Sisältökirjasto
ISO 27001 (2022): Täysi

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Turva-alueilla työskentely
7.6: Turva-alueilla työskentely

7.6

ISO 27001 (2022): Täysi
1
Puhdas pöytä ja puhdas näyttö
7.7: Puhdas pöytä ja puhdas näyttö

7.7

ISO 27001 (2022): Täysi
3
Laitteiden sijoitus ja suojaus
7.8: Laitteiden sijoitus ja suojaus

7.8

ISO 27001 (2022): Täysi
4
Toimitilojen ulkopuolelle viedyn omaisuuden turvallisuus
7.9: Toimitilojen ulkopuolelle viedyn omaisuuden turvallisuus

7.9

ISO 27001 (2022): Täysi
3
Käyttäjien päätelaitteet
8.1: Käyttäjien päätelaitteet

8.1

ISO 27001 (2022): Täysi
5
Toiminnan suunnittelu ja ohjaus
8.1: Toiminnan suunnittelu ja ohjaus

8.1

ISO 27001 (2022): Täysi
4
Tietojen poistaminen
8.10: Tietojen poistaminen

8.10

ISO 27001 (2022): Täysi
2
Tietojen peittäminen
8.11: Tietojen peittäminen

8.11

ISO 27001 (2022): Täysi
3
Tietovuotojen estäminen
8.12: Tietovuotojen estäminen

8.12

ISO 27001 (2022): Täysi
5
Tietojen varmuuskopiointi
8.13: Tietojen varmuuskopiointi

8.13

ISO 27001 (2022): Täysi
5
Tietojenkäsittelypalvelujen vikasietoisuus
8.14: Tietojenkäsittelypalvelujen vikasietoisuus

8.14

ISO 27001 (2022): Täysi
4
Lokikirjaukset
8.15: Lokikirjaukset

8.15

ISO 27001 (2022): Täysi
6
Valvontatoiminnot
8.16: Valvontatoiminnot

8.16

ISO 27001 (2022): Täysi
3
Kellojen synkronointi
8.17: Kellojen synkronointi

8.17

ISO 27001 (2022): Täysi
1
Ylläpito- ja hallintasovellukset
8.18: Ylläpito- ja hallintasovellukset

8.18

ISO 27001 (2022): Täysi
1
Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin
8.19: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin

8.19

ISO 27001 (2022): Täysi
4
Ylläpito-oikeudet
8.2: Ylläpito-oikeudet

8.2

ISO 27001 (2022): Täysi
3
Tietoturvariskien arviointi
8.2: Tietoturvariskien arviointi

8.2

ISO 27001 (2022): Täysi
2
Verkkoturvallisuus
8.20: Verkkoturvallisuus

8.20

ISO 27001 (2022): Täysi
4
Verkkopalvelujen turvaaminen
8.21: Verkkopalvelujen turvaaminen

8.21

ISO 27001 (2022): Täysi
3
Verkkojen eriyttäminen
8.22: Verkkojen eriyttäminen

8.22

ISO 27001 (2022): Täysi
2
Verkkosuodatus
8.23: Verkkosuodatus

8.23

ISO 27001 (2022): Täysi
1
Salauksen käyttö
8.24: Salauksen käyttö

8.24

ISO 27001 (2022): Täysi
6
Turvallinen kehittämisen elinkaari
8.25: Turvallinen kehittämisen elinkaari

8.25

ISO 27001 (2022): Täysi
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

ISO 27001 (2022): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.