Sisältökirjasto
NEN 7510
5.14: Overdracht van informatie

Vaatimuksen kuvaus

De organisatie moet beschikken over regels en procedures voor de overdracht van informatie binnen de organisatie en tussen de organisatie en externe partijen. Dit is van cruciaal belang voor het waarborgen van de veiligheid van de overgedragen informatie. De regels en procedures moeten betrekking hebben op overdrachtsmethoden zoals elektronische overdracht, fysieke opslagmedia en mondelinge overdracht.

Zorgspecifieke controlemaatregel (aanvullend)

Er moeten regels, procedures en afspraken worden vastgesteld voordat er informatie wordt overgedragen.

Kuinka täyttää vaatimus

NEN 7510 - Informatiebeveiliging in de zorg (Nederlands)

5.14: Overdracht van informatie

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Turvallisen verkkotiedonsiirron varmistavat säännöt

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
7
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.1.2: Information transfer
TISAX
PR.AA-04: Identity assertions
NIST 2.0
PR.DS-02: Data-in-transit is protected
NIST 2.0
Article 35: Data, system and network security
DORA simplified RMF
5.14: Overdracht van informatie
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisen verkkotiedonsiirron varmistavat säännöt
1. Tehtävän vaatimuskuvaus

Organisaatio suojaa julkisten tai yksityisten verkkojen kautta siirrettyjä tietoja kolmansien osapuolten lukemiselta tai manipuloinnilta:

  • tunnistanut ja dokumentoinut tiedonsiirtoon käytettävät verkkopalvelut.
  • Määrittänyt verkkopalvelujen käyttöä koskevat käytännöt ja menettelyt luokitusvaatimusten mukaisesti.
  • Toteuttanut toimenpiteitä, joilla suojataan tosiasiallisesti siirrettyjä tietoja luvattomalta käytöltä.

Ohjeistukset tiedostojen käyttöön ja paikallisiin tietoihin liittyen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
15
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
7.2.2: Tietoturvatietoisuus, -opastus ja -koulutus
ISO 27001
11.2.9: Puhtaan pöydän ja puhtaan näytön periaate
ISO 27001
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvontasuunnitelma
FYY-04: Tiedon säilytys
Julkri
5.10: Tietojen ja niihin liittyvien omaisuuserien hyväksyttävä käyttö
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Ohjeistukset tiedostojen käyttöön ja paikallisiin tietoihin liittyen
1. Tehtävän vaatimuskuvaus

Etenkin kun paikallista tai rakenteetonta tietoa on toiminnan luonteen vuoksi tarpeen käsitellä paljon, voi olla tarpeen kehittää koulutusta, joka kuvaa näihin liittyiviä riskejä henkilöstölle.

Paikallisen ja rakenteettoman tiedon yleisiä ongelmia ovat mm.:

  • ei varmuuskopiointia
  • ei pääsynhallintaa
  • vaikea löydettävyys

Tiedoille, joiden et haluat häviävän, joiden käyttöä haluat valvoa tai jotka on tärkeä löytää jatkossa, henkilöstön pitäisi käyttää niihin suunniteltuja järjestelmiä.

Salassapitositoumusten käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Henkilöstöturvallisuus
Digiturva sopimuksissa
49
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
7.1.2: Työsopimuksen ehdot
ISO 27001
7.3.1: Työsuhteen päättyminen tai vastuiden muuttuminen
ISO 27001
13.2.4: Salassapito- ja vaitiolositoumukset
ISO 27001
T10: Salassapito- ja vaitiolositoumukset
Katakri
PR.DS-5: Data leak protection
NIST
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Salassapitositoumusten käyttö
1. Tehtävän vaatimuskuvaus

Kaikkien luottamuksellisia tietoja käsittelevien työntekijöiden olisi allekirjoitettava salassapito- tai vaitiolositoumus ennen luottamuksellisen tiedon käsittelyä.

Salassapitositoumuksen tulisi sisältää mm.:

  • luottamuksellisen tiedon selkeä määrittely
  • sitoumuksen oletettu kesto
  • edellytetyt toimenpiteet, kun sitoumus puhdistetaan.
  • allekirjoittaneiden vastuut ja toimenpiteet, jotta vältetään luvaton tiedon paljastaminen.
  • tiedon, liikesalaisuuksien ja aineettoman omaisuuden omistajuus ja miten tämä liittyy luottamuksellisen tiedon suojaamiseen.
  • luottamuksellisen tiedon sallittu käyttö ja allekirjoittaneen oikeudet käyttää tietoa
  • oikeus tarkastaa ja valvoa toimintoja, joihin liittyy luottamuksellista tietoa.

Salassapitosopimuksien edellytyksiä ja tarpeita tarkistellaan ja päivitetään säännöllisin väliajoin.

Valitun verkkoselaimen käyttö ja ajantasaisuuden valvonta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Sähköposti ja tietojenkalastelu
Sähköposti ja selain
9
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.6.1: Teknisten haavoittuvuuksien hallinta
ISO 27001
13.2.1: Tiedonsiirtopolitiikat ja -menettelyt
ISO 27001
PR.AC-3: Remote access management
NIST
TEK-19: Ohjelmistohaavoittuvuuksien hallinta
Julkri
5.14: Tietojen siirtäminen
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Valitun verkkoselaimen käyttö ja ajantasaisuuden valvonta
1. Tehtävän vaatimuskuvaus

Verkkoselaimen valinta ja ajantasaisuus vaikuttavat suuresti mm. verkkopalvelujen käyttökokemukseen, toimintaan sekä selailun turvallisuuteen. Kun koko organisaatio käyttää samaa verkkoselainta, ohjeistaminen on helpompaa ja tietoturvallisuus parantuu.

IT on valinnut käytettävän selaimen, valvoo henkilöstön käyttävän oikeaa ja ajantasaista selainta sekä tukee henkilöstöä sen hyödyntämisessä.

Tietoja käsittelevien kumppanien listaus ja omistajien nimeäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kumppanihallinta
Sopimukset ja seuranta
71
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
26. Yhteisrekisterinpitäjät
GDPR
28. Henkilötietojen käsittelijä
GDPR
44. Siirtoja koskeva yleinen periaate
GDPR
8.1.1: Suojattavan omaisuuden luetteloiminen
ISO 27001
13.2.2: Tiedonsiirtoa koskevat sopimukset
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietoja käsittelevien kumppanien listaus ja omistajien nimeäminen
1. Tehtävän vaatimuskuvaus

Organisaation on ylläpidettävä listaa kumppaneista, joilla on pääsy luottaumuksellisiin tietoihin. Järjestelmätoimittajat sekä henkilötietojen käsittelijät listataan erillään muista sidosryhmistä, koska heillä on aktiivinen rooli tietojen käsittelyssä.

Ohjeistukset henkilöstölle tietojenkalasteluun liittyen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Sähköposti ja tietojenkalastelu
Sähköposti ja selain
10
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.2.1: Tiedonsiirtopolitiikat ja -menettelyt
ISO 27001
13.2.3: Sähköinen viestintä
ISO 27001
PR.AT-1: Awareness
NIST
HAL-12: Ohjeet
Julkri
5.14: Tietojen siirtäminen
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Ohjeistukset henkilöstölle tietojenkalasteluun liittyen
1. Tehtävän vaatimuskuvaus

Organisaatio on muodostanut henkilöstölle toimintaohjeet, joilla määritellään eri viestintäpalvelujen hyväksyttävä käyttö ja joiden avulla pyritään estämään luottamuksellisen tiedon paljastaminen esimerkiksi tietojenkalastelijalle tai muille ulkopuolisille.

Luottamuksellisten tietojen turvallinen siirto organisaation ulkopuolelle

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietoaineistojen hallinta
Tietoaineistojen hallinta
8
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
A.11.6: Encryption of PII transmitted over public data-transmission networks
ISO 27018
TEK-16: Tiedon salaaminen
Julkri
PR.DS-2: Data-in-transit is protected.
CyberFundamentals
2.7.4: Use encryption when transferring confidential information or when trust in the information channel is low
NSM ICT-SP
14.4: Train Workforce on Data Handling Best Practices
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Luottamuksellisten tietojen turvallinen siirto organisaation ulkopuolelle
1. Tehtävän vaatimuskuvaus

Organisaation on toteutettava tiedonsiirrot yleisessä tietoverkossa salattua tai muuten suojattua tiedonsiirtoyhteyttä tai -tapaa käyttämällä, jos siirrettävät tiedot ovat salassa pidettäviä.

Lisäksi tiedonsiirrot on järjestettävä siten, että vastaanottaja varmistetaan tai tunnistetaan riittävän tietoturvallisella tavalla ennen kuin vastaanottaja pääsee käsittelemään siirrettyjä salassa pidettäviä tietoja.

Sähköpostilaatikkojen tarkastuslokin käyttöönotto ja määritys

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Sähköposti ja tietojenkalastelu
Sähköposti ja selain
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.2.3: Sähköinen viestintä
ISO 27001
5.14: Tietojen siirtäminen
ISO 27001
5.14: Overdracht van informatie
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Sähköpostilaatikkojen tarkastuslokin käyttöönotto ja määritys
1. Tehtävän vaatimuskuvaus

Sähköpostilaatikkojen audit logeilla on mahdollista seurata esimerkiksi kirjautumisia ja muita toimenpiteitä sähköpostin sisällä.

Yleensä tämä ominaisuus ei oletuksena ole päällä, ja työntekijöiden yksityisyyden vuoksi on tärkeää valita valvottavat toimenpiteet tarkasti.

Sähköpostitodennus: SPF

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Sähköposti ja tietojenkalastelu
Sähköposti ja selain
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.2.3: Sähköinen viestintä
ISO 27001
5.14: Tietojen siirtäminen
ISO 27001
2.8.1: Verify the sender address of incoming emails
NSM ICT-SP
9.5: Implement DMARC
CIS 18
5.14: Overdracht van informatie
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Sähköpostitodennus: SPF
1. Tehtävän vaatimuskuvaus

SPF, DKIM ja DMARC ovat teknologioita, jotka estävät väärennettyjen sähköpostien lähettämistä ja tietojen kalastelua.

SPF:n käyttö auttaa vahvistamaan verkkotunnuksestanne lähetettyjen sähköpostien aitouden. SPF lisätään TXT-merkintänä verkkotunnuksenne DNS-tietoihin kertomaan, mitkä sähköpostipalvelimet saavat lähettää sähköpostia verkkotunnuksenne puolesta. Vastaanottava sähköpostipalvelin viittää tähän merkintään päätellessään, tuleeko sähköposti oikealta taholta.

Sähköpostitodennus: DKIM

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Sähköposti ja tietojenkalastelu
Sähköposti ja selain
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.2.3: Sähköinen viestintä
ISO 27001
5.14: Tietojen siirtäminen
ISO 27001
2.8.1: Verify the sender address of incoming emails
NSM ICT-SP
9.5: Implement DMARC
CIS 18
5.14: Overdracht van informatie
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Sähköpostitodennus: DKIM
1. Tehtävän vaatimuskuvaus

SPF, DKIM ja DMARC ovat teknologioita, jotka estävät väärennettyjen sähköpostien lähettämistä ja tietojen kalastelua.

DKIM lisää digitaalisen allekirjoituksen lähtevän sähköpostin ylätunnisteeseen. Lähtevän sähköpostin ylätunniste salataan yksityisellä avaimella ja julkinen avain lisätään verkkotunnuksen DNS-tietoihin, jotta vastaanottava palvelin voi purkaa tiedot. Avaimen avulla siis varmistetaan, että viestit todella tulevat omasta verkkotunnuksestanne eivätkä teitä esittävältä lähettäjältä.

Sähköpostitodennus: DMARC

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Sähköposti ja tietojenkalastelu
Sähköposti ja selain
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.2.3: Sähköinen viestintä
ISO 27001
5.14: Tietojen siirtäminen
ISO 27001
2.8.1: Verify the sender address of incoming emails
NSM ICT-SP
9.5: Implement DMARC
CIS 18
5.14: Overdracht van informatie
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Sähköpostitodennus: DMARC
1. Tehtävän vaatimuskuvaus

SPF, DKIM ja DMARC ovat teknologioita, jotka estävät väärennettyjen sähköpostien lähettämistä ja tietojen kalastelua.

DMARC toimii yhteen SPF:n ja DKIM:n kanssa. Sen avulla määritetään vastaanottavalle sähköpostipalvelimelle, kuinka toimia viestin kanssa, jotka eivät läpäise SPF- tai DKIM-tarkistuksia.

Käsittelysopimusten inventaario ja dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tietosuoja
Tietojen siirtäminen ja luovuttaminen
19
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
28. Henkilötietojen käsittelijä
GDPR
13.2.2: Tiedonsiirtoa koskevat sopimukset
ISO 27001
15.1.2: Toimittajasopimusten turvallisuus
ISO 27001
A.8.2.4: Infringing instruction
ISO 27701
5.14: Tietojen siirtäminen
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Käsittelysopimusten inventaario ja dokumentointi
1. Tehtävän vaatimuskuvaus

Henkikötietojen käsittelijät (esim. tietojärjestelmien toimittajat, muut henkilötietojen käsittelijät) sekä henkilötietojen käsittelyyn liittyvät sopimukset on kartoitettu. Dokumentaatio sisältää mm.:

  • Käsittelijän nimen ja sijainnin
  • Henkilötietojen käsittelyn luonne ja tarkoitus
  • Sopimuksen statuksen

Sähköpostilaatikkojen tarkastuslokin valvonta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Sähköposti ja tietojenkalastelu
Sähköposti ja selain
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.2.3: Sähköinen viestintä
ISO 27001
5.14: Tietojen siirtäminen
ISO 27001
5.14: Overdracht van informatie
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Sähköpostilaatikkojen tarkastuslokin valvonta
1. Tehtävän vaatimuskuvaus

Kun sähköpostilaatikkojen tarkastusloki on otettu käyttöön, tapahtumat tulee tallentaa halutuksi ajaksi valittuun paikkaan. Tämä voi olla esimerkiksi "Audit log search" Microsoft 365 -ympäristössä tai erillinen SIEM-järjestelmä. Lisäksi täytyy päättää suoritettavista valvontatoimista.

Anti-phishing käytäntöjen käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Sähköposti ja tietojenkalastelu
Sähköposti ja selain
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
13.2.1: Tiedonsiirtopolitiikat ja -menettelyt
ISO 27001
13.2.3: Sähköinen viestintä
ISO 27001
5.14: Tietojen siirtäminen
ISO 27001
14.2: Train Workforce Members to Recognize Social Engineering Attacks
CIS 18
5.14: Overdracht van informatie
NEN 7510
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Anti-phishing käytäntöjen käyttö
1. Tehtävän vaatimuskuvaus

Anti-phishing käytännöt voivat auttaa organisaatiota estämään matkimiseen pohjautuvaa tietojenkalastelua. Etenkin kohdistetut "spear phishing" -hyökkäykset ovat usein niin taitavasti toteutettuja, että tietoisenkin työntekijän on vaikea tunnistaa huijaus.

Esimerkiksi Microsoft 365 -ympäristön ATP-laajennuksella voidaan asettaa henkilönä toimitusjohtajaamme esittävät tai lähettäjän verkkotunnuksena omaa verkkotunnustamme esittävät sähköpostiviestit karanteeniin ja välittää ne samalla eteenpäin tietoturvan vastuuhenkilölle.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.