IaaS 152-FZ: tarvitset siis turvaa

IaaS 152-FZ: tarvitset siis turvaa

Riippumatta siitä, kuinka paljon selvität myyttejä ja legendoja, jotka ympäröivät 152-FZ:n noudattamista, jotain jää aina kulissien taakse. Tänään haluamme keskustella joistakin ei aina ilmeisistä vivahteista, joita sekä suuret yritykset että hyvin pienet yritykset voivat kohdata:

  • PD-luokittelun hienouksia luokkiin - kun pieni verkkokauppa kerää erityisluokkaan liittyviä tietoja tietämättään siitä;

  • missä voit tallentaa kerätyn PD:n varmuuskopiot ja suorittaa niille toimintoja;

  • mitä eroa on varmenteen ja vaatimustenmukaisuuspäätelmän välillä, mitä asiakirjoja sinun tulee pyytää palveluntarjoajalta ja muuta sellaista.

Lopuksi jaamme kanssasi oman kokemuksemme sertifioinnin läpäisystä. Mennä!

Tämän päivän artikkelin asiantuntija on Aleksei Afanasjev, IS asiantuntija pilvipalveluntarjoajille IT-GRAD ja #CloudMTS (osa MTS-ryhmää).

Luokittelun hienouksia

Kohtaamme usein asiakkaan toiveen määrittää nopeasti, ilman IS-auditointia ISPD:n vaadittu turvallisuustaso. Jotkut Internetin materiaalit tästä aiheesta antavat väärän vaikutelman, että tämä on yksinkertainen tehtävä ja että virheen tekeminen on melko vaikeaa.

KM:n määrittämiseksi on ymmärrettävä, mitä tietoja asiakkaan IS kerää ja käsittelee. Joskus voi olla vaikeaa määrittää yksiselitteisesti suojausvaatimuksia ja yrityksen toiminnassa olevien henkilötietojen luokkaa. Samantyyppisiä henkilötietoja voidaan arvioida ja luokitella täysin eri tavoin. Siksi joissakin tapauksissa yrityksen mielipide voi poiketa tilintarkastajan tai jopa tarkastajan mielipiteestä. Katsotaanpa muutamia esimerkkejä.

Parkkipaikka. Se vaikuttaisi melko perinteiseltä liiketoiminnalta. Monet ajoneuvokannat ovat toimineet vuosikymmeniä, ja niiden omistajat palkkaavat yksittäisiä yrittäjiä ja yksityishenkilöitä. Pääsääntöisesti työntekijätiedot kuuluvat UZ-4:n vaatimusten piiriin. Kuljettajien kanssa työskentelyyn on kuitenkin välttämätöntä paitsi kerätä henkilötietoja, myös suorittaa lääkärintarkastus ajoneuvokannan alueella ennen vuoroon menoa, ja prosessissa kerätyt tiedot kuuluvat välittömästi luokkaan lääketieteelliset tiedot - ja nämä ovat erityisluokan henkilötietoja. Lisäksi kalusto voi pyytää varmenteita, jotka säilytetään kuljettajan tiedostossa. Tällaisen todistuksen skannaus sähköisessä muodossa - terveystiedot, erityisluokan henkilötiedot. Tämä tarkoittaa, että UZ-4 ei enää riitä, vaan vaaditaan vähintään UZ-3.

Verkkokauppa. Näyttäisi siltä, ​​että kerätyt nimet, sähköpostiosoitteet ja puhelinnumerot sopivat julkiseen kategoriaan. Jos asiakkaasi kuitenkin ilmoittavat ruokailutottumuksistaan, kuten halal tai kosher, tällaisia ​​​​tietoja voidaan pitää uskonnollisina tai vakaina koskevina tiedoina. Siksi tarkastaja voi tarkastellessaan tai suorittaessaan muita valvontatoimia luokitella keräämäsi tiedot erityiseksi henkilötietojen luokkaksi. Nyt jos verkkokauppa keräsi tietoa siitä, pitääkö sen ostaja lihaa vai kalaa mieluummin, tiedot voitaisiin luokitella muiksi henkilötiedoiksi. Muuten, entä kasvissyöjät? Loppujen lopuksi tämä voi johtua myös filosofisista uskomuksista, jotka myös kuuluvat erityiseen luokkaan. Mutta toisaalta tämä voi olla yksinkertaisesti sellaisen henkilön asenne, joka on poistanut lihan ruokavaliostaan. Valitettavasti ei ole mitään merkkiä, joka yksiselitteisesti määrittelee PD: n luokan tällaisissa "hienoissa" tilanteissa.

Mainostoimisto Joidenkin länsimaisten pilvipalveluiden avulla se käsittelee asiakkaidensa julkisesti saatavilla olevia tietoja - täydet nimet, sähköpostiosoitteet ja puhelinnumerot. Nämä henkilötiedot liittyvät luonnollisesti henkilötietoihin. Herää kysymys: onko tällaisen käsittelyn suorittaminen laillista? Onko tällaisia ​​tietoja edes mahdollista siirtää ilman depersonalisointia Venäjän federaation ulkopuolelle, esimerkiksi varmuuskopioiden tallentamiseksi joihinkin ulkomaisiin pilviin? Voit tietysti. Virastolla on oikeus säilyttää näitä tietoja Venäjän ulkopuolella, mutta ensimmäinen kerääminen on lainsäädäntömme mukaan suoritettava Venäjän federaation alueella. Jos varmuuskopioit tällaiset tiedot, lasket niiden perusteella tilastoja, teet tutkimusta tai teet muita toimintoja niiden kanssa - kaikki tämä voidaan tehdä länsimaisilla resursseilla. Juridisesta näkökulmasta tärkeintä on se, missä henkilötiedot kerätään. Siksi on tärkeää olla sekoittamatta alkuperäistä keräystä ja käsittelyä.

Kuten näistä lyhyistä esimerkeistä seuraa, henkilötietojen käsittely ei aina ole suoraviivaista ja yksinkertaista. Sinun ei tarvitse vain tietää, että työskentelet heidän kanssaan, vaan myös pystyä luokittelemaan ne oikein, ymmärtämään, kuinka IP toimii, jotta voit määrittää oikein vaaditun tietoturvatason. Joissakin tapauksissa voi herää kysymys, kuinka paljon henkilötietoja organisaatio todella tarvitsee toimiakseen. Onko mahdollista kieltäytyä "vakavimmista" tai yksinkertaisesti tarpeettomista tiedoista? Lisäksi sääntelyviranomainen suosittelee henkilötietojen depersonalisointia mahdollisuuksien mukaan. 

Kuten yllä olevissa esimerkeissä, saatat joskus kohdata sen, että tarkastusviranomaiset tulkitsevat kerätyt henkilötiedot hieman eri tavalla kuin itse arvioit.

Tietysti voit palkata auditoijan tai järjestelmäintegraattorin avustajaksi, mutta vastaako "assistentti" tarkastuksen yhteydessä valituista päätöksistä? On syytä huomata, että vastuu on aina ISPD:n omistajalla – henkilötietojen ylläpitäjällä. Siksi kun yritys tekee tällaista työtä, on tärkeää kääntyä tällaisten palveluiden markkinoiden vakavien toimijoiden, esimerkiksi sertifiointityötä tekevien yritysten puoleen. Sertifiointiyrityksillä on laaja kokemus tällaisen työn suorittamisesta.

Vaihtoehdot ISPD:n rakentamiseen

ISPD:n rakentaminen ei ole vain tekninen, vaan myös suurelta osin oikeudellinen kysymys. Tietohallintojohtajan tai tietoturvajohtajan tulee aina neuvotella lakimiehen kanssa. Koska yrityksellä ei aina ole tarvitsemaasi profiilia omaavaa asiantuntijaa, kannattaa suunnata tilintarkastaja-konsultteja. Monet liukkaat kohdat eivät ehkä ole ollenkaan ilmeisiä.

Konsultoinnin avulla voit selvittää, mitä henkilötietoja käsittelet ja minkä tason suojausta ne edellyttävät. Vastaavasti saat käsityksen IP:stä, joka on luotava tai täydennettävä turva- ja käyttöturvatoimenpiteillä.

Usein yrityksen valinta on kahden vaihtoehdon välillä:

  1. Rakenna vastaava IS omilla laitteisto- ja ohjelmistoratkaisuillasi, mahdollisesti omassa palvelinhuoneessasi.

  2. Ota yhteyttä pilvipalveluntarjoajaan ja valitse joustava ratkaisu, jo sertifioitu "virtuaalinen palvelinhuone".

Suurin osa henkilötietoja käsittelevistä tietojärjestelmistä käyttää perinteistä lähestymistapaa, jota liiketoiminnan kannalta tuskin voi kutsua helpoksi ja onnistuneeksi. Tätä vaihtoehtoa valittaessa on ymmärrettävä, että tekninen suunnittelu sisältää kuvauksen laitteistosta, mukaan lukien ohjelmisto- ja laitteistoratkaisut ja alustat. Tämä tarkoittaa, että sinun on kohdattava seuraavat vaikeudet ja rajoitukset:

  • skaalausvaikeus;

  • pitkä projektin toteutusaika: on tarpeen valita, ostaa, asentaa, konfiguroida ja kuvata järjestelmä;

  • paljon "paperityötä", esimerkkinä - täydellisen dokumentaatiopaketin kehittäminen koko ISPD:lle.

Lisäksi yritys ymmärtää pääsääntöisesti vain IP-osoitteensa "ylimmän" tason - käyttämänsä liiketoimintasovellukset. Toisin sanoen IT-henkilöstö on oman alueensa ammattitaitoista. Ei ole ymmärrystä siitä, miten kaikki "alemmat tasot" toimivat: ohjelmisto- ja laitteistosuojaus, tallennusjärjestelmät, varmuuskopiointi ja tietysti suojaustyökalujen konfigurointi kaikkien vaatimusten mukaisesti, kokoonpanon "laitteisto"-osan rakentaminen. On tärkeää ymmärtää: tämä on valtava tietokerros, joka on asiakkaan liiketoiminnan ulkopuolella. Tässä voi olla hyötyä pilvipalveluntarjoajan kokemuksesta, joka tarjoaa sertifioidun "virtuaalisen palvelinhuoneen".

Pilvipalveluntarjoajilla puolestaan ​​on useita etuja, jotka voivat liioittelematta kattaa 99 % liiketoiminnan tarpeista henkilötietojen suojan alalla:

  • pääomakustannukset muunnetaan käyttökustannuksiksi;

  • palveluntarjoaja puolestaan ​​takaa vaaditun tietoturva- ja käytettävyystason tarjoamisen todistettuun standardiratkaisuun perustuen;

  • ei ole tarvetta ylläpitää asiantuntijoiden henkilökuntaa, joka varmistaa ISPD:n toiminnan laitteistotasolla;

  • palveluntarjoajat tarjoavat paljon joustavampia ja joustavampia ratkaisuja;

  • palveluntarjoajan asiantuntijoilla on kaikki tarvittavat sertifikaatit;

  • vaatimustenmukaisuus ei ole huonompi kuin rakentaessasi omaa arkkitehtuuria, ottaen huomioon viranomaisten vaatimukset ja suositukset.

Vanha myytti, jonka mukaan henkilötietoja ei voi tallentaa pilviin, on edelleen erittäin suosittu. Se on vain osittain totta: PD:tä ei todellakaan voida lähettää ensimmäisessä saatavilla olevassa pilvi. Edellytetään tiettyjen teknisten toimenpiteiden noudattamista ja tiettyjen sertifioitujen ratkaisujen käyttöä. Jos palveluntarjoaja noudattaa kaikkia lakisääteisiä vaatimuksia, henkilötietojen vuotamiseen liittyvät riskit minimoidaan. Monilla palveluntarjoajilla on erillinen infrastruktuuri henkilötietojen käsittelyyn 152-FZ:n mukaisesti. Kuitenkin myös toimittajan valintaa tulee lähestyä tietyt kriteerit tiedostaen, niitä käsittelemme varmasti alla. 

Asiakkaat tulevat meille usein huolestuneena henkilötietojen sijoittamisesta palveluntarjoajan pilveen. No, keskustellaan niistä heti.

  • Tietoja voidaan varastaa siirron tai siirron aikana

Tätä ei tarvitse pelätä - palveluntarjoaja tarjoaa asiakkaalle sertifioituihin ratkaisuihin perustuvan suojatun tiedonsiirtokanavan luomisen, tehostetut autentikointitoimenpiteet urakoitsijoille ja työntekijöille. Jäljelle jää vain sopivat suojausmenetelmät ja niiden toteuttaminen osana työtäsi asiakkaan kanssa.

  • Showmaskit tulevat ja ottavat/sulkevat/katkaisivat virran palvelimelta

Se on täysin ymmärrettävää asiakkaille, jotka pelkäävät, että heidän liiketoimintaprosessinsa häiriintyy infrastruktuurin riittämättömän hallinnan vuoksi. Tätä ajattelevat pääsääntöisesti ne asiakkaat, joiden laitteisto oli aiemmin sijainnut pienissä palvelinhuoneissa erikoistuneiden palvelinkeskusten sijaan. Todellisuudessa konesalit on varustettu nykyaikaisilla keinoilla sekä fyysiseen että tietoturvaan. Tällaisessa konesalissa on lähes mahdotonta suorittaa toimintoja ilman riittäviä perusteita ja papereita, ja tällainen toiminta edellyttää useiden menettelyjen noudattamista. Lisäksi palvelimesi "vetäminen" konesalista voi vaikuttaa palveluntarjoajan muihin asiakkaisiin, eikä tämä ole kenellekään välttämätöntä. Lisäksi kukaan ei voi osoittaa sormella nimenomaan "sinun" virtuaalipalvelinta, joten jos joku haluaa varastaa sen tai lavastamaan naamiaishown, hänen on ensin kohdattava paljon byrokraattisia viiveitä. Tänä aikana sinulla on todennäköisesti aikaa siirtyä toiselle sivustolle useita kertoja.

  • Hakkerit hakkeroivat pilven ja varastavat tietoja

Internet ja painetut lehdistö ovat täynnä otsikoita siitä, kuinka jälleen yksi pilvi on joutunut kyberrikollisten uhriksi, ja miljoonia henkilötietoja on vuotanut nettiin. Suurimmassa osassa tapauksista haavoittuvuuksia ei löydetty lainkaan palveluntarjoajan puolelta, vaan uhrien tietojärjestelmistä: heikkoja tai jopa oletussalasanoita, ”reikiä” verkkosivujen moottoreissa ja tietokannassa sekä banaalia yrityshuolimattomuutta turvatoimien valinnassa ja tietojen käyttömenettelyjen järjestäminen. Kaikki sertifioidut ratkaisut tarkistetaan haavoittuvuuksien varalta. Teemme myös säännöllisesti "valvonta"-testejä ja turvatarkastuksia sekä itsenäisesti että ulkopuolisten organisaatioiden kautta. Palveluntarjoajan kannalta tämä on maine- ja liiketoimintakysymys yleensä.

  • Palveluntarjoaja/palveluntarjoajan työntekijät varastavat henkilötietoja henkilökohtaisen hyödyn saamiseksi

Tämä on melko herkkä hetki. Useat tietoturvamaailman yritykset "pelottelevat" asiakkaitaan ja väittävät, että "sisäiset työntekijät ovat vaarallisempia kuin ulkopuoliset hakkerit". Tämä saattaa olla totta joissain tapauksissa, mutta yritystä ei voida rakentaa ilman luottamusta. Ajoittain välähtää uutisia, että organisaation omat työntekijät vuotavat asiakastietoja hyökkääjille ja sisäinen turvallisuus on joskus paljon huonommin järjestetty kuin ulkoinen turvallisuus. Tässä on tärkeää ymmärtää, että kaikki suuret palveluntarjoajat eivät ole erittäin kiinnostuneita negatiivisista tapauksista. Palveluntarjoajan työntekijöiden toiminta on hyvin säänneltyä, roolit ja vastuualueet on jaettu. Kaikki liiketoimintaprosessit on rakennettu siten, että tietovuodot ovat erittäin epätodennäköisiä ja ne ovat aina sisäisten palveluiden havaittavissa, joten asiakkaiden ei tarvitse pelätä tämän puolen ongelmia.

  • Maksat vähän, koska maksat palveluista yritystietojesi avulla.

Toinen myytti: asiakas, joka vuokraa turvallisen infrastruktuurin mukavaan hintaan, todella maksaa sen tiedoillaan - tätä ajattelevat usein asiantuntijat, jotka eivät välitä lukea pari salaliittoteoriaa ennen nukkumaanmenoa. Ensinnäkin mahdollisuus suorittaa tiedoillasi muita kuin tilauksessa mainittuja toimintoja on käytännössä nolla. Toiseksi, riittävä palveluntarjoaja arvostaa suhdettasi ja mainettaan - sinun lisäksi hänellä on paljon muita asiakkaita. Todennäköisempi on päinvastainen skenaario, jossa palveluntarjoaja suojelee innokkaasti asiakkaidensa tietoja, joihin sen liiketoiminta perustuu.

Pilvipalveluntarjoajan valitseminen ISPD:lle

Nykyään markkinat tarjoavat monia ratkaisuja PD-operaattoreille. Alla on yleinen luettelo suosituksista oikean valinnassa.

  • Palveluntarjoajan tulee olla valmis tekemään muodollinen sopimus, jossa kuvataan osapuolten vastuut, SLA-sopimukset ja vastuualueet henkilötietojen käsittelyn avaimessa. Itse asiassa sinun ja palveluntarjoajan välillä tulee palvelusopimuksen lisäksi allekirjoittaa tilaus PD-käsittelystä. Joka tapauksessa kannattaa tutkia niitä huolellisesti. On tärkeää ymmärtää vastuunjako sinun ja palveluntarjoajan välillä.

  • Huomaa, että segmentin on täytettävä vaatimukset, mikä tarkoittaa, että sillä on oltava varmenne, joka osoittaa suojaustason, joka ei ole alhaisempi kuin IP-osoitteesi vaatima. Sattuu niin, että palveluntarjoajat julkaisevat vain varmenteen ensimmäisen sivun, josta vain vähän selviää, tai viittaavat auditointeihin tai vaatimustenmukaisuusmenettelyihin julkaisematta itse varmennetta ("oliko siellä poika?"). Sitä kannattaa kysyä - tämä on julkinen asiakirja, joka kertoo kuka on suorittanut sertifioinnin, voimassaoloajan, pilven sijainnin jne.

  • Palveluntarjoajan on annettava tiedot sen sivustojen (suojattujen kohteiden) sijainnista, jotta voit hallita tietojesi sijoittelua. Muistutetaan, että ensimmäinen henkilötietojen keruu on suoritettava Venäjän federaation alueella, joten on suositeltavaa nähdä sopimuksessa/todistuksessa konesalin osoitteet.

  • Palveluntarjoajan tulee käyttää sertifioituja tietoturva- ja tietoturvajärjestelmiä. Useimmat palveluntarjoajat eivät tietenkään mainosta käyttämiään teknisiä turvatoimia ja ratkaisuarkkitehtuuria. Mutta sinä asiakkaana et voi olla tietämättä siitä. Esimerkiksi, jos haluat muodostaa etäyhteyden hallintajärjestelmään (hallintaportaaliin), sinun on käytettävä turvatoimia. Palveluntarjoaja ei voi ohittaa tätä vaatimusta ja toimittaa sinulle (tai vaatii sinua käyttämään) sertifioituja ratkaisuja. Ota resurssit testiin ja ymmärrät heti, miten ja mikä toimii. 

  • Pilvipalvelun tarjoajan on erittäin toivottavaa tarjota lisäpalveluita tietoturvan alalla. Nämä voivat olla erilaisia ​​palveluita: suojaus DDoS-hyökkäyksiä ja WAF:ia vastaan, virustorjuntapalvelu tai hiekkalaatikko jne. Kaiken tämän ansiosta voit saada suojan palveluna, jotta rakennuksen suojajärjestelmät eivät häiritse sinua, vaan voit työskennellä yrityssovelluksissa.

  • Palveluntarjoajan on oltava FSTEC:n ja FSB:n lisenssinhaltija. Yleensä tällaiset tiedot julkaistaan ​​suoraan verkkosivustolla. Muista pyytää nämä asiakirjat ja tarkista, ovatko palveluntarjoajan osoitteet, palveluntarjoajan nimi jne. oikein. 

Tehdään yhteenveto. Infrastruktuurin vuokraaminen antaa sinun hylätä CAPEXin ja säilyttää vain liiketoimintasovelluksesi ja itse tietosi vastuualueellasi sekä siirtää laitteiston, ohjelmiston ja laitteiston raskaan sertifiointitaakan palveluntarjoajalle.

Kuinka läpäisimme sertifioinnin

Viimeksi läpäisimme onnistuneesti "Secure Cloud FZ-152" -infrastruktuurin uudelleensertifioinnin henkilötietojen käsittelyä koskevien vaatimusten noudattamiseksi. Työn suoritti National Certification Center.

Tällä hetkellä "FZ-152 Secure Cloud" on sertifioitu henkilötietojen käsittelyyn, tallentamiseen tai siirtoon (ISPDn) liittyviin tietojärjestelmiin tason UZ-3 vaatimusten mukaisesti.

Sertifiointimenettelyyn kuuluu sen tarkistaminen, että pilvipalveluntarjoajan infrastruktuuri vastaa suojaustasoa. Palveluntarjoaja itse tarjoaa IaaS-palvelun eikä ole henkilötietojen ylläpitäjä. Prosessiin kuuluu sekä organisatoristen (dokumentaatio, tilaukset jne.) että teknisten toimenpiteiden (suojavarusteiden asentaminen jne.) arviointi.

Sitä ei voi kutsua triviaaliksi. Huolimatta siitä, että GOST sertifiointitoimintojen suorittamista koskevista ohjelmista ja menetelmistä ilmestyi vuonna 2013, tiukkoja ohjelmia pilviobjekteille ei edelleenkään ole olemassa. Sertifiointikeskukset kehittävät nämä ohjelmat oman asiantuntemuksensa perusteella. Uusien teknologioiden myötä ohjelmat monimutkaistuvat ja modernisoituvat, joten varmentajalla tulee olla kokemusta pilviratkaisujen kanssa työskentelystä ja sen erityispiirteet.

Meidän tapauksessamme suojattu kohde koostuu kahdesta sijainnista.

  • Pilviresurssit (palvelimet, tallennusjärjestelmät, verkkoinfrastruktuuri, tietoturvatyökalut jne.) sijaitsevat suoraan konesalissa. Tietenkin tällainen virtuaalinen konesali on yhdistetty julkisiin verkkoihin, joten tietyt palomuurin vaatimukset on täytettävä, esimerkiksi sertifioitujen palomuurien käyttö.

  • Objektin toinen osa on pilvenhallintatyökalut. Nämä ovat työasemia (järjestelmänvalvojan työasemia), joista suojattua segmenttiä hallitaan.

Sijainnit kommunikoivat CIPF:ään rakennetun VPN-kanavan kautta.

Koska virtualisointiteknologiat luovat edellytykset uhkien syntymiselle, käytämme myös muita sertifioituja suojaustyökaluja.

IaaS 152-FZ: tarvitset siis turvaaLohkokaavio "arvioijan silmin"

Mikäli asiakas vaatii ISPD:nsä sertifiointia, hänen on IaaS:n vuokrauksen jälkeen arvioitava tietojärjestelmä vain virtuaalisen palvelinkeskuksen tason yläpuolella. Tämä menettely sisältää infrastruktuurin ja siinä käytetyn ohjelmiston tarkistamisen. Koska voit viitata palveluntarjoajan varmenteeseen kaikissa infrastruktuuriongelmissa, sinun tarvitsee vain työskennellä ohjelmiston kanssa.

IaaS 152-FZ: tarvitset siis turvaaErottaminen abstraktiotasolla

Lopuksi tässä on pieni tarkistuslista yrityksille, jotka jo työskentelevät henkilötietojen kanssa tai ovat vasta suunnittelemassa. Joten kuinka käsitellä sitä ilman, että palat.

  1. Uhkien ja tunkeilijoiden auditoimiseksi ja kehittämiseksi kutsu kokenut konsultti sertifiointilaboratorioista, joka auttaa kehittämään tarvittavat asiakirjat ja viemään sinut teknisten ratkaisujen vaiheeseen.

  2. Kun valitset pilvipalveluntarjoajan, kiinnitä huomiota varmenteen olemassaoloon. Olisi hyvä, jos yritys julkaisee sen suoraan verkkosivuilla. Palveluntarjoajan on oltava FSTEC:n ja FSB:n lisenssinhaltija, ja hänen tarjoamansa palvelu on sertifioitu.

  3. Varmista, että sinulla on virallinen sopimus ja allekirjoitettu ohje henkilötietojen käsittelystä. Tämän perusteella pystyt suorittamaan sekä vaatimustenmukaisuustarkastuksen että ISPD-sertifioinnin.Jos tämä työ teknisen projektin vaiheessa sekä suunnittelun ja teknisen dokumentaation laatiminen tuntuu sinulle raskaalta, ota yhteyttä ulkopuolisiin konsulttiyrityksiin sertifiointilaboratorioiden joukosta.

Jos henkilötietojen käsittelyyn liittyvät kysymykset ovat sinulle tärkeitä, 18. syyskuuta tänä perjantaina näemme sinut mielellämme webinaarissa "Sertifioitujen pilvien rakentamisen ominaisuudet".

Lähde: will.com

Lisää kommentti