MIL1 requirements
a. Personnel vetting (for example, background checks, drug tests) is performed at hire, at least in an ad hoc manner
b. Personnel separation procedures address cybersecurity, at least in an ad hoc manner
MIL2 requirements
c. Personnel vetting is performed at hire and periodically for positions that have access to assets that are important to the delivery of the function
d. Personnel separation and transfer procedures address cybersecurity, including supplementary vetting as appropriate
e. Personnel are made aware of their responsibilities for protection and acceptable use of IT, OT, and information assets
MIL3 requirements
f. Vetting is performed for all positions (including employees, vendors, and contractors) at a level commensurate with position risk
g. A formal accountability process that includes disciplinary actions is implemented for personnel who fail to comply with established security policies and procedures
Organisaatiomme on määritellyt toimintatavat, joiden avulla koordinoidaan työsuhteen päättymishetkellä mm.:
Vähintään digiturvan kannalta tärkeisiin rooleihin hakeutuvien työnhakijoiden tausta olisi tarkastettava, huomioiden asianmukaiset lait ja määräykset.
Tarkastus voi sisältää mm.:
Taustatarkistus voi olla syytä ulottaa myös esimerkiksi täysin etänä työskenteleviin, urakoitsijoihin tai muihin kolmansiin osapuoliin. Taustatarkistuksen syvyyttä voidaan suhteuttaa tehtävän oikeuttavaan tietoluokkaan.
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.