Phụ lục A là gì và có những thay đổi gì?
Phụ lục A trong ISO 27001 là một phần của tiêu chuẩn liệt kê một bộ các biện pháp kiểm soát bảo mật được phân loại mà các tổ chức sử dụng để chứng minh sự tuân thủ ISO 27001 6.1.3 (Xử lý rủi ro bảo mật thông tin) và Tuyên bố về khả năng áp dụng liên quan (xem bên dưới).
Trước đây nó chứa 114 biện pháp kiểm soát được chia thành 14 danh mục, bao gồm nhiều chủ đề khác nhau như kiểm soát truy cập, mật mã, bảo mật vật lý và quản lý sự cố.
Sau khi phát hành ISO 27002:2022 (Kiểm soát bảo mật thông tin, an ninh mạng và bảo vệ quyền riêng tư) vào ngày 15 tháng 2 năm 2022, ISO 27001:2022 đã điều chỉnh các biện pháp kiểm soát trong Phụ lục A.
Phiên bản mới của Tiêu chuẩn dựa trên bộ 93 biện pháp kiểm soát của Phụ lục A, bao gồm 11 biện pháp kiểm soát mới.
Tổng cộng có 24 biện pháp kiểm soát được hợp nhất từ hai, ba hoặc nhiều biện pháp kiểm soát bảo mật hơn từ phiên bản 2013 và 58 biện pháp kiểm soát từ ISO 27002:2013 đã được sửa đổi để phù hợp với môi trường an ninh mạng và an ninh thông tin hiện tại.
Tuyên bố về khả năng áp dụng là gì?
Trước khi tiếp tục, cần giới thiệu một tuyên bố về khả năng áp dụng (SoA) vì tuyên bố này nêu rõ cách tiếp cận của tổ chức trong việc triển khai các biện pháp kiểm soát được chỉ định trong Phụ lục A.
Tuyên bố về khả năng áp dụng (SoA) trong ISO 27001 2022 là một tài liệu liệt kê các biện pháp kiểm soát Phụ lục A mà một tổ chức sẽ triển khai để đáp ứng các yêu cầu của tiêu chuẩn. Đây là bước bắt buộc đối với bất kỳ ai có kế hoạch theo đuổi chứng nhận ISO 27001.
SoA của bạn phải chứa bốn thành phần chính:
- Danh sách tất cả các biện pháp kiểm soát cần thiết để đáp ứng các tùy chọn xử lý rủi ro bảo mật thông tin, bao gồm các tùy chọn có trong Phụ lục A.
- Một tuyên bố nêu rõ lý do tại sao tất cả các biện pháp kiểm soát nêu trên được đưa vào.
- Xác nhận thực hiện.
- Lý do chính đáng của tổ chức khi bỏ qua bất kỳ biện pháp kiểm soát nào trong Phụ lục A.
Tải xuống miễn phí
Nhận hướng dẫn để đạt được thành công ISO 27001
Mọi thứ bạn cần biết về việc đạt được ISO 27001 lần đầu tiên
Giải thích về các danh mục kiểm soát mới của ISO 27001:2022
Các biện pháp kiểm soát Phụ lục A của ISO 27001:2013 trước đây được chia thành 14 danh mục. ISO 27001 2022 áp dụng cách tiếp cận theo danh mục tương tự đối với bảo mật thông tin, phân bổ các quy trình giữa bốn danh mục cấp cao nhất.
Phụ lục A các biện pháp kiểm soát hiện được nhóm thành bốn loại
Các biện pháp kiểm soát Phụ lục ISO 27001:2022 đã được tái cấu trúc và hợp nhất để phản ánh các thách thức bảo mật hiện tại. Các quy trình quản lý ISMS cốt lõi vẫn không thay đổi, nhưng bộ kiểm soát Phụ lục A đã được cập nhật để phản ánh các rủi ro hiện đại hơn và các biện pháp kiểm soát liên quan.
- Tổ chức
- Con người
- Vật lý
- Công nghệ
Mỗi điều khiển đều được gán thêm một phân loại thuộc tính. Mỗi điều khiển hiện có một bảng với một tập hợp các thuộc tính được đề xuất và Phụ lục A của ISO 27002:2022 cung cấp một tập hợp các liên kết được đề xuất.
Những điều này cho phép bạn nhanh chóng căn chỉnh lựa chọn kiểm soát của mình với ngôn ngữ chung của ngành và các tiêu chuẩn quốc tế. Việc sử dụng các thuộc tính hỗ trợ công việc mà nhiều công ty đã thực hiện trong đánh giá rủi ro và Tuyên bố về khả năng áp dụng (SoA) của họ.
Ví dụ, có thể phân biệt các khái niệm về An ninh mạng tương tự như các biện pháp kiểm soát của NIST và CIS và có thể nhận ra các khả năng hoạt động liên quan đến các tiêu chuẩn khác.

Kiểm soát tổ chức
- Số lượng điều khiển: 37
- Số kiểm soát: ISO 27001 Phụ lục A 5.1 đến 5.37
Kiểm soát tổ chức bao gồm các quy định và biện pháp chỉ đạo thái độ toàn diện của tổ chức đối với việc bảo vệ dữ liệu trong nhiều vấn đề. Các biện pháp kiểm soát này bao gồm chính sách, quy tắc, quy trình, thủ tục, cấu trúc tổ chức, v.v.
Kiểm soát con người
- Số lượng điều khiển: 8
- Số kiểm soát: ISO 27001 Phụ lục A 6.1 đến 6.8
Kiểm soát con người cho phép các doanh nghiệp điều chỉnh thành phần con người trong chương trình bảo mật thông tin của họ, bằng cách xác định cách thức nhân sự tương tác với dữ liệu và với nhau. Các biện pháp kiểm soát này bao gồm quản lý nguồn nhân lực an toàn, bảo mật nhân sự, nhận thức và đào tạo.
Kiểm soát vật lý
- Số lượng điều khiển: 14
- Số kiểm soát: ISO 27001 Phụ lục A 7.1 đến 7.13
Các biện pháp bảo vệ vật lý là các biện pháp được sử dụng để đảm bảo an ninh cho tài sản hữu hình. Chúng có thể bao gồm hệ thống nhập cảnh, giao thức truy cập của khách, quy trình xử lý tài sản, giao thức phương tiện lưu trữ và chính sách dọn dẹp. Các biện pháp bảo vệ như vậy là cần thiết để bảo quản thông tin bí mật.
Kiểm soát công nghệ
- Số lượng điều khiển: 34
- Số kiểm soát: ISO 27001 Phụ lục A 8.1 đến 8.34
Những hạn chế về công nghệ quyết định các quy định và thủ tục về mạng/kỹ thuật số mà các tập đoàn phải áp dụng để thực hiện cơ sở hạ tầng CNTT tuân thủ và được bảo vệ, từ các kỹ thuật xác thực đến cài đặt, chiến lược BUDR và ghi nhật ký thông tin.
Hướng dẫn từng bước
Nền tảng ISOA.vn, kết hợp với hướng dẫn tích hợp và ISMS được cấu hình sẵn của chúng tôi, cho phép các tổ chức chứng minh khả năng tuân thủ từng Kiểm soát Phụ lục A một cách dễ dàng.
Đặt lịch trình demo nền tảng ngay hôm nay để xem chúng tôi có thể giúp gì cho doanh nghiệp của bạn
Bảng tất cả các điều khiển Phụ lục A
ISO 27001:2022 Kiểm soát tổ chức
| Loại | Số | Tên Phụ Lục |
|---|---|---|
| Kiểm soát tổ chức | Phụ lục A 5.1 | Chính sách bảo mật thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.2 | Vai trò và trách nhiệm của an ninh thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.3 | Phân chia nhiệm vụ |
| Kiểm soát tổ chức | Phụ lục A 5.4 | Trách nhiệm quản lý |
| Kiểm soát tổ chức | Phụ lục A 5.5 | Liên hệ với các cơ quan chức năng |
| Kiểm soát tổ chức | Phụ lục A 5.6 | Liên hệ với các nhóm lợi ích đặc biệt |
| Kiểm soát tổ chức | Phụ lục A 5.7 | Tình báo về mối đe dọa |
| Kiểm soát tổ chức | Phụ lục A 5.8 | An ninh thông tin trong quản lý dự án |
| Kiểm soát tổ chức | Phụ lục A 5.9 | Kiểm kê thông tin và các tài sản liên quan khác |
| Kiểm soát tổ chức | Phụ lục A 5.10 | Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận |
| Kiểm soát tổ chức | Phụ lục A 5.11 | Trả lại tài sản |
| Kiểm soát tổ chức | Phụ lục A 5.12 | Phân loại thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.13 | Nhãn thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.14 | Chuyển giao thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.15 | Kiểm soát truy cập |
| Kiểm soát tổ chức | Phụ lục A 5.16 | Quản lý danh tính |
| Kiểm soát tổ chức | Phụ lục A 5.17 | Thông tin xác thực |
| Kiểm soát tổ chức | Phụ lục A 5.18 | Quyền truy cập |
| Kiểm soát tổ chức | Phụ lục A 5.19 | Bảo mật thông tin trong mối quan hệ với nhà cung cấp |
| Kiểm soát tổ chức | Phụ lục A 5.20 | Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp |
| Kiểm soát tổ chức | Phụ lục A 5.21 | Quản lý an ninh thông tin trong chuỗi cung ứng ICT |
| Kiểm soát tổ chức | Phụ lục A 5.22 | Giám sát, Xem xét và Quản lý Thay đổi Dịch vụ Nhà cung cấp |
| Kiểm soát tổ chức | Phụ lục A 5.23 | Bảo mật thông tin khi sử dụng dịch vụ đám mây |
| Kiểm soát tổ chức | Phụ lục A 5.24 | Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.25 | Đánh giá và Quyết định về Sự kiện An ninh Thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.26 | Phản hồi về sự cố an ninh thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.27 | Rút kinh nghiệm từ các sự cố an ninh thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.28 | Thu thập bằng chứng |
| Kiểm soát tổ chức | Phụ lục A 5.29 | An ninh thông tin trong thời gian gián đoạn |
| Kiểm soát tổ chức | Phụ lục A 5.30 | Sẵn sàng CNTT cho tính liên tục của doanh nghiệp |
| Kiểm soát tổ chức | Phụ lục A 5.31 | Yêu cầu pháp lý, quy định, quy định và hợp đồng |
| Kiểm soát tổ chức | Phụ lục A 5.32 | Quyền sở hữu trí tuệ |
| Kiểm soát tổ chức | Phụ lục A 5.33 | Bảo vệ hồ sơ |
| Kiểm soát tổ chức | Phụ lục A 5.34 | Quyền riêng tư và Bảo vệ PII |
| Kiểm soát tổ chức | Phụ lục A 5.35 | Đánh giá độc lập về an ninh thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.36 | Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin |
| Kiểm soát tổ chức | Phụ lục A 5.37 | Quy trình vận hành được ghi chép |
ISO 27001:2022 Kiểm soát con người
| Loại | Số | Tên Phụ Lục |
|---|---|---|
| Kiểm soát con người | Phụ lục A 6.1 | Kiểm tra |
| Kiểm soát con người | Phụ lục A 6.2 | Điều khoản và điều kiện tuyển dụng |
| Kiểm soát con người | Phụ lục A 6.3 | Nhận thức, Giáo dục và Đào tạo về An ninh thông tin |
| Kiểm soát con người | Phụ lục A 6.4 | Quy trình kỷ luật |
| Kiểm soát con người | Phụ lục A 6.5 | Trách nhiệm sau khi chấm dứt hoặc thay đổi việc làm |
| Kiểm soát con người | Phụ lục A 6.6 | Thỏa thuận bảo mật hoặc không tiết lộ |
| Kiểm soát con người | Phụ lục A 6.7 | Làm việc từ xa |
| Kiểm soát con người | Phụ lục A 6.8 | Báo cáo sự kiện bảo mật thông tin |
ISO 27001:2022 Kiểm soát vật lý
| Loại | Số | Tên Phụ Lục |
|---|---|---|
| Kiểm soát vật lý | Phụ lục A 7.1 | Chu vi an ninh vật lý |
| Kiểm soát vật lý | Phụ lục A 7.2 | Nhập cảnh vật lý |
| Kiểm soát vật lý | Phụ lục A 7.3 | Bảo vệ Văn phòng, Phòng và Cơ sở |
| Kiểm soát vật lý | Phụ lục A 7.4 | Giám sát an ninh vật lý |
| Kiểm soát vật lý | Phụ lục A 7.5 | Bảo vệ chống lại các mối đe dọa về vật lý và môi trường |
| Kiểm soát vật lý | Phụ lục A 7.6 | Làm việc trong khu vực an toàn |
| Kiểm soát vật lý | Phụ lục A 7.7 | Dọn sạch bàn làm việc và màn hình |
| Kiểm soát vật lý | Phụ lục A 7.8 | Vị trí và bảo vệ thiết bị |
| Kiểm soát vật lý | Phụ lục A 7.9 | Bảo vệ tài sản ngoài cơ sở |
| Kiểm soát vật lý | Phụ lục A 7.10 | Phương tiện lưu trữ |
| Kiểm soát vật lý | Phụ lục A 7.11 | Tiện ích hỗ trợ |
| Kiểm soát vật lý | Phụ lục A 7.12 | Bảo mật cáp |
| Kiểm soát vật lý | Phụ lục A 7.13 | Bảo trì thiết bị |
| Kiểm soát vật lý | Phụ lục A 7.14 | Xử lý an toàn hoặc tái sử dụng thiết bị |
ISO 27001:2022 Kiểm soát công nghệ
| Loại | Số | Tên Phụ Lục |
|---|---|---|
| Kiểm soát công nghệ | Phụ lục A 8.1 | Thiết bị đầu cuối của người dùng |
| Kiểm soát công nghệ | Phụ lục A 8.2 | Quyền truy cập đặc quyền |
| Kiểm soát công nghệ | Phụ lục A 8.3 | Hạn chế truy cập thông tin |
| Kiểm soát công nghệ | Phụ lục A 8.4 | Truy cập vào mã nguồn |
| Kiểm soát công nghệ | Phụ lục A 8.5 | Xác thực an toàn |
| Kiểm soát công nghệ | Phụ lục A 8.6 | Quản lý năng lực |
| Kiểm soát công nghệ | Phụ lục A 8.7 | Bảo vệ chống lại phần mềm độc hại |
| Kiểm soát công nghệ | Phụ lục A 8.8 | Quản lý lỗ hổng kỹ thuật |
| Kiểm soát công nghệ | Phụ lục A 8.9 | Quản lý cấu hình |
| Kiểm soát công nghệ | Phụ lục A 8.10 | Xóa thông tin |
| Kiểm soát công nghệ | Phụ lục A 8.11 | Che giấu dữ liệu |
| Kiểm soát công nghệ | Phụ lục A 8.12 | Phòng ngừa rò rỉ dữ liệu |
| Kiểm soát công nghệ | Phụ lục A 8.13 | Sao lưu thông tin |
| Kiểm soát công nghệ | Phụ lục A 8.14 | Sự dư thừa của các cơ sở xử lý thông tin |
| Kiểm soát công nghệ | Phụ lục A 8.15 | Ghi nhật ký |
| Kiểm soát công nghệ | Phụ lục A 8.16 | Hoạt động giám sát |
| Kiểm soát công nghệ | Phụ lục A 8.17 | Đồng bộ hóa đồng hồ |
| Kiểm soát công nghệ | Phụ lục A 8.18 | Sử dụng các chương trình tiện ích đặc quyền |
| Kiểm soát công nghệ | Phụ lục A 8.19 | Cài đặt phần mềm trên hệ điều hành |
| Kiểm soát công nghệ | Phụ lục A 8.20 | Bảo mật mạng |
| Kiểm soát công nghệ | Phụ lục A 8.21 | Bảo mật dịch vụ mạng |
| Kiểm soát công nghệ | Phụ lục A 8.22 | Phân tách mạng |
| Kiểm soát công nghệ | Phụ lục A 8.23 | Lọc web |
| Kiểm soát công nghệ | Phụ lục A 8.24 | Sử dụng mật mã |
| Kiểm soát công nghệ | Phụ lục A 8.25 | Vòng đời phát triển an toàn |
| Kiểm soát công nghệ | Phụ lục A 8.26 | Yêu cầu bảo mật ứng dụng |
| Kiểm soát công nghệ | Phụ lục A 8.27 | Kiến trúc hệ thống an toàn và nguyên tắc kỹ thuật |
| Kiểm soát công nghệ | Phụ lục A 8.28 | Mã hóa an toàn |
| Kiểm soát công nghệ | Phụ lục A 8.29 | Kiểm tra bảo mật trong quá trình phát triển và chấp nhận |
| Kiểm soát công nghệ | Phụ lục A 8.30 | Phát triển thuê ngoài |
| Kiểm soát công nghệ | Phụ lục A 8.31 | Phân tách môi trường phát triển, thử nghiệm và sản xuất |
| Kiểm soát công nghệ | Phụ lục A 8.32 | Quản lý thay đổi |
| Kiểm soát công nghệ | Phụ lục A 8.33 | Thông tin kiểm tra |
| Kiểm soát công nghệ | Phụ lục A 8.34 | Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán |
Tại sao Phụ lục A lại quan trọng với tổ chức của tôi?
Tiêu chuẩn ISO 27001 được xây dựng theo cách cho phép các tổ chức ở mọi quy mô đều có thể đáp ứng các yêu cầu của tiêu chuẩn trong khi vẫn tuân thủ tiền đề cơ bản là triển khai và duy trì các hoạt động bảo mật thông tin toàn diện.
Các tổ chức có nhiều lựa chọn khác nhau để đạt được và duy trì sự tuân thủ theo ISO 27001, tùy thuộc vào bản chất kinh doanh và mức độ hoạt động xử lý dữ liệu của họ.
Phụ lục A cung cấp cho các tổ chức một bộ hướng dẫn trực tiếp để xây dựng một kế hoạch bảo mật thông tin có cấu trúc chặt chẽ, phù hợp với nhu cầu thương mại và hoạt động riêng của họ.
Phụ lục A đóng vai trò là công cụ tiết kiệm thời gian và nguồn lực cho chứng nhận ban đầu và các quy trình tuân thủ tiếp theo, đồng thời cung cấp cơ sở cho các cuộc kiểm toán, đánh giá quy trình và lập kế hoạch chiến lược. Nó có thể được sử dụng như một tài liệu quản trị nội bộ (tức là một kế hoạch xử lý rủi ro) nêu ra cách tiếp cận chính thức đối với bảo mật thông tin.
Có được sự khởi đầu sớm hơn 81%
Chúng tôi đã làm phần việc khó khăn thay bạn, giúp bạn có 81% thời gian bắt đầu ngay từ khi bạn đăng nhập.
Tất cả những gì bạn phải làm là điền vào chỗ trống.
Hiểu về Xử lý Rủi ro trong ISO 27001 6.1.3
Yêu cầu 6.1.3 của ISO 27001 nói về việc thiết lập và duy trì quy trình đánh giá rủi ro an ninh thông tin bao gồm tiêu chí đánh giá và chấp nhận rủi ro.
ISO 27001 6.1.3 đóng vai trò là cầu nối giúp các tổ chức đảm bảo rằng các quy trình quản lý rủi ro bảo mật thông tin của họ, bao gồm các giải pháp quản lý rủi ro, tuân thủ các tiêu chuẩn do ISO khuyến nghị để đạt được chứng nhận.
Xử lý rủi ro như một khái niệm
Các tổ chức được chứng nhận và tuân thủ xử lý rủi ro theo nhiều cách. Quản lý rủi ro không chỉ giới hạn ở các hành động khắc phục cần thiết để giảm thiểu rủi ro. Khi xác định được rủi ro, các tổ chức được kỳ vọng sẽ:
- Chấp nhận rủi ro.
- Xử lý rủi ro.
- Giảm thiểu rủi ro.
- Chuyển giao rủi ro.
- Tránh rủi ro.
ISO 27001 6.1.3 yêu cầu các tổ chức xây dựng kế hoạch xử lý rủi ro, bao gồm sự chấp thuận của chủ sở hữu rủi ro và sự chấp thuận rộng rãi về những gì ISO coi là ‘rủi ro còn lại’.
Quá trình này bắt đầu bằng việc xác định các rủi ro liên quan đến việc mất tính bảo mật, tính toàn vẹn và tính khả dụng của thông tin. Sau đó, tổ chức phải lựa chọn các tùy chọn xử lý rủi ro bảo mật thông tin phù hợp dựa trên kết quả đánh giá rủi ro.
Các yếu tố khác
Là một yêu cầu quản lý, ISO 27001 6.1.3 không phải là thẩm quyền cuối cùng của quản lý rủi ro. Các tổ chức lớn thường tích hợp các giao thức bảo mật từ các tổ chức công nhận khác (NIST, Tiêu chí dịch vụ tin cậy của SOC2).
Tuy nhiên, các tổ chức phải ưu tiên áp dụng các biện pháp kiểm soát của Phụ lục A trong suốt quá trình chứng nhận và tuân thủ – các kiểm toán viên ISO được hướng dẫn xác định tính xác thực và sự liên quan của các quy định ISO như thường lệ, do đó, đây phải là lựa chọn đầu tiên của tổ chức khi tạo hệ thống quản lý bảo mật thông tin tuân thủ ISO 27001.
Các tiêu chuẩn dữ liệu của bên thứ ba cụ thể dành cho khu vực công và tư nhân – chẳng hạn như Bộ công cụ bảo vệ và an ninh dữ liệu (DSPT) của Dịch vụ Y tế Quốc gia – đòi hỏi phải thống nhất các tiêu chuẩn bảo mật thông tin giữa các tổ chức và các thực thể công mà họ liên kết.
ISO 27001 6.1.3 cho phép các tổ chức phối hợp hoạt động xử lý rủi ro của mình với nhiều tiêu chí bên ngoài, cho phép tuân thủ toàn diện bất kỳ biện pháp bảo mật dữ liệu nào mà họ có thể phải đối mặt.
Tôi nên đưa vào những biện pháp kiểm soát nào trong Phụ lục A?
Điều cần thiết là phải đánh giá các rủi ro bảo mật thông tin độc quyền của doanh nghiệp bạn trước khi đưa ra giải pháp kiểm soát và lựa chọn các biện pháp kiểm soát giúp hạn chế các rủi ro có thể nhận dạng được.
Ngoài việc xử lý rủi ro, các biện pháp kiểm soát cũng có thể được lựa chọn do mục đích hoặc ý định của công ty hoặc doanh nghiệp, yêu cầu hợp pháp hoặc để thực hiện các nghĩa vụ theo hợp đồng và/hoặc theo quy định.
Hơn nữa, các tổ chức có nghĩa vụ giải thích lý do tại sao họ không tích hợp một số biện pháp kiểm soát nhất định vào SOA của mình – ví dụ: không cần thiết phải kết hợp các biện pháp kiểm soát giải quyết vấn đề làm việc từ xa hoặc kết hợp nếu đó không phải là chính sách mà tổ chức của bạn thực hiện, nhưng kiểm toán viên vẫn sẽ cần trình bày dữ liệu này khi đánh giá các nhiệm vụ chứng nhận/tuân thủ của bạn.
ISOA.vn có thể giúp ích như thế nào
Nền tảng ISOA.vn, kết hợp với hướng dẫn tích hợp và ISMS được cấu hình sẵn của chúng tôi, cho phép các tổ chức chứng minh sự tuân thủ với từng Kiểm soát Phụ lục A một cách dễ dàng. Chúng tôi ở đây để hỗ trợ cho dù bạn là người mới làm quen với ISO 27001 hay được yêu cầu chuyển đổi ISMS hiện tại của mình để phù hợp với phiên bản 2022 của tiêu chuẩn.
Danh sách kiểm tra từng bước của chúng tôi hướng dẫn bạn trong toàn bộ quy trình, cung cấp sự giám sát rõ ràng về tiến độ và các yêu cầu nổi bật. Phần mềm của chúng tôi tạo điều kiện lập bản đồ các biện pháp kiểm soát bảo mật thông tin của tổ chức bạn đối với từng khía cạnh của ISMS.
Hãy đặt lịch trình demo nền tảng ngay hôm nay và tự mình trải nghiệm những lợi ích từ giải pháp của chúng tôi.



