Sisältökirjasto
CSL (China)
Article 40: User confidentiality

Vaatimuksen kuvaus

Network operators shall strictly keep confidential users' personal information that they have collected, and establish and improve the users' information protection system.

Kuinka täyttää vaatimus

Cybersecurity Law of the People's Republic of China

Article 40: User confidentiality

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Ohjeistukset toimintaan luottamuksellisen tiedon käsittelyalueilla

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Fyysinen turvallisuus
Kiinteistöjen turvallisuus
11
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
11.1.5: Turva-alueilla työskentely
ISO 27001
SEC-05: Remote access user authentication
Cyber Essentials
7.6: Turva-alueilla työskentely
ISO 27001
42: Turvallisuusalueiden määrittely
Digiturvan kokonaiskuvapalvelu
6.9: Fyysinen turvallisuus osana tietojärjestelmien käyttöympäristön turvallisuutta
Tietoturvasuunnitelma
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Ohjeistukset toimintaan luottamuksellisen tiedon käsittelyalueilla
1. Tehtävän vaatimuskuvaus

Organisaatio on määritellyt luottamuksellisen tiedon käsittelyalueet sekä toimintasäännöt, joita noudatetaan kaikessa luottamuksellisen tiedon käsittelyalueilla tapahtuvassa toiminnassa.

Toimintasäännöissä tulisi harkita seuraavien seikkojen huomiointia:

  • säännöistä ja liittyvistä alueista tiedotetaan ainoastaan henkilöstöä, jolle tieto on relevanttia
  • valvomaton työ alueilla minimoidaan
  • alueet ovat fyysisesti lukittuja ja ne tarkastetaan säännöllisesti
  • valtuuttamattomien tallennuslaitteiden (mm. puhelimet, videokamerat) kieltäminen
  • päätelaitteiden kuljettamisen valvominen
  • hätätilanneohjeiden julkaiseminen helposti saatavilla olevalla tavalla

Salakatselun estäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Fyysinen turvallisuus
Kiinteistöjen turvallisuus
11
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
11.1.3: Toimistojen, tilojen ja laitteistojen suojaus
ISO 27001
F06: Salakatselulta suojautuminen
Katakri
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvontasuunnitelma
FYY-05.2: Turvallisuusalue - Salaa katselun estäminen
Julkri
7.3: Toimistojen, tilojen ja laitteistojen suojaus
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Salakatselun estäminen
1. Tehtävän vaatimuskuvaus

Tiedon esiintymismuodosta riippumatta henkilötietoja tai muuta salassa pidettävää tietoa käsitellään niin, ettei tieto näy asiattomille.

Salassapidettävien tietojen turvallinen siirtäminen tietoverkossa

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
14 §: Tietojen siirtäminen tietoverkossa
TiHL
4.4: Salassa pidettävien tietojen siirtäminen yleisissä tietoverkoissa
TiHL tietoturvavaatimukset
Art. 11: Übermittlung und Nutzung der Informationen
CSV
Article 40: User confidentiality
CSL (China)
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Salassapidettävien tietojen turvallinen siirtäminen tietoverkossa
1. Tehtävän vaatimuskuvaus

Viranomaisen on toteutettava tietojensiirto yleisessä tietoverkossa salattua tai muuten suojattua tiedonsiirtoyhteyttä tai -tapaa käyttämällä, jos siirrettävät tiedot ovat salassa pidettäviä. Lisäksi tietojensiirto on järjestettävä siten, että vastaanottaja varmistetaan tai tunnistetaan riittävän tietoturvallisella tavalla ennen kuin vastaanottaja pääsee käsittelemään siirrettyjä salassa pidettäviä tietoja.

Luottamuksellisten tietojen tunnistaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietojen luokittelu
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
C1.1: Identification and maintainment of confidental information
SOC 2
Article 40: User confidentiality
CSL (China)
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Luottamuksellisten tietojen tunnistaminen
1. Tehtävän vaatimuskuvaus

Organisaatiolla täytyy olla toimintatapa uusien luottamuksellista tietoa sisältävien tietoaineistojen tunnistamiseen niiden vastaanotto tai luontivaiheessa.

Luottamuksellisia tietoja sisältäville tietoaineistoille tulee määrittää säilytysaika, jonka jälkeen tiedot poistetaan tai arkistoidaan.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.