Sisältökirjasto
Julkri
FYY-01: Fyysisen turvallisuuden riskien arviointi

Vaatimuksen kuvaus

Fyysiset turvatoimet on mitoitettava riskien arvioinnin mukaisesti.

Kuinka täyttää vaatimus

Julkri: TL IV-I

FYY-01: Fyysisen turvallisuuden riskien arviointi

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Assessment of physical security risks

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Riskien hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
FYY-01: Fyysisen turvallisuuden riskien arviointi
Julkri
F-02: Fyysisten turvatoimien riskien arviointi
Katakri 2020
8 §: Kyberturvallisuutta koskeva riskienhallinnan toimintamalli
Kyberturvallisuuslaki
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Assessment of physical security risks
1. Tehtävän vaatimuskuvaus

Physical security measures must be dimensioned according to risk assessments. These assessments must consider factors such as the need-to-know principle, segregation of duties, and the principle of least privilege in processes related to access control and other security arrangements. Risk assessments of physical security measures must be conducted regularly and integrated into the organization's overall risk management framework. Each identified risk must have an assigned owner.

The assessment must take into account all relevant factors, particularly:

  • the security classification and legal basis for confidentiality of the information;
  • the method and volume of information processing and storage, noting that large quantities of information or the consolidation of data may require stricter risk management measures;
  • the duration of information processing and storage;
  • the environment of the processing and storage location, including the surrounding area of the building, its placement within the building, or within specific premises;
  • response times in alarm situations;
  • outsourced functions such as maintenance, cleaning, property management, and security services;
  • and the estimated threat posed to the information by intelligence services, criminal activities, or the organization's own personnel.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.