Sisältökirjasto
ISO 27001 (2022): Täysi

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Sovelluksia koskevat turvallisuusvaatimukset
8.26: Sovelluksia koskevat turvallisuusvaatimukset

8.26

ISO 27001 (2022): Täysi
3
Turvallisen järjestelmäarkkitehtuurin ja -suunnittelun periaatteet
8.27: Turvallisen järjestelmäarkkitehtuurin ja -suunnittelun periaatteet

8.27

ISO 27001 (2022): Täysi
2
Turvallinen ohjelmointi
8.28: Turvallinen ohjelmointi

8.28

ISO 27001 (2022): Täysi
6
Tietoturvatestaus kehitys- ja hyväksyntävaiheissa
8.29: Tietoturvatestaus kehitys- ja hyväksyntävaiheissa

8.29

ISO 27001 (2022): Täysi
3
Tietoihin pääsyn rajoittaminen
8.3: Tietoihin pääsyn rajoittaminen

8.3

ISO 27001 (2022): Täysi
2
Tietoturvariskien käsittely
8.3: Tietoturvariskien käsittely

8.3

ISO 27001 (2022): Täysi
2
Ulkoistettu kehittäminen
8.30: Ulkoistettu kehittäminen

8.30

ISO 27001 (2022): Täysi
2
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen
8.31: Kehitys-, testaus- ja tuotantoympäristöjen erottaminen

8.31

ISO 27001 (2022): Täysi
2
Muutoksenhallinta
8.32: Muutoksenhallinta

8.32

ISO 27001 (2022): Täysi
4
Testauksessa käytettävät tiedot
8.33: Testauksessa käytettävät tiedot

8.33

ISO 27001 (2022): Täysi
2
Tietojärjestelmien suojaus auditointitestauksen aikana
8.34: Tietojärjestelmien suojaus auditointitestauksen aikana

8.34

ISO 27001 (2022): Täysi
1
Pääsy lähdekoodiin
8.4: Pääsy lähdekoodiin

8.4

ISO 27001 (2022): Täysi
1
Turvallinen todentaminen
8.5: Turvallinen todentaminen

8.5

ISO 27001 (2022): Täysi
4
Kapasiteetinhallinta
8.6: Kapasiteetinhallinta

8.6

ISO 27001 (2022): Täysi
1
Haittaohjelmilta suojautuminen
8.7: Haittaohjelmilta suojautuminen

8.7

ISO 27001 (2022): Täysi
8
Teknisten haavoittuvuuksien hallinta
8.8: Teknisten haavoittuvuuksien hallinta

8.8

ISO 27001 (2022): Täysi
8
Konfiguraationhallinta
8.9: Konfiguraationhallinta

8.9

ISO 27001 (2022): Täysi
3
Seuranta, mittaus, analysointi ja arviointi
9.1: Seuranta, mittaus, analysointi ja arviointi

9.1

ISO 27001 (2022): Täysi
1
Sisäinen auditointi
9.2: Sisäinen auditointi

9.2

ISO 27001 (2022): Täysi
2
Johdon katselmus
9.3: Johdon katselmus

9.3

ISO 27001 (2022): Täysi
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

ISO 27001 (2022): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.