Ilmainen e-kirja: NIS2 haltuun hyödyntäen ISO 27001 -käytäntöjä
Lataa e-kirja

Valitse haluamasi vaatimuskehikko

ISO 27001 (2022): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

C2M2: MIL1

Cybersecurity Capability Maturity Model (C2M2) auttaa organisaatioita arvioimaan tietoturvatasoaan ja optimoimaan tietoturvainvestointejaan.

Tämä taso sisältää MIL1-vaatimukset sekä muissa vaatimuskehikoissa esiintyvät toimenpiteet, tarjoten arviolta n. 50% kattavuuden koko kehikosta.

Digiturvamallin sisältökirjasto

Digiturvamalli purkaa tietoturva- ja tietosuojavaatimukset selkeiksi tehtäviksi, jotka voidaan vastuuttaa ja näyttää yksiselitteisesti tehdyiksi.

Digiturvamalliin kerätään "todisteita" tehtävän toteuttamisesta, joka tarkoittaa joko suoraan Digiturvamalliin luotua dokumentaatiota, ohjeistuksia tai raportteja tai vapaita kuvauksia tehtävän toteutuksesta, kun varsinainen toteutus tapahtuu hallintajärjestelmän ulkopuolella.

Tutustu vapaasti Digiturvamallin tehtäväsisältöihin. Tehtävien sivulta löydät sekä tarkemman kuvauksen, liittyvät Digiturvamallin ominaisuudet sekä vaatimukset, joiden täyttämiseen tehtävä liittyy.

Digiturvan kokonaiskuva (DVV)

Digiturvan kokonaiskuvapalvelu on DVV:n kehittämä ja ylläpitämä palvelu, joka kerää tietoa julkisen hallinnon organisaatioiden digitaalisen turvallisuuden tilanteesta.

Organisaation tilannetta kartoittava kysely sisältää hallinnollisen digitaalisen turvallisuuden tilaa koskevia väittämiä.

ISO 27001 (2013): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

ISO 27017

ISO 27017 on tietoturvastandardi, joka on kehitetty erityisesti pilvipalveluntarjoajille ja käyttäjille turvallisemman pilvipohjaisen ympäristön luomiseksi ja tietoturvahäiriöiden riskin vähentämiseksi.

  • Pilviympäristöön liittyvät tekniset tehtävät ja jaetut vastuut.
  • Edistyksellisiä tehtäviä mm. virtualisoinnista ja pilvipalvelujen valvonnasta

ISO 27017 antaa pilvikohtaisia lisäyksiä ISO 27001:een, joten näitä kahta viitekehystä tulee käyttää yhdessä.

ISO 27018

ISO 27018 on tietoturvastandardi, joka on kehitetty erityisesti pilvipalveluntarjoajille, jotta voidaan varmistaa riskien arvioiminen ja valvonnan toteuttaminen henkilötietojen suojaamiseksi.

  • Henkilötietojen käsittelyyn liittyvät asiakirjat.
  • Tehtävät liittyvät tarkoituksen, tietojen ja säilytyksen minimointiin.
  • Tietoturvaan liittyvät edistyneet tehtävät henkilötietojen käsittelyn aikana.

ISO 27018 antaa pilvikohtaisia lisäyksiä ISO 27001:een, joten näitä kahta viitekehystä tulee käyttää yhdessä.

ISO 27701

ISO 27701 on tietosuojalaajennus ISO 27001 -standardiin. Vaatimuskehikon avulla olemassaoleva tietoturvan hallintajärjestelmä (ISMS) laajennetaan henkilötietojen käsittelyä ja suojaamista koskevilla vaatimuksilla tietosuojan hallintajärjestelmäksi (PIMS).

  • Dokumentaatiota henkilötietojen käsittelyyn, siirtoihin ja luovutuksiin liittyen.
  • Tehtäviä rekisteröityjen oikeuksiin sekä käsittelyn lainmukaisuuden varmistamiseen liittyen.
  • Kehittyneitä tietosuojatehtäviä rekisterinpitäjille sekä käsittelijöille mm. oikeaoppisen suostumuksen sekä muiden täsmävaatimusten täyttämiseen liittyen.

Organisaatio voi hankkia sertifioinnin ISO 27701:n mukaiselle hallintajärjestelmälle. Koska vaatimuskehikko laajentaa ISO 27001 -standardia, sertifiointia tavoittelevalla organisaatiolla on oltava myös ISO 27001 -sertifikaatti.

Julkri: TL IV-I

Tiedonhallintalautakunnan muodostama tietoturvallisuuden arviointikriteeristö, joka on kohdistettu suomalaiselle julkishallinnolle.

Julkri listaa 200 eri tasoista tietoturvakäytäntöä, joiden avulla voidaan käytännössä täyttää mm. tiedonhallintalaissa sekä tietosuoja-asetuksessa säädettyjä käsitellyn tiedon turvallisuuteen kohdistuvia vaatimuksia.

Tämä vaatimuskehikko sisältää Julkri: Täysi -kehikon lisäksi kaikki turvallisuusluokitellun tiedon (TL IV, TL III, TL II tai TL I) erityiskriteerit.

Katakri 2015

Katakria käytetään arvioitaessa kohdeorganisaation kykyä suojata viranomaisen salassa pidettävää tietoa. Sitä voidaan käyttää ohjaamaan turvallisuustyötä organisaaiossa, joka haluaa olla valmis viranomaisen toteuttamaan auditointiin.

  • Tehtäviä pääkäyttäjille turvallisuusjohtamiseen, fyysiseen turvallisuuteen sekä tekniseen tietoturvaan liittyen.
  • Dokumentaatiota tunnistetuista ja arvioiduista tietoturvariskeistä sekä hallintakeinoista.
  • Ohjeita työntekijöille turva-alueilla työskentelystä sekä viranomaisten salassa pidettävän tiedon suojaamisesta.
NIST Cybersecurity Framework

NIST-tietoturvakehikko on yhteistyöhanke, jota koordinoi National Institute of Standards and Technology (NIST, osa Yhdysvaltain kauppaministeriötä) ja johon on osallistunut teollisuuden, yliopistoyhteisön ja hallituksen osallistujia.

Kehikko on suunniteltu auttamaan kriittisen infran omistajia ja operoijia tunnistamaan, arvioimaan ja hallitsemaan tietoturvariskejä.

  • Edistyneitä tehtäviä esim. riskien hallintaan ja häiriöiden havaitsemiseen, vastaamiseen ja palautumiseen.
  • Edistynyttä dokumentaatiota tietoturvariskeistä
  • Yleisiä tietoturvaohjeita työntekijöille, pääkäyttäjille, johdolle sekä muille sidosryhmille.
Tiedonhallintalaki

Tiedonhallintalain tarkoituksena on edistää julkisen hallinnon tiedonhallintaa, tietoturvallisuutta sekä digitalisointia.

  • Tiedonhallinnan ohjeet eri yksikköjen työntekijöille
  • Tehtäviä liittyen tiedonhallinnan vastuuttamiseen, tiedonhallintamallin julkaisuun, muuhun raportointiin, arkistointiin sekä rajanpintojen hallintaan
  • Dokumentaatiota toimintaprosesseista, tietojärjestelmistä, tietovarannoista, tietojen käsittelystä sekä näihin liittyvistä riskeistä
Yleinen tietosuoja-asetus

Tietosuoja-asetus määrää vaatimukset lailliselle henkilötietojen käsittelylle ja riittävän tietosuojatason osoittamiselle.

  • Tietosuojan ja henkilötietojen käsittelyn ohjeistukset henkilöstölle
  • Informointiin, käsittelijöihin sekä loukkasten hallintaan liittyvät tehtävät
  • Käsittelyprosessien, tietojen siirron ja vaikutusten arviointien dokumentointi

Valitse haluamasi tietoturvapolitiikan aihe

Politiikka
Liittyvät vaatimuskehikot
Tehtävät
Asianhallinta ja arkistointi
TiHL
4
Digipalvelujen hallinta
ISO 27017
ISO 27018
ISO27k1 Täysi
NIST
Julkri
24
Digiturva sopimuksissa
ISO27 Täysi
ISO27k1 Täysi
Julkri
Kokonaiskuva
Katakri
6
Digiturvan johtaminen
ISO27k1 Täysi
TiHL
Kokonaiskuva
Julkri
NIST
43
Ei-sähköisen tiedon ja kopioiden hallinta
ISO27k1 Täysi
ISO27 Täysi
Katakri
Julkri
12
Etätyö
ISO27k1 Täysi
ISO27 Täysi
Kokonaiskuva
Julkri
NIST
11
Haittaohjelmilta suojautuminen
ISO27k1 Täysi
Julkri
Katakri
NIST
ISO 27017
18
Häiriöiden hallinta ja ilmoittaminen
ISO27 Täysi
ISO27k1 Täysi
GDPR
Katakri
ISO 27018
23
Informointi ja tietopyynnöt
GDPR
ISO 27701
ISO27k1 Täysi
ISO 27018
Julkri
19
Jatkuvuuden hallinta
ISO27k1 Täysi
Katakri
NIST
Julkri
22
Järjestelmien hankinta
C2M2: MIL1
Kokonaiskuva
ISO27 Täysi
ISO27k1 Täysi
NIST
8
Kiinteistöjen turvallisuus
ISO27k1 Täysi
ISO27 Täysi
Julkri
Katakri
Kokonaiskuva
28
Käsittelyn turvallisuus ja vastuut
GDPR
ISO 27018
ISO 27701
Julkri
Kokonaiskuva
11
Käsittelyperiaatteet ja osoitusvelvollisuus
GDPR
ISO 27701
22
Laitteiston suojaus ja huolto
ISO27k1 Täysi
Julkri
NIST
14
Mobiililaitteiden hallinta
ISO27k1 Täysi
Katakri
NIST
ISO 27017
ISO 27018
15
Pääsynhallinta ja tunnistautuminen
ISO27k1 Täysi
ISO 27017
Julkri
Katakri
NIST
44
Rajapinnat ja luovutukset
Julkri
5
Riskien hallinta
ISO27k1 Täysi
ISO 27701
NIST
Julkri
Katakri
32
Salaus
ISO27k1 Täysi
C2M2: MIL1
NIST
Julkri
Katakri
44
Siirrettävät tietovälineet
ISO27 Täysi
ISO27k1 Täysi
ISO 27018
NIST
Julkri
15
Sisäänrakennettu ja oletusarvoinen tietosuoja
GDPR
ISO 27701
ISO 27018
13
Sopimukset ja seuranta
ISO27k1 Täysi
GDPR
NIST
ISO 27701
Julkri
16
Suojausjärjestelmät ja valvonta
ISO27k1 Täysi
ISO 27017
NIST
Julkri
29
Sähköposti ja selain
ISO27k1 Täysi
ISO27 Täysi
NIST
Julkri
11
Teknisten haavoittuvuuksien hallinta
ISO27k1 Täysi
ISO27 Täysi
ISO 27017
Katakri
Julkri
27
Tiedonhallinnan järjestäminen
TiHL
Julkri
Kokonaiskuva
8
Tiedonhallintamalli
TiHL
Julkri
5
Tietoaineistojen hallinta
ISO27k1 Täysi
ISO27 Täysi
TiHL
Katakri
ISO 27018
25
Tietojen luokittelu
ISO27k1 Täysi
Julkri
NIST
9
Tietojen siirtäminen ja luovuttaminen
ISO 27701
GDPR
Julkri
9
Tietojärjestelmien hallinta
ISO27k1 Täysi
ISO 27017
ISO 27018
Julkri
ISO 27701
22
Tietoturvakoulutus
ISO27k1 Täysi
ISO27 Täysi
Katakri
GDPR
NIST
8
Tietoturvaloukkausten hallinta
GDPR
Kokonaiskuva
Julkri
NIST
5
Tietoturvaohjeet
ISO27k1 Täysi
GDPR
TiHL
Julkri
Kokonaiskuva
5
Toimittajien turvallisuus
ISO27k1 Täysi
ISO27 Täysi
NIST
Julkri
Kokonaiskuva
13
Turvallinen kehittäminen
ISO27k1 Täysi
ISO27 Täysi
Julkri
NIST
24
Turvallisuusalueiden hallinta
ISO27k1 Täysi
Katakri
Julkri
24
Työsuhteen muutoshetket
ISO27k1 Täysi
ISO27 Täysi
Julkri
Kokonaiskuva
NIST
9
Varmuuskopiointi
ISO27k1 Täysi
Julkri
TiHL
Katakri
NIST
9
Verkon turvallisuus
ISO27k1 Täysi
NIST
Julkri
33
Virtualisointi
NIST
5
Yhteentoimivuus
ISO 27017
5

Valitse haluamasi digiturvavaatimus

I08
Katakri

Järjestelmäkovennus

F01
Katakri

Fyysiset turvatoimet

FYY-09
Julkri

Tietojen kopioiminen

2.3 (MIL1)
C2M2: MIL1

Management Activities for the THREAT domain

5.3
ISO27k1 Täysi

Tehtävien eriyttäminen

TSU
Julkri

Tietosuojaperiaatteet

ID.RA-6
NIST

Risk responses

6.4 (MIL1)
C2M2: MIL1

Address Cybersecurity in Continuity of Operations

HAL-15
Julkri

Työskentelyn tietoturvallisuus koko palvelussuhteen ajan

8.1.3
ISO27 Täysi

Suojattavan omaisuuden hyväksyttävä käyttö

1.5
C2M2: MIL1

Management Activities for the ASSET domain

PR.AT-3
NIST

Third-party stakeholders

2.1 (MIL3)
C2M2: MIL1

Reduce Cybersecurity Vulnerabilities

5.33
ISO27k1 Täysi

Tallenteiden suojaaminen

17.1.1
ISO27 Täysi

Tietoturvallisuuden jatkuvuuden suunnittelu

TEK-10
Julkri

Järjestelmäkovennus

TEK-21.4
Julkri

Sähköisessä muodossa olevien tietojen tuhoaminen - toisen viranomaisen laatimat tiedot - TL II

I19
Katakri

Salassa pidettävää tietoa sisältävien tietoaineistojen hävittäminen

CLD 12.4
ISO 27017

Logging and monitoring

A.8.2.6
ISO 27701

Records related to processing PII

RC.IM
NIST

Improvements

GDPR

TEK-10.3
Julkri

Järjestelmäkovennus - turvallisuusluokitellut ympäristöt - TL III

6.5 (MIL3)
C2M2: MIL1

Management Activities for the RESPONSE domain

Katsele sisältöä vaatimuskehikon mukaan

ISO 27001:2022

Ohjevideot ovat poimintoja webinaarikoulutuksistamme, joissa käymme läpi tiettyä digiturvan johtamisen teemaa.

ISO 27001:2013

Blogikirjoituksissa avaamme tarkemmin tiettyä digiturvan tärkeää työaluetta, kuten riskien hallintaa tai henkilöstön ohjeistamista.

GDPR

Ohjeartikkelit antavat tarkkoja työkaluohjeita tiettyjen asioiden tekemiseen Digiturvamallissa.

Tiedonhallintalaki

Ohjeartikkelit antavat tarkkoja työkaluohjeita tiettyjen asioiden tekemiseen Digiturvamallissa.

ISO 27701

Ohjeartikkelit antavat tarkkoja työkaluohjeita tiettyjen asioiden tekemiseen Digiturvamallissa.