Sisältökirjasto
ISO 27001 (2013): Täysi

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Järjestelmään tehtävien muutosten hallintamenettelyt
14.2.2: Järjestelmään tehtävien muutosten hallintamenettelyt

14.2.2

ISO 27001 (2013): Täysi
4
Sovellusten tekninen katselmointi käyttöalustan muutosten jälkeen
14.2.3: Sovellusten tekninen katselmointi käyttöalustan muutosten jälkeen

14.2.3

ISO 27001 (2013): Täysi
3
Ohjelmistopakettien muutoksia koskevat rajoitukset
14.2.4: Ohjelmistopakettien muutoksia koskevat rajoitukset

14.2.4

ISO 27001 (2013): Täysi
1
Turvallisen järjestelmäsuunnittelun periaatteet
14.2.5: Turvallisen järjestelmäsuunnittelun periaatteet

14.2.5

ISO 27001 (2013): Täysi
5
Turvallinen kehitysympäristö
14.2.6: Turvallinen kehitysympäristö

14.2.6

ISO 27001 (2013): Täysi
2
Ulkoistettu kehittäminen
14.2.7: Ulkoistettu kehittäminen

14.2.7

ISO 27001 (2013): Täysi
2
Järjestelmän turvallisuustestaus
14.2.8: Järjestelmän turvallisuustestaus

14.2.8

ISO 27001 (2013): Täysi
2
Järjestelmän hyväksymistestaus
14.2.9: Järjestelmän hyväksymistestaus

14.2.9

ISO 27001 (2013): Täysi
2
Testiaineisto
14.3: Testiaineisto

14.3

ISO 27001 (2013): Täysi
2
Testiaineiston suojaaminen
14.3.1: Testiaineiston suojaaminen

14.3.1

ISO 27001 (2013): Täysi
2
Toimittajasuhteiden tietoturvapolitiikka
15.1.1: Toimittajasuhteiden tietoturvapolitiikka

15.1.1

ISO 27001 (2013): Täysi
6
Toimittajasopimusten turvallisuus
15.1.2: Toimittajasopimusten turvallisuus

15.1.2

ISO 27001 (2013): Täysi
3
Tieto- ja viestintätekniikan toimitusketju
15.1.3: Tieto- ja viestintätekniikan toimitusketju

15.1.3

ISO 27001 (2013): Täysi
2
Toimittajien palvelujen seuranta ja katselmointi
15.2.1: Toimittajien palvelujen seuranta ja katselmointi

15.2.1

ISO 27001 (2013): Täysi
3
Toimittajan palveluihin tulevien muutosten hallinta
15.2.2: Toimittajan palveluihin tulevien muutosten hallinta

15.2.2

ISO 27001 (2013): Täysi
2
Vastuut ja menettelyt
16.1.1: Vastuut ja menettelyt

16.1.1

ISO 27001 (2013): Täysi
1
Tietoturvatapahtumien raportointi
16.1.2: Tietoturvatapahtumien raportointi

16.1.2

ISO 27001 (2013): Täysi
2
Tietoturvaheikkouksien raportointi
16.1.3: Tietoturvaheikkouksien raportointi

16.1.3

ISO 27001 (2013): Täysi
2
Tietoturvatapahtumien arviointi ja niitä koskevien päätösten tekeminen
16.1.4: Tietoturvatapahtumien arviointi ja niitä koskevien päätösten tekeminen

16.1.4

ISO 27001 (2013): Täysi
1
Tietoturvahäiriöihin vastaaminen
16.1.5: Tietoturvahäiriöihin vastaaminen

16.1.5

ISO 27001 (2013): Täysi
4
Tietoturvahäiriöistä oppiminen
16.1.6: Tietoturvahäiriöistä oppiminen

16.1.6

ISO 27001 (2013): Täysi
3
Todisteiden kokoaminen
16.1.7: Todisteiden kokoaminen

16.1.7

ISO 27001 (2013): Täysi
2
Tietoturvallisuuden jatkuvuuden suunnittelu
17.1.1: Tietoturvallisuuden jatkuvuuden suunnittelu

17.1.1

ISO 27001 (2013): Täysi
1
Tietoturvallisuuden jatkuvuuden toteuttaminen
17.1.2: Tietoturvallisuuden jatkuvuuden toteuttaminen

17.1.2

ISO 27001 (2013): Täysi
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

ISO 27001 (2013): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

Vaatimuskehikon teema-alueet

Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.