestymistavan sähköiseen löytöihin ja tarjoaa hyödyllistä tietoa joistakin teknisistä eduista ja uhista, jotka oikeudenkäyntiavustajan tulee ottaa huomioon.

ISO 27050-3 tarjoaa joukon ohjeita, joiden avulla organisaatio voi arvioida toimintaansa varmistaa pätevyytensä ovat oikein e-discoveryn osalta. Standardi on ainutlaatuinen resurssi, koska se on kehitetty laki- ja tietoturva-ammattilaisten johdolla lakimiesten, tuomareiden, e-discovery-ammattilaisten ja asianajajaliittojen suoralla panoksella.

ISO 27050-3 on kansainvälisesti tunnustettu ja se voi toimia yhteisenä ohjeistona niille, jotka ovat kiinnostuneita löydöstä tai välittävät niitä. Lisäksi se, että ISO:n koodi on maailmanlaajuinen hyödyke, voi lisätä sen käyttöönottoa tapauksissa, joissa etsintäprosessi ylittää kansalliset rajat ja ylittää alueet.

ISO 27050-3 kiteyttää tavoitteet ja hahmottelee kriteerit, jotka vaaditaan onnistuneiden prosessien ja tulosten mahdollistamiseksi sähköisen etsintäprosessin jokaisessa vaiheessa, säilönnästä tuotantoon, hahmottelemalla luettelon yleisistä standardeista, jotka on otettava käyttöön määrittelemättä tarkasti, miten ne on tarkoitus toteuttaa. sovelletaan.

Erityisesti ISO 27050-3 korostaa huomioitavia seikkoja, jotka on otettava huomioon virheiden estämiseksi kunkin prosessin aikana, ja varoittaa harjoittajia yleisistä sudenkuoppista, jotka voivat suistaa muuten vakavan sähköisen etsintäyrityksen.

ISO 27050 Osa 4: Tekninen valmius

Teknistä valmiutta kuvataan muodollisesti "tilaksi, jossa hänellä on tarvittava asiantuntemus, taidot, menettelyt ja teknologia tietyn ongelman tai ongelman ratkaisemiseksi".

Se edellyttää tietyn ongelman tai esteen ratkaisemiseksi tarvittavaa asiantuntemusta, kykyjä, menettelytapoja ja teknologiaa. Tämä ei tarkoita, että organisaatio olisi kaikkitietävä ja kykenevä tekemään kaiken; pikemminkin se tarkoittaa, että se on tarkoitukseen sopiva ja valmis käsillä olevaan tehtävään, mukaan lukien mahdolliset mahdolliset sattumat.

Teknisellä valmiudella, sellaisena kuin se vaikuttaa eDiscoveryyn, tarkoitetaan organisaatiota, joka saavuttaa vaaditun pätevyyden ESI:n tunnistamiseksi, ylläpitämiseksi, keräämiseksi, käsittelemiseksi, arvioimiseksi, analysoimiseksi ja toimittamiseksi. Lisäksi on tärkeää, että ESI on turvallinen ja rakenteeltaan tehokas, jotta sitä voidaan käyttää tehokkaasti.

ISO 27050-4 keskittyy organisaation operatiiviseen valmiuteen ottaa käyttöön e-discovery. Se kattaa rikostekniset instrumentit ja järjestelmät, jotka helpottavat ESI:n keräämistä, tallentamista, kokoamista, skannausta, tarkastelua ja tuotantoa sekä niihin liittyvät eDiscoveryn tarvittavat prosessit.

eDiscovery Standardin käyttöönotto

eDiscoveryn merkitystä ei voi liioitella: se on keskeinen arkistointikehyksen katalysaattori ja sillä on tärkeitä seurauksia siihen, miten organisaatiot säilyttävät, säilyttävät ja ylläpitävät sähköisiä tietojaan. Jos eDiscoveryä ei käsitellä oikein, voi olla vakavia seurauksia.

At ISMS.online, hyödynnämme asiantuntemustamme ja huipputeknologiaamme tarjotaksemme pilvipohjaisen alustan, jonka avulla voit osoittaa noudattavasi eDiscovery-standardia. Perustamme sähköiset etsintäprojektimme Electronic Discovery Reference Model (EDRM) -malliin.

Alustamme voi auttaa sinua määrittäessäsi optimaalisen yhdistelmän omien ja ulkoistettujen resurssien välillä eDiscovery-prosessillesi ja voi opastaa sinua jokaisessa vaiheessa.

Jos käytät EDRM-mallia (Electronic Discovery Reference Model) tai vastaavaa mallia, järjestelmämme voi auttaa sinua jakamaan sisäisiä ja ulkoisia resursseja yhdistämällä halutun prosessin sopiva tekninen ratkaisu. Ota yhteyttä + 44 (0) 1273 041140 pyytää esittelyä.

Katso alustan ominaisuudet toiminnassa

Räätälöity käytännön istunto tarpeidesi ja tavoitteidesi mukaan

Varaa esittelysi

Etkö näe etsimääsi?
Voimme rakentaa sen helposti.

Todistettu tie ISO 27001 -menestykseen

Rakennettu kaikella, mitä tarvitset menestyäksesi helposti, ja valmis käytettäväksi heti laatikosta – ei vaadi koulutusta!
säännöt

Täydelliset käytännöt ja hallintalaitteet

Tee yhteistyötä, luo ja näytä, että olet aina dokumentaatiosi kärjessä

Lue lisää
Riskienhallinta

Yksinkertainen riskinhallinta

Tartu uhkiin ja mahdollisuuksiin vaivattomasti ja raportoi suorituskyvystä dynaamisesti

Lue lisää
Raportointi

Mittaus ja automaattinen raportointi

Tee parempia päätöksiä ja näytä hallitsevasi hallintapaneelien, KPI:iden ja niihin liittyvän raportoinnin avulla

Lue lisää
Tarkastukset

Tarkastukset, toimet ja arvostelut

Tee kevyttä työtä korjaavista toimista, parannuksista, auditoinneista ja johdon arvioinneista

Lue lisää
Linkitys

Kartoitus- ja linkitystyöt

Valaise kriittisiä suhteita ja yhdistä tyylikkäästi alueet, kuten omaisuus, riskit, valvonta ja toimittajat

Lue lisää
Varat

Helppo omaisuudenhallinta

Valitse omaisuus omaisuuspankista ja luo omaisuusluettelo helposti

Lue lisää
Saumaton integrointi

Nopea, saumaton integrointi

Käyttövalmiit integraatiot muihin keskeisiin liiketoimintajärjestelmiisi yksinkertaistamaan vaatimustenmukaisuuttasi

Lue lisää
Standardit-säännökset

Muut standardit ja määräykset

Lisää siististi muita vaatimustenmukaisuuden osa-alueita, jotka vaikuttavat organisaatioosi, jotta saavutat vielä enemmän

Lue lisää
Noudattaminen

Henkilökunnan vaatimustenmukaisuuden vakuutus

Sitouta henkilöstö, toimittajat ja muut dynaamiseen päästä päähän -säännösten noudattamiseen aina

Lue lisää
Toimitusketju

Supply Chain Management

Hallitse due diligencea, sopimuksia, kontakteja ja suhteita koko elinkaarensa ajan

Lue lisää
Kiinnostuneet osapuolet

Kiinnostuneiden puolueiden hallinta

Kartoita ja hallitse kiinnostuneita osapuolia visuaalisesti varmistaaksesi, että heidän tarpeisiinsa vastataan selvästi

Lue lisää
yksityisyys

Vahva yksityisyys ja turvallisuus

Vahva suunnittelun yksityisyys ja suojaustoiminnot tarpeidesi ja odotusten mukaan

Lue lisää
 

Millaista apua tarvitset meiltä?

Uusi tietoturva?

Meillä on kaikki mitä tarvitset suunnitteluun, rakentamiseen ja ota käyttöön ensimmäinen ISMS.

Lue lisää

Oletko valmis muuttamaan ISMS:si?

Autamme sinua saamaan enemmän irti jo tekemästäsi infosec-työstä.

Lue lisää

Haluatko päästää tietoturva-asiantuntemusi valloilleen?

Meidän alustalla voit rakentaa ISMS:n organisaatiosi todella tarvitsee.

Lue lisää

Tutustu muihin ISO 27k -perheen standardeihin

  • 1ISO 27000 -perhe
  • 2ISO 27002
  • 3ISO 27003
  • 4ISO 27004
  • 5ISO 27005
  • 6ISO 27008
  • 7ISO 27009
  • 8ISO 27010
  • 9ISO 27014
  • 11ISO 27013
  • 12ISO 27016
  • 13ISO 27017
  • 14ISO 27018
  • 15ISO 27019
  • 16ISO 27038
  • 17ISO 27039
  • 18ISO 27040
  • 19ISO 27050
  • 20ISO 27102

100 % käyttäjistämme saavuttaa ISO 27001 -sertifikaatin ensimmäistä kertaa

Aloita matka tänään
Katso, kuinka voimme auttaa sinua

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja