ควบคุมความปลอดภัย ISO 27001 หากคุณเป็นผู้ปฏิบัติงานด้านการรักษาความปลอดภัยที่เกี่ยวข้องกับ ISO 27001 คุณอาจสงสัยว่าจะต้องมีสิ่งใหม่ๆ ใดบ้างที่คุณจะต้องนำไปใช้เป็นส่วนหนึ่งของการเปลี่ยนแปลงที่เกิดขึ้นกับมาตรฐานนี้ในปี 2022
ในบทความนี้ ฉันจะเน้นการควบคุมใหม่ 11 รายการที่นำมาใช้ใน ISO 27001 สำหรับข้อมูลทั่วไปเกี่ยวกับการเปลี่ยนแปลง โปรดดูบทความนี้: ISO 27001 ฉบับปรับปรุงปี 2013 เทียบกับฉบับปรับปรุงปี 2022
สิ่งที่คุณจะสังเกตได้คือการควบคุมใหม่บางส่วนมีความคล้ายคลึงกับการควบคุมแบบเก่าจากการปรับปรุงปี 2013 มาก อย่างไรก็ตาม เนื่องจากการควบคุมเหล่านี้จัดอยู่ในประเภทใหม่ใน ISO 27002:2022 ฉันจึงแสดงรายการทั้งหมด 11 รายการในบทความนี้
ในฐานะแหล่งที่มาหลักของบทความนี้ ฉันใช้แนวทางจาก ISO 27002:2022 – ฉันได้ให้ภาพรวมของข้อกำหนด เทคโนโลยี บุคลากร และเอกสารประกอบ แต่ถ้าคุณต้องการเรียนรู้เกี่ยวกับการควบคุมเหล่านี้ในเชิงลึกมากขึ้น ขอแนะนำให้คุณซื้อมาตรฐาน ISO 27002 จากเว็บไซต์ ISO ดังที่คุณทราบ เพื่อให้สอดคล้องกับ ISO 27001 ไม่จำเป็นต้องปฏิบัติตามแนวทางจาก ISO 27002 ซึ่งหมายความว่าข้อเสนอแนะในบทความนี้เป็นทางเลือก
สุดท้าย โปรดทราบว่าการควบคุมเหล่านี้ไม่ได้บังคับ – ISO 27001 อนุญาตให้คุณยกเว้นการควบคุมหาก (1) คุณระบุว่าไม่มีความเสี่ยงที่เกี่ยวข้อง และ (2) ไม่มีข้อกำหนดทางกฎหมาย/ข้อบังคับ/สัญญาที่จะใช้การควบคุมเฉพาะนั้น
ดังนั้น เรามาทบทวนการควบคุมทั้ง 11 แบบโดยละเอียดกันดีกว่า…
ก.5.7 ข้อมูลภัยคุกคาม
คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องรวบรวมข้อมูลเกี่ยวกับภัยคุกคามและวิเคราะห์ เพื่อดำเนินการลดผลกระทบที่เหมาะสม ข้อมูลนี้อาจเกี่ยวกับการโจมตีเฉพาะ วิธีการและเทคโนโลยีที่ผู้โจมตีใช้ และ/หรือแนวโน้มการโจมตี คุณควรรวบรวมข้อมูลนี้เป็นการภายใน รวมทั้งจากแหล่งข้อมูลภายนอก เช่น รายงานผู้ขาย ประกาศจากหน่วยงานรัฐบาล เป็นต้น
เทคโนโลยี. บริษัทขนาดเล็กอาจไม่ต้องการเทคโนโลยีใหม่ที่เกี่ยวข้องกับการควบคุมนี้ แต่พวกเขาจะต้องหาวิธีดึงข้อมูลภัยคุกคามออกจากระบบที่มีอยู่ หากยังไม่มี บริษัทขนาดใหญ่จำเป็นต้องจัดหาระบบที่จะแจ้งเตือนพวกเขาถึงภัยคุกคามใหม่ๆ (รวมถึงช่องโหว่และเหตุการณ์ต่างๆ) บริษัททุกขนาดจะต้องใช้ข้อมูลภัยคุกคามเพื่อทำให้ระบบแข็งแกร่งขึ้น
องค์กร/กระบวนการ . คุณควรกำหนดกระบวนการในการรวบรวมและใช้ข้อมูลภัยคุกคามเพื่อแนะนำการควบคุมเชิงป้องกันในระบบไอทีของคุณ เพื่อปรับปรุงการประเมินความเสี่ยงของคุณ และแนะนำวิธีการใหม่สำหรับการทดสอบความปลอดภัย
คน . ทำให้พนักงานตระหนักถึงความสำคัญของการส่งการแจ้งเตือนภัยคุกคาม และฝึกอบรมพวกเขาเกี่ยวกับวิธีการและบุคคลที่ควรสื่อสารภัยคุกคามเหล่านี้
เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมกฎเกี่ยวกับข่าวกรองภัยคุกคามไว้ในเอกสารต่อไปนี้:
- นโยบายความปลอดภัยของซัพพลายเออร์ – กำหนดวิธีการสื่อสารข้อมูลเกี่ยวกับภัยคุกคามระหว่างบริษัทกับซัพพลายเออร์และหุ้นส่วน
- ขั้นตอนการจัดการเหตุการณ์ – กำหนดวิธีการสื่อสารข้อมูลเกี่ยวกับภัยคุกคามภายในบริษัท
- ขั้นตอนการปฏิบัติงานด้านความปลอดภัย – กำหนดวิธีการรวบรวมและประมวลผลข้อมูลเกี่ยวกับภัยคุกคาม
ก.5.23 ความปลอดภัยของข้อมูลสำหรับการใช้บริการคลาวด์
คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องตั้งค่าข้อกำหนดด้านความปลอดภัยสำหรับบริการระบบคลาวด์เพื่อให้มีการปกป้องข้อมูลของคุณในระบบคลาวด์ได้ดียิ่งขึ้น ซึ่งรวมถึงการซื้อ ใช้งาน จัดการ และยุติการใช้บริการคลาวด์
เทคโนโลยี . ในกรณีส่วนใหญ่ ไม่จำเป็นต้องใช้เทคโนโลยีใหม่ เนื่องจากบริการคลาวด์ส่วนใหญ่มีคุณสมบัติด้านความปลอดภัยอยู่แล้ว ในบางกรณี คุณอาจต้องอัปเกรดบริการของคุณให้เป็นบริการที่ปลอดภัยยิ่งขึ้น ในขณะที่ในบางกรณีที่เกิดขึ้นไม่บ่อยนัก คุณจะต้องเปลี่ยนผู้ให้บริการระบบคลาวด์หากไม่มีฟีเจอร์ด้านความปลอดภัย ส่วนใหญ่แล้ว การเปลี่ยนแปลงที่จำเป็นเพียงอย่างเดียวคือการใช้คุณสมบัติการรักษาความปลอดภัยของระบบคลาวด์ที่มีอยู่อย่างละเอียดถี่ถ้วนมากขึ้น
องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการเพื่อกำหนดข้อกำหนดด้านความปลอดภัยสำหรับบริการระบบคลาวด์และกำหนดเกณฑ์สำหรับการเลือกผู้ให้บริการระบบคลาวด์ นอกจากนี้ คุณควรกำหนดกระบวนการพิจารณาการใช้งานระบบคลาวด์ที่ยอมรับได้ และข้อกำหนดด้านความปลอดภัยเมื่อยกเลิกการใช้บริการระบบคลาวด์
คน . แจ้งให้พนักงานทราบถึงความเสี่ยงด้านความปลอดภัยในการใช้บริการคลาวด์ และฝึกอบรมเกี่ยวกับวิธีใช้ฟีเจอร์ความปลอดภัยของบริการคลาวด์
เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม หากคุณเป็นบริษัทขนาดเล็ก คุณอาจรวมกฎเกี่ยวกับบริการคลาวด์ไว้ในนโยบายการรักษาความปลอดภัยของซัพพลายเออร์ บริษัทขนาดใหญ่อาจพัฒนานโยบายแยกต่างหากที่จะเน้นไปที่การรักษาความปลอดภัยสำหรับบริการคลาวด์โดยเฉพาะ
ก.5.30 ความพร้อมด้าน ICT เพื่อความต่อเนื่องทางธุรกิจ
คำอธิบาย การควบคุมนี้กำหนดให้เทคโนโลยีสารสนเทศและการสื่อสารของคุณพร้อมสำหรับการหยุดชะงักที่อาจเกิดขึ้น เพื่อให้ข้อมูลและสินทรัพย์ที่จำเป็นพร้อมใช้งานเมื่อจำเป็น ซึ่งรวมถึงการวางแผนความพร้อม การนำไปใช้งาน การบำรุงรักษา และการทดสอบ
เทคโนโลยี . หากคุณไม่ได้ลงทุนในโซลูชันที่เปิดใช้งานความยืดหยุ่นและความซ้ำซ้อนของระบบ คุณอาจต้องแนะนำเทคโนโลยีดังกล่าว ซึ่งอาจครอบคลุมตั้งแต่การสำรองข้อมูลไปจนถึงลิงก์การสื่อสารสำรอง โซลูชันเหล่านี้จำเป็นต้องได้รับการวางแผนโดยอิงจากการประเมินความเสี่ยงของคุณ และความรวดเร็วที่คุณต้องการกู้คืนข้อมูลและระบบของคุณ
องค์กร/กระบวนการ . นอกจากขั้นตอนการวางแผนซึ่งจำเป็นต้องคำนึงถึงความเสี่ยงและความต้องการทางธุรกิจในการกู้คืนแล้ว คุณควรตั้งค่ากระบวนการบำรุงรักษาสำหรับเทคโนโลยีของคุณ และขั้นตอนการทดสอบสำหรับการกู้คืนจากความเสียหายและ/หรือแผนความต่อเนื่องทางธุรกิจของคุณด้วย
คน . แจ้งให้พนักงานทราบถึงการหยุดชะงักที่อาจเกิดขึ้น และฝึกอบรมพวกเขาเกี่ยวกับวิธีการบำรุงรักษาไอทีและเทคโนโลยีการสื่อสารเพื่อให้พร้อมสำหรับการหยุดชะงัก
เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม หากคุณเป็นบริษัทขนาดเล็ก คุณอาจรวมความพร้อมด้าน ICT ไว้ในเอกสารต่อไปนี้:
- Disaster Recovery Plan – การวางแผนความพร้อม การดำเนินการ และการบำรุงรักษา
- รายงานการตรวจสอบภายใน – การทดสอบความพร้อม
หากคุณเป็นองค์กรขนาดใหญ่ หรือหากคุณใช้ ISO 22301คุณควรจัดทำเอกสารความพร้อมผ่านการวิเคราะห์ผลกระทบทางธุรกิจ กลยุทธ์ความต่อเนื่องทางธุรกิจ แผนความต่อเนื่องทางธุรกิจ และแผนและรายงานการทดสอบความต่อเนื่องทางธุรกิจ ควบคุมความปลอดภัย ISO 27001
ก.7.4 การตรวจสอบความปลอดภัยทางกายภาพ
คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องตรวจสอบพื้นที่ที่ละเอียดอ่อนเพื่อให้ผู้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้ ซึ่งอาจรวมถึงสำนักงาน โรงงานผลิต คลังสินค้า และสถานที่อื่นๆ
เทคโนโลยี . ขึ้นอยู่กับความเสี่ยงของคุณ คุณอาจต้องใช้ระบบเตือนภัยหรือการตรวจสอบด้วยวิดีโอ คุณยังอาจตัดสินใจใช้โซลูชันที่ไม่ใช่เทคโนโลยี เช่น ผู้สังเกตการณ์พื้นที่ (เช่น ยาม)
องค์กร/กระบวนการ . คุณควรกำหนดว่าใครเป็นผู้รับผิดชอบในการตรวจสอบพื้นที่ที่ละเอียดอ่อน และช่องทางการสื่อสารใดที่จะใช้เพื่อรายงานเหตุการณ์
คน . แจ้งให้พนักงานตระหนักถึงความเสี่ยงของการเข้าไปในบริเวณที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต และฝึกอบรมวิธีการใช้เทคโนโลยีการตรวจสอบ
เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมการตรวจสอบความปลอดภัยทางกายภาพไว้ในเอกสารต่อไปนี้:
- ขั้นตอนที่ควบคุมความปลอดภัยทางกายภาพ – สิ่งที่ถูกตรวจสอบและใครเป็นผู้รับผิดชอบในการเฝ้าติดตาม
- ขั้นตอนการจัดการเหตุการณ์ – วิธีรายงานและจัดการกับเหตุการณ์ความปลอดภัยทางกายภาพ
ก.8.9 การจัดการการกำหนดค่า
คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องจัดการวงจรทั้งหมดของการกำหนดค่าความปลอดภัยสำหรับเทคโนโลยีของคุณ เพื่อให้แน่ใจว่ามีระดับความปลอดภัยที่เหมาะสม และเพื่อหลีกเลี่ยงการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต ซึ่งรวมถึงการกำหนดคอนฟิกูเรชัน การนำไปใช้ การมอนิเตอร์ และการทบทวน
เทคโนโลยี . เทคโนโลยีที่ต้องจัดการการกำหนดค่าอาจรวมถึงซอฟต์แวร์ ฮาร์ดแวร์ บริการ หรือเครือข่าย บริษัทขนาดเล็กอาจสามารถจัดการกับการจัดการการกำหนดค่าได้โดยไม่ต้องใช้เครื่องมือเพิ่มเติม ในขณะที่บริษัทขนาดใหญ่อาจต้องการซอฟต์แวร์บางตัวที่บังคับใช้การกำหนดค่าที่กำหนดไว้
องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการสำหรับการเสนอ ตรวจสอบ และอนุมัติการกำหนดค่าความปลอดภัย ตลอดจนกระบวนการสำหรับจัดการและตรวจสอบการกำหนดค่า
คน . แจ้งให้พนักงานทราบว่าเหตุใดจึงต้องมีการควบคุมการกำหนดค่าความปลอดภัยอย่างเข้มงวด และฝึกอบรมเกี่ยวกับวิธีกำหนดและใช้งานการกำหนดค่าความปลอดภัย
เอกสารประกอบ ISO 27001 กำหนดให้มีการบันทึกการควบคุมนี้ หากคุณเป็นบริษัทขนาดเล็ก คุณสามารถบันทึกกฎการกำหนดค่าในขั้นตอนการปฏิบัติการด้านความปลอดภัยของคุณ โดยทั่วไป บริษัทขนาดใหญ่จะมีขั้นตอนแยกต่างหากที่กำหนดกระบวนการกำหนดค่า
โดยปกติแล้ว คุณจะมีข้อมูลจำเพาะแยกต่างหากที่กำหนดการกำหนดค่าความปลอดภัยสำหรับแต่ละระบบของคุณ เพื่อหลีกเลี่ยงการอัปเดตเอกสารที่กล่าวถึงในย่อหน้าก่อนหน้าบ่อยครั้ง นอกจากนี้ จำเป็นต้องบันทึกการเปลี่ยนแปลงการกำหนดค่าทั้งหมดเพื่อเปิดใช้งานเส้นทางการตรวจสอบ
ก.8.10 การลบข้อมูล
คำอธิบาย การควบคุมนี้กำหนดให้คุณต้องลบข้อมูลเมื่อไม่ต้องการอีกต่อไป เพื่อหลีกเลี่ยงการรั่วไหลของข้อมูลที่ละเอียดอ่อน และเพื่อให้สอดคล้องกับความเป็นส่วนตัวและข้อกำหนดอื่นๆ ซึ่งอาจรวมถึงการลบในระบบไอที สื่อแบบถอดได้ หรือบริการคลาวด์
เทคโนโลยี . คุณควรใช้เครื่องมือสำหรับการลบอย่างปลอดภัย ตามข้อกำหนดด้านกฎระเบียบหรือตามสัญญา หรือสอดคล้องกับการประเมินความเสี่ยงของคุณ
องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการที่จะกำหนดว่าข้อมูลใดจำเป็นต้องลบและเมื่อใด และกำหนดความรับผิดชอบและวิธีการลบ
คน . แจ้งให้พนักงานทราบว่าเหตุใดการลบข้อมูลที่ละเอียดอ่อนจึงมีความสำคัญ และอบรมพนักงานถึงวิธีการดำเนินการอย่างถูกต้อง
เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมกฎเกี่ยวกับการลบข้อมูลในเอกสารต่อไปนี้:
- นโยบายการกำจัดและการทำลาย – วิธีลบข้อมูลในสื่อที่ถอดเข้าออกได้
- นโยบายการใช้งานที่ยอมรับได้ – ผู้ใช้ทั่วไปจำเป็นต้องลบข้อมูลที่ละเอียดอ่อนบนคอมพิวเตอร์และอุปกรณ์พกพาของตนอย่างไร
- ขั้นตอนการปฏิบัติงานด้านความปลอดภัย – วิธีที่ผู้ดูแลระบบจำเป็นต้องลบข้อมูลที่ละเอียดอ่อนบนเซิร์ฟเวอร์และเครือข่าย
องค์กรขนาดใหญ่อาจมีนโยบายการเก็บรักษาข้อมูลที่กำหนดระยะเวลาของข้อมูลแต่ละประเภทที่จำเป็นและเวลาที่จำเป็นต้องลบ
ก.8.11 การปกปิดข้อมูล
คำอธิบาย การควบคุมนี้กำหนดให้คุณใช้การปกปิดข้อมูลร่วมกับการควบคุมการเข้าถึงเพื่อจำกัดการเปิดเผยข้อมูลที่ละเอียดอ่อน ซึ่งส่วนใหญ่หมายถึงข้อมูลส่วนบุคคล เนื่องจากถูกควบคุมอย่างเข้มงวดผ่านข้อบังคับด้านความเป็นส่วนตัว แต่อาจรวมถึงข้อมูลที่ละเอียดอ่อนประเภทอื่นๆ ด้วย
เทคโนโลยี . บริษัทต่างๆ สามารถใช้เครื่องมือสำหรับใช้นามแฝงหรือทำให้เป็นนิรนามเพื่อปกปิดข้อมูล หากจำเป็นโดยความเป็นส่วนตัวหรือข้อบังคับอื่นๆ นอกจากนี้ยังสามารถใช้วิธีการอื่นๆ เช่น การเข้ารหัสหรือการทำให้งงงวย
องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการที่จะกำหนดว่าต้องปกปิดข้อมูลใด ใครบ้างที่สามารถเข้าถึงข้อมูลประเภทใด และจะใช้วิธีใดในการปกปิดข้อมูล
คน . แจ้งให้พนักงานทราบว่าเหตุใดการปกปิดข้อมูลจึงมีความสำคัญ และอบรมพนักงานว่าจำเป็นต้องปกปิดข้อมูลใดและอย่างไร
เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมกฎเกี่ยวกับการปิดบังข้อมูลไว้ในเอกสารต่อไปนี้:
- นโยบายการจำแนกประเภทข้อมูล – พิจารณาว่าข้อมูลใดมีความละเอียดอ่อนและประเภทข้อมูลใดที่จำเป็นต้องปกปิด
- นโยบายการควบคุมการเข้าถึง – กำหนดว่าใครสามารถเข้าถึงประเภทของข้อมูลที่ปกปิดหรือไม่ปิดบัง
- นโยบายการพัฒนาที่ปลอดภัย – กำหนดเทคโนโลยีของการปิดบังข้อมูล
บริษัทขนาดใหญ่หรือบริษัทที่ต้องปฏิบัติตามกฎระเบียบการคุ้มครองข้อมูลทั่วไปของสหภาพยุโรป (EU GDPR) และข้อบังคับด้านความเป็นส่วนตัวที่คล้ายคลึงกัน ควรมีเอกสารต่อไปนี้ด้วย:
- นโยบายความเป็นส่วนตัว / นโยบายคุ้มครองข้อมูลส่วนบุคคล – ความรับผิดชอบโดยรวมสำหรับการปิดบังข้อมูล
- นโยบายการไม่เปิดเผยชื่อและนามแฝง – รายละเอียดเกี่ยวกับวิธีการใช้การปกปิดข้อมูลในบริบทของข้อบังคับความเป็นส่วนตัว
ก.8.12 การป้องกันการรั่วไหลของข้อมูล
คำอธิบาย การควบคุมนี้กำหนดให้คุณใช้มาตรการการรั่วไหลของข้อมูลต่างๆ เพื่อหลีกเลี่ยงการเปิดเผยข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต และหากเกิดเหตุการณ์ดังกล่าวขึ้น ให้ตรวจจับได้อย่างทันท่วงที ซึ่งรวมถึงข้อมูลในระบบไอที เครือข่าย หรืออุปกรณ์ใดๆ
เทคโนโลยี . เพื่อจุดประสงค์นี้ คุณสามารถใช้ระบบเพื่อตรวจสอบช่องทางการรั่วไหลที่อาจเกิดขึ้นได้ ซึ่งรวมถึงอีเมล อุปกรณ์จัดเก็บข้อมูลแบบถอดได้ อุปกรณ์เคลื่อนที่ ฯลฯ และระบบที่ป้องกันไม่ให้ข้อมูลรั่วไหล เช่น การปิดใช้งานการดาวน์โหลดไปยังพื้นที่จัดเก็บข้อมูลแบบถอดได้ การกักกันอีเมล การจำกัดการคัดลอกและวาง ของข้อมูล การจำกัดการอัพโหลดข้อมูลไปยังระบบภายนอก การเข้ารหัส ฯลฯ
องค์กร/กระบวนการ . คุณควรตั้งค่ากระบวนการที่กำหนดความละเอียดอ่อนของข้อมูล ประเมินความเสี่ยงของเทคโนโลยีต่างๆ (เช่น ความเสี่ยงในการถ่ายภาพข้อมูลที่ละเอียดอ่อนด้วยสมาร์ทโฟน) ตรวจสอบช่องทางที่มีโอกาสเกิดการรั่วไหลของข้อมูล และกำหนดเทคโนโลยีที่จะใช้เพื่อบล็อก การเปิดรับข้อมูลที่ละเอียดอ่อน
คน . แจ้งให้พนักงานทราบว่ามีการจัดการข้อมูลที่ละเอียดอ่อนประเภทใดในบริษัท และเหตุใดการป้องกันการรั่วไหลจึงเป็นสิ่งสำคัญ และอบรมพนักงานเกี่ยวกับสิ่งที่อนุญาตและสิ่งที่ไม่ได้รับอนุญาตในการจัดการข้อมูลที่ละเอียดอ่อน
เอกสารประกอบ ไม่มีเอกสารที่จำเป็นตามมาตรฐาน ISO 27001; อย่างไรก็ตาม คุณอาจรวมกฎเกี่ยวกับการป้องกันการรั่วไหลของข้อมูลไว้ในเอกสารต่อไปนี้:
- นโยบายการจัดประเภทข้อมูล – ยิ่งข้อมูลมีความละเอียดอ่อนมากเท่าใด ก็ยิ่งต้องใช้การป้องกันมากขึ้นเท่านั้น
- ขั้นตอนการดำเนินงานด้านความปลอดภัย – ระบบใดสำหรับการตรวจสอบและป้องกันที่ผู้ดูแลระบบควรใช้
- นโยบายเกี่ยวกับการใช้งานที่ยอมรับได้ – อะไรและอะไรที่ไม่อนุญาตสำหรับผู้ใช้ทั่วไป
สำหรับองค์กรที่ต้องการ Document and Content Management Solution ที่สมบูรณ์แบบ พร้อม Professional Services ที่มีประสบการณ์ Implement Alfresco มามากกว่า 100 โครงการณ์ สามารถติดขอคำปรึกษากับ K&O Systems
ทั้งนี้บริษัทเคแอนด์โอ จึงได้มุ่งเน้นการจัดการแก้ไขปัญหา จัดการเอกสาร ด้านเอกสารขององค์กรมาอย่างยาวนาน และ ให้ความสำคัญกับด้านงานเอกสาร ต่อลูกค้าเป็นอย่างดี จนถึงปัจจุบันก็ได้ความยอมรับจากองค์กร ขนาดใหญ่ ขนาดกลาง และขนาดเล็กมากมาย จึงใคร่ขออาสาดูและปัญหาด้านเอกสารให้กับองค์กรของท่านอย่างสุดความสามารถ เพราะเราเป็นหนึ่งในธุรกิจ ระบบจัดเก็บเอกสาร ที่ท่านไว้ใจได้
สนใจรับคำปรึกษาด้านวางระบบจัดการเอกสารอิเล็กทรอนิกส์ EDMS โดยทีมงานผู้เชี่ยวชาญจาก K&O ที่มีประสบการณ์มากว่า 15 ปี รวมถึงซอฟต์แวร์ระดับโลก ติดต่อ 0 2 – 8 6 0 – 6 6 5 9
สนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699
e-mail cs@ko.in.th หรือ K&O FB / เว็บไซต์หลัก สแกนเพื่อแอด Line พูดคุยตอนนี้