Ilmainen e-kirja: NIS2 haltuun hyödyntäen ISO 27001 -käytäntöjä
Lataa e-kirja

Valitse haluamasi vaatimuskehikko

ISO 27001 (2022): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

C2M2: MIL1

Cybersecurity Capability Maturity Model (C2M2) auttaa organisaatioita arvioimaan tietoturvatasoaan ja optimoimaan tietoturvainvestointejaan.

Tämä taso sisältää MIL1-vaatimukset sekä muissa vaatimuskehikoissa esiintyvät toimenpiteet, tarjoten arviolta n. 50% kattavuuden koko kehikosta.

Digiturvamallin sisältökirjasto

Digiturvamalli purkaa tietoturva- ja tietosuojavaatimukset selkeiksi tehtäviksi, jotka voidaan vastuuttaa ja näyttää yksiselitteisesti tehdyiksi.

Digiturvamalliin kerätään "todisteita" tehtävän toteuttamisesta, joka tarkoittaa joko suoraan Digiturvamalliin luotua dokumentaatiota, ohjeistuksia tai raportteja tai vapaita kuvauksia tehtävän toteutuksesta, kun varsinainen toteutus tapahtuu hallintajärjestelmän ulkopuolella.

Tutustu vapaasti Digiturvamallin tehtäväsisältöihin. Tehtävien sivulta löydät sekä tarkemman kuvauksen, liittyvät Digiturvamallin ominaisuudet sekä vaatimukset, joiden täyttämiseen tehtävä liittyy.

Digiturvan kokonaiskuva (DVV)

Digiturvan kokonaiskuvapalvelu on DVV:n kehittämä ja ylläpitämä palvelu, joka kerää tietoa julkisen hallinnon organisaatioiden digitaalisen turvallisuuden tilanteesta.

Organisaation tilannetta kartoittava kysely sisältää hallinnollisen digitaalisen turvallisuuden tilaa koskevia väittämiä.

ISO 27001 (2013): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

ISO 27017

ISO 27017 on tietoturvastandardi, joka on kehitetty erityisesti pilvipalveluntarjoajille ja käyttäjille turvallisemman pilvipohjaisen ympäristön luomiseksi ja tietoturvahäiriöiden riskin vähentämiseksi.

  • Pilviympäristöön liittyvät tekniset tehtävät ja jaetut vastuut.
  • Edistyksellisiä tehtäviä mm. virtualisoinnista ja pilvipalvelujen valvonnasta

ISO 27017 antaa pilvikohtaisia lisäyksiä ISO 27001:een, joten näitä kahta viitekehystä tulee käyttää yhdessä.

ISO 27018

ISO 27018 on tietoturvastandardi, joka on kehitetty erityisesti pilvipalveluntarjoajille, jotta voidaan varmistaa riskien arvioiminen ja valvonnan toteuttaminen henkilötietojen suojaamiseksi.

  • Henkilötietojen käsittelyyn liittyvät asiakirjat.
  • Tehtävät liittyvät tarkoituksen, tietojen ja säilytyksen minimointiin.
  • Tietoturvaan liittyvät edistyneet tehtävät henkilötietojen käsittelyn aikana.

ISO 27018 antaa pilvikohtaisia lisäyksiä ISO 27001:een, joten näitä kahta viitekehystä tulee käyttää yhdessä.

ISO 27701

ISO 27701 on tietosuojalaajennus ISO 27001 -standardiin. Vaatimuskehikon avulla olemassaoleva tietoturvan hallintajärjestelmä (ISMS) laajennetaan henkilötietojen käsittelyä ja suojaamista koskevilla vaatimuksilla tietosuojan hallintajärjestelmäksi (PIMS).

  • Dokumentaatiota henkilötietojen käsittelyyn, siirtoihin ja luovutuksiin liittyen.
  • Tehtäviä rekisteröityjen oikeuksiin sekä käsittelyn lainmukaisuuden varmistamiseen liittyen.
  • Kehittyneitä tietosuojatehtäviä rekisterinpitäjille sekä käsittelijöille mm. oikeaoppisen suostumuksen sekä muiden täsmävaatimusten täyttämiseen liittyen.

Organisaatio voi hankkia sertifioinnin ISO 27701:n mukaiselle hallintajärjestelmälle. Koska vaatimuskehikko laajentaa ISO 27001 -standardia, sertifiointia tavoittelevalla organisaatiolla on oltava myös ISO 27001 -sertifikaatti.

Julkri: TL IV-I

Tiedonhallintalautakunnan muodostama tietoturvallisuuden arviointikriteeristö, joka on kohdistettu suomalaiselle julkishallinnolle.

Julkri listaa 200 eri tasoista tietoturvakäytäntöä, joiden avulla voidaan käytännössä täyttää mm. tiedonhallintalaissa sekä tietosuoja-asetuksessa säädettyjä käsitellyn tiedon turvallisuuteen kohdistuvia vaatimuksia.

Tämä vaatimuskehikko sisältää Julkri: Täysi -kehikon lisäksi kaikki turvallisuusluokitellun tiedon (TL IV, TL III, TL II tai TL I) erityiskriteerit.

Katakri 2015

Katakria käytetään arvioitaessa kohdeorganisaation kykyä suojata viranomaisen salassa pidettävää tietoa. Sitä voidaan käyttää ohjaamaan turvallisuustyötä organisaaiossa, joka haluaa olla valmis viranomaisen toteuttamaan auditointiin.

  • Tehtäviä pääkäyttäjille turvallisuusjohtamiseen, fyysiseen turvallisuuteen sekä tekniseen tietoturvaan liittyen.
  • Dokumentaatiota tunnistetuista ja arvioiduista tietoturvariskeistä sekä hallintakeinoista.
  • Ohjeita työntekijöille turva-alueilla työskentelystä sekä viranomaisten salassa pidettävän tiedon suojaamisesta.
NIST Cybersecurity Framework

NIST-tietoturvakehikko on yhteistyöhanke, jota koordinoi National Institute of Standards and Technology (NIST, osa Yhdysvaltain kauppaministeriötä) ja johon on osallistunut teollisuuden, yliopistoyhteisön ja hallituksen osallistujia.

Kehikko on suunniteltu auttamaan kriittisen infran omistajia ja operoijia tunnistamaan, arvioimaan ja hallitsemaan tietoturvariskejä.

  • Edistyneitä tehtäviä esim. riskien hallintaan ja häiriöiden havaitsemiseen, vastaamiseen ja palautumiseen.
  • Edistynyttä dokumentaatiota tietoturvariskeistä
  • Yleisiä tietoturvaohjeita työntekijöille, pääkäyttäjille, johdolle sekä muille sidosryhmille.
Tiedonhallintalaki

Tiedonhallintalain tarkoituksena on edistää julkisen hallinnon tiedonhallintaa, tietoturvallisuutta sekä digitalisointia.

  • Tiedonhallinnan ohjeet eri yksikköjen työntekijöille
  • Tehtäviä liittyen tiedonhallinnan vastuuttamiseen, tiedonhallintamallin julkaisuun, muuhun raportointiin, arkistointiin sekä rajanpintojen hallintaan
  • Dokumentaatiota toimintaprosesseista, tietojärjestelmistä, tietovarannoista, tietojen käsittelystä sekä näihin liittyvistä riskeistä
Yleinen tietosuoja-asetus

Tietosuoja-asetus määrää vaatimukset lailliselle henkilötietojen käsittelylle ja riittävän tietosuojatason osoittamiselle.

  • Tietosuojan ja henkilötietojen käsittelyn ohjeistukset henkilöstölle
  • Informointiin, käsittelijöihin sekä loukkasten hallintaan liittyvät tehtävät
  • Käsittelyprosessien, tietojen siirron ja vaikutusten arviointien dokumentointi

Valitse haluamasi tietoturvapolitiikan aihe

Politiikka
Liittyvät vaatimuskehikot
Tehtävät
Asianhallinta ja arkistointi
TiHL
4
Digipalvelujen hallinta
ISO 27017
ISO 27018
ISO27k1 Täysi
NIST
Julkri
24
Digiturva sopimuksissa
ISO27 Täysi
ISO27k1 Täysi
Julkri
Kokonaiskuva
Katakri
6
Digiturvan johtaminen
ISO27k1 Täysi
TiHL
Kokonaiskuva
Julkri
NIST
43
Ei-sähköisen tiedon ja kopioiden hallinta
ISO27k1 Täysi
ISO27 Täysi
Katakri
Julkri
12
Etätyö
ISO27k1 Täysi
ISO27 Täysi
Kokonaiskuva
Julkri
NIST
11
Haittaohjelmilta suojautuminen
ISO27k1 Täysi
Julkri
Katakri
NIST
ISO 27017
18
Häiriöiden hallinta ja ilmoittaminen
ISO27 Täysi
ISO27k1 Täysi
GDPR
Katakri
ISO 27018
23
Informointi ja tietopyynnöt
GDPR
ISO 27701
ISO27k1 Täysi
ISO 27018
Julkri
19
Jatkuvuuden hallinta
ISO27k1 Täysi
Katakri
NIST
Julkri
22
Järjestelmien hankinta
C2M2: MIL1
Kokonaiskuva
ISO27 Täysi
ISO27k1 Täysi
NIST
8
Kiinteistöjen turvallisuus
ISO27k1 Täysi
ISO27 Täysi
Julkri
Katakri
Kokonaiskuva
28
Käsittelyn turvallisuus ja vastuut
GDPR
ISO 27018
ISO 27701
Julkri
Kokonaiskuva
11
Käsittelyperiaatteet ja osoitusvelvollisuus
GDPR
ISO 27701
22
Laitteiston suojaus ja huolto
ISO27k1 Täysi
Julkri
NIST
14
Mobiililaitteiden hallinta
ISO27k1 Täysi
Katakri
NIST
ISO 27017
ISO 27018
15
Pääsynhallinta ja tunnistautuminen
ISO27k1 Täysi
ISO 27017
Julkri
Katakri
NIST
44
Rajapinnat ja luovutukset
Julkri
5
Riskien hallinta
ISO27k1 Täysi
ISO 27701
NIST
Julkri
Katakri
32
Salaus
ISO27k1 Täysi
C2M2: MIL1
NIST
Julkri
Katakri
44
Siirrettävät tietovälineet
ISO27 Täysi
ISO27k1 Täysi
ISO 27018
NIST
Julkri
15
Sisäänrakennettu ja oletusarvoinen tietosuoja
GDPR
ISO 27701
ISO 27018
13
Sopimukset ja seuranta
ISO27k1 Täysi
GDPR
NIST
ISO 27701
Julkri
16
Suojausjärjestelmät ja valvonta
ISO27k1 Täysi
ISO 27017
NIST
Julkri
29
Sähköposti ja selain
ISO27k1 Täysi
ISO27 Täysi
NIST
Julkri
11
Teknisten haavoittuvuuksien hallinta
ISO27k1 Täysi
ISO27 Täysi
ISO 27017
Katakri
Julkri
27
Tiedonhallinnan järjestäminen
TiHL
Julkri
Kokonaiskuva
8
Tiedonhallintamalli
TiHL
Julkri
5
Tietoaineistojen hallinta
ISO27k1 Täysi
ISO27 Täysi
TiHL
Katakri
ISO 27018
25
Tietojen luokittelu
ISO27k1 Täysi
Julkri
NIST
9
Tietojen siirtäminen ja luovuttaminen
ISO 27701
GDPR
Julkri
9
Tietojärjestelmien hallinta
ISO27k1 Täysi
ISO 27017
ISO 27018
Julkri
ISO 27701
22
Tietoturvakoulutus
ISO27k1 Täysi
ISO27 Täysi
Katakri
GDPR
NIST
8
Tietoturvaloukkausten hallinta
GDPR
Kokonaiskuva
Julkri
NIST
5
Tietoturvaohjeet
ISO27k1 Täysi
GDPR
TiHL
Julkri
Kokonaiskuva
5
Toimittajien turvallisuus
ISO27k1 Täysi
ISO27 Täysi
NIST
Julkri
Kokonaiskuva
13
Turvallinen kehittäminen
ISO27k1 Täysi
ISO27 Täysi
Julkri
NIST
24
Turvallisuusalueiden hallinta
ISO27k1 Täysi
Katakri
Julkri
24
Työsuhteen muutoshetket
ISO27k1 Täysi
ISO27 Täysi
Julkri
Kokonaiskuva
NIST
9
Varmuuskopiointi
ISO27k1 Täysi
Julkri
TiHL
Katakri
NIST
9
Verkon turvallisuus
ISO27k1 Täysi
NIST
Julkri
33
Virtualisointi
NIST
5
Yhteentoimivuus
ISO 27017
5

Valitse haluamasi digiturvavaatimus

15.1.3
ISO27 Täysi

Tieto- ja viestintätekniikan toimitusketju

12.5.1
ISO27 Täysi

Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin

I14
Katakri

Hajasäteily (TEMPEST)

PR.IP-7
NIST

Protection processes

6.1 (MIL3)
C2M2: MIL1

Detect Cybersecurity Events

A.8.2.1
ISO 27701

Customer agreement

I16
Katakri

Aineiston välitys postilla ja kuriirilla

7.2
C2M2: MIL1

Manage Third-Party Risk

A.8.2.5
ISO 27701

Customer obligations

TEK-17.4
Julkri

PR.DS-2
NIST

Data-in-transit

TEK-19.1
Julkri

Ohjelmistohaavoittuvuuksien hallinta

3.5 (MIL3)
C2M2: MIL1

Management Activities for the RISK domain

16.1.6
ISO27 Täysi

Tietoturvahäiriöistä oppiminen

3.5 (MIL2)
C2M2: MIL1

Management Activities for the RISK domain

5, 7 & 8
ISO27k1 Täysi

Suojattavan omaisuuden hallinta

6
ISO 27017

Tietoturvallisuuden organisointi

9.5
C2M2: MIL1

Implement Data Security as an Element of the Cybersecurity Architecture

10.1 (MIL2)
C2M2: MIL1

Establish Cybersecurity Program Strategy

9.3 (MIL3)
C2M2: MIL1

Implement IT and OT Asset Security as an Element of the Cybersecurity Architecture

VAR
Julkri

5
Katakri

Tekninen tietoturvallisuus

9.2
ISO 27017

Pääsyoikeuksien hallinta

I19
Katakri

Salassa pidettävää tietoa sisältävien tietoaineistojen hävittäminen

Katsele sisältöä vaatimuskehikon mukaan

ISO 27001:2022

Ohjevideot ovat poimintoja webinaarikoulutuksistamme, joissa käymme läpi tiettyä digiturvan johtamisen teemaa.

ISO 27001:2013

Blogikirjoituksissa avaamme tarkemmin tiettyä digiturvan tärkeää työaluetta, kuten riskien hallintaa tai henkilöstön ohjeistamista.

GDPR

Ohjeartikkelit antavat tarkkoja työkaluohjeita tiettyjen asioiden tekemiseen Digiturvamallissa.

Tiedonhallintalaki

Ohjeartikkelit antavat tarkkoja työkaluohjeita tiettyjen asioiden tekemiseen Digiturvamallissa.

ISO 27701

Ohjeartikkelit antavat tarkkoja työkaluohjeita tiettyjen asioiden tekemiseen Digiturvamallissa.