Sisältökirjasto
ISO 27001 (2013): Täysi

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Kurinpitoprosessi
7.2.3: Kurinpitoprosessi

7.2.3

ISO 27001 (2013): Täysi
1
Työsuhteen päättyminen tai muuttuminen
7.3: Työsuhteen päättyminen tai muuttuminen

7.3

ISO 27001 (2013): Täysi
5
Työsuhteen päättyminen tai vastuiden muuttuminen
7.3.1: Työsuhteen päättyminen tai vastuiden muuttuminen

7.3.1

ISO 27001 (2013): Täysi
5
Suojattavan omaisuuden luetteloiminen
8.1.1: Suojattavan omaisuuden luetteloiminen

8.1.1

ISO 27001 (2013): Täysi
9
Suojattavan omaisuuden omistajuus
8.1.2: Suojattavan omaisuuden omistajuus

8.1.2

ISO 27001 (2013): Täysi
4
Suojattavan omaisuuden hyväksyttävä käyttö
8.1.3: Suojattavan omaisuuden hyväksyttävä käyttö

8.1.3

ISO 27001 (2013): Täysi
3
Suojattavan omaisuuden palauttaminen
8.1.4: Suojattavan omaisuuden palauttaminen

8.1.4

ISO 27001 (2013): Täysi
2
Tietojen luokittelu
8.2: Tietojen luokittelu

8.2

ISO 27001 (2013): Täysi
1
Tiedon luokittelu
8.2.1: Tiedon luokittelu

8.2.1

ISO 27001 (2013): Täysi
3
Tiedon merkintä
8.2.2: Tiedon merkintä

8.2.2

ISO 27001 (2013): Täysi
3
Suojattavan omaisuuden käsittely
8.2.3: Suojattavan omaisuuden käsittely

8.2.3

ISO 27001 (2013): Täysi
2
Siirrettävien tietovälineiden hallinta
8.3.1: Siirrettävien tietovälineiden hallinta

8.3.1

ISO 27001 (2013): Täysi
5
Tietovälineiden hävittäminen
8.3.2: Tietovälineiden hävittäminen

8.3.2

ISO 27001 (2013): Täysi
5
Fyysisten tietovälineiden siirtäminen
8.3.3: Fyysisten tietovälineiden siirtäminen

8.3.3

ISO 27001 (2013): Täysi
4
Pääsynhallinnan liiketoiminnalliset vaatimukset
9.1: Pääsynhallinnan liiketoiminnalliset vaatimukset

9.1

ISO 27001 (2013): Täysi
1
Pääsynhallintapolitiikka
9.1.1: Pääsynhallintapolitiikka

9.1.1

ISO 27001 (2013): Täysi
7
Pääsy verkkoihin ja verkkopalveluihin
9.1.2: Pääsy verkkoihin ja verkkopalveluihin

9.1.2

ISO 27001 (2013): Täysi
3
Käyttäjien rekisteröinti ja poistaminen
9.2.1: Käyttäjien rekisteröinti ja poistaminen

9.2.1

ISO 27001 (2013): Täysi
2
Pääsyoikeuksien jakaminen
9.2.2: Pääsyoikeuksien jakaminen

9.2.2

ISO 27001 (2013): Täysi
5
Ylläpito-oikeuksien hallinta
9.2.3: Ylläpito-oikeuksien hallinta

9.2.3

ISO 27001 (2013): Täysi
3
Käyttäjien tunnistautumistietojen hallinta
9.2.4: Käyttäjien tunnistautumistietojen hallinta

9.2.4

ISO 27001 (2013): Täysi
5
Pääsyoikeuksien uudelleenarviointi
9.2.5: Pääsyoikeuksien uudelleenarviointi

9.2.5

ISO 27001 (2013): Täysi
3
Pääsyoikeuksien poistaminen tai muuttaminen
9.2.6: Pääsyoikeuksien poistaminen tai muuttaminen

9.2.6

ISO 27001 (2013): Täysi
4
Käyttäjän vastuut
9.3: Käyttäjän vastuut

9.3

ISO 27001 (2013): Täysi
3

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

ISO 27001 (2013): Täysi

Täysi, sertifionnin mahdollistava tietoturvan hallintajärjestelmä. Koko kattaus hallintakeinoja sekä johdon, auditoinnin sekä riskienhallinnan näkökulmat.

  • Johdolle suunnatut tehtävät hallintajärjestelmän johtamisesta, riskien arvioinnista ja käsittelystä sekä sisäisestä auditoinnista
  • Edistyneet tehtävät mm. hankintaan, fyysiseen tietoturvaan sekä haavoittuvuuksien hallintaan liittyen
  • Tarkempi dokumentaatio mm. riskeihin, poikkeamiin sekä parannuksiin liittyen

Auditoitu tietoturva syventää Ensisijaisen tietoturvan perusteiden sekä Laajennetun tietoturvan hallintakeinojen kokonaisuutta.

Vaatimuskehikon teema-alueet

Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.