Sisältökirjasto
Julkri: TL IV-I

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Turva-alue - kulunvalvonta - TL III
FYY-07.2: Turva-alue - kulunvalvonta - TL III

FYY-07.2

Julkri: TL IV-I
4
Turva-alue - pääsyoikeuksien myöntäminen - TL III
FYY-07.3: Turva-alue - pääsyoikeuksien myöntäminen - TL III

FYY-07.3

Julkri: TL IV-I
1
Turva-alue - vierailijat - TL III
FYY-07.4: Turva-alue - vierailijat - TL III

FYY-07.4

Julkri: TL IV-I
2
Turva-alue - turvallisuusohjeet - TL III
FYY-07.5: Turva-alue - turvallisuusohjeet - TL III

FYY-07.5

Julkri: TL IV-I
1
Turva-alue - tunkeutumisen ilmaisujärjestelmät - TL III
FYY-07.6: Turva-alue - tunkeutumisen ilmaisujärjestelmät - TL III

FYY-07.6

Julkri: TL IV-I
2
Turva-alue - säilytysyksiköiden avaimet ja pääsykoodit - TL III
FYY-07.7: Turva-alue - säilytysyksiköiden avaimet ja pääsykoodit - TL III

FYY-07.7

Julkri: TL IV-I
1
Tietojen kuljettaminen
FYY-08: Tietojen kuljettaminen

FYY-08

Julkri: TL IV-I
1
Tietojen kuljettaminen
FYY-08.1: Tietojen kuljettaminen

FYY-08.1

Julkri: TL IV-I
1
Tietojen kuljettaminen - TL III
FYY-08.2: Tietojen kuljettaminen - TL III

FYY-08.2

Julkri: TL IV-I
1
Tietojen kuljettaminen - TL II
FYY-08.3: Tietojen kuljettaminen - TL II

FYY-08.3

Julkri: TL IV-I
1
Tietojen kopioiminen
FYY-09: Tietojen kopioiminen

FYY-09

Julkri: TL IV-I
1
Tietojen kopioiminen - TL II
FYY-09.1: Tietojen kopioiminen - TL II

FYY-09.1

Julkri: TL IV-I
1
Tietojen kirjaaminen - TL III
FYY-10: Tietojen kirjaaminen - TL III

FYY-10

Julkri: TL IV-I
1
Tietojen fyysinen tuhoaminen
FYY-11: Tietojen fyysinen tuhoaminen

FYY-11

Julkri: TL IV-I
2
Tietojen fyysinen tuhoaminen
FYY-11.1: Tietojen fyysinen tuhoaminen

FYY-11.1

Julkri: TL IV-I
1
Tietojen fyysinen tuhoaminen - TL III
FYY-11.2: Tietojen fyysinen tuhoaminen - TL III

FYY-11.2

Julkri: TL IV-I
1
Tietojen fyysinen tuhoaminen - TL II
FYY-11.3: Tietojen fyysinen tuhoaminen - TL II

FYY-11.3

Julkri: TL IV-I
1
Periaatteet
HAL-01: Periaatteet

HAL-01

Julkri: TL IV-I
4
Tehtävät ja vastuut
HAL-02: Tehtävät ja vastuut

HAL-02

Julkri: TL IV-I
2
Tehtävät ja vastuut - tehtävien eriyttäminen
HAL-02.1: Tehtävät ja vastuut - tehtävien eriyttäminen

HAL-02.1

Julkri: TL IV-I
2
Resurssit
HAL-03: Resurssit

HAL-03

Julkri: TL IV-I
2
Suojattavat kohteet
HAL-04: Suojattavat kohteet

HAL-04

Julkri: TL IV-I
4
Suojattavat kohteet - vastuut
HAL-04.1: Suojattavat kohteet - vastuut

HAL-04.1

Julkri: TL IV-I
4
Suojattavat kohteet - luokittelu
HAL-04.2: Suojattavat kohteet - luokittelu

HAL-04.2

Julkri: TL IV-I
4

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Julkri: TL IV-I

Tiedonhallintalautakunnan muodostama tietoturvallisuuden arviointikriteeristö, joka on kohdistettu suomalaiselle julkishallinnolle.

Julkri listaa 200 eri tasoista tietoturvakäytäntöä, joiden avulla voidaan käytännössä täyttää mm. tiedonhallintalaissa sekä tietosuoja-asetuksessa säädettyjä käsitellyn tiedon turvallisuuteen kohdistuvia vaatimuksia.

Tämä vaatimuskehikko sisältää Julkri: Täysi -kehikon lisäksi kaikki turvallisuusluokitellun tiedon (TL IV, TL III, TL II tai TL I) erityiskriteerit.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.