Sisältökirjasto
Katakri 2020
F-05.3: VIERAILIJAT

Vaatimuksen kuvaus

Muilla kuin organisaation asianmukaisesti valtuuttamilla henkilöillä (vierailijoilla) on aina oltava saattaja.

Kuinka täyttää vaatimus

Katakri 2020

F-05.3: VIERAILIJAT

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Vierailijaohjeet ja -loki

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Fyysinen turvallisuus
Kiinteistöjen turvallisuus
22
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
F04: Kulkuoikeuksien hallinta
Katakri
11.1.2: Kulunvalvonta
ISO 27001
PR.AC-2: Physical access control
NIST
FYY-04: Tiedon säilytys
Julkri
FYY-05.5: Turvallisuusalue - Vierailijat
Julkri
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Vierailijaohjeet ja -loki
1. Tehtävän vaatimuskuvaus

Vierailijat pääsevät turva-alueille ainoastaan luvan kanssa, asiallisesti tunnistettuina ja heidän pääsyoikeutensa on rajattu ainoastaan tarvittaviin tiloihin. Kaikki vierailut kirjataan vierailijalokiin. Lisäksi henkilöstöä on ohjeistettu turvalliseen toimintaan vierailuihin liittyen.

Visitor practices for security areas (CL IV)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Fyysinen turvallisuus
Turvallisuusalueiden hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
FYY-05.5: Turvallisuusalue - Vierailijat
Julkri
F-05.3: VIERAILIJAT
Katakri 2020
F-06.4: VIERAILIJAT
Katakri 2020
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Visitor practices for security areas (CL IV)
1. Tehtävän vaatimuskuvaus

Individuals other than those properly authorized by the organization (visitors) must always be accompanied by an escort. The host of the visitors must have independent access rights to the security area being visited, as well as the authority to host visitors. Visitor procedures must ensure that the confidentiality of the information processed or stored in the area is not compromised.

Maintenance activities in the area may only be performed by, or under the supervision of, personnel with independent access rights. Information processing in the area is prohibited during maintenance, installation, and cleaning activities if there is a risk that the personnel performing these tasks could gain access to the protected information.

Unescorted visitor procedures may be approved for those visitors who meet the requirements for granting access rights.

The organization has approved a procedure for visitors, which may address, for example, the following matters:

  • Visitors are identified and provided with a visitor badge.
  • Visits are recorded.
  • Visitors are never allowed or left in the areas unsupervised, and the host is responsible for external persons throughout the visit.
  • Staff are instructed on hosting visitors.
  • Ensuring that visitors cannot unlawfully see, hear, or otherwise gain access to protected information.
  • Staff are instructed to respond to individuals moving within the area without proper identification.

Visitor practices for the security area (CL III)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Fyysinen turvallisuus
Turvallisuusalueiden hallinta
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
FYY-07.4: Turva-alue - vierailijat - TL III
Julkri
F-05.3: VIERAILIJAT
Katakri 2020
F-06.4: VIERAILIJAT
Katakri 2020
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Visitor practices for the security area (CL III)
1. Tehtävän vaatimuskuvaus

If entering a security area effectively grants immediate access to the classified information stored there:

  • the highest security classification of the information normally stored in the area must be clearly indicated, and
  • all visitors must have explicit permission to enter the area, must always be accompanied by an escort, and their reliability must be appropriately verified, unless it has been ensured that they will not have access to classified information.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.