คำอธิบายโดยละเอียดเกี่ยวกับการ ควบคุมความปลอดภัย ISO 27001 :2022

ควบคุมความปลอดภัย ISO 27001 หากคุณเป็นผู้ปฏิบัติงานด้านการรักษาความปลอดภัยที่เกี่ยวข้องกับ ISO 27001 คุณอาจสงสัยว่าจะต้องมีสิ่งใหม่ๆ ใดบ้างที่คุณจะต้องนำไปใช้เป็นส่วนหนึ่งของการเปลี่ยนแปลงที่เกิดขึ้นกับมาตรฐานนี้ในปี 2022

ในบทความนี้ ฉันจะเน้นการควบคุมใหม่ 11 รายการที่นำมาใช้ใน ISO 27001 สำหรับข้อมูลทั่วไปเกี่ยวกับการเปลี่ยนแปลง โปรดดูบทความนี้: ISO 27001 ฉบับปรับปรุงปี 2013 เทียบกับฉบับปรับปรุงปี 2022 

สิ่งที่คุณจะสังเกตได้คือการควบคุมใหม่บางส่วนมีความคล้ายคลึงกับการควบคุมแบบเก่าจากการปรับปรุงปี 2013 มาก อย่างไรก็ตาม เนื่องจากการควบคุมเหล่านี้จัดอยู่ในประเภทใหม่ใน ISO 27002:2022 ฉันจึงแสดงรายการทั้งหมด 11 รายการในบทความนี้

ในฐานะแหล่งที่มาหลักของบทความนี้ ฉันใช้แนวทางจาก ISO 27002:2022 – ฉันได้ให้ภาพรวมของข้อกำหนด เทคโนโลยี บุคลากร และเอกสารประกอบ แต่ถ้าคุณต้องการเรียนรู้เกี่ยวกับการควบคุมเหล่านี้ในเชิงลึกมากขึ้น ขอแนะนำให้คุณซื้อมาตรฐาน ISO 27002 จากเว็บไซต์ ISO ดังที่คุณทราบ เพื่อให้สอดคล้องกับ ISO 27001 ไม่จำเป็นต้องปฏิบัติตามแนวทางจาก ISO 27002 ซึ่งหมายความว่าข้อเสนอแนะในบทความนี้เป็นทางเลือก

สุดท้าย โปรดทราบว่าการควบคุมเหล่านี้ไม่ได้บังคับ – ISO 27001 อนุญาตให้คุณยกเว้นการควบคุมหาก (1) คุณระบุว่าไม่มีความเสี่ยงที่เกี่ยวข้อง และ (2) ไม่มีข้อกำหนดทางกฎหมาย/ข้อบังคับ/สัญญาที่จะใช้การควบคุมเฉพาะนั้น

ดังนั้น เรามาทบทวนการควบคุมทั้ง 11 แบบโดยละเอียดกันดีกว่า…

ก.5.7 ข้อมูลภัยคุกคาม

คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องรวบรวมข้อมูลเกี่ยวกับภัยคุกคามและวิเคราะห์ เพื่อดำเนินการลดผลกระทบที่เหมาะสม ข้อมูลนี้อาจเกี่ยวกับการโจมตีเฉพาะ วิธีการและเทคโนโลยีที่ผู้โจมตีใช้ และ/หรือแนวโน้มการโจมตี คุณควรรวบรวมข้อมูลนี้เป็นการภายใน รวมทั้งจากแหล่งข้อมูลภายนอก เช่น รายงานผู้ขาย ประกาศจากหน่วยงานรัฐบาล เป็นต้น

เทคโนโลยี. บริษัทขนาดเล็กอาจไม่ต้องการเทคโนโลยีใหม่ที่เกี่ยวข้องกับการควบคุมนี้ แต่พวกเขาจะต้องหาวิธีดึงข้อมูลภัยคุกคามออกจากระบบที่มีอยู่ หากยังไม่มี บริษัทขนาดใหญ่จำเป็นต้องจัดหาระบบที่จะแจ้งเตือนพวกเขาถึงภัยคุกคามใหม่ๆ (รวมถึงช่องโหว่และเหตุการณ์ต่างๆ) บริษัททุกขนาดจะต้องใช้ข้อมูลภัยคุกคามเพื่อทำให้ระบบแข็งแกร่งขึ้น

องค์กร/กระบวนการ . คุณควรกำหนดกระบวนการในการรวบรวมและใช้ข้อมูลภัยคุกคามเพื่อแนะนำการควบคุมเชิงป้องกันในระบบไอทีของคุณ เพื่อปรับปรุงการประเมินความเสี่ยงของคุณ และแนะนำวิธีการใหม่สำหรับการทดสอบความปลอดภัย

คน . ทำให้พนักงานตระหนักถึงความสำคัญของการส่งการแจ้งเตือนภัยคุกคาม และฝึกอบรมพวกเขาเกี่ยวกับวิธีการและบุคคลที่ควรสื่อสารภัยคุกคามเหล่านี้

เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมกฎเกี่ยวกับข่าวกรองภัยคุกคามไว้ในเอกสารต่อไปนี้:

  • นโยบายความปลอดภัยของซัพพลายเออร์ – กำหนดวิธีการสื่อสารข้อมูลเกี่ยวกับภัยคุกคามระหว่างบริษัทกับซัพพลายเออร์และหุ้นส่วน
  • ขั้นตอนการจัดการเหตุการณ์ – กำหนดวิธีการสื่อสารข้อมูลเกี่ยวกับภัยคุกคามภายในบริษัท
  • ขั้นตอนการปฏิบัติงานด้านความปลอดภัย – กำหนดวิธีการรวบรวมและประมวลผลข้อมูลเกี่ยวกับภัยคุกคาม

ก.5.23 ความปลอดภัยของข้อมูลสำหรับการใช้บริการคลาวด์

คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องตั้งค่าข้อกำหนดด้านความปลอดภัยสำหรับบริการระบบคลาวด์เพื่อให้มีการปกป้องข้อมูลของคุณในระบบคลาวด์ได้ดียิ่งขึ้น ซึ่งรวมถึงการซื้อ ใช้งาน จัดการ และยุติการใช้บริการคลาวด์

เทคโนโลยี . ในกรณีส่วนใหญ่ ไม่จำเป็นต้องใช้เทคโนโลยีใหม่ เนื่องจากบริการคลาวด์ส่วนใหญ่มีคุณสมบัติด้านความปลอดภัยอยู่แล้ว ในบางกรณี คุณอาจต้องอัปเกรดบริการของคุณให้เป็นบริการที่ปลอดภัยยิ่งขึ้น ในขณะที่ในบางกรณีที่เกิดขึ้นไม่บ่อยนัก คุณจะต้องเปลี่ยนผู้ให้บริการระบบคลาวด์หากไม่มีฟีเจอร์ด้านความปลอดภัย ส่วนใหญ่แล้ว การเปลี่ยนแปลงที่จำเป็นเพียงอย่างเดียวคือการใช้คุณสมบัติการรักษาความปลอดภัยของระบบคลาวด์ที่มีอยู่อย่างละเอียดถี่ถ้วนมากขึ้น

องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการเพื่อกำหนดข้อกำหนดด้านความปลอดภัยสำหรับบริการระบบคลาวด์และกำหนดเกณฑ์สำหรับการเลือกผู้ให้บริการระบบคลาวด์ นอกจากนี้ คุณควรกำหนดกระบวนการพิจารณาการใช้งานระบบคลาวด์ที่ยอมรับได้ และข้อกำหนดด้านความปลอดภัยเมื่อยกเลิกการใช้บริการระบบคลาวด์

คน . แจ้งให้พนักงานทราบถึงความเสี่ยงด้านความปลอดภัยในการใช้บริการคลาวด์ และฝึกอบรมเกี่ยวกับวิธีใช้ฟีเจอร์ความปลอดภัยของบริการคลาวด์

เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม หากคุณเป็นบริษัทขนาดเล็ก คุณอาจรวมกฎเกี่ยวกับบริการคลาวด์ไว้ในนโยบายการรักษาความปลอดภัยของซัพพลายเออร์ บริษัทขนาดใหญ่อาจพัฒนานโยบายแยกต่างหากที่จะเน้นไปที่การรักษาความปลอดภัยสำหรับบริการคลาวด์โดยเฉพาะ

 

ก.5.30 ความพร้อมด้าน ICT เพื่อความต่อเนื่องทางธุรกิจ

คำอธิบาย การควบคุมนี้กำหนดให้เทคโนโลยีสารสนเทศและการสื่อสารของคุณพร้อมสำหรับการหยุดชะงักที่อาจเกิดขึ้น เพื่อให้ข้อมูลและสินทรัพย์ที่จำเป็นพร้อมใช้งานเมื่อจำเป็น ซึ่งรวมถึงการวางแผนความพร้อม การนำไปใช้งาน การบำรุงรักษา และการทดสอบ

เทคโนโลยี . หากคุณไม่ได้ลงทุนในโซลูชันที่เปิดใช้งานความยืดหยุ่นและความซ้ำซ้อนของระบบ คุณอาจต้องแนะนำเทคโนโลยีดังกล่าว ซึ่งอาจครอบคลุมตั้งแต่การสำรองข้อมูลไปจนถึงลิงก์การสื่อสารสำรอง โซลูชันเหล่านี้จำเป็นต้องได้รับการวางแผนโดยอิงจากการประเมินความเสี่ยงของคุณ และความรวดเร็วที่คุณต้องการกู้คืนข้อมูลและระบบของคุณ

องค์กร/กระบวนการ . นอกจากขั้นตอนการวางแผนซึ่งจำเป็นต้องคำนึงถึงความเสี่ยงและความต้องการทางธุรกิจในการกู้คืนแล้ว คุณควรตั้งค่ากระบวนการบำรุงรักษาสำหรับเทคโนโลยีของคุณ และขั้นตอนการทดสอบสำหรับการกู้คืนจากความเสียหายและ/หรือแผนความต่อเนื่องทางธุรกิจของคุณด้วย

คน . แจ้งให้พนักงานทราบถึงการหยุดชะงักที่อาจเกิดขึ้น และฝึกอบรมพวกเขาเกี่ยวกับวิธีการบำรุงรักษาไอทีและเทคโนโลยีการสื่อสารเพื่อให้พร้อมสำหรับการหยุดชะงัก

เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม หากคุณเป็นบริษัทขนาดเล็ก คุณอาจรวมความพร้อมด้าน ICT ไว้ในเอกสารต่อไปนี้:

  • Disaster Recovery Plan – การวางแผนความพร้อม การดำเนินการ และการบำรุงรักษา
  • รายงานการตรวจสอบภายใน – การทดสอบความพร้อม

หากคุณเป็นองค์กรขนาดใหญ่ หรือหากคุณใช้  ISO 22301คุณควรจัดทำเอกสารความพร้อมผ่านการวิเคราะห์ผลกระทบทางธุรกิจ กลยุทธ์ความต่อเนื่องทางธุรกิจ แผนความต่อเนื่องทางธุรกิจ และแผนและรายงานการทดสอบความต่อเนื่องทางธุรกิจ ควบคุมความปลอดภัย ISO 27001

ก.7.4 การตรวจสอบความปลอดภัยทางกายภาพ

คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องตรวจสอบพื้นที่ที่ละเอียดอ่อนเพื่อให้ผู้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้ ซึ่งอาจรวมถึงสำนักงาน โรงงานผลิต คลังสินค้า และสถานที่อื่นๆ

เทคโนโลยี . ขึ้นอยู่กับความเสี่ยงของคุณ คุณอาจต้องใช้ระบบเตือนภัยหรือการตรวจสอบด้วยวิดีโอ คุณยังอาจตัดสินใจใช้โซลูชันที่ไม่ใช่เทคโนโลยี เช่น ผู้สังเกตการณ์พื้นที่ (เช่น ยาม)

องค์กร/กระบวนการ . คุณควรกำหนดว่าใครเป็นผู้รับผิดชอบในการตรวจสอบพื้นที่ที่ละเอียดอ่อน และช่องทางการสื่อสารใดที่จะใช้เพื่อรายงานเหตุการณ์

คน . แจ้งให้พนักงานตระหนักถึงความเสี่ยงของการเข้าไปในบริเวณที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต และฝึกอบรมวิธีการใช้เทคโนโลยีการตรวจสอบ

เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมการตรวจสอบความปลอดภัยทางกายภาพไว้ในเอกสารต่อไปนี้:

  • ขั้นตอนที่ควบคุมความปลอดภัยทางกายภาพ – สิ่งที่ถูกตรวจสอบและใครเป็นผู้รับผิดชอบในการเฝ้าติดตาม
  • ขั้นตอนการจัดการเหตุการณ์ – วิธีรายงานและจัดการกับเหตุการณ์ความปลอดภัยทางกายภาพ

ก.8.9 การจัดการการกำหนดค่า

คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องจัดการวงจรทั้งหมดของการกำหนดค่าความปลอดภัยสำหรับเทคโนโลยีของคุณ เพื่อให้แน่ใจว่ามีระดับความปลอดภัยที่เหมาะสม และเพื่อหลีกเลี่ยงการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต ซึ่งรวมถึงการกำหนดคอนฟิกูเรชัน การนำไปใช้ การมอนิเตอร์ และการทบทวน

เทคโนโลยี . เทคโนโลยีที่ต้องจัดการการกำหนดค่าอาจรวมถึงซอฟต์แวร์ ฮาร์ดแวร์ บริการ หรือเครือข่าย บริษัทขนาดเล็กอาจสามารถจัดการกับการจัดการการกำหนดค่าได้โดยไม่ต้องใช้เครื่องมือเพิ่มเติม ในขณะที่บริษัทขนาดใหญ่อาจต้องการซอฟต์แวร์บางตัวที่บังคับใช้การกำหนดค่าที่กำหนดไว้

องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการสำหรับการเสนอ ตรวจสอบ และอนุมัติการกำหนดค่าความปลอดภัย ตลอดจนกระบวนการสำหรับจัดการและตรวจสอบการกำหนดค่า

คน . แจ้งให้พนักงานทราบว่าเหตุใดจึงต้องมีการควบคุมการกำหนดค่าความปลอดภัยอย่างเข้มงวด และฝึกอบรมเกี่ยวกับวิธีกำหนดและใช้งานการกำหนดค่าความปลอดภัย

เอกสารประกอบ ISO 27001 กำหนดให้มีการบันทึกการควบคุมนี้ หากคุณเป็นบริษัทขนาดเล็ก คุณสามารถบันทึกกฎการกำหนดค่าในขั้นตอนการปฏิบัติการด้านความปลอดภัยของคุณ โดยทั่วไป บริษัทขนาดใหญ่จะมีขั้นตอนแยกต่างหากที่กำหนดกระบวนการกำหนดค่า

โดยปกติแล้ว คุณจะมีข้อมูลจำเพาะแยกต่างหากที่กำหนดการกำหนดค่าความปลอดภัยสำหรับแต่ละระบบของคุณ เพื่อหลีกเลี่ยงการอัปเดตเอกสารที่กล่าวถึงในย่อหน้าก่อนหน้าบ่อยครั้ง นอกจากนี้ จำเป็นต้องบันทึกการเปลี่ยนแปลงการกำหนดค่าทั้งหมดเพื่อเปิดใช้งานเส้นทางการตรวจสอบ

 

ก.8.10 การลบข้อมูล

คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องลบข้อมูลเมื่อไม่ต้องการอีกต่อไป เพื่อหลีกเลี่ยงการรั่วไหลของข้อมูลที่ละเอียดอ่อน และเพื่อให้สอดคล้องกับความเป็นส่วนตัวและข้อกำหนดอื่นๆ ซึ่งอาจรวมถึงการลบในระบบไอที สื่อแบบถอดได้ หรือบริการคลาวด์

เทคโนโลยี . คุณควรใช้เครื่องมือสำหรับการลบอย่างปลอดภัย ตามข้อกำหนดด้านกฎระเบียบหรือตามสัญญา หรือสอดคล้องกับการประเมินความเสี่ยงของคุณ

องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการที่จะกำหนดว่าข้อมูลใดจำเป็นต้องลบและเมื่อใด และกำหนดความรับผิดชอบและวิธีการลบ

คน . แจ้งให้พนักงานทราบว่าเหตุใดการลบข้อมูลที่ละเอียดอ่อนจึงมีความสำคัญ และอบรมพนักงานถึงวิธีการดำเนินการอย่างถูกต้อง

เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมกฎเกี่ยวกับการลบข้อมูลในเอกสารต่อไปนี้:

  • นโยบายการกำจัดและการทำลาย – วิธีลบข้อมูลในสื่อที่ถอดเข้าออกได้
  • นโยบายการใช้งานที่ยอมรับได้ – ผู้ใช้ทั่วไปจำเป็นต้องลบข้อมูลที่ละเอียดอ่อนบนคอมพิวเตอร์และอุปกรณ์พกพาของตนอย่างไร
  • ขั้นตอนการปฏิบัติงานด้านความปลอดภัย – วิธีที่ผู้ดูแลระบบจำเป็นต้องลบข้อมูลที่ละเอียดอ่อนบนเซิร์ฟเวอร์และเครือข่าย

องค์กรขนาดใหญ่อาจมีนโยบายการเก็บรักษาข้อมูลที่กำหนดระยะเวลาของข้อมูลแต่ละประเภทที่จำเป็นและเวลาที่จำเป็นต้องลบ

ก.8.11 การปกปิดข้อมูล

คำอธิบาย การควบคุมนี้กำหนดให้คุณใช้การปกปิดข้อมูลร่วมกับการควบคุมการเข้าถึงเพื่อจำกัดการเปิดเผยข้อมูลที่ละเอียดอ่อน ซึ่งส่วนใหญ่หมายถึงข้อมูลส่วนบุคคล เนื่องจากถูกควบคุมอย่างเข้มงวดผ่านข้อบังคับด้านความเป็นส่วนตัว แต่อาจรวมถึงข้อมูลที่ละเอียดอ่อนประเภทอื่นๆ ด้วย

เทคโนโลยี . บริษัทต่างๆ สามารถใช้เครื่องมือสำหรับใช้นามแฝงหรือทำให้เป็นนิรนามเพื่อปกปิดข้อมูล หากจำเป็นโดยความเป็นส่วนตัวหรือข้อบังคับอื่นๆ นอกจากนี้ยังสามารถใช้วิธีการอื่นๆ เช่น การเข้ารหัสหรือการทำให้งงงวย

องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการที่จะกำหนดว่าต้องปกปิดข้อมูลใด ใครบ้างที่สามารถเข้าถึงข้อมูลประเภทใด และจะใช้วิธีใดในการปกปิดข้อมูล

คน . แจ้งให้พนักงานทราบว่าเหตุใดการปกปิดข้อมูลจึงมีความสำคัญ และอบรมพนักงานว่าจำเป็นต้องปกปิดข้อมูลใดและอย่างไร

เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมกฎเกี่ยวกับการปิดบังข้อมูลไว้ในเอกสารต่อไปนี้:

  • นโยบายการจำแนกประเภทข้อมูล – พิจารณาว่าข้อมูลใดมีความละเอียดอ่อนและประเภทข้อมูลใดที่จำเป็นต้องปกปิด
  • นโยบายการควบคุมการเข้าถึง – กำหนดว่าใครสามารถเข้าถึงประเภทของข้อมูลที่ปกปิดหรือไม่ปิดบัง
  • นโยบายการพัฒนาที่ปลอดภัย – กำหนดเทคโนโลยีของการปิดบังข้อมูล

บริษัทขนาดใหญ่หรือบริษัทที่ต้องปฏิบัติตามกฎระเบียบการคุ้มครองข้อมูลทั่วไปของสหภาพยุโรป (EU GDPR) และข้อบังคับด้านความเป็นส่วนตัวที่คล้ายคลึงกัน ควรมีเอกสารต่อไปนี้ด้วย:

  • นโยบายความเป็นส่วนตัว / นโยบายคุ้มครองข้อมูลส่วนบุคคล – ความรับผิดชอบโดยรวมสำหรับการปิดบังข้อมูล
  • นโยบายการไม่เปิดเผยชื่อและนามแฝง – รายละเอียดเกี่ยวกับวิธีการใช้การปกปิดข้อมูลในบริบทของข้อบังคับความเป็นส่วนตัว

ก.8.12 การป้องกันการรั่วไหลของข้อมูล

คำอธิบาย การควบคุมนี้กำหนดให้คุณใช้มาตรการการรั่วไหลของข้อมูลต่างๆ เพื่อหลีกเลี่ยงการเปิดเผยข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต และหากเกิดเหตุการณ์ดังกล่าวขึ้น ให้ตรวจจับได้อย่างทันท่วงที ซึ่งรวมถึงข้อมูลในระบบไอที เครือข่าย หรืออุปกรณ์ใดๆ

เทคโนโลยี . เพื่อจุดประสงค์นี้ คุณสามารถใช้ระบบเพื่อตรวจสอบช่องทางการรั่วไหลที่อาจเกิดขึ้นได้ ซึ่งรวมถึงอีเมล อุปกรณ์จัดเก็บข้อมูลแบบถอดได้ อุปกรณ์เคลื่อนที่ ฯลฯ และระบบที่ป้องกันไม่ให้ข้อมูลรั่วไหล เช่น การปิดใช้งานการดาวน์โหลดไปยังพื้นที่จัดเก็บข้อมูลแบบถอดได้ การกักกันอีเมล การจำกัดการคัดลอกและวาง ของข้อมูล การจำกัดการอัพโหลดข้อมูลไปยังระบบภายนอก การเข้ารหัส ฯลฯ

องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการที่กำหนดความละเอียดอ่อนของข้อมูล ประเมินความเสี่ยงของเทคโนโลยีต่างๆ (เช่น ความเสี่ยงในการถ่ายภาพข้อมูลที่ละเอียดอ่อนด้วยสมาร์ทโฟน) ตรวจสอบช่องทางที่มีโอกาสเกิดการรั่วไหลของข้อมูล และกำหนดเทคโนโลยีที่จะใช้เพื่อบล็อก การเปิดรับข้อมูลที่ละเอียดอ่อน

คน . แจ้งให้พนักงานทราบว่ามีการจัดการข้อมูลที่ละเอียดอ่อนประเภทใดในบริษัท และเหตุใดการป้องกันการรั่วไหลจึงเป็นสิ่งสำคัญ และอบรมพนักงานเกี่ยวกับสิ่งที่อนุญาตและสิ่งที่ไม่ได้รับอนุญาตในการจัดการข้อมูลที่ละเอียดอ่อน

เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมกฎเกี่ยวกับการป้องกันการรั่วไหลของข้อมูลไว้ในเอกสารต่อไปนี้:

  • นโยบายการจัดประเภทข้อมูล – ยิ่งข้อมูลมีความละเอียดอ่อนมากเท่าใด ก็ยิ่งต้องใช้การป้องกันมากขึ้นเท่านั้น
  • ขั้นตอนการดำเนินงานด้านความปลอดภัย – ระบบใดสำหรับการตรวจสอบและป้องกันที่ผู้ดูแลระบบควรใช้
  • นโยบายเกี่ยวกับการใช้งานที่ยอมรับได้ – อะไรและอะไรที่ไม่อนุญาตสำหรับผู้ใช้ทั่วไป

สำหรับองค์กรที่ต้องการ Document and Content Management Solution ที่สมบูรณ์แบบ พร้อม Professional Services ที่มีประสบการณ์ Implement Alfresco มามากกว่า 100 โครงการณ์ สามารถติดขอคำปรึกษากับ K&O Systems

ทั้งนี้บริษัทเคแอนด์โอ จึงได้มุ่งเน้นการจัดการแก้ไขปัญหา จัดการเอกสาร ด้านเอกสารขององค์กรมาอย่างยาวนาน และ ให้ความสำคัญกับด้านงานเอกสาร ต่อลูกค้าเป็นอย่างดี จนถึงปัจจุบันก็ได้ความยอมรับจากองค์กร ขนาดใหญ่ ขนาดกลาง และขนาดเล็กมากมาย จึงใคร่ขออาสาดูและปัญหาด้านเอกสารให้กับองค์กรของท่านอย่างสุดความสามารถ เพราะเราเป็นหนึ่งในธุรกิจ ระบบจัดเก็บเอกสาร ที่ท่านไว้ใจได้

สนใจรับคำปรึกษาด้านวางระบบจัดการเอกสารอิเล็กทรอนิกส์  EDMS โดยทีมงานผู้เชี่ยวชาญจาก K&O ที่มีประสบการณ์มากว่า 15 ปี รวมถึงซอฟต์แวร์ระดับโลก ติดต่อ 0 2 – 8 6 0 – 6 6 5 9

สนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

e-mail cs@ko.in.th หรือ K&O FB / เว็บไซต์หลัก สแกนเพื่อแอด Line พูดคุยตอนนี้

Related Articles