製品
Aikido Platform

包括的なセキュリティ司令塔

小さな白い点が均等に配置されたグリッド状の模様を持つ抽象的な黒い背景。

プラットフォームについて詳しく見る

開発者向けに構築された、高度な AppSec スイート。

  • 依存関係 (SCA)
  • SAST & AI SAST
  • IaC
  • AIコード品質
  • 機密事項
  • マルウェア
  • ライセンス (SBOM)
  • 時代遅れのソフトウェア
  • コンテナ画像

リアルタイムの可視性を備えた統合クラウドセキュリティ。

  • CSPM
  • 仮想マシン
  • Infrastructure as Code
  • クラウド検索
  • コンテナ&K8sスキャン
  • 強化されたイメージ。

AIを活用した攻撃的セキュリティテスト。

  • 継続的ペネトレーションテスト
  • ペンテスト
    新しい
  • バグバウンティ検証
  • DAST
  • アタックサーフェス
  • APIスキャン

アプリ内ランタイム防御および脅威検出。

  • ランタイム保護
  • AIモニタリング
  • ボット保護
  • Safe Chain
新機能: 人間を凌駕するAikidoのペンテスト。
さらに詳しく
ソリューション
機能別
AI 自動修正機能
CI/CD セキュリティ
IDEインテグレーション
オンプレミススキャン
継続的ペネトレーションテスト
新しい
ユースケース別
ペンテスト
新着
コンプライアンス
脆弱性管理
SBOMの生成
ASPM
CSPM
AikidoのAI
ブロック0日
ステージ別
スタートアップ
企業
業界別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
モバイルアプリ
製造業
公共部門
銀行
Telecom
新機能: 人間を凌駕するAikidoのペンテスト。
さらに詳しく
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンドツーエンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
公共部門
銀行
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
レポート
調査、知見、ガイド
トラストセンター
安全、プライベート、コンプライアンス
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
丸い四角の中に、接続されたネットワークシンボルを持つ地球のアイコン。
OpenGrep
コード解析エンジン
Aikido Safe Chain
インストール時のマルウェアを防止します。
会社概要
ブログ
インサイト、アップデートなどを受け取る
顧客
最高のチームからの信頼
AIレポートの現状
450人のCISOと開発者からの洞察
イベント&ウェビナー
セッション、ミートアップ、イベント
レポート
業界レポート、調査、分析
Aikido 脅威インテリジェンス

リアルタイムのマルウェアおよび脆弱性脅威

小さな白い点が均等に配置されたグリッド状の模様を持つ抽象的な黒い背景。

フィードへ移動

インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
会社概要
会社概要
会社概要
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
イベント
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
価格お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ES
ログイン
無料で始める
CC不要
学ぶ
/
コンプライアンスフレームワークハブ
/
第1章第2章第3章

日本のサイバーセキュリティ法および関連法規(APPI)

6分で読めます200

次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター

要約

日本のユーザーのデータを扱っていますか?個人情報保護法 (APPI)は、ローカルの特色を加えた日本のGDPR版です。

同意、侵害報告、国境を越えた制限、および強力な技術的・組織的保護措置が求められます。

SaaSであろうとインフラであろうと、プライバシーコンプライアンスは選択肢ではありません。これを怠ると、アジア最大の市場の一つで罰金と深刻なブランドイメージの毀損に直面することになります。

日本のサイバーセキュリティ法制スコアカード概要:

  • 開発者の労力: 中程度から高い(APPIガイドラインに沿った技術的セキュリティ対策の実装、セキュアコーディング、個人/機密データの慎重な取り扱い、該当する場合はデータ主体の権利のサポートが必要です)。
  • ツール費用: 中程度(標準的なセキュリティツール、すなわち暗号化、アクセス制御、ロギング、脆弱性管理が必要。さらにAPPIコンプライアンスのためのデータ検出/マッピングツールも必要となる可能性あり)。
  • 市場への影響: 高い(APPIへの準拠は日本の個人データを取り扱う上で不可欠です。基本法は、重要インフラおよびビジネスの期待に影響を与える国家的な方向性を定めます)。
  • 柔軟性: 中程度(APPIは原則とガイドラインを提供し、技術的な実装にある程度の柔軟性を許容しますが、同意やセキュリティ対策などの中核的な要件は必須です)。
  • 監査の厳格度: 中(ISO/SOC 2のような正式な認証監査への重点は低いですが、侵害や苦情後のPPCによる規制当局の調査は厳しくなる可能性があります)。

日本のサイバーセキュリティ法および関連規制とは?

日本のサイバーセキュリティ法制の状況は、すべての技術要件を含む単一の「サイバーセキュリティ法」によるものではなく、主にいくつかの重要な法規によって形成されています:

  1. Basic Act on Cybersecurity (2014): この法律は、日本におけるサイバーセキュリティの基本的な戦略と原則を国家レベルで確立しています。国、地方公共団体、重要インフラ事業者、および事業者の責任を定義しています。サイバーセキュリティに関する意識向上、研究、国際協力を推進しますが、ほとんどの事業者に直接的な詳細な技術要件を課すものではありません。サイバーセキュリティ戦略本部などの主要な機関を創設しました。
  2. 個人情報保護法(APPI): 2003年に制定され、大幅に改正された(2017年、2022年に施行され、さらなる更新も予想される)APPI(個人情報保護法)は日本の主要なデータ保護法です。企業による個人情報の取り扱いを規定しています。開発者に影響を与える主な側面は以下の通りです。
    • セキュリティ管理措置: 個人データを取り扱う事業者に、漏洩、滅失、または毀損の防止のために必要かつ適切な措置を講じることを義務付けています(第23条)。個人情報保護委員会(PPC)のガイドラインは、組織的、人的、物理的、および技術的なセキュリティ対策(例:アクセス制御、マルウェア対策、暗号化)に関する詳細を提供しています。
    • 第三者提供の制限: 原則として、関連会社や海外の事業体を含む第三者に個人データを提供する前に同意が必要(越境移転には特定の規則あり)。
    • データ侵害報告:重大なデータ侵害(例:機密データに関わるもの、潜在的な金銭的損害、多数の個人に関わるもの)をPPCに報告し、影響を受ける個人に通知することを義務付けます。
    • Handling of Sensitive Personal Information: 機微なデータカテゴリ(人種、信条、病歴など)の処理に対して、より厳格な規則を課します。
    • 個人関連情報: 改正APPIは、受領者が保有する他のデータと組み合わせることで識別可能となる情報(例:アカウントにリンクされたCookieデータ)の移転に関するルールを導入しました。
  3. 不正アクセス行為の禁止等に関する法律 (APUCA): 不正アクセス (ハッキング) を犯罪とします。
  4. 電気通信事業法 (TBA): 電気通信事業者が取り扱う通信の秘密に関する規定が含まれています。
  5. セクター固有の規制: さまざまなセクター(金融、重要インフラなど)には、多くの場合、基本法の原則に基づいた追加のサイバーセキュリティガイドラインまたは規制があります。

ほとんどの開発者やテクノロジー企業にとって、APPIの個人データ保護要件は、基本法によって推進される一般的なセキュア開発プラクティスと並んで、最も直接的かつ技術的に関連性の高いコンプライアンス義務です。

なぜそれが重要なのか

日本のサイバーセキュリティ法およびデータ保護法を理解し、遵守することは、以下の点において極めて重要です。

  • 市場アクセス: 日本居住者の個人データを取り扱う場合、APPIへの準拠が必要です。非遵守は、事業運営を妨げる規制措置につながる可能性があります。
  • 法令遵守: APPIのセキュリティ対策または侵害報告要件を遵守しない場合、命令、罰則、および重大な違反に対する刑事訴追の可能性につながる可能性があります。
  • 個人データの保護: APPIのセキュリティ対策を実装することは、機密性の高い個人情報を保護するのに役立ち、倫理的かつ合法的に運営するための重要な要件です。
  • 信頼の構築: 強固なサイバーセキュリティおよびデータ保護の実践を示すことは、日本の消費者、企業、および規制当局との信頼関係を構築します。
  • Avoiding Penalties: APPI違反や不遵守は、個人情報保護委員会 (PPC) からの多額の罰金や改善命令につながる可能性があります。
  • 国家安全保障と重要インフラ: 基本法は、国家安全保障と重要サービスの回復力にとってのサイバーセキュリティの重要性を強調しており、重要でないビジネスに対しても期待に影響を与えます。

日本の個人データを処理する、または日本の重要分野に関わるあらゆる組織にとって、コンプライアンスは不可欠です。

何を、どのように実装するか (技術的側面とポリシー側面)

導入は主に、APPIのセキュリティ管理策要件と一般的なセキュア開発原則を満たすことに焦点を当てています。

  1. APPIセキュリティ管理措置(PPCガイドラインに基づく):
    • 組織的措置: 責任者の任命、内部規則の確立、処理ログの作成、自己点検の実施。
    • 人的措置: 個人データを取り扱う従業員に研修を提供します。
    • 物理的措置: 個人データを取り扱うエリアへのアクセスを管理し、デバイスやメディアの盗難・紛失を防止し、安全な廃棄を実施します。
    • 技術的措置:
      • アクセス制御: 識別/認証を実装し、アクセス権限を管理し (最小権限)、アクセスログを記録し、不正な外部アクセスを防止します (ファイアウォール)。
      • マルウェア対策: アンチマルウェアソフトウェアをインストールし、OS/ソフトウェアのセキュリティパッチを維持します。
      • 情報システムセキュリティ: セキュアな設定、脆弱性管理、安全なデータ転送(暗号化 - TLS)、ロギング。
      • セキュアな開発: 設計時にセキュリティ要件を組み込み、セキュリティテストを実施します(SSDF/ASVSほど明示的に詳細ではないものの、暗黙的に含まれます)。
  2. APPIデータ処理:
    • 同意管理: 処理または第三者への転送(特に国境を越える場合)にユーザーの有効な同意が必要な場合に、その同意を得るためのメカニズムを実装します。
    • 目的の特定と制限: データが収集される理由を明確に定義し、同意なしに他の目的で使用しないでください。
    • データ最小化:必要なデータのみを収集すること。
    • データ主体権利のサポート: 個人データのアクセス、訂正、削除、または利用停止の要求を処理するためのプロセスを整備します。
    • 漏洩報告: PPCおよび影響を受ける個人に対し、適格な漏洩を迅速に検知、評価、報告するための内部プロセスを構築します。
  3. 一般的なサイバーセキュリティ対策(基本法原則に準拠):
    • リスク評価: サイバーセキュリティリスクを定期的に評価します。
    • セキュアな設定: システムとアプリケーションを強化します。
    • 脆弱性管理:システムとアプリケーションに迅速にパッチを適用します。
    • インシデントレスポンス: サイバーセキュリティインシデントに対処する計画を立てます。
    • トレーニング: スタッフがサイバーセキュリティの脅威(フィッシング、マルウェア)を認識していることを確認します。

実装には、標準的なセキュリティツール(ファイアウォール、アンチマルウェア、MFA、暗号化、ロギング/SIEM、脆弱性スキャナー)と、APPIによって定義された強力な内部ポリシー、手順、開発者トレーニング、および慎重なデータ処理慣行が伴います。

避けるべきよくある間違い

日本のサイバーセキュリティとデータプライバシーコンプライアンスにおけるよくある落とし穴には、以下が含まれます:

  1. APPIの適用可能性の無視: 日本居住者のデータを処理する外国企業に日本のデータ保護法が適用されないと仮定すること。APPIには域外適用があります。
  2. 不十分なセキュリティ対策:個人データを保護するためにPPCの指導に従って「必要かつ適切」な技術的、物理的、組織的、および人的セキュリティ対策を実装できていないこと。
  3. 不適切な同意/越境移転: 必要な同意を得ずに、または同等の保護レベルを確保せずに、個人データを第三者(特に海外)に移転すること。
  4. 遅延/未報告の侵害報告: 該当するデータ侵害をPPCおよび影響を受ける個人に、必要な期間内に報告しなかった場合。
  5. 不適切なベンダー管理: 個人データを扱うサードパーティベンダーが適切なセキュリティ対策と契約上の義務を確実に履行していないこと。
  6. 文書化の不足: データ処理ポリシー、セキュリティ対策、リスク評価、および漏洩対応手順の文書化を怠ること。
  7. テクノロジーのみに焦点を当てること: APPIガイドラインで要求される重要な組織的、人的、物理的セキュリティ対策を怠ること。

監査人/規制当局が尋ねる可能性のあること (開発者向け)

APPIにおいてSOC 2のような正式な監査は一般的ではありませんが、PPCは、特に漏洩発生後に組織を調査することができます。開発者に関連する質問には、以下のようなものが含まれる可能性があります。

  • (APPIセキュリティ対策) 「個人データを保護するために、アプリケーション内でどのような技術的セキュリティ対策(アクセス制御、暗号化、脆弱性管理)が実装されていますか?」
  • (APPI Security Measures) 「個人データを扱うアプリケーションにおいて、一般的なウェブ脆弱性(例:SQLインジェクション、XSS)をどのように防止していますか?(セキュアコーディングの実践、テスト結果を示してください)」
  • (APPI Data Handling) 「システムは、意図された目的のために必要な個人データのみが収集および処理されることをどのように保証していますか?(データ最小化)」
  • (APPI Data Handling) 「アプリケーションは、ユーザーからの個人データへのアクセス、訂正、または削除の要求にどのように対応していますか?」
  • (APPI Data Handling) 「アプリケーション内の個人データへのアクセスまたは変更に関連するログを示してください。」
  • (APPI Breach Reporting) 「潜在的なデータ侵害を検出するために、アプリケーションまたはサポートシステム内にどのようなメカニズムが導入されていますか?」

規制当局は、データの機密性および潜在的なリスクに見合った形で、「必要かつ適切な」セキュリティ対策が実施されたかどうかに焦点を当てます。

開発チームのためのクイックウィン

開発者は日本の規制へのコンプライアンスに貢献できます:

  1. APPIの基本を理解する: チームにAPPIの主要原則(適法な根拠、目的制限、データ最小化、セキュリティ対策、データ主体の権利)を熟知させてください。
  2. 強力なアクセス制御の実装: 日本の個人データを含むシステム/データベースへのアクセスに対して、最小特権とMFAを強制します。
  3. 機密データの暗号化: 保存中および転送中(TLS)の両方で、機密性の高い個人データに強力な暗号化を使用します。
  4. セキュアコーディングの実践: OWASP Top 10の原則を適用し、インジェクション、XSS、およびアクセス制御の欠陥の防止に焦点を当てます。
  5. データ収集の最小化: 機能で収集される個人データの各項目について、その必要性を積極的に問い直します。
  6. データ主体からの要求への対応計画: アクセス、訂正、削除の要求が技術的にどのように実現されるかを考慮して、データモデルとAPIを設計します。
  7. ロギングの強化: アプリケーションログがセキュリティ監視および潜在的な侵害調査に関連するイベントをキャプチャすることを確認します。

これを無視すると...(非準拠の結果)

日本のサイバーセキュリティおよびデータ保護法、特にAPPIへの不遵守は、以下の結果を招く可能性があります。

  • 行政命令: PPCは、組織に対し違反行為の停止と是正措置を求める勧告または命令を発することができます。
  • 罰金: PPC命令に従わない場合、多額の罰金につながる可能性があります(改正APPIの下では、企業に対して最大1億円以上の罰金が科される可能性あり)。虚偽の報告を提供することも罰金を招く可能性があります。
  • 刑事罰:不法な利益を得るための個人データデータベースの不正流用または提供は、個人に対して懲役(最長1年)または罰金(最高50万円)につながる可能性があり、企業には潜在的な使用者責任が伴います。APUCAのような他の法律も、ハッキングに対して刑事罰を科しています。
  • 評判の損害: データ侵害や公的な規制措置は、日本の消費者やビジネスパートナーとの信頼関係に深刻な損害を与えます。
  • 民事訴訟: プライバシー権を侵害された個人は、不法行為法に基づき損害賠償を請求することができます。
  • 事業の中断: 調査と必要な修復作業は、業務を中断させる可能性があります。

よくあるご質問

日本の主要なサイバーセキュリティ法は何ですか?

サイバーセキュリティ基本法は、国の戦略と原則を定めています。しかし、個人情報保護法 (APPI)は、個人データを取り扱う企業に対する最も直接的かつ詳細なデータセキュリティ義務を含んでいます。APUCAのような他の法律は、特定のサイバー犯罪に対処しています。

日本のAPPIは外国企業に適用されますか?

はい。APPIは、日本国内の個人の個人情報を取り扱うあらゆる事業者に対し適用されます。たとえ企業自体が日本国外に所在していても、特に日本国内の人々に商品やサービスを提供している場合は適用されます。

APPIはGDPRに似ていますか?

原則(適法性、目的制限、データ主体の権利、セキュリティ対策、漏洩報告、越境移転規則)には多くの類似点があります。しかし、定義、特定の要件(例:「個人関連情報」の取り扱い)、執行メカニズム、罰金構造には重要な相違点もあります。GDPR準拠を達成することはAPPIに大きく役立ちますが、日本固有の要件には依然として対処する必要があります。

APPIにおける日本国外へのデータ移転に関する要件は何ですか?

一般的に、日本の国外の第三者に個人データを移転する場合、個人の同意、移転先の国が個人情報保護委員会(PPC)によって認められた十分な保護水準を有していることの確認、または移転先がAPPI基準と同等の措置(多くの場合、契約上の合意を通じて)を実施していることの確認のいずれかが必要です。

APPIにおいてデータ漏洩はいつ報告されなければなりませんか?

企業は、特定の種類の損害(例:機密データの漏洩、金銭的損害の可能性、意図的な行為、1,000人以上の個人が関与)を伴う侵害について、速やかに個人情報保護委員会(PPC)に報告し、影響を受けた個人に通知しなければなりません。

APPIによって義務付けられている特定の技術的制御はありますか?

APPIは「必要かつ適切なセキュリティ管理措置」を要求しています。PPCは、アクセス制御、識別・認証、マルウェア対策、暗号化、ロギング、セキュアな設定など、期待される技術的措置を概説するガイドラインを提供しています。PCI DSSほど詳細な規定はありませんが、これらのガイドラインは明確な期待を設定しています。

日本に特化したサイバーセキュリティ認証はありますか?

日本はISO 27001のような国際標準を利用しており、業界固有のガイドライン(例:金融分野のFISCガイドライン)があります。一般的なビジネス向けにCMMCやFedRAMPに相当する単一の普遍的に義務付けられた「日本のサイバーセキュリティ認証」は存在しませんが、APPIへの準拠とガイドラインへの遵守は非常に重要です。

次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
ジャンプ先:
テキストリンク

適切なセキュリティ対策。
25,000以上の組織から信頼されています。

無料で始める
CC不要
デモを予約する
共有:

ソフトウェアセキュリティツール: 日本のサイバーセキュリティ

目次

第1章:コンプライアンスフレームワークの理解

コンプライアンスフレームワークとは何か、なぜ重要なのか?
コンプライアンスフレームワークがDevSecOpsワークフローに与える影響
フレームワーク間の共通要素

第2章:主要なコンプライアンスフレームワークの解説

SOC 2コンプライアンス
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2指令
DORA
EUサイバーレジリエンス法(CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
エッセンシャルエイト
シンガポール CCoP (CII向け)
日本のサイバーセキュリティ法および関連法規(APPI)

第3章:開発におけるコンプライアンスの実装

組織に適したフレームワークの選択
準拠したDevSecOpsパイプラインの構築
コンプライアンスに向けた開発チームのトレーニング
開発者向け監査準備
コンプライアンスの長期的な維持
終わり

関連ブログ記事

すべて表示
すべて表示
2026年1月5日
•
コンプライアンス

エンジニアリングチームとセキュリティチームがDORAの技術要件をどのように満たすことができるか

2025年12月3日
•
コンプライアンス

英国のサイバーセキュリティ・レジリエンス法案に準拠する方法:現代のエンジニアリングチームのための実践ガイド

2025年10月13日
•
コンプライアンス

Aikido + Secureframe:コンプライアンスデータを常に最新の状態に保つ

会社概要
  • プラットフォーム
  • 価格
  • 会社概要
  • 採用情報
  • お問い合わせ
  • パートナー制度
リソース
  • 資料
  • 公開APIドキュメント
  • 脆弱性データベース
  • ブログ
  • お客様のフィードバック
  • インテグレーション
  • 用語集
  • プレスリリース
  • カスタマーレビュー
産業別
  • ヘルステック
  • メドテック
  • フィンテック
  • セキュリティテック
  • リーガルテック
  • HRテック
  • エージェント向け
  • 企業向け
  • スタートアップ向け
  • PEおよびグループ会社向け
  • 政府・公共部門向け
  • スマートマニュファクチャリング&エンジニアリング向け
使用例
  • ペンテスト
  • コンプライアンス
  • SAST & DAST
  • ASPM
  • 脆弱性管理
  • SBOMの生成
  • WordPressセキュリティ
  • コード保護
  • Microsoft向けAikido
  • AWS向けAikido
比較する
  • 全ベンダーとの比較
  • vs Snyk
  • 対Wiz
  • vs Mend
  • vs オルカ・セキュリティ
  • vs Veracode
  • vs GitHubアドバンスドセキュリティ
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • 対Black Duck
リーガル
  • プライバシーポリシー
  • クッキーポリシー
  • 利用規約
  • マスターサブスクリプション契約
  • データ処理契約
リンクする
  • hello@aikido.dev
セキュリティ
  • トラストセンター
  • セキュリティの概要
  • クッキー設定の変更
サブスクライブ
すべての最新情報を入手
LinkedInYouTubeX
© 2026 Aikido Security BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Ghent, Belgium
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, US
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, London SE1 3JW UK
SOC 2
コンプライアンス
ISO 27001
コンプライアンス
FedRAMP
導入