Sisältökirjasto
ISO 27001
10.1.1: Salauksen käytön periaatteet

Vaatimuksen kuvaus

Kuinka täyttää vaatimus

ISO 27001 (2013): Täysi

10.1.1: Salauksen käytön periaatteet

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Varmuuskopioiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
20
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Članak 30.1.h: Kriptografije
NIS2 Croatia
9.8 §: Salaus
Kyberturvallisuuslaki
5.2.9: Backup and recovery management
TISAX
30 § 3.8°: La cryptographie et du chiffrement
NIS2 Belgium
2.9.4: Protect backups against intentional and unintentional deletion, manipulation and reading
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Varmuuskopioiden salaus
1. Tehtävän vaatimuskuvaus

Kun varmuuskopioiden luottamuksellisuus on tärkeää, varmuuskopiot suojataan salauksella. Varmuuskopioiden salaamisen tarve voi korostua, kun varmuuskopioita säilytetään fyysisessä sijainnissa, jonka turvallisuuskäytännöistä ei ole varmuutta.

Kannettavien tietokoneiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
21
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Članak 30.1.h: Kriptografije
NIS2 Croatia
9.8 §: Salaus
Kyberturvallisuuslaki
3.1.4: Management of IT and mobile data storage devices
TISAX
30 § 3.8°: La cryptographie et du chiffrement
NIS2 Belgium
2.7.3: Encrypt storage media which contain confidential data and which can easily be lost or compromised
NSM ICT-SP
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Kannettavien tietokoneiden salaus
1. Tehtävän vaatimuskuvaus

Kannettavat tietokoneet on suojattu full-disk -salauksella.

Ohjeistukset henkilöstölle mobiililaitteiden käyttöön liittyen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Etätyö ja mobiililaitteet
Mobiililaitteiden hallinta
21
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
11.2.6: Toimitilojen ulkopuolelle vietyjen laitteiden ja suojattavan omaisuuden turvallisuus
ISO 27001
6.2.1: Mobiililaitteita koskeva politiikka
ISO 27001
10.1.1: Salauksen käytön periaatteet
ISO 27001
11.2.8: Ilman valvontaa jäävät laitteet
ISO 27001
12.6.2: Ohjelmien asentamisen rajoittaminen
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Ohjeistukset henkilöstölle mobiililaitteiden käyttöön liittyen
1. Tehtävän vaatimuskuvaus

Mobiililaitteiden käyttöä varten on luotu omat ohjeistukset henkilöstölle. Ohjeissa käsitellään:

  • rajoituksia ohjelmistojen asentamiselle sekä eri palvelujen käyttämiselle organisaation laitteilla
  • toimintatapoja uusien laitteiden rekisteröintiin
  • vaatimuksia laitteiden fyysisestä suojaamisesta ja päivitysten asentamisesta
  • pääsynhallintaa koskevia vaatimukset
  • organisaation tietojen suojausta salauksen, haittaohjelmasuojauksen sekä varmuuskopioinnin avulla
  • organisaation mahdollisuuksia etähallita laitetta

Siirrettävien tietovälineiden salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
23
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Članak 30.1.h: Kriptografije
NIS2 Croatia
9.8 §: Salaus
Kyberturvallisuuslaki
2.7.3: Encrypt storage media which contain confidential data and which can easily be lost or compromised
NSM ICT-SP
PR.PT-2: Removable media is protected, and its use restricted according to policy.
CyberFundamentals
PR.PT-2: Removable media
NIST
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Siirrettävien tietovälineiden salaus
1. Tehtävän vaatimuskuvaus

Luottamuksellisen tiedon varastoimista siirrettävissä tietovälineissä pyritään välttämään. Kun siirrettäviä tietovälineitä käytetään luottamuksellisen tiedon siirtämiseen, käytetään asiallista suojausta (esim. koko levyn salausta pre-boot autentikoinnilla).

Älypuhelinten ja tablettien salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10.1.1: Salauksen käytön periaatteet
ISO 27001
Article 35: Data, system and network security
DORA simplified RMF
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Älypuhelinten ja tablettien salaus
1. Tehtävän vaatimuskuvaus

Työkäyttöön tarkoitetuiksi älypuhelimiksi ja tableteiksi valitaan laitteita, jotka tukevat full-device -salausta ja salaukset asetetaan päälle.

Käyttäjien salasanatietojen salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
9
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
9.4.2: Turvallinen kirjautuminen
ISO 27001
10.1.1: Salauksen käytön periaatteet
ISO 27001
14.2.5: Turvallisen järjestelmäsuunnittelun periaatteet
ISO 27001
14.1.3: Sovelluspalvelutapahtumien suojaaminen
ISO 27001
8.5: Turvallinen todentaminen
ISO 27001
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Käyttäjien salasanatietojen salaus
1. Tehtävän vaatimuskuvaus

Käytämme vahvaa salausta salasanojen siirron ja tallennuksen aikana kaikissa kehittämissämme palveluissa.

Yleinen, riskilähtöinen salauspolitiikka

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
13
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.1.1: Cryptography management
TISAX
30 § 3.8°: La cryptographie et du chiffrement
NIS2 Belgium
14.5.9): Kriptografijos ir šifravimo
NIS2 Lithuania
I-12: TIETOTURVALLISUUSTUOTTEIDEN ARVIOINTI JA HYVÄKSYNTÄ – SALAUSRATKAISUT
Katakri 2020
TEK-01.1: Verkon rakenteellinen turvallisuus - salaus yleisissä tietoverkoissa
Julkri
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Yleinen, riskilähtöinen salauspolitiikka
1. Tehtävän vaatimuskuvaus

Salausratkaisujen tarpeellisuudesta päättäminen nähdään osana kokonaisprosessia, johon sisältyvät riskien arviointi ja muiden hallintatehtävien määrittely.

Organisaatio on laatinut yleisen salauspolitiikan, jota noudatetaan aina tietoa suojattaessa salauksen avulla.

Salauspolitiikka määrittelee:

  • yleiset periaatteet salauksen hallintakeinojen käytölle koko organisaatiossa
  • tarvittavan salaustason määrittelytavat omaisuuden riskien arvioinnin perusteella
  • salauksen käytön mobiililaitteissa
  • tavat salausavainten suojaukseen ja salatun tiedon palauttamiseen avainten kadotessa
  • roolit ja velvollisuudet salaukseen liittyen
  • salauksen vaikutukset muihin tietoturvan hallintajärjestelmän tehtäviin

Salaustapojen tarkistaminen ja riittävyyden arviointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
13
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Članak 30.1.h: Kriptografije
NIS2 Croatia
9.8 §: Salaus
Kyberturvallisuuslaki
5.1.1: Cryptography management
TISAX
27.(e): Dublējumi un šifrēšana
NIS2 Latvia
21.2.h: Encryption
NIS2
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Salaustapojen tarkistaminen ja riittävyyden arviointi
1. Tehtävän vaatimuskuvaus

Käytettäviä salaustapoja valittaessa olisi otettava huomioon mm. seuraavat seikat:

  • salauksen käyttökustannukset
  • salauksen taso (esim. salausalgoritmin tyyppi, voimakkuus ja laatu)
  • suojattavan omaisuuden arvo

Salaushallintakeinojen valinnassa harkitaan aina ulkoisten asiantuntijoiden neuvojen tarpeellisuutta.

Palvelinten salaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
10.1.1: Salauksen käytön periaatteet
ISO 27001
2.7.3: Encrypt storage media which contain confidential data and which can easily be lost or compromised
NSM ICT-SP
PR.DS-10: Data-in-use is protected
NIST 2.0
3.11: Encrypt Sensitive Data at Rest
CIS 18
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Palvelinten salaus
1. Tehtävän vaatimuskuvaus

Palvelinten levy- ja tiedostojärjestelmä on suojattu salauksella, jotta palvelinten fyysisen varkauden aiheuttamia vaikutuksia voidaan hallita.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.