Sisältökirjasto
ISO 27001 (2013): Täysi

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Haittaohjelmilta suojautuminen
12.2.1: Haittaohjelmilta suojautuminen

12.2.1

ISO 27001 (2013): Täysi
11
Varmuuskopiointi
12.3: Varmuuskopiointi

12.3

ISO 27001 (2013): Täysi
7
Tietojen varmuuskopiointi
12.3.1: Tietojen varmuuskopiointi

12.3.1

ISO 27001 (2013): Täysi
7
Tapahtumien kirjaaminen
12.4.1: Tapahtumien kirjaaminen

12.4.1

ISO 27001 (2013): Täysi
7
Lokitietojen suojaaminen
12.4.2: Lokitietojen suojaaminen

12.4.2

ISO 27001 (2013): Täysi
2
Pääkäyttäjä- ja operaattorilokit
12.4.3: Pääkäyttäjä- ja operaattorilokit

12.4.3

ISO 27001 (2013): Täysi
1
Kellojen synkronointi
12.4.4: Kellojen synkronointi

12.4.4

ISO 27001 (2013): Täysi
1
Tuotantokäytössä olevien ohjelmistojen hallinta
12.5: Tuotantokäytössä olevien ohjelmistojen hallinta

12.5

ISO 27001 (2013): Täysi
4
Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin
12.5.1: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin

12.5.1

ISO 27001 (2013): Täysi
4
Teknisten haavoittuvuuksien hallinta
12.6.1: Teknisten haavoittuvuuksien hallinta

12.6.1

ISO 27001 (2013): Täysi
9
Ohjelmien asentamisen rajoittaminen
12.6.2: Ohjelmien asentamisen rajoittaminen

12.6.2

ISO 27001 (2013): Täysi
2
Tietojärjestelmien auditointinäkökohtia
12.7: Tietojärjestelmien auditointinäkökohtia

12.7

ISO 27001 (2013): Täysi
1
Tietojärjestelmien auditointimekanismit
12.7.1: Tietojärjestelmien auditointimekanismit

12.7.1

ISO 27001 (2013): Täysi
1
Verkon hallinta
13.1.1: Verkon hallinta

13.1.1

ISO 27001 (2013): Täysi
4
Verkkopalvelujen turvaaminen
13.1.2: Verkkopalvelujen turvaaminen

13.1.2

ISO 27001 (2013): Täysi
3
Ryhmien eriyttäminen verkossa
13.1.3: Ryhmien eriyttäminen verkossa

13.1.3

ISO 27001 (2013): Täysi
2
Tiedonsiirtopolitiikat ja -menettelyt
13.2.1: Tiedonsiirtopolitiikat ja -menettelyt

13.2.1

ISO 27001 (2013): Täysi
9
Tiedonsiirtoa koskevat sopimukset
13.2.2: Tiedonsiirtoa koskevat sopimukset

13.2.2

ISO 27001 (2013): Täysi
2
Sähköinen viestintä
13.2.3: Sähköinen viestintä

13.2.3

ISO 27001 (2013): Täysi
9
Salassapito- ja vaitiolositoumukset
13.2.4: Salassapito- ja vaitiolositoumukset

13.2.4

ISO 27001 (2013): Täysi
2
Tietoturvavaatimusten analysointi ja määrittely
14.1.1: Tietoturvavaatimusten analysointi ja määrittely

14.1.1

ISO 27001 (2013): Täysi
5
Sovelluspalveluiden suojaaminen julkisissa verkoissa
14.1.2: Sovelluspalveluiden suojaaminen julkisissa verkoissa

14.1.2

ISO 27001 (2013): Täysi
4
Sovelluspalvelutapahtumien suojaaminen
14.1.3: Sovelluspalvelutapahtumien suojaaminen

14.1.3

ISO 27001 (2013): Täysi
3
Turvallisen kehittämisen politiikka
14.2.1: Turvallisen kehittämisen politiikka

14.2.1

ISO 27001 (2013): Täysi
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

ISO 27001 (2013): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

Vaatimuskehikon teema-alueet

Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.