Sisältökirjasto
ISO27 Täysi
12.5.1: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin

Vaatimuksen kuvaus

Kuinka täyttää vaatimus

ISO 27001 (2013): Täysi

12.5.1: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Tuotanto-, testaus- ja kehitysympäristöjen erottaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
25
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.5: Tuotantokäytössä olevien ohjelmistojen hallinta
ISO27 Täysi
12.1.4: Kehitys-, testaus- ja tuotantoympäristöjen erottaminen
ISO27 Täysi
12.5.1: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin
ISO27 Täysi
14.2.6: Turvallinen kehitysympäristö
ISO27 Täysi
PR.DS-7: The development and testing environments
NIST
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tuotanto-, testaus- ja kehitysympäristöjen erottaminen
1. Tehtävän vaatimuskuvaus

Kehitettävänä, testauksessa ja tuotannossa olevia ohjelmistoja ajetaan eriytetyissä teknisissä ympäristöissä, jotta kehitystyön laatu voidaan varmistaa tuotantoympäristöä mukailevassa ympäristössä ja toisaalta tuotantoympäristöä ei häiritä keskeneräisellä kehityksellä.

Käyttäjien arkaluonteisia tai henkilökohtaisia tietoja ei kopioida ja käytetä kehitysympäristössä.

Valtuutettujen, koodimuutoksia julkaisevien käyttäjien listaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
8
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.5: Tuotantokäytössä olevien ohjelmistojen hallinta
ISO27 Täysi
12.5.1: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin
ISO27 Täysi
14.2.2: Järjestelmään tehtävien muutosten hallintamenettelyt
ISO27 Täysi
14.2.7: Ulkoistettu kehittäminen
ISO27 Täysi
8.19: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin
ISO27k1 Täysi
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Valtuutettujen, koodimuutoksia julkaisevien käyttäjien listaus
1. Tehtävän vaatimuskuvaus

Vain ennalta määritellyt, valtuutetut käyttäjät saavat julkaista muutoksia koodiin.

Palautusstrategia

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
7
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.3: Varmuuskopiointi
ISO27 Täysi
12.5: Tuotantokäytössä olevien ohjelmistojen hallinta
ISO27 Täysi
12.3.1: Tietojen varmuuskopiointi
ISO27 Täysi
12.5.1: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin
ISO27 Täysi
14.2.2: Järjestelmään tehtävien muutosten hallintamenettelyt
ISO27 Täysi
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Palautusstrategia
1. Tehtävän vaatimuskuvaus

Olemme sopineet ja kirjanneet käytännöt, joiden avulla aiempi versio ohjelmistosta voidaan palauttaa, ennen julkaisujen toteuttamista.

Julkaisulokin ylläpitäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.5: Tuotantokäytössä olevien ohjelmistojen hallinta
ISO27 Täysi
12.5.1: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin
ISO27 Täysi
8.19: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin
ISO27k1 Täysi
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Julkaisulokin ylläpitäminen
1. Tehtävän vaatimuskuvaus

Kaikista tuotanto- tai asiakaskäytössä oleviin ohjelmistoihin tai omiin IT-palveluihin tehdyistä päivityksistä olisi pidettävä tapahtumalokia.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.