Ilmainen e-kirja: NIS2 haltuun hyödyntäen ISO 27001 -käytäntöjä
Lataa e-kirja

Valitse haluamasi vaatimuskehikko

ISO 27001 (2022): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

Kyberturvallisuuslaki (NIS2)

Kyberturvallisuuslaki säätää tietoturvatoimenpiteistä keskeisiksi tai tärkeiksi nimetyillä toimialoilla sekä kyberturvallisuutta koskevien riskien hallinnasta. Kyberturvallisuuslaki vie Suomessa täytäntöön NIS2 -direktiivin.

NIS2-direktiivi

NIS 2 määrittää perustason digiturvallisuusriskien hallintatoimenpiteille ja raportointivelvollisuuksille kaikilla direktiivin kattamilla tärkeillä aloilla, kuten energia-, liikenne-, terveys-, elintarvike-, jäte-, julkishallinnossa ja digitaalisessa infrastruktuurissa – sekä niiden toimitusketjuissa.

NIS 2 tiukentaa sääntöjä ja laajentaa sen soveltamisalaa verrattuna alkuperäiseen NIS-direktiiviin vuodelta 2016. Se myös lisää ylimmän johdon vastuuvelvollisuutta ja tiukentaa seuraamuksia puutteista.

C2M2: MIL1

Cybersecurity Capability Maturity Model (C2M2) auttaa organisaatioita arvioimaan tietoturvatasoaan ja optimoimaan tietoturvainvestointejaan.

Tämä taso sisältää MIL1-vaatimukset sekä muissa vaatimuskehikoissa esiintyvät toimenpiteet, tarjoten arviolta n. 50% kattavuuden koko kehikosta.

Cyber Essentials

Cyber Essentials on UK:n hallinnon tukema tietoturvakehikko. Sen lähestyminen on suoraviivainen ja haltuun otetaan tietoturvan olennaisimmat osat, joiden kautta vähennetään yleisimpien tietoturvahyökkäysten todennäköisyyttä.

  • Tehtäviä ydintiimille liittyen palomuurihallintaan, salasana- ja laitehallinnan käytäntöihin sekä haittaohjelmasuojaukseen ja pääsynhallintaan.
  • Ohjeita työntekijöille turvallisista salasanakäytännöistä ja muista tietoturvallisuuden perusteista.
  • Dokumentaatiota digiturvan kannalta tärkeimmästä tieto-omaisuudesta (kuten tietojärjestelmistä ja laitteista).
CyberFundamentals (Belgia)

CyberFundamentals vaatimuskehikon on luonut Centre for Cybersecurity Belgium. Se tarjoaa joukon konkreettisia toimenpiteitä, joilla voit suojata tietojasi, vähentää merkittävästi yleisimpien verkkohyökkäysten riskiä ja lisätä organisaatiosi kyberkestävyyttä. Vaatimuskehikko perustuu:

  • Neljään yleisesti käytettyyn kyberturvallisuuden viitekehykseen (NIST CSF, ISO 27001 / ISO 27002, CIS Controls ja IEC 62443).
  • Anonymisoidut historialliset tiedot onnistuneista kyberhyökkäyksistä. Jälkiasennuksen avulla pystymme arvioimaan, kuinka suurelta prosentilta aiemmista hyökkäyksistä viitekehyksen toimenpiteet suojaavat sinua.
  • Kyberperusteet on jäsennetty neljään tasoon, joista seuraava taso sisältää joka kerta hieman enemmän toimenpiteitä kuin edellinen. Aloitustaso Small, jota seuraavat Basic, Important ja Essential. Essential-taso sisältää kaikki perustietoturvatoimenpiteet edellisistä tasoista ja esittelee edistyneempiä hallintakeinoja. Essential-taso on NIS2-direktiivin mukainen.

    Digital Operational Resilience Act (DORA)

    The Digital Operational Resilience Act (DORA) on EU:n laki digitaalisen toiminnan resilienssistä. DORA:n avulla pyritään saavuttamaan yhtenäinen korkea digiresilienssi EU:n alueella. Se antaa yhtenäiset vaatimukset koskien tietoverkkoja ja -järjestelmiä, jotka tukevat rahoitusalan liiketoimintaprosesseja.

    DORA asettaa vaatimuksia mm. suojauksesta, havaitsemisesta, eristämisestä, palautusta ja korjaamista tietoturvatapahtumiin liittyvissä tilanteissa. Lisäksi vaatimuksiin kuuluu laajaa riskien- ja häriöidenhallintaa, kyberuhkien ja haavoittuvuuksien jakaminen, vaatimukset resilienssin testaamisesta ja häiriöiden ilmoittamisesta viranomaisille.

    Digiturvamallin sisältökirjasto

    Digiturvamalli purkaa tietoturva- ja tietosuojavaatimukset selkeiksi tehtäviksi, jotka voidaan vastuuttaa ja näyttää yksiselitteisesti tehdyiksi.

    Digiturvamalliin kerätään "todisteita" tehtävän toteuttamisesta, joka tarkoittaa joko suoraan Digiturvamalliin luotua dokumentaatiota, ohjeistuksia tai raportteja tai vapaita kuvauksia tehtävän toteutuksesta, kun varsinainen toteutus tapahtuu hallintajärjestelmän ulkopuolella.

    Tutustu vapaasti Digiturvamallin tehtäväsisältöihin. Tehtävien sivulta löydät sekä tarkemman kuvauksen, liittyvät Digiturvamallin ominaisuudet sekä vaatimukset, joiden täyttämiseen tehtävä liittyy.

    Digiturvan kokonaiskuvapalvelu (DVV)

    Digiturvan kokonaiskuvapalvelu on DVV:n kehittämä ja ylläpitämä palvelu, joka kerää tietoa julkisen hallinnon organisaatioiden digitaalisen turvallisuuden tilanteesta.

    Tämän vaatimuskehikon vaatimukset vastaavat palvelussa organisaatiolle esitettäviä, hallinnollisen digitaalisen turvallisuuden tilaa koskevia, väittämiä.

    ISO 27001 (2013): Täysi

    Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

    • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
    • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
    • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

    Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

    ISO 27017

    ISO 27017 on tietoturvastandardi, joka on kehitetty erityisesti pilvipalveluntarjoajille ja käyttäjille turvallisemman pilvipohjaisen ympäristön luomiseksi ja tietoturvahäiriöiden riskin vähentämiseksi.

    • Pilviympäristöön liittyvät tekniset tehtävät ja jaetut vastuut.
    • Edistyksellisiä tehtäviä mm. virtualisoinnista ja pilvipalvelujen valvonnasta

    ISO 27017 antaa pilvikohtaisia lisäyksiä ISO 27001:een, joten näitä kahta viitekehystä tulee käyttää yhdessä.

    ISO 27018

    ISO 27018 on tietoturvastandardi, joka on kehitetty erityisesti pilvipalveluntarjoajille, jotta voidaan varmistaa riskien arvioiminen ja valvonnan toteuttaminen henkilötietojen suojaamiseksi.

    • Henkilötietojen käsittelyyn liittyvät asiakirjat.
    • Tehtävät liittyvät tarkoituksen, tietojen ja säilytyksen minimointiin.
    • Tietoturvaan liittyvät edistyneet tehtävät henkilötietojen käsittelyn aikana.

    ISO 27018 antaa pilvikohtaisia lisäyksiä ISO 27001:een, joten näitä kahta viitekehystä tulee käyttää yhdessä.

    ISO 27701

    ISO 27701 on tietosuojalaajennus ISO 27001 -standardiin. Vaatimuskehikon avulla olemassaoleva tietoturvan hallintajärjestelmä (ISMS) laajennetaan henkilötietojen käsittelyä ja suojaamista koskevilla vaatimuksilla tietosuojan hallintajärjestelmäksi (PIMS).

    • Dokumentaatiota henkilötietojen käsittelyyn, siirtoihin ja luovutuksiin liittyen.
    • Tehtäviä rekisteröityjen oikeuksiin sekä käsittelyn lainmukaisuuden varmistamiseen liittyen.
    • Kehittyneitä tietosuojatehtäviä rekisterinpitäjille sekä käsittelijöille mm. oikeaoppisen suostumuksen sekä muiden täsmävaatimusten täyttämiseen liittyen.

    Organisaatio voi hankkia sertifioinnin ISO 27701:n mukaiselle hallintajärjestelmälle. Koska vaatimuskehikko laajentaa ISO 27001 -standardia, sertifiointia tavoittelevalla organisaatiolla on oltava myös ISO 27001 -sertifikaatti.

    Julkri: TL IV-I

    Tiedonhallintalautakunnan muodostama tietoturvallisuuden arviointikriteeristö, joka on kohdistettu suomalaiselle julkishallinnolle.

    Julkri listaa 200 eri tasoista tietoturvakäytäntöä, joiden avulla voidaan käytännössä täyttää mm. tiedonhallintalaissa sekä tietosuoja-asetuksessa säädettyjä käsitellyn tiedon turvallisuuteen kohdistuvia vaatimuksia.

    Tämä vaatimuskehikko sisältää Julkri: Täysi -kehikon lisäksi kaikki turvallisuusluokitellun tiedon (TL IV, TL III, TL II tai TL I) erityiskriteerit.

    Katakri 2015

    Katakria käytetään arvioitaessa kohdeorganisaation kykyä suojata viranomaisen salassa pidettävää tietoa. Sitä voidaan käyttää ohjaamaan turvallisuustyötä organisaaiossa, joka haluaa olla valmis viranomaisen toteuttamaan auditointiin.

    • Tehtäviä pääkäyttäjille turvallisuusjohtamiseen, fyysiseen turvallisuuteen sekä tekniseen tietoturvaan liittyen.
    • Dokumentaatiota tunnistetuista ja arvioiduista tietoturvariskeistä sekä hallintakeinoista.
    • Ohjeita työntekijöille turva-alueilla työskentelystä sekä viranomaisten salassa pidettävän tiedon suojaamisesta.
    Katakri 2020

    Katakria käytetään arvioitaessa kohdeorganisaation kykyä suojata viranomaisen salassa pidettävää tietoa. Sitä voidaan käyttää ohjaamaan turvallisuustyötä organisaaiossa, joka haluaa olla valmis viranomaisen toteuttamaan auditointiin.

    • Tehtäviä pääkäyttäjille turvallisuusjohtamiseen, fyysiseen turvallisuuteen sekä tekniseen tietoturvaan liittyen.
    • Dokumentaatiota tunnistetuista ja arvioiduista tietoturvariskeistä sekä hallintakeinoista.
    • Ohjeita työntekijöille turva-alueilla työskentelystä sekä viranomaisten salassa pidettävän tiedon suojaamisesta.
    NIST Cybersecurity Framework

    NIST-tietoturvakehikko on yhteistyöhanke, jota koordinoi National Institute of Standards and Technology (NIST, osa Yhdysvaltain kauppaministeriötä) ja johon on osallistunut teollisuuden, yliopistoyhteisön ja hallituksen osallistujia.

    Kehikko on suunniteltu auttamaan kriittisen infran omistajia ja operoijia tunnistamaan, arvioimaan ja hallitsemaan tietoturvariskejä.

    • Edistyneitä tehtäviä esim. riskien hallintaan ja häiriöiden havaitsemiseen, vastaamiseen ja palautumiseen.
    • Edistynyttä dokumentaatiota tietoturvariskeistä
    • Yleisiä tietoturvaohjeita työntekijöille, pääkäyttäjille, johdolle sekä muille sidosryhmille.
    NSM ICT Security Principles (Norway)

    NCM ICT Security Principles on Norjan kansallisen turvallisuusviranomaisen (NSM) julkaisema ja ylläpitämä tieto- ja viestintätekniikan tietoturvaa koskeva kehys. Turvallisuusperiaatteissa neuvotaan yrityksiä ja organisaatioita, miten ne voivat suojata tietojärjestelmiään luvattomalta käytöltä, vahingoittumiselta tai väärinkäytöltä.

    Periaatteissa keskitytään teknisiin ja organisatorisiin toimenpiteisiin. Fyysistä turvallisuutta ja inhimillistä näkökulmaa koskevia toimenpiteitä ei yleensä käsitellä. Toimenpiteitä sovelletaan sekä tahattomiin että tahallisiin tekoihin, vaikka pääpaino onkin tahallisissa teoissa.

    Näissä puitteissa on 21 turvallisuusperiaatetta, joihin sisältyy yhteensä 118 turvatoimenpidettä, jotka jakautuvat neljään luokkaan: i) tunnistaminen, ii) suojaaminen ja ylläpito, iii) havaitseminen ja iv) reagointi ja palautus.

    SOC 2 (järjestelmät ja organisaation hallintakeinot)

    SOC 2 -vaatimuskehikko määrittelee, kuinka organisaatioiden tulee suojata asiakastietoja esimerkiksi luvattomalta käytöltä, tietoturvaloukkauksilta tai muilta haavoittuvuuksilta. Sen on kehittänyt American Institute of Certified Public Accountants (AICPA).

    SOC 2 sisältää 5 erilaista vaatimusryhmää: turvallisuus, saatavuus, käsittelyn eheys, luottamuksellisuus ja yksityisyys. SOC 2 -tarkastus voidaan suorittaa liittyen yhteen tai kaikkiin näistä kriteereistä. Jokaisella kriteereillä on erityisiä vaatimuksia, jotka yrityksen on täytettävä ottamalla käyttöön kontrolleja.

    TISAX: Information security

    TISAX (Trusted Information Security Assessment Exchange) on yritysten tietoturvan arviointi- ja vaihtomekanismi, joka mahdollistaa arviointitulosten vertaamisen osallistujien kesken.

    Tämä kehys sisältää TISAXin tietoturvavaatimukset, jotka ovat pakollisia kaikille TISAXin osallistujille. Kehystä voidaan laajentaa edelleen prototyyppisuojaus- ja tietosuojavaatimuksilla, jotka löytyvät laajennuskehikkoina.

    TiHL: Suositus tietoturvan vähimmäisvaatimuksista

    Tiedonhallintalautakunnan suositus, joka opastaa tiedonhallintalain asettamien tietoturvallisuuden vähimmäisvaatimusten täyttämisessä, jotka kaikkien julkishallinnon organisaatioiden tulee vähintään täyttää. Vähimmäisvaatimusten osana organisaatioiden tulee tunnistaa ja arvioida tietojenkäsittelyyn liittyvät riskit sekä toteuttaa toimenpiteet riskien pienentämiseksi hyväksyttävälle tasolle.

    Tiedonhallintalaki

    Tiedonhallintalain tarkoituksena on edistää julkisen hallinnon tiedonhallintaa, tietoturvallisuutta sekä digitalisointia.

    • Tiedonhallinnan ohjeet eri yksikköjen työntekijöille
    • Tehtäviä liittyen tiedonhallinnan vastuuttamiseen, tiedonhallintamallin julkaisuun, muuhun raportointiin, arkistointiin sekä rajanpintojen hallintaan
    • Dokumentaatiota toimintaprosesseista, tietojärjestelmistä, tietovarannoista, tietojen käsittelystä sekä näihin liittyvistä riskeistä
    Tietoturvan ja tietosuojan omavalvontasuunnitelma

    Voimassa olevan asiakastietolain mukaisesti kaikkien sosiaali- ja terveydenhuollon palvelunantajien on laadittava tietosuojan, tietoturvallisuuden ja tietojärjestelmien käytön omavalvontasuunnitelma.

    THL julkaisi vuonna 2020 uuden mallin tietoturvallisuuden ja tietosuojan omavalvontasuunnitelmasta. Omavalvontasuunnitelma tukee sote-palveluntuottajia tietoturvallisuuden ja tietosuojan suunnittelussa.

    Palveluntuottaja pystyy suunnitelman avulla huomioimaan ja suunnittelemaan olennaiset tietosuojan, tietoturvallisuuden ja tietojärjestelmien käytön asiat.

    Tietoturvasuunnitelma (THL 3/2024)

    Tietoturvasuunnitelma on dokumentti, jolla sosiaali- ja terveyspalveluiden tuottajat kuvaavat tietoturvan- ja tietosuojan omavalvontaa. Tietoturvasuunnitelman täytyy kuvata kuinka palveluntuottaja täyttää asiakastietolain 27 §:n vaatimukset, joita asiakas- ja potilastietojen käsittelyyn ja niitä käsitteleviin tietojärjestelmiin liittyy. Vaatimuksia ovat mm.

    • tietojärjestelmien käyttäjillä on oltava tarvittava koulutus
    • tietojärejstelmien ylläpitoa toteuttaa vain henkilö, jolla on riittävä ammattitaitojärjestelmien käyttöohjeet on saatavilla
    • tietojärjestelmät täyttävät tarkoituksen mukaiset olennaiset vaatimuksettietojärjestelmän tietoturva ja tietosuoja on varmistettava
    Yleinen tietosuoja-asetus

    Tietosuoja-asetus määrää vaatimukset lailliselle henkilötietojen käsittelylle ja riittävän tietosuojatason osoittamiselle.

    • Tietosuojan ja henkilötietojen käsittelyn ohjeistukset henkilöstölle
    • Informointiin, käsittelijöihin sekä loukkasten hallintaan liittyvät tehtävät
    • Käsittelyprosessien, tietojen siirron ja vaikutusten arviointien dokumentointi

    Valitse haluamasi tietoturvapolitiikan aihe

    Politiikka
    Liittyvät vaatimuskehikot
    Teema
    Tehtävät
    Asianhallinta ja arkistointi
    TiHL: Tietoturva
    TiHL
    Tiedonhallinta
    4
    Automaattinen ratkaisumenettely
    TiHL
    Digipalvelujen hallinta
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Kehitys ja digipalvelut
    24
    Digiturva sopimuksissa
    CyFun
    TISAX
    KyberTL
    Katakri 2020
    NIS2
    Henkilöstöturvallisuus
    6
    Digiturvan johtaminen
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Riskien hallinta ja johtaminen
    43
    Ei-sähköisen tiedon ja kopioiden hallinta
    CyFun
    TISAX
    Katakri 2020
    Tietoturvasuunnitelma
    Julkri
    Fyysinen turvallisuus
    12
    Etätyö
    NSM ICT-SP
    CyFun
    TISAX
    Tietoturvasuunnitelma
    SOC 2
    Etätyö ja mobiililaitteet
    11
    Haittaohjelmilta suojautuminen
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Tekninen tietoturva
    18
    Henkilöstön laatuvastuut
    No items found.
    Henkilöstön ohjeistus ja koulutus
    Tietoturvasuunnitelma
    Omavalvonta
    Sote-palvelujen tietoturvasuunnitelma
    7
    Häiriöiden hallinta ja ilmoittaminen
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Häiriöiden hallinta
    23
    Informointi ja tietopyynnöt
    CyFun
    TISAX
    Tietoturvasuunnitelma
    SOC 2
    Kokonaiskuva (DVV)
    Tietosuoja
    19
    Jatkuvuuden hallinta
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Riskien hallinta ja johtaminen
    22
    Järjestelmien hankinta
    NSM ICT-SP
    CyFun
    TISAX
    KyberTL
    Katakri 2020
    Järjestelmien hallinta
    8
    Järjestelmien käyttöohjeet ja tuki
    Tietoturvasuunnitelma
    Omavalvonta
    Sote-palvelujen tietoturvasuunnitelma
    Kanta-palvelujen liitynnät ja käyttö
    Tietoturvasuunnitelma
    Omavalvonta
    Sote-palvelujen tietoturvasuunnitelma
    Kiinteistöjen turvallisuus
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Fyysinen turvallisuus
    28
    Käsittelyn turvallisuus ja vastuut
    TISAX
    Tietoturvasuunnitelma
    SOC 2
    Kokonaiskuva (DVV)
    Omavalvonta
    Tietosuoja
    11
    Käsittelyperiaatteet ja osoitusvelvollisuus
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Tietosuoja
    22
    Laadun hallinta
    No items found.
    Laatu ja prosessit
    No items found.
    Laitteiston suojaus ja huolto
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Fyysinen turvallisuus
    14
    Mobiililaitteiden hallinta
    NSM ICT-SP
    CyFun
    TISAX
    Tietoturvasuunnitelma
    SOC 2
    Etätyö ja mobiililaitteet
    15
    Potilastietojärjestelmien tietoturva
    Tietoturvasuunnitelma
    Prosessien hallinta ja valvonta
    No items found.
    Päivitysten ja korjausten hallinta
    No items found.
    Pääsynhallinta ja tunnistautuminen
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Järjestelmien hallinta
    44
    Rajapinnat ja luovutukset
    TiHL: Tietoturva
    TiHL
    Tiedonhallinta
    5
    Riskien hallinta
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Riskien hallinta ja johtaminen
    32
    Salaus
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Tekninen tietoturva
    44
    Siirrettävät tietovälineet
    CyFun
    TISAX
    Katakri 2020
    Tietoturvasuunnitelma
    SOC 2
    Tietoaineistojen hallinta
    15
    Sisäänrakennettu ja oletusarvoinen tietosuoja
    SOC 2
    Kokonaiskuva (DVV)
    ISO 27701
    Julkri
    ISO27k1 Täysi
    Tietosuoja
    13
    Sopimukset ja seuranta
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Kumppanihallinta
    16
    Suojausjärjestelmät ja valvonta
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Tekninen tietoturva
    29
    Sähköposti ja selain
    NSM ICT-SP
    CyFun
    SOC 2
    Julkri
    ISO27k1 Täysi
    Sähköposti ja tietojenkalastelu
    11
    Teknisten haavoittuvuuksien hallinta
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Kehitys ja digipalvelut
    27
    Tiedonhallinnan järjestäminen
    TiHL: Tietoturva
    Kokonaiskuva (DVV)
    Julkri
    TiHL
    Tiedonhallinta
    8
    Tiedonhallintamalli
    TiHL: Tietoturva
    Kokonaiskuva (DVV)
    Julkri
    TiHL
    Tiedonhallinta
    5
    Tietoaineistojen hallinta
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Tietoaineistojen hallinta
    25
    Tietojen luokittelu
    NSM ICT-SP
    CyFun
    TISAX
    Katakri 2020
    TiHL: Tietoturva
    Tietoaineistojen hallinta
    9
    Tietojen siirtäminen ja luovuttaminen
    TISAX
    Tietoturvasuunnitelma
    SOC 2
    Kokonaiskuva (DVV)
    ISO 27018
    Tietosuoja
    9
    Tietojärjestelmien hallinta
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Järjestelmien hallinta
    22
    Tietoturvakoulutus
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Henkilöstöturvallisuus
    8
    Tietoturvaloukkausten hallinta
    DORA
    CyFun
    TISAX
    KyberTL
    Katakri 2020
    Häiriöiden hallinta
    5
    Tietoturvaohjeet
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Henkilöstöturvallisuus
    5
    Toimittajien turvallisuus
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Kumppanihallinta
    13
    Tuotteet, palvelut ja asiakaslähtöisyys
    No items found.
    Turvallinen kehittäminen
    NSM ICT-SP
    CyFun
    TISAX
    KyberTL
    Katakri 2020
    Kehitys ja digipalvelut
    24
    Turvallisuusalueiden hallinta
    Katakri 2020
    TiHL: Tietoturva
    Julkri
    C2M2: MIL1
    Katakri
    Fyysinen turvallisuus
    24
    Turvallisuusvastuut (SSRM)
    No items found.
    Kumppanihallinta
    Työsuhteen muutoshetket
    CyFun
    TISAX
    KyberTL
    Katakri 2020
    TiHL: Tietoturva
    Henkilöstöturvallisuus
    9
    Varmuuskopiointi
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Tekninen tietoturva
    9
    Verkon turvallisuus
    NSM ICT-SP
    DORA
    CyFun
    TISAX
    KyberTL
    Tekninen tietoturva
    33
    Virtualisointi
    NSM ICT-SP
    CyFun
    TISAX
    Tietoturvasuunnitelma
    SOC 2
    Tekninen tietoturva
    5
    Yhteentoimivuus
    ISO 27017
    Kehitys ja digipalvelut
    5

    Valitse haluamasi digiturvavaatimus

    Vaatimus
    Tunniste
    Kehikko
    Tehtävät
    Tietojärjestelmien käyttö valmistajan antaman ohjeistuksen mukaisesti

    6.3

    Tietoturvan ja tietosuojan omavalvontasuunnitelma
    1
    Assign Cybersecurity Responsibilities

    8.3 (MIL3)

    C2M2: MIL1
    Management Activities for the RISK domain

    3.5 (MIL3)

    C2M2: MIL1

    TSU

    Julkri: TL IV-I
    Suojattavan omaisuuden hallinta

    9.5 §

    Kyberturvallisuuslaki (NIS2)
    7
    Relationship between cloud service customer and cloud service provider

    CLD 6.3

    ISO 27017
    3
    Secure disposal of personal information

    P4.3

    SOC 2 (järjestelmät ja organisaation hallintakeinot)
    2
    Intended destination of PII

    A.12.2

    ISO 27018
    1
    Competence of employees

    2.1.1

    TISAX: Information security
    4
    Data protection responsibilities

    9.2.1

    TISAX: Information security
    3
    Implement Data Security as an Element of the Cybersecurity Architecture

    9.5

    C2M2: MIL1
    ICT systems, protocols and tools

    Article 7

    Digital Operational Resilience Act (DORA)
    4
    Information Security in new systems

    5.3.1

    TISAX: Information security
    5
    Analyze Cybersecurity Events and Declare Incidents

    6.2

    C2M2: MIL1
    Establish and Maintain Cybersecurity Architecture Strategy and Program

    9.1 (MIL3)

    C2M2: MIL1
    Langattomat verkot

    I05

    Katakri 2015
    1
    Increase Cybersecurity Awareness

    8.2 (MIL3)

    C2M2: MIL1
    Detection activities

    DE.DP-2

    NIST Cybersecurity Framework
    1
    Change of subcontractor to process PII

    A.8.5.8

    ISO 27701
    2
    Implement Data Security as an Element of the Cybersecurity Architecture

    ARCHITECTURE-5

    C2M2: MIL1
    1
    Hallintayhteydet - turvallisuusluokiteltua tietoa sisältävät hallintayhteydet

    TEK-04.6

    Julkri: TL IV-I
    1
    Secure system acquisition and development

    21.2.e

    NIS2-direktiivi
    11
    Järjestelmäkovennus - kovennusten varmistaminen koko elinkaaren ajan

    TEK-10.2

    Julkri: TL IV-I
    2

    Yleinen tietosuoja-asetus
    1

    Katsele sisältöä vaatimuskehikon mukaan

    ISO 27001:2022

    Ohjevideot ovat poimintoja webinaarikoulutuksistamme, joissa käymme läpi tiettyä digiturvan johtamisen teemaa.

    ISO 27001:2013

    Blogikirjoituksissa avaamme tarkemmin tiettyä digiturvan tärkeää työaluetta, kuten riskien hallintaa tai henkilöstön ohjeistamista.

    GDPR

    Ohjeartikkelit antavat tarkkoja työkaluohjeita tiettyjen asioiden tekemiseen Digiturvamallissa.

    Tiedonhallintalaki

    Ohjeartikkelit antavat tarkkoja työkaluohjeita tiettyjen asioiden tekemiseen Digiturvamallissa.

    ISO 27701

    Ohjeartikkelit antavat tarkkoja työkaluohjeita tiettyjen asioiden tekemiseen Digiturvamallissa.

    Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

    Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

    Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
    Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
    Aloita ilmainen kokeilu