Sisältökirjasto
Tietojärjestelmien hallinta
Vaatimustenmukaisuuden julistus

Muita saman teeman digiturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Tietojärjestelmien listaus ja omistajien nimeäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
76
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Članak 30.1.i (Imovina): Upravljanja programskom i sklopovskom imovinom
NIS2 Croatia
4.1: Tietojärjestelmien tietoturvallisuus
TiHL tietoturvavaatimukset
2.5: Riskienhallinta
TiHL tietoturvavaatimukset
9.5 §: Suojattavan omaisuuden hallinta
Kyberturvallisuuslaki
1.3.1: Identification of information assets
TISAX
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien listaus ja omistajien nimeäminen
1. Tehtävän vaatimuskuvaus

Organisaation on ylläpidettävä listaa käytetyistä tietojärjestelmistä sekä tietojärjestelmille nimetyistä omistajista. Omistaja vastaa järjestelmän tietojen täydentämisestä sekä mahdollisista muista tietoturvatoimenpiteistä, jotka liittyvät tiiviisti järjestelmään.

Järjestelmiin liittyvä dokumentaatio sisältää mm. seuraavia tietoja:

  • Järjestelmään liittyvät vastuut ja sen käyttötarkoitus
  • Järjestelmän tietojen sijainti (käsitellään tarkemmin erillisessä tehtävässä)
  • Kuvaus järjestelmän ylläpito- ja kehitysvastuista sekä tähän mahdollisesti liittyvät toimittajat (käsitellään tarkemmin erillisessä tehtävässä)
  • Tarvittaessa tietojärjestelmän pääsyoikeusroolit ja tunnistautumistavat (käsitellään tarkemmin erillisessä tehtävässä)
  • Tarvittaessa liittymät muihin järjestelmiin (käsitellään tarkemmin erillisessä tehtävässä)

Hyväksymisprosessi ennen uuden ohjelmiston käyttöönottoa

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
1.3.4: Use of approved software
TISAX
ID.RA-09: Reviewing hardware and software
NIST 2.0
Article 37: ICT systems acquisition, development, and maintenance
DORA simplified RMF
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Hyväksymisprosessi ennen uuden ohjelmiston käyttöönottoa
1. Tehtävän vaatimuskuvaus

Organisaatiolla on prosessi, jonka avulla ohjelmisto tarkastetaan ja hyväksytään ennen asennusta tai käyttöä. Prosessi sisältää ainakin seuraavat asiat

  • Arvioi rajoitettu hyväksyntä: Tarkistetaan, onko ohjelmisto hyväksytty tiettyihin käyttötapauksiin tai rooleihin organisaatiossa.
  • Tarkistetaan vaatimustenmukaisuus: Varmistetaan, että ohjelmisto täyttää organisaation tietoturvavaatimukset.
  • Tarkistetaan ohjelmiston käyttöoikeudet ja lisensointi: Varmistetaan, että ohjelmistolla on asianmukainen lisenssi aiottua käyttöä varten.
  • Arvioi lähde ja maine: Arvioi ohjelmiston toimittajan tai lähteen uskottavuus ja maine.

Tähän prosessiin olisi sisällyttävä myös erityistarkoituksiin käytettävien ohjelmistojen, kuten ylläpitotyökalujen, valinta.

Pilvipalveluiden käyttöä koskevat yleiset periaatteet

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.23: Pilvipalvelujen tietoturvallisuus
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Pilvipalveluiden käyttöä koskevat yleiset periaatteet
1. Tehtävän vaatimuskuvaus

Organisaation on määriteltävä (tarkempien toimittajavastuita, -häiriöitä sekä pilvipalveluiden hankintaa koskevien käytäntöjen lisäksi), millä yleisillä periaatteilla se aikoo hallita pilvipalveluiden käyttöön liittyviä tietoturvariskejä.

Määritelmissä on otettava huomioon mm.:

  • kuinka palveluntarjoajan mahdollistamia tietoturvaominaisuuksia hyödynnetään
  • kuinka vaatia todisteita palveluntarjoajan toteuttamista toimenpiteistä tietoturvan eteen
  • mitä tekijöitä on huomioitava omissa toimintatavoissa kun hyödynnetään isoa palveluntarjoaja määrää
  • pilvipalveluiden käytön huomiointi tietoturvariskien hallinnassa
  • toimintatavat pilvipalvelun käytön päättämishetkellä

Ohjeistukset henkilöstölle tietojärjestelmien ja tunnistautumistietojen käyttöön liittyen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
47
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Članak 30.1.j: Korištenje višefaktorske provjere autentičnosti ili rješenja kontinuirane provjere autentičnosti
NIS2 Croatia
9.7 §: Pääsynhallinta, todentaminen ja MFA
Kyberturvallisuuslaki
4.1.3: Management of users in data systems
TISAX
30 § 3.10°: D'authentification à plusieurs facteurs
NIS2 Belgium
PR.AC-7: Identities are proofed, bound to credentials and asserted in interactions.
CyberFundamentals
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Ohjeistukset henkilöstölle tietojärjestelmien ja tunnistautumistietojen käyttöön liittyen
1. Tehtävän vaatimuskuvaus

Organisaatiolla tulisi olla määritelly ohjeet tietojärjestelmien yleisesti hyväksyttävälle käytölle sekä tarvittavien tunnistautumistietojen hallinnalle.

Tärkeäksi luokiteltujen tietojärjestelmien omistaja voi lisäksi määritellä, dokumentoida ja jalkauttaa tarkempia sääntöjä juuri tämän tietojärjestelmän käytöstä. Nämä saannöt voivat kuvata mm. tietoturvavaatimukset, jotka järjestelmän sisältävään tietoon liittyvät.

Valmistajat ilmoittavat toimintojen lopettamisesta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.23: Toimintojen lopettaminen
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Valmistajat ilmoittavat toimintojen lopettamisesta
1. Tehtävän vaatimuskuvaus

Valmistajan on ilmoitettava käyttäjille ja mahdollisuuksien mukaan asianomaisille markkinavalvontaviranomaisille ennen toimintojen lopettamista aikomuksestaan lopettaa toiminnot.

Vaatimustenmukaisuuden julistus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.20: Vaatimuksenmukaisuuden julistus
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Vaatimustenmukaisuuden julistus
1. Tehtävän vaatimuskuvaus

Organisaatio ylläpitää ajantasaisia ja oikeita vaatimustenmukaisuustodistuksia tuotteistaan ja palveluistaan, ja todistukset ovat asiakkaiden saatavilla. Pilvipalvelujen osalta myös pilvipalvelun tarjoajan vaatimustenmukaisuustodistuksen on oltava helposti saatavilla.

Tukijakson päättymispäivän näyttäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.19: Tukikausi
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tukijakson päättymispäivän näyttäminen
1. Tehtävän vaatimuskuvaus

Teknisen tuen voimassaoloajan päättymispäivä on mahdollisuuksien mukaan kuvattava selkeästi ja ytimekkäästi ostoasiakirjoissa ja itse tuotteessa. Tukijakson päättymispäivä on vähintään kuukausi ja vuosi.

Ohjelmistojen ylläpitoon liittyvä asiakirjojen säilyttäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.13: Digitaalisten tuotedokumentaatioiden säilyttäminen
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Ohjelmistojen ylläpitoon liittyvä asiakirjojen säilyttäminen
1. Tehtävän vaatimuskuvaus

Tuotteeseen liittyvää dokumentaatiota (suunnittelukuvaukset, testitulokset jne.) ylläpidetään ja säilytetään teknisen dokumentaation omistajan kanssa tehdyn sopimuksen mukaisesti.

Turvallisuuteen liittyvien tietojen dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.1(.2.l): Turvallisuuteen liittyvien tietojen antaminen
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisuuteen liittyvien tietojen dokumentointi
1. Tehtävän vaatimuskuvaus

Tuotteiden tietoturvaan liittyvät tiedot (esim. pääsylokit tai tietojen, palvelujen tai toimintojen muutokset) kirjataan ja raportoidaan. Tietojen olisi oltava käyttäjien saatavilla ja niiden muuttamisen olisi oltava mahdollista.

Mekanismit muihin järjestelmiin kohdistuvien kielteisten vaikutusten estämiseksi tai minimoimiseksi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.1(.2.i): Haitallisten vaikutusten minimointi
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Mekanismit muihin järjestelmiin kohdistuvien kielteisten vaikutusten estämiseksi tai minimoimiseksi
1. Tehtävän vaatimuskuvaus

Järjestelmässä tulee olla mekanismeja, joilla estetään tai minimoidaan sen haitalliset vaikutukset muihin järjestelmiin, esimerkiksi estämällä järjestelmää ylikuormittamasta yllättäen muita järjestelmiä.

Tuotteen tukeminen koko tukikauden ajan

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.8: Tuki
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tuotteen tukeminen koko tukikauden ajan
1. Tehtävän vaatimuskuvaus

Organisaatiolla on sopiva prosessi tuotteidensa tukemiseksi koko tukikauden ajan. Organisaatio ottaa tukiprosessissaan huomioon seuraavat seikat:

  • tuotteen ja sen komponenttien mahdollisten haavoittuvuuksien käsittely.
  • korjausten ja päivitysten toimittaminen haavoittuvuuksien korjaamiseksi.
  • muiden asiaankuuluvien tukitietojen toimittaminen

Tukijakson saatavuuden ja sen päättymisestä ilmoittamisen varmistaminen.

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.19: Tukikausi
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tukijakson saatavuuden ja sen päättymisestä ilmoittamisen varmistaminen.
1. Tehtävän vaatimuskuvaus

Kunkin tuotteen tukikauden on oltava helposti käyttäjien saatavilla ostohetkellä tai muutoin omistusoikeuden siirtohetkellä. Jos järjestelmässä on digitaalisia elementtejä ja tukiaika on tuotteelle teknisesti toteutettavissa, tukiajan päättymisestä on ilmoitettava käyttäjille.

Yhteystiedot haavoittuvuuksista ilmoittamista varten

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Haav.6: Tietojen jakaminen mahdollisista haavoittuvuuksista
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Yhteystiedot haavoittuvuuksista ilmoittamista varten
1. Tehtävän vaatimuskuvaus

Organisaation on annettava yhteystiedot tarjottujen tuotteiden tai järjestelmien haavoittuvuuksien ilmoittamista varten. Yhteystietojen olisi sisällettävä viestintäväline, osoite haavoittuvuusilmoitusten lähettämistä varten tai molemmat.

Tuotteille määritetty tukikausi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.8: Tuki
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tuotteille määritetty tukikausi
1. Tehtävän vaatimuskuvaus

Tukiaika määritellään kunkin toimitetun tuotteen osalta. Tukiaikana otetaan huomioon vähintään seuraavat seikat:

  • tuotteen käyttäjän kohtuulliset odotukset
  • tuotteen luonne, mukaan lukien sen käyttötarkoitus.
  • asiaankuuluva EU:n lainsäädäntö, tuotteen elinkaari mukaan luettuna.
  • toiminnoiltaan samankaltaisten tuotteiden tukeminen
  • käyttöympäristön saatavuus
  • integroitujen komponenttien tukiajat
  • Asianomaisen hallinnollisen yhteistyöryhmän (ADCO) suositukset.

Tukiaika on vähintään viisi vuotta. Jos tuotetta odotetaan käytettävän alle viisi vuotta, tukikauden on oltava sama kuin odotettu käyttöaika.

Tietoja ja ohjeita käyttäjälle

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.18: Tiedottaminen ja ohjeet
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietoja ja ohjeita käyttäjälle
1. Tehtävän vaatimuskuvaus

Tuotteessa on selkeät ja tiiviit käyttö- ja asennusohjeet, jotka on kirjoitettu käyttäjälle helposti ymmärrettävällä kielellä. Ohjeet toimitetaan tuotetta hankittaessa esimerkiksi paperilla tai sähköisessä muodossa. Ohjeet ovat käyttäjän saatavilla myös oston jälkeen, esimerkiksi valmistajan verkkosivujen kautta. Ohjeet on laadittava vähintään sen markkinan kielellä, jolla tuote toimitetaan.

Muutosten ja niiden vaikutusten dokumentointi digitaalisiin elementteihin

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.14: Vaatimustenmukaisuus
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Muutosten ja niiden vaikutusten dokumentointi digitaalisiin elementteihin
1. Tehtävän vaatimuskuvaus

Valmistajalla on menettelyt, joilla tunnistetaan, dokumentoidaan ja analysoidaan kaikkien kehitys- ja tuotantoprosessiin, digitaalisia elementtejä sisältävän tuotteen suunnitteluun tai ominaisuuksiin tehtyjen muutosten ja niihin liittyvien yhdenmukaistettuihin standardeihin, eurooppalaisiin kyberturvallisuuden sertifiointijärjestelmiin tai 27 artiklassa tarkoitettuihin yhteisiin eritelmiin tehtyjen muutosten vaikutukset.

Tietojärjestelmien eheyden suojaaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Artikla 13.1(.2.f): Eheys
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien eheyden suojaaminen
1. Tehtävän vaatimuskuvaus

Järjestelmät ja sovellukset on suunniteltava siten, että tietojen eheys on suojattu tietojen häviämiseltä, muuttamiselta tai väärinkäytöltä. Tietojen eheys suojataan tarkistamalla tiedot itse luvattomien muutosten varalta. Tiedot on suojattava tallennuksen, siirron ja käsittelyn aikana. Eheys voidaan varmistaa esimerkiksi tarkistussumma-algoritmeilla, digitaalisilla allekirjoituksilla tai viestin todennuskoodeilla.

Muutoksenhallintamenettelyn dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Muutoksenhallintamenettelyn dokumentointi
1. Tehtävän vaatimuskuvaus

Muutostenhallintamenettely olisi dokumentoitava. Dokumentoinnin tulisi sisältää ainakin seuraavat asiat:

  • muutosten hallintaan osallistuvien henkilöiden roolit ja vastuut, ottaen huomioon tehtävien erottaminen.
  • ohjeet ja ohjeistus muutosten käynnistämisestä ja käsittelystä
  • menettely muutosten hyväksymiseksi ja toteuttamiseksi
  • menettely, jolla seurataan muutoksen tuloksia ja käsitellään mahdollisia häiriötilanteita.

Järjestelmävirheiden käsittelymenettelyt

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Järjestelmävirheiden käsittelymenettelyt
1. Tehtävän vaatimuskuvaus

Organisaatiolla on oltava käytössään menettelyt järjestelmävirheiden käsittelemiseksi. Näihin kuuluvat ainakin seuraavat:

  • tuki- ja eskalointiyhteydet odottamattomia toiminnallisia tai teknisiä ongelmia varten.
  • järjestelmän uudelleenkäynnistys-, palautus- ja toipumismenettelyt

Vanhojen järjestelmien riskinarviointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Vanhojen järjestelmien riskinarviointi
1. Tehtävän vaatimuskuvaus

Muiden rahoituslaitosten kuin mikroyritysten osalta on määrättävä, että näiden rahoituslaitosten on pidettävä kirjaa tiedoista, jotka ovat tarpeen erityisen tieto- ja viestintätekniikan riskinarvioinnin suorittamiseksi kaikista asetuksen (EU) 2022/2554 8 artiklan 7 kohdassa tarkoitetuista vanhoista tieto- ja viestintätekniikkajärjestelmistä.

Miten järjestelmän ominaisuuksia käytetään

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Miten järjestelmän ominaisuuksia käytetään
1. Tehtävän vaatimuskuvaus

Organisaation on lueteltava:

  • Jos omaisuuserä voi olla tai on alttiina ulkoisille verkoille.
  • tieto- ja viestintätekniikkavarojen ja kutakin tieto- ja viestintätekniikkavaraa käyttävien liiketoimintojen väliset yhteydet ja keskinäiset riippuvuussuhteet.
  • tarvittaessa kaikkien tieto- ja viestintätekniikkavarojen osalta kolmannen osapuolen tieto- ja viestintäteknisten palveluntarjoajien säännöllisten, laajennettujen ja räätälöityjen tukipalvelujen päättymispäivämäärät, joiden jälkeen toimittaja tai kolmannen osapuolen tieto- ja viestintäteknisten palveluntarjoaja ei enää tue kyseisiä tieto- ja viestintätekniikkavaroja.

Kapasiteetin ja suorituskyvyn hallinta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Kapasiteetin ja suorituskyvyn hallinta
1. Tehtävän vaatimuskuvaus

Organisaatiolla on oltava menettely käytössä olevien järjestelmien valvomiseksi, jotta voidaan ylläpitää ja parantaa:

  • järjestelmien ja tietojen saatavuutta
  • järjestelmien tehokkuutta
  • kapasiteettivajeiden ehkäisyä

Menettelyssä on otettava huomioon käytössä olevien järjestelmien erilainen luonne ja erityispiirteet.

Käytettyjen järjestelmien suorituskyvyn hallinta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Käytettyjen järjestelmien suorituskyvyn hallinta
1. Tehtävän vaatimuskuvaus

Organisaatiolla on oltava toimenpiteet käytettyjen järjestelmien suorituskyvyn optimoimiseksi, valvomiseksi ja parantamiseksi.

Työaseman käyttöä koskeva politiikka

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Työaseman käyttöä koskeva politiikka
1. Tehtävän vaatimuskuvaus

Organisaation on kehitettävä turvallisuuspolitiikat ja -menettelyt sellaisten työasemien käyttöä varten, joilla on pääsy henkilötietoihin. Politiikassa on kuvattava:

  • tehtävät, joita työasemalla voidaan suorittaa
  • tehtävät, joita työasemalla ei voi suorittaa
  • työaseman hyväksyttävä fyysinen ympäristö

Työasemille, joilla on pääsy suojattuihin terveystietoihin (PHI), olisi otettava käyttöön fyysiset suojatoimet ja pääsynvalvonta, joilla rajoitetaan pääsy vain valtuutettuihin käyttäjiin.

Laaditaan kattava luettelo elintärkeistä infrastruktuuripisteistä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Art. 13.3.1: Inventaire et localisation des points critiques
Loi infrastructures critiques
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Laaditaan kattava luettelo elintärkeistä infrastruktuuripisteistä
1. Tehtävän vaatimuskuvaus

The organization should establish and maintain a comprehensive inventory of all critical infrastructure points. This inventory must include not only IT systems and network services. It should also include physical assets such as power sources, cooling systems, data centers, and specific critical hardware.

The precise physical and logical location should be documented for each identified point. The criticality of each point must be assessed based on the potential impact its failure or destruction would have on the overall service operation.

Tietojärjestelmien akkreditointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
§ 6-3: Godkjenning av skjermingsverdige informasjonssystemer
Sikkerhetsloven
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien akkreditointi
1. Tehtävän vaatimuskuvaus

The organization must implement and maintain formal process to ensure that all information systems requiring protection are approved by a designated accreditation authority.

If the system will process classified information, the accreditation must be obtained before the system is put into operational use.

The organization must also establish a process for maintaining the system's accreditation if major changes are made to the system or its security posture.

Jaettujen järjestelmien delegoitu turvallisuusvalvonta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
§ 6-4.5: Delegert sikkerhetsovervåking
Sikkerhetsloven
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Jaettujen järjestelmien delegoitu turvallisuusvalvonta
1. Tehtävän vaatimuskuvaus

Kun organisaatio käyttää tietojärjestelmiä yhdessä muiden organisaatioiden kanssa, voidaan sopia, että yksi organisaatio huolehtii turvallisuusvalvonnasta kaikkien osapuolten puolesta. Tällöin valvonnasta vastaavan organisaation on varmistettava, että yhteiseen järjestelmään sovellettavat tietoturvavaatimukset täyttyvät. Tähän kuuluu sellaisten selkeiden sopimusten laatiminen, joissa määritellään valvonnan laajuus, vastuut, raportointimekanismit ja asiaankuuluvien tietoturvastandardien ja -määräysten noudattaminen.

Turvallisuusvalvonnan säännöllinen testaus ja dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
§ 6-2: Beskyttelse av skjermingsverdige informasjonssystemer
Sikkerhetsloven
§ 10: Krav om sikkerhet for tilbydere av digitale tjenester
NIS2 NO
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisuusvalvonnan säännöllinen testaus ja dokumentointi
1. Tehtävän vaatimuskuvaus

The organization should regularly test and verify the effectiveness of implemented security controls and system configurations.

The testing should cover:

  • general security measures
  • the secure default configurations of systems

The results of these tests, including any identified deficiencies and corrective actions, should be documented to demonstrate that security measures are functioning as intended and that systems maintain their secure state.

Järjestelmän kapasiteetin suunnittelu ja häiriönsietokyky

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
§ 10.e: Systemrobusthet og tilgjengelighet
NIS2 NO
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Järjestelmän kapasiteetin suunnittelu ja häiriönsietokyky
1. Tehtävän vaatimuskuvaus

Organisaation olisi suunniteltava säännöllisesti verkkojensa ja tietojärjestelmiensä kapasiteettia varmistaakseen, että ne pystyvät vastaamaan nykyisiin ja tuleviin vaatimuksiin, mukaan lukien kuormitushuiput ja odottamattomat virtapiikit. Olisi toteutettava toimenpiteitä, joilla varmistetaan näiden järjestelmien häiriönsietokyky laitevikoja, sähkökatkoksia ja muita häiriötilanteita vastaan. Tähän voi kuulua esimerkiksi redundanssin, vikasietoisten rakenteiden ja vankkojen varajärjestelmien käyttöönotto. Näiden toimenpiteiden olisi oltava oikeassa suhteessa järjestelmien kriittisyyteen ja niiden käytettävyyteen liittyviin tunnistettuihin riskeihin.

Palveluntarjoajien hallintopolitiikan laatiminen ja ylläpitäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
15.2: Establish and Maintain a Service Provider Management Policy
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Palveluntarjoajien hallintopolitiikan laatiminen ja ylläpitäminen
1. Tehtävän vaatimuskuvaus

Organisaatio vahvistaa palveluntarjoajien hallintaa kehittämällä rooliin, kriittisyyteen ja arkaluonteiseen tietoon pääsyyn perustuvan luokittelukehyksen, ylläpitämällä yksityiskohtaista luetteloa sekä tekemällä säännöllisiä arviointeja ja due diligence -tarkastuksia. Suorituskyvyn ja vaatimustenmukaisuuden jatkuvalla seurannalla, selkeillä käytöstäpoistomenettelyillä ja säännöllisillä toimintaperiaatteiden päivityksillä varmistetaan, että palveluntarjoajat ovat linjassa turvallisuusvaatimusten, organisaation tavoitteiden ja kehittyvän uhkakuvan kanssa.

Kohdistettujen tietokoneresurssien luonti ja ylläpito kaikkea hallinnollista työtä varten

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.8: Establish and Maintain Dedicated Computing Resources for All Administrative Work
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Kohdistettujen tietokoneresurssien luonti ja ylläpito kaikkea hallinnollista työtä varten
1. Tehtävän vaatimuskuvaus

Organisaatio parantaa tietoturvaa ottamalla käyttöön erillisiä työasemia ja virtuaalisen työpöydän hallintatehtäviä varten, käyttämällä verkon segmentointia, rajoittamalla Internet-yhteyksiä, ottamalla käyttöön tiukkoja pääsynvalvontajärjestelmiä ja käyttämällä suojattuja käyttöjärjestelmiä.

Korjausprosessin luominen ja ylläpitäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
7.2: Establish and Maintain a Remediation Process
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Korjausprosessin luominen ja ylläpitäminen
1. Tehtävän vaatimuskuvaus

Organisaatio on ottanut käyttöön riskiperusteisen korjausstrategian, jossa toimet asetetaan tärkeysjärjestykseen vaikutusten perusteella, dokumentoidaan johdonmukaisuuden varmistamiseksi, tarkastellaan kuukausittain niiden tehokkuutta, kohdennetaan resurssit tehokkaasti riskinarviointien perusteella ja otetaan sidosryhmät mukaan kattavan tuen saamiseksi.

Tilinhallinnan keskittäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.6: Centralize Account Management
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tilinhallinnan keskittäminen
1. Tehtävän vaatimuskuvaus

Organisaatio on parantanut tilien hallintaa ja tietoturvaa ottamalla käyttöön keskitetyn hakemistopalvelun, jossa on integroitu kertakirjautuminen, standardoitu käyttöönotto, keskitetty käyttöoikeuksien valvonta sekä parannetut tarkastus- ja raportointimahdollisuudet.

Epäaktiiviseena olevien tilien poistaminen käytöstä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.3: Disable Dormant Accounts
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Epäaktiiviseena olevien tilien poistaminen käytöstä
1. Tehtävän vaatimuskuvaus

Organisaatio on ottanut käyttöön automaattisen tilien seuranta- ja deaktivointiprosessin, jossa on 45 päivän toimimattomuusraja ja jota täydennetään säännöllisillä tarkistuksilla ja käyttäjille tehtävillä ilmoituksilla ennen deaktivointia, mikä takaa tehokkaan tilinhallinnan ja turvallisuuskäytäntöjen noudattamisen.

Laitapohjainen tietojen häviämisen estotyökalu

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
3.13: Deploy a Data Loss Prevention Solution
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Laitapohjainen tietojen häviämisen estotyökalu
1. Tehtävän vaatimuskuvaus

Organisaatio on ottanut käyttöön isäntäpohjaisen DLP-työkalun (Data Loss Prevention), joka valvoo arkaluonteisia tietoja kaikissa yrityksen resursseissa, myös etäkäytössä olevissa resursseissa, integroituu tietovarastointijärjestelmiin reaaliaikaista seurantaa varten, luo hälytyksiä luvattomista tietotoimista ja käy läpi säännöllisiä tarkastuksia tehokkuutensa varmistamiseksi.

Tallennus tietojen segmentointi ja tietojen käsittely tarkaluonteisuuden perusteella

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
3.12: Segment Data Processing and Storage Based on Sensitivity
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tallennus tietojen segmentointi ja tietojen käsittely tarkaluonteisuuden perusteella
1. Tehtävän vaatimuskuvaus

Organisaatio on kehittänyt tiedonhallintakehyksen luokittelemalla tietojen arkaluonteisuuden, erottelemalla käsittely-ympäristöt toisistaan, ottamalla käyttöön tiukat pääsynvalvontamekanismit ja laatimalla yksityiskohtaiset käsittelykäytännöt, joita kaikkia tarkistetaan säännöllisesti.

Omaisuuden hallintastrategia

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
1.1: Establish and Maintain Detailed Enterprise Asset Inventory
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Omaisuuden hallintastrategia
1. Tehtävän vaatimuskuvaus

Organisaatio on kehittänyt tieto-omaisuudenhallintastrategian, joka sisältää kattavat ja säännöllisesti päivitettävät inventoinnit kaikesta fyysisestä, virtuaalisesta, etä- ja pilvipalveluun liitetystä omaisuudesta. Tieto-omaisuudenhallintastrategia kattaa myös ulkoisen omaisuuden, ja siinä hyödynnetään automatisoituja seurantatyökaluja tarkkuuden ja tietosuojamääräysten noudattamisen varmistamiseksi.

Valtuutettujen ohjelmistojen tuen varmistaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.2: Ensure Authorized Software is Currently Supported
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Valtuutettujen ohjelmistojen tuen varmistaminen
1. Tehtävän vaatimuskuvaus

Organisaatio varmistaa, että hyväksyttyjä ohjelmistoja tuetaan:

  • ohjelmistoluettelon säännöllinen tarkistaminen nimeämällä vain toimittajan tukemat ohjelmistot valtuutetuiksi.
  • dokumentoimalla poikkeukset lieventävine kontrolleineen
  • riskien hyväksyminen tarvittavien tukemattomien ohjelmistojen osalta
  • tunnistamalla luvattomat ohjelmistot ilman poikkeuksia
  • ottamalla käyttöön riskinhallintatoimenpiteitä, kuten verkon segmentointi ja tehostettu valvonta.

Käytössä olevan tiedon suojaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.DS-10: Data-in-use is protected
NIST 2.0
15.2.η: Κρυπτογράφηση
NIS2 Greece
§ 2.2.2 (Skydd): Informationssäkerhetsskyddsåtgärder
SSL
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Käytössä olevan tiedon suojaus
1. Tehtävän vaatimuskuvaus

Organisaatio määrittelee prosessit ja keinot, joilla varmistetaan käytössä olevien tietojen luottamuksellisuus, eheys ja saatavuus. Näihin prosesseihin voivat kuulua esimerkiksi

  • Luottamuksellisten tietojen poistaminen prosessoreista, muistista ja välimuistista välittömästi sen jälkeen, kun niitä ei enää tarvita, altistumisriskien minimoimiseksi.
  • Sen varmistaminen, että käytössä olevat tiedot eristetään ja suojataan muiden käyttäjien tai samalla alustalla olevien prosessien luvattomalta käytöltä.
  • Laitteistopohjaisten suojausten (esim. luotettavien suoritusympäristöjen tai turvallisten erillisalueiden) soveltaminen, jotta estetään arkaluonteisten tietojen peukalointi tai luvaton pääsy niihin niiden käsittelyn aikana.
  • Rajoitetaan tietoihin pääsy vain niille, jotka sitä tarvitsevat.

Varmista ladattujen ohjelmistotuotteiden eheys

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.1.4: Reduce the risk of targeted manipulation of ICT products in the supply chain
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Varmista ladattujen ohjelmistotuotteiden eheys
1. Tehtävän vaatimuskuvaus

Ohjelmistotuotteet tulisi ladata vain palveluntarjoajan viralliselta verkkosivustolta (vain HTTPS-yhteyden kautta). Näin varmistetaan ohjelmiston eheys ja legitimiteetti. Organisaation tulisi säilyttää kaikki asennusohjelmistot tiedostokansioissa, joihin vain ohjelmistojen asennuksesta vastaavilla henkilöillä on kirjoitusoikeus.

Palveluntarjoajan fyysisen pääsyn sääntely ja valvonta ICT-tuotteiden huollon yhteydessä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.1.4: Reduce the risk of targeted manipulation of ICT products in the supply chain
NSM ICT-SP
Article 32: Physical and environmental security
DORA simplified RMF
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Palveluntarjoajan fyysisen pääsyn sääntely ja valvonta ICT-tuotteiden huollon yhteydessä
1. Tehtävän vaatimuskuvaus

Kun ICT-tuotteita huolletaan, palveluntarjoajan fyysistä pääsyä on säänneltävä ja valvottava.

Vanhentuneiden ICT-tuotteiden asteittainen poistaminen käytöstä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Vanhentuneiden ICT-tuotteiden asteittainen poistaminen käytöstä
1. Tehtävän vaatimuskuvaus

Organisaatioilla olisi oltava selkeä suunnitelma, jossa esitetään yksityiskohtaisesti, miten käytöstä poistamista hallitaan. Suunnitelmaan olisi sisällyttävä esimerkiksi prosessit ja se, miten uuteen tuotteeseen siirtyminen hoidetaan.

Jos ICT-tuotteessa ei ole viimeisimpiä turvatoimintoja ja -protokollia, sitä ei pitäisi käyttää ja se on poistettava käytöstä asteittain.

Vaiheittainen käytöstä poistaminen olisi suunniteltava etukäteen, ennen kuin palveluntarjoaja lopettaa tuotetuen, jotta voidaan varmistaa uusimpien tietoturvatoimintojen ja -protokollien käyttö. Esimerkiksi joissakin vanhemmissa sovelluksissa saattaa olla uusimmat turvatoiminnot, mutta ne eivät toimi hyvin uudempien hyökkäysten esto työkalujen kanssa. Tässä tilanteessa olisi tehtävä poikkeuksia, jotta suojausta ei poistettaisi kokonaan käytöstä, mutta on tärkeää muistaa, että käytöstä poistamisprosessi on todennäköisesti ajankohtainen lähitulevaisuudessa.

Vaiheittaisen poistamisen jälkeen on tärkeää arvioida prosesseja ja dokumentoida niistä opitut asiat tulevaisuutta varten.

Kartoita työprosessien, käyttäjien, laitteiden ja palveluiden välinen tiedonkulku

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
1.1.6: Identify information processing and data flow
NSM ICT-SP
3.8: Document Data Flows
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Kartoita työprosessien, käyttäjien, laitteiden ja palveluiden välinen tiedonkulku
1. Tehtävän vaatimuskuvaus

Kartoita työprosessien, käyttäjien, laitteiden ja palvelujen välinen tiedonkulku. Tämä kartoitus auttaa organisaatiota ymmärtämään tiedonkulkua paremmin.

Suunnittele ICT-järjestelmä käyttäen hyvin integroitavia ICT-tuotteita

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Suunnittele ICT-järjestelmä käyttäen hyvin integroitavia ICT-tuotteita
1. Tehtävän vaatimuskuvaus

Suunnittele ICT-järjestelmä käyttäen hyvin integroitavia ICT-tuotteita. Tämä tarkoittaa, että:

  • Käytettävien ICT-tuotteiden tulisi olla moduulipohjaisia. (Järjestelmien vähimmän toiminnallisuuden periaate)
  • Käytettyjen ICT-tuotteiden tulisi olla alan standardien mukaisia.
  • Tuotteiden ja tietoturvatoimintojen (myös eri toimittajilta) tulisi toimia hyvin yhteen tietoturvan kannalta. Näiden tuotteiden olisi käytettävä uudelleen organisaatioiden yhteisestä identiteettitietokannasta otettuja tunnisteita.

Suunnittele ICT-järjestelmä käyttäen hyvin integroitavia ICT-tuotteita

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.2.1: Establish and maintain a comprehensive security architecture
NSM ICT-SP
2.2.2: Design the ICT system using ICT products which integrate well
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Suunnittele ICT-järjestelmä käyttäen hyvin integroitavia ICT-tuotteita
1. Tehtävän vaatimuskuvaus

Suunnittele ICT-järjestelmä käyttäen hyvin integroitavia ICT-tuotteita. Tämä tarkoittaa, että:

  • Käytettävien ICT-tuotteiden tulisi olla moduulipohjaisia. (Järjestelmien vähimmän toiminnallisuuden periaate)
  • Käytettyjen ICT-tuotteiden tulisi olla alan standardien mukaisia.
  • Tuotteiden ja tietoturvatoimintojen (myös eri toimittajilta) tulisi toimia hyvin yhteen tietoturvan kannalta. Näiden tuotteiden olisi käytettävä uudelleen organisaatioiden yhteisestä identiteettitietokannasta otettuja tunnisteita.

Varmista, että ICT-järjestelmässä on toteutettu tarvittavat turvatoiminnot

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.2.1: Establish and maintain a comprehensive security architecture
NSM ICT-SP
§ 10: Krav om sikkerhet for tilbydere av digitale tjenester
NIS2 NO
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Varmista, että ICT-järjestelmässä on toteutettu tarvittavat turvatoiminnot
1. Tehtävän vaatimuskuvaus

Kattavan turvallisuusarkkitehtuurin luominen ja ylläpitäminen. ICT-järjestelmään olisi sisällytettävä seuraavat toiminnot:

  • Käyttäjien ja tilien hallintatoiminnot
  • Toiminnallisuus laitteiden (esim. asiakkaiden) hallinnassa pysymistä varten.
  • Toiminnallisuus resurssien ja palveluiden käyttöoikeuksien hallintaa varten
  • Toiminnallisuus ohjelmistojen suorittamisen ja asennuksen valvomiseksi (erityisesti asiakkaissa).
  • Työkalut koko ICT-arkkitehtuurin tai sen osien käyttämiseen ja virtualisointiin (paikallisesti ja pilvipalveluna).
  • Verkkolaitteet (kytkimet, reitittimet, yhteyspisteet) ja palomuurit.
  • Haittaohjelmien torjuntamekanismit (virustorjunta).
  • Salausmoduulit
  • Digitaaliset varmenteet ja julkisen avaimen infrastruktuuri (PKI).
  • Tietokannat
  • Järjestelmänvalvontatyökalut
  • Työkalut tietoturvamääritysten hallintaan
  • tunkeutumisen havaitsemis- (IDS) ja suojausjärjestelmät (IPS).
  • Varmuuskopiointi ja palautus

Ulkoisten järjestelmäyhteyksien turvallisuuden varmistaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.AC-3: Remote access is managed.
CyberFundamentals
GV.SC-05: Cybersecurity risk requirements in contracts with suppliers and third parties
NIST 2.0
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Ulkoisten järjestelmäyhteyksien turvallisuuden varmistaminen
1. Tehtävän vaatimuskuvaus

Varmista ulkoisten järjestelmien yhteyksien turvallisuus tarkistamalla ja dokumentoimalla ne virallisilla sopimuksilla. Tarkista nykyiset yhteydet ja niiden turvatoimenpiteet dokumentoitujen sopimusten puitteissa, kuten esimerkiksi:

  • Palvelutasosopimus (SLA)
  • tietojenkäsittelysopimus (DPA)
  • salassapitosopimus (NDA)
  • Yhteenliittämisen turvallisuussopimus (ISA)
  • Kolmannen osapuolen riskienhallintasopimus

Tietojärjestelmien tarkastusvaatimusten määrittely

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.2.6: IT System Management
TISAX
§ 10: Krav om sikkerhet for tilbydere av digitale tjenester
NIS2 NO
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien tarkastusvaatimusten määrittely
1. Tehtävän vaatimuskuvaus

Organisaatiolla on oltava määritellyt vaatimukset tietojärjestelmien auditointien suorittamiselle tai auditointia suorittavalle palvelulle. Lisäksi on otettava huomioon seuraavat seikat:

  • Järjestelmäauditoinnin laajuuden määrittely ajoissa.
  • Auditoinnit on sovitettava yhteen järjestelmän ylläpitäjien ja käyttäjien kanssa.
  • Auditointitulokset tulee olla tallennettu jäljitettävällä tavalla ja raportoidaan asianomaiselle johdolle.
  • Tulokset on analysoitava, jotta niiden perusteella voidaan johtaa uusia toimenpiteitä.

Hyväksyttyjen ohjelmistojen hallintaprosessi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
1.3.4: Use of approved software
TISAX
PR.PS-06: Secure software development practices
NIST 2.0
PR.PS-02: Software management
NIST 2.0
2.1: Establish and Maintain a Software Inventory
CIS 18
2.2: Ensure Authorized Software is Currently Supported
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Hyväksyttyjen ohjelmistojen hallintaprosessi
1. Tehtävän vaatimuskuvaus

Organisaation tulisi:

  • Tunnistaa ja luetella hallinnoitavat ohjelmistotyypit, mukaan lukien laiteohjelmistot, käyttöjärjestelmät, sovellukset, kirjastot ja laiteajurit.
  • Varmistaa, että hallinnoitavien ohjelmistojen arkistoja luodaan ja ylläpidetään.
  • Toteuttaa turvatoimet, joilla suojataan ohjelmistovarastot luvattomalta käytöltä ja manipuloinnilta.
  • Suorittaa säännöllisiä tarkistuksia varmistaakseen, että kaikki käytössä olevat ohjelmistot pysyvät hyväksyttyinä ja täyttävät organisaation turvallisuus- ja toimintastandardit.
  • Pidä päivitettyä rekisteriä kaikista ohjelmistoversioista ja niiden korjaustasoista sen varmistamiseksi, että kaikki ohjelmistot ovat ajan tasalla ja turvallisia.


Dokumentoidut menettelyt ja valvonta kriittisille järjestelmänvalvojan toiminnoille käytetyissä tietojärjestelmissä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
CLD 12.1: Operational procedures and responsibilities
ISO 27017
CLD 12.1.5: Administrator's operational security
ISO 27017
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Dokumentoidut menettelyt ja valvonta kriittisille järjestelmänvalvojan toiminnoille käytetyissä tietojärjestelmissä
1. Tehtävän vaatimuskuvaus

Kriittiset järjestelmänvalvojan toiminnot tarkoittavat toimintoja, joissa vika voi aiheuttaa peruuttamatonta vahinkoa pilvilaskentaympäristön sisällölle.

Kriittiset järjestelmänvalvojan toiminnot voivat sisältää esimerkiksi virtualisoituihin laitteisiin (esim. palvelimet, verkot, tallennus) liittyvät muutokset, lopetusmenettelyt, varmuuskopiointi ja palautus.

Jos tietojärjestelmä sisältää säännöllisiä kriittisiä järjestelmänvalvojan toimintoja, ne dokumentoidaan. Myös kriittisten järjestelmänvalvojatoimintojen suorittamisen menettelyt on dokumentoitu etukäteen tarvittavalla tarkkuudella kaikille käytettäville tietojärjestelmille.

Aina kun kriittinen järjestelmänvalvojan toiminto suoritetaan, dokumentaatiossa nimetty valvoja valvoo toimintaa.

Vähimmän toiminnallisuuden periaate järjestelmissä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.PT-3: Principle of least functionality
NIST
PR.PT-3: The principle of least functionality is incorporated by configuring systems to provide only essential capabilities.
CyberFundamentals
2.3.3: Deactivate unnecessary functionality
NSM ICT-SP
2.2.2: Design the ICT system using ICT products which integrate well
NSM ICT-SP
Artikla 13.1(.2.j): Hyökkäyspintojen rajoittaminen
CRA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Vähimmän toiminnallisuuden periaate järjestelmissä
1. Tehtävän vaatimuskuvaus

Organisaatio hyödyntää vähimmän toiminnallisuuden periaatetta (principle of least functionality) järjestelmien käyttöönotossa ja asetuksissa. Järjestelmillä ei saa olla oikeuksia mihinkään mitä ei tarvita toteuttamaan sitä mihin ne on tarkoitettu.

Sietokykyä edistävien toimintojen toteuttaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.PT-5: Mechanisms
NIST
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Sietokykyä edistävien toimintojen toteuttaminen
1. Tehtävän vaatimuskuvaus

Organisaation on hyödynnettävä mekanismeja kuten:

  • Vikaturvallisuutta (failsafe) minimoimaan vahingot ongelman sattuessa
  • Kuorman tasausta, vähentämään riskiä ongelmaan
  • “Kuumana vaihdettavuutta” (hot swappable) eli komponentteja tai muita prosessin osia voidaan vaihtaa ilman toimintakatkosta

Tietojärjestelmien vikasietoisuus ja toiminnallinen käytettävyys

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
HAL-17.1: Tietojärjestelmien toiminnallinen käytettävyys ja vikasietoisuus - saavutettavuus
Julkri
4.1: Tietojärjestelmien tietoturvallisuus
TiHL tietoturvavaatimukset
4.3: Vikasietoisuuden ja toiminnallisen käytettävyyden testaus
TiHL tietoturvavaatimukset
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien vikasietoisuus ja toiminnallinen käytettävyys
1. Tehtävän vaatimuskuvaus

Olennaisilla tietojärjestelmillä tarkoitetaan sellaisia tietojärjestelmiä, jotka ovat kriittisiä viranomaisen lakisääteisten tehtäviä toteuttamisen kannalta erityisesti hallinnon asiakkaille palveluja tuotettaessa.

Toiminnallisella käytettävyydellä tarkoitetaan tietojärjestelmän käyttäjän kannalta sen varmistamista, että tietojärjestelmä on helposti opittava ja käytössä sen toimintalogiikka on helposti muistettava, sen toiminta tukee niitä työtehtäviä, joita käyttäjän pitää tehdä tietojärjestelmällä ja tietojärjestelmä edistää sen käytön virheettömyyttä.

  • Organisaatio tunnistaa ja luetteloi tehtävien hoitamisen kannalta olennaiset tietojärjestelmät esimerkiksi osana suojattavien kohteiden luettelointia ja tiedon luokittelua.
  • Organisaatio määrittelee olennaisten tietojärjestelmien saatavuuskriteerit, joita vasten vikasietoisuus voidaan testata. Järjestelmäkohtaisten saatavuuskriteerien määrittelyssä voidaan hyödyntää tietojärjestelmien saatavuusluokittelua.
  • Organisaatio määrittelee toiminnallisen käytettävyyden kriteerit.
  • Organisaation hankintaprosesseissa ja hankintaohjeissa on huomioitu toiminnalliseen käytettävyyteen ja vikasietoisuuteen liittyvät vaatimukset.
  • Organisaatio dokumentoi vikasietoisuuden testaukset.

Orgaisaation on myös varmistettava digitaalisten palveluiden saavutettavuus lainsäädännön edellyttämässä laajuudessa:

Saavutettavuus tarkoittaa sitä, että mahdollisimman moni erilainen ihminen voi käyttää verkkosivuja ja mobiilisovelluksia mahdollisimman helposti. Saavutettavuus on ihmisten erilaisuuden ja moninaisuuden huomiointia verkkosivujen ja mobiilisovelluksien suunnittelussa ja toteutuksessa. Saavutettavan digipalvelun suunnittelussa ja toteutuksessa pitää huomioida kolme osa-aluetta: tekninen toteutus, helppokäyttöisyys ja sisältöjen selkeys ja ymmärrettävyys.

Tietojenkäsittely-ympäristöjen turvallisuusdokumentaation ylläpito

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
TEK-17.2: Muutoshallintamenettelyt - dokumentointi
Julkri
I-16: TURVALLISUUSLUOKITELLUN TIEDON KÄSITTELYYN LIITTYVÄN TIETOJENKÄSITTELY-YMPÄRISTÖN SUOJAUS KOKO ELINKAAREN AJAN – MUUTOSHALLINTAMENETTELYT
Katakri 2020
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojenkäsittely-ympäristöjen turvallisuusdokumentaation ylläpito
1. Tehtävän vaatimuskuvaus

Tietojärjestelmiin ja verkkoihin liittyvää turvallisuusdokumentaatiota ylläpidetään ja sitä kehitetään jatkuvasti tärkeänä osana yleistä muutostenhallintaprosessia.

Tietojärjestelmien saatavuus ja saatavuutta suojaavat menettelyt

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
15
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
TEK-22: Tietojärjestelmien saatavuus
Julkri
TEK-22.1: Tietojärjestelmien saatavuus - saatavuutta suojaavat menettelyt
Julkri
31: Toipumissuunnitelmat kriittisille järjestelmille
Digiturvan kokonaiskuvapalvelu
Article 7: ICT systems, protocols and tools
DORA
Article 9a: Protection
DORA
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien saatavuus ja saatavuutta suojaavat menettelyt
1. Tehtävän vaatimuskuvaus

Viranomaisen on varmistettava tietojärjestelmien saatavuus koko niiden elinkaaren ajan. Tämän vuoksi eri tietojärjestelmien saatavuusvaatimukset (etenkin pisin aika, jonka järjestelmä voi olla pois käytöstä, palautusaikatavoite sekä palautuspistetavoite).

Saatavuusvaatimusten toteutuksen tulee huomioida tietojärjestelmältä edellytettävä kuormituksen kesto, vikasietoisuus ja palautumisaika.

Lisäksi tarve saatavuutta suojaaville menettelyille on tunnistettu ja menettelyt on toteutettu kriittisille järjestelmille järjestelmäkohtaisesti räätälöidyillä suojauksilla. Suojauksiin voi sisältyä esimerkiksi keskeisten verkkoyhteyksien, laitteistojen ja sovellusten ajoympäristöjen kahdentamiset.

Saatavuusvaatimuksia omaavien järjestelmien valvonta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
TEK-22.2: Tietojärjestelmien saatavuus - palveluiden valvonta
Julkri
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Saatavuusvaatimuksia omaavien järjestelmien valvonta
1. Tehtävän vaatimuskuvaus

Jos palvelulla on saatavuus vaatimuksia, seurataan sen saatavuutta valvontajärjestelmällä. Valvontajärjestelmän tulee lähettää hälyttää havaitusta saatavuuspoikkeamista.

Tietojärjestelmien ja laitteiden hallinta järjestelmienhallinnassa

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
17
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
14.5.10.c): Turto valdymas
NIS2 Lithuania
43: Tietojärjestelmien ja laitteiden hallinta
Digiturvan kokonaiskuvapalvelu
ID.AM-2: Software platforms and applications used within the organization are inventoried.
CyberFundamentals
PR.AA-01: Management of identities and credentials
NIST 2.0
ID.AM-08: Managing organizational IT-assets throughout their life cycles
NIST 2.0
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien ja laitteiden hallinta järjestelmienhallinnassa
1. Tehtävän vaatimuskuvaus

Organisaation tietojärjestelmät ja laitteisto ovat kattavasti järjestelmienhallinnan piirissä. Järjestelmienhallinnan kautta voidaan mahdollistaa mm. automaattiset päivitykset.

Tietojärjestelmien suojaus auditointeihin liittyvien testien aikana

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
8.34: Tietojärjestelmien suojaus auditointitestauksen aikana
ISO 27001
5.2.6: IT System Management
TISAX
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien suojaus auditointeihin liittyvien testien aikana
1. Tehtävän vaatimuskuvaus

Tietojärjestelmiin kohdistuvien, esimerkiksi auditointien aikana tehtävien, tarkistusten sekä muiden varmennustoimien tulee olla ennalta suunniteltuja ja sovittuja asianmukaisten testaajien sekä johdon kanssa. Tällä pyritään minimoimaan toimien vaikutus toimintaprosesseihin.

Käytäntöjä suunniteltaessa on huomioitava seuraavat seikat:

  • tarkastuspyynnöt hyväksytään asianmukaisen vastuuhenkilön kanssa
  • teknisten testien laajudesta sovitaan etukäteen ja niiden toteutusta valvotaan
  • testit rajoitetaan mahdollisuuksien mukaan vain luku -käyttöön tai toteutetaan vain kokeneiden järjestelmänvalvojien toimesta
  • turvallisuusvaatimusten toteutuminen varmistetaan ennalta laitteissa, joilla tarvitaan pääsyä järjestelmiin
  • testit, jotka voivat vaikuttaa tärkeiden järjestelmän käytettävyyteen, suoritetaan virka-ajan ulkopuolella
  • tarkastuksissa tehdyt toimet ja niitä varten myönnetyt pääsyoikeudet kirjataan lokiin

Tietojen erottelumenettelyt varmistusjärjestelmissä (TL IV)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
TEK-20.1: Varmuuskopiointi
Julkri
I-20: TIETOJENKÄSITTELY-YMPÄRISTÖN SUOJAUS KOKO ELINKAAREN AJAN – VARMUUSKOPIOINTI
Katakri 2020
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojen erottelumenettelyt varmistusjärjestelmissä (TL IV)
1. Tehtävän vaatimuskuvaus

Käsiteltäessä samalla varmistusjärjestelmällä eri omistajien tietoja, tarkastusoikeuden mahdollistavat erottelumenettelyt on toteutettava varmistusjärjestelmän liittymien ja tallennemedioiden osalta (esim. omistaja-/hankekohtaiset eri avaimilla salatut nauhat, joita säilytetään asiakaskohtaisissa kassakaapeissa/kassakaappilokeroissa).

Lisentoitujen ohjelmistojen ylläpito

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
SUM-01: Managing licensed software
Cyber Essentials
2.8.3: Only use supported email clients, browsers and plugins
NSM ICT-SP
2.1: Establish and Maintain a Software Inventory
CIS 18
2.2: Ensure Authorized Software is Currently Supported
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Lisentoitujen ohjelmistojen ylläpito
1. Tehtävän vaatimuskuvaus

Organisaation täytyy huolehtia, että sen lisensoimat ohjelmistot:

  • ovat lisensoituja ja aktiivisesti tuettuja
  • poistetaan laitteista, kun ne eivät ole enään tuettuja
  • on säädetty päivittymään automaattisesti, kun mahdollista

Turhien ohjelmistojen ja verkkopalveluiden poistaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
7
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
SEC-03: Removing unnecessary software and network services
Cyber Essentials
2.3.3: Deactivate unnecessary functionality
NSM ICT-SP
PR.PS-02: Software management
NIST 2.0
4.8: Uninstall or Disable Unnecessary Services on Enterprise Assets and Software
CIS 18
2.3: Address Unauthorized Software
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turhien ohjelmistojen ja verkkopalveluiden poistaminen
1. Tehtävän vaatimuskuvaus

Organisaation on huolehdittava turhien ohjelmistojen, kuten sovellusten, järjestelmien apuohjelmien ja tietoverkkopalveluiden poistamisesta.

Tietojärjestelmien tekninen katselmointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Article 26: Advanced testing of ICT tools, systems and processes based on TLPT
DORA
4.1: Tietojärjestelmien tietoturvallisuus
TiHL tietoturvavaatimukset
PR.DS-6: Integrity checking mechanisms are used to verify software, firmware, and information integrity.
CyberFundamentals
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien tekninen katselmointi
1. Tehtävän vaatimuskuvaus

Organisaatio katselmoi säännöllisesti tietojärjestelmien teknistä vaatimuksenmukaisuutta organisaatiota koskevien vaatimusten kanssa.

Katselmoinnissa voidaan hyödyntää manuaalista toteutusta kokeneiden ammattilaisten toimista tai automatisoituja työkaluja (mm. tunkeutumistestaus).

Tekninen katselmointi on aina suunniteltava ja toteutettava osaavan ja ennalta hyväksytyn henkilöstön toimesta.

Liittymien ja rajapintojen dokumentointi tietojärjestelmille

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
38
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Članak 30.1.i (Imovina): Upravljanja programskom i sklopovskom imovinom
NIS2 Croatia
9.5 §: Suojattavan omaisuuden hallinta
Kyberturvallisuuslaki
24 §: Tietoaineistojen luovuttaminen teknisen rajapinnan avulla muille kuin viranomaisille
TiHL
23 §: Katseluyhteyden avaaminen viranomaiselle
TiHL
22 §: Tietojen luovuttaminen teknisen rajapinnan avulla viranomaisten välillä
TiHL
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Liittymien ja rajapintojen dokumentointi tietojärjestelmille
1. Tehtävän vaatimuskuvaus

Organisaatio pitää kirjaa tietojärjestelmän liittymistä muihin tietojärjestelmiin sekä liittymissä käytettävistä tiedonsiirtotavoista.

Dokumentaatio liittymien suhteen on katselmoitava säännöllisesti sekä järjestelmiin tehtävien muutosten jälkeen.

Sertifioitujen tieto- ja viestintäteknisten tuotteiden, palvelujen ja prosessien käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Art 27: Uso di schemi di certificazione della cybersicurezza
NIS2 Italy
21.1: L-użu ta' prodotti, servizzi u proċessi ċċertifikati
NIS2 Malta
30: Use of cyber security certification schemes
NIS2 Ireland
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Sertifioitujen tieto- ja viestintäteknisten tuotteiden, palvelujen ja prosessien käyttö
1. Tehtävän vaatimuskuvaus

Osoittaakseen tiettyjen velvoitteiden noudattamisen toimivaltainen kansallinen viranomainen, NIS, voi velvoittaa organisaatiot käyttämään keskeisten tai tärkeiden yksiköiden kehittämiä tai kolmansilta osapuolilta ostettuja tieto- ja viestintäteknisiä tuotteita, tieto- ja viestintäteknisiä palveluja ja tieto- ja viestintäteknisiä prosesseja edellyttäen, että ne on sertifioitu eurooppalaisten tietoverkkoturvallisuuden sertifiointijärjestelmien mukaisesti.

Toimivaltainen kansallinen viranomainen, NIS, edistää myös pätevien luottamuspalvelujen käyttöä organisaatioissa.

Vanhentuneiden ICT-tuotteiden asteittainen poistaminen käytöstä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
2.1.2: Procure modern and up-to-date hardware and software
NSM ICT-SP
2.3.8: Do not deactivate exploit protection functions
NSM ICT-SP
Article 34: ICT operations security
DORA simplified RMF
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Vanhentuneiden ICT-tuotteiden asteittainen poistaminen käytöstä
1. Tehtävän vaatimuskuvaus

Organisaatioilla olisi oltava selkeä suunnitelma, jossa esitetään yksityiskohtaisesti, miten käytöstä poistamista hallitaan. Suunnitelmaan olisi sisällyttävä esimerkiksi prosessit ja se, miten uuteen tuotteeseen siirtyminen hoidetaan.

Jos ICT-tuotteessa ei ole viimeisimpiä turvatoimintoja ja -protokollia, sitä ei pitäisi käyttää ja se on poistettava käytöstä asteittain.

Vaiheittainen käytöstä poistaminen olisi suunniteltava etukäteen, ennen kuin palveluntarjoaja lopettaa tuotetuen, jotta voidaan varmistaa uusimpien tietoturvatoimintojen ja -protokollien käyttö. Esimerkiksi joissakin vanhemmissa sovelluksissa saattaa olla uusimmat turvatoiminnot, mutta ne eivät toimi hyvin uudempien hyökkäysten esto työkalujen kanssa. Tässä tilanteessa olisi tehtävä poikkeuksia, jotta suojausta ei poistettaisi kokonaan käytöstä, mutta on tärkeää muistaa, että käytöstä poistamisprosessi on todennäköisesti ajankohtainen lähitulevaisuudessa.

Vaiheittaisen poistamisen jälkeen on tärkeää arvioida prosesseja ja dokumentoida niistä opitut asiat tulevaisuutta varten.

Tietoturvallisuutta koskevien tarkastusten suorittaminen määräajoin ja poikkeustilanteissa

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
TEK-17.1: Muutoshallintamenettelyt - uudelleenarviointi
Julkri
CC7.1: Procedures for monitoring changes to configurations
SOC 2
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietoturvallisuutta koskevien tarkastusten suorittaminen määräajoin ja poikkeustilanteissa
1. Tehtävän vaatimuskuvaus

Tietoturvallisuutta koskevat tarkastukset ja uudelleentarkastelut on tärkeää suorittaa määräajoin tietojenkäsittely-ympäristön normaalin toiminnan aikana, huoltotoimenpiteiden yhteydessä sekä poikkeuksellisten tilanteiden ilmetessä.

Organisaatio on määritellyt aikamääreet ja tapahtumat, joiden mukaisesti tietoturvallisuutta koskevia tarkastuksia suoritetaan.

Tietojärjestelmiä ylläpitävän henkilöstön pätevyys ja vastuut

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
6.5: Tietojärjestelmien asennus, ylläpito ja päivitys
Omavalvontasuunnitelma
6.6: Tietojärjestelmien asennus, ylläpito ja päivitys
Tietoturvasuunnitelma
4.1: Tietojärjestelmien tietoturvallisuus
TiHL tietoturvavaatimukset
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmiä ylläpitävän henkilöstön pätevyys ja vastuut
1. Tehtävän vaatimuskuvaus

Organisaation on varmistettava, että tietojärjestelmiä asentaa, ylläpitää ja päivittää ainoastaan henkilöstö, jolla on siihen tarvittava ammattitaito ja asiantuntemus. Lisäksi on kuvattava tietojärjestelmiä asentavan, ylläpitävän ja päivittävän henkilön rooli ja vastuut suhteessa organisaation sekä tietojärjestelmän tuottajaan.

Varjo-IT:n tunnistaminen ja hallinta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
9.2.2: Pääsyoikeuksien jakaminen
ISO 27001
5.18: Pääsyoikeudet
ISO 27001
1.1.5: Identify the organisation’s deliverables, information systems and supporting ICT functions
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Varjo-IT:n tunnistaminen ja hallinta
1. Tehtävän vaatimuskuvaus

Keskimäärin IT-pääkäyttäjä arvioi henkilöstön käyttävän n. 50 pilvipalvelua, kun todellinen määrä on 1 000. Useat näistä ovat tärkeitä henkilöstön tuottavuuden kannalta ja niitä käytetään organisaation verkon ulkopuolelta, joten palomuurisäännöillä ei haastetta ratkaista.

Pilvipalvelujen tunnistamiseen ja hallintaan keskittyvien järjestelmien avulla voit tunnistaa henkilöstön käyttämiä pilvipalveluita ja valvoa eri palvelujen käyttäjiä. Tämä auttaa mm.:

  • määrittämään omaa riskitasoanne pilvipalveluissa olevan tiedon suhteen
  • tarkistamaan palveluita tietoturvan suhteen
  • pystymään raportoimaan vaatimusten mukaisesti esim. tietojen sijiannista ja kumppaneista

Tietojärjestelmien omistajien nimeäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13 §: Tietoaineistojen ja tietojärjestelmien tietoturvallisuus
TiHL
32. Käsittelyn turvallisuus
GDPR
8.1.2: Suojattavan omaisuuden omistajuus
ISO 27001
6.1.1: Tietoturvaroolit ja -vastuut
ISO 27001
9.2.2: Pääsyoikeuksien jakaminen
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien omistajien nimeäminen
1. Tehtävän vaatimuskuvaus

Jokaiselle tietojärjestelmälle nimetään omistaja. Omistaja on vastuussa tieto-omaisuuden elinkaaresta ja vastaa kyseiseen omaisuuteen liittyvien hallintatehtävien toteuttamisesta.

Omistajan tehtäviin kuuluu mm.:

  • varmistaa omaisuuden dokumentointi
  • varmistaa omaisuuden asianmukainen suojaus
  • pääsyoikeuksien säännöllinen katselmointi
  • varmistaa tietojen asianmukainen käsittely, myös tietoja tuhottaessa

Omistaja voi delegoida osan tehtävistä eteenpäin, mutta vastuu säilyy omistajalla.

Järjestelmädokumentaation säännöllinen katselmointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Tietojärjestelmien hallinta
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
24. Rekisterinpitäjän vastuu
GDPR
8.1.1: Suojattavan omaisuuden luetteloiminen
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Järjestelmädokumentaation säännöllinen katselmointi
1. Tehtävän vaatimuskuvaus

Tietojärjestelmälistausta on katselmoitava säännöllisesti, jotta varmistetaan sen tarkkuus, ajantasaisuus ja johdonmukaisuus.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.