Sisältökirjasto
Katakri 2020
F-08.4: EI-SÄHKÖISTEN TIETOJEN TUHOAMINEN

Vaatimuksen kuvaus

Turvallisuusluokka IV
1. Ei-sähköisten turvallisuusluokiteltujen tietojen tuhoaminen on järjestetty luotettavasti. Tuhoamisessa käytetään menetelmiä, joilla estetään tietojen kokoaminen uudelleen kokonaan tai osittain. Sähköisessä muodossa olevien tietojen osalta ks. I-21.

Turvallisuusluokka III: Kohdan 1 lisäksi
2. Kansainvälisten turvallisuusluokan III (CONFIDENTIAL) tietojen osalta, kirjaajan on allekirjoitettava tuhoamistodistus, joka tallennetaan kirjaamoon/rekisteröintipisteeseen. Kirjaustiedot on päivitettävä vastaavasti. Kirjaamon/rekisteröintipisteen on säilytettävä tuhoamistodistukset vähintään viiden vuoden ajan. (vrt. F-08.3).

Turvallisuusluokka II: Kohtien 1-2 lisäksi
3. Jos tiedon on laatinut toinen viranomainen, tarpeettomaksi käyneen tiedon tuhoamisesta on ilmoitettava tiedon laatineelle viranomaiselle, jollei sitä palauteta tiedon laatineelle viranomaiselle.
4. Tiedon tuhoamisen saa suorittaa vain henkilö, jonka viranomainen on tähän tehtävään määrännyt. Valmisteluvaiheen versiot voi tuhota ne laatinut henkilö.
5. Kansainvälisten turvallisuusluokan II (SECRET) tietojen tuhoaminen on suoritettava todistajan läsnä ollessa. Todistajalla on oltava vähintään tuhottavan tiedon turvallisuusluokkaa vastaava turvallisuusselvitys.

Kuinka täyttää vaatimus

Katakri 2020

F-08.4: EI-SÄHKÖISTEN TIETOJEN TUHOAMINEN

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Destruction of non-digital information (CL IV–CL II)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
F-08.4: EI-SÄHKÖISTEN TIETOJEN TUHOAMINEN
Katakri 2020
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Destruction of non-digital information (CL IV–CL II)
1. Tehtävän vaatimuskuvaus

Classification level IV

  • 1. The destruction of non-digital classified information must be arranged reliably. Destruction methods must prevent the reconstruction of the information, either wholly or in part. The same requirement applies to information in digital form.

Classification level III - in addition to item 1:

  • 2. For international information of classification level III (Confidential), the registrar must sign a destruction certificate, which is stored in the registry/registration point. The registry data must be updated accordingly. The registry/registration point must retain destruction certificates for at least five years.

Classification level II - in addition to items 1-2:

  • 3. If the information was created by another authority, the destruction of unnecessary information must be reported to the originating authority unless it is returned to them.
  • 4. The destruction of information may only be carried out by a person appointed for this task by the authority. Draft versions may be destroyed by the person who created them.
  • 5. The destruction of international information of classification level II (Secret) must be carried out in the presence of a witness. The witness must hold a personnel security clearance corresponding at least to the classification level of the information being destroyed.

Physical destruction of non-digital information

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Fyysinen turvallisuus
Ei-sähköisen tiedon ja kopioiden hallinta
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
FYY-11: Tietojen fyysinen tuhoaminen
Julkri
F-08.4: EI-SÄHKÖISTEN TIETOJEN TUHOAMINEN
Katakri 2020
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Physical destruction of non-digital information
1. Tehtävän vaatimuskuvaus

Protection of information must be maintained until the end of its lifecycle.

The destruction of non-digital information is arranged reliably. Destruction methods (e. g. burning, shredding) must prevent the reconstruction of the information, either wholly or in part. This requirement also applies when using a third-party service for information destruction.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.