Sisältökirjasto
Julkri: TL IV-I

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Hankintojen turvallisuus - sopimukset
HAL-16.1: Hankintojen turvallisuus - sopimukset

HAL-16.1

Julkri: TL IV-I
3
Tietojärjestelmien toiminnallinen käytettävyys ja vikasietoisuus
HAL-17: Tietojärjestelmien toiminnallinen käytettävyys ja vikasietoisuus

HAL-17

Julkri: TL IV-I
1
Tietojärjestelmien toiminnallinen käytettävyys ja vikasietoisuus - saavutettavuus
HAL-17.1: Tietojärjestelmien toiminnallinen käytettävyys ja vikasietoisuus - saavutettavuus

HAL-17.1

Julkri: TL IV-I
1
Asiakirjajulkisuuden toteuttaminen
HAL-18: Asiakirjajulkisuuden toteuttaminen

HAL-18

Julkri: TL IV-I
2
Tietojen käsittely
HAL-19: Tietojen käsittely

HAL-19

Julkri: TL IV-I
3
Verkon rakenteellinen turvallisuus
TEK-01: Verkon rakenteellinen turvallisuus

TEK-01

Julkri: TL IV-I
1
Verkon rakenteellinen turvallisuus - salaus yleisissä tietoverkoissa
TEK-01.1: Verkon rakenteellinen turvallisuus - salaus yleisissä tietoverkoissa

TEK-01.1

Julkri: TL IV-I
2
Verkon rakenteellinen turvallisuus - palomuuri
TEK-01.2: Verkon rakenteellinen turvallisuus - palomuuri

TEK-01.2

Julkri: TL IV-I
1
Verkon rakenteellinen turvallisuus - käsittely-ympäristöjen erottaminen
TEK-01.3: Verkon rakenteellinen turvallisuus - käsittely-ympäristöjen erottaminen

TEK-01.3

Julkri: TL IV-I
1
Verkon rakenteellinen turvallisuus - salaaminen turva-alueiden ulkopuolella
TEK-01.4: Verkon rakenteellinen turvallisuus - salaaminen turva-alueiden ulkopuolella

TEK-01.4

Julkri: TL IV-I
1
Verkon rakenteellinen turvallisuus - yhdyskäytäväratkaisun käyttö - TL III
TEK-01.5: Verkon rakenteellinen turvallisuus - yhdyskäytäväratkaisun käyttö - TL III

TEK-01.5

Julkri: TL IV-I
1
Verkon rakenteellinen turvallisuus - käsittely - TL II
TEK-01.6: Verkon rakenteellinen turvallisuus - käsittely - TL II

TEK-01.6

Julkri: TL IV-I
1
Verkon rakenteellinen turvallisuus - käsittely - TL I
TEK-01.7: Verkon rakenteellinen turvallisuus - käsittely - TL I

TEK-01.7

Julkri: TL IV-I
1
Tietoliikenne-verkon vyöhykkeistäminen
TEK-02: Tietoliikenne-verkon vyöhykkeistäminen

TEK-02

Julkri: TL IV-I
1
Tietoliikenne-verkon vyöhykkeistäminen - vähimpien oikeuksien periaate
TEK-02.1: Tietoliikenne-verkon vyöhykkeistäminen - vähimpien oikeuksien periaate

TEK-02.1

Julkri: TL IV-I
1
Suodatus- ja valvontajärjestelmien hallinnointi
TEK-03: Suodatus- ja valvontajärjestelmien hallinnointi

TEK-03

Julkri: TL IV-I
1
Suodatus- ja valvontajärjestelmien hallinnointi - vastuutus ja organisointi
TEK-03.1: Suodatus- ja valvontajärjestelmien hallinnointi - vastuutus ja organisointi

TEK-03.1

Julkri: TL IV-I
1
Suodatus- ja valvontajärjestelmien hallinnointi - dokumentointi
TEK-03.2: Suodatus- ja valvontajärjestelmien hallinnointi - dokumentointi

TEK-03.2

Julkri: TL IV-I
1
Suodatus- ja valvontajärjestelmien hallinnointi - tarkastukset
TEK-03.3: Suodatus- ja valvontajärjestelmien hallinnointi - tarkastukset

TEK-03.3

Julkri: TL IV-I
1
Hallintayhteydet
TEK-04: Hallintayhteydet

TEK-04

Julkri: TL IV-I
1
Hallintayhteydet - vahva tunnistaminen julkisessa verkossa
TEK-04.1: Hallintayhteydet - vahva tunnistaminen julkisessa verkossa

TEK-04.1

Julkri: TL IV-I
3
Hallintayhteydet - hallintayhteyksen salaaminen
TEK-04.2: Hallintayhteydet - hallintayhteyksen salaaminen

TEK-04.2

Julkri: TL IV-I
1
Hallintayhteydet - vähimmät oikeudet
TEK-04.3: Hallintayhteydet - vähimmät oikeudet

TEK-04.3

Julkri: TL IV-I
1
Hallintayhteydet - henkilökohtaiset tunnukset
TEK-04.4: Hallintayhteydet - henkilökohtaiset tunnukset

TEK-04.4

Julkri: TL IV-I
3

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Julkri: TL IV-I

Tiedonhallintalautakunnan muodostama tietoturvallisuuden arviointikriteeristö, joka on kohdistettu suomalaiselle julkishallinnolle.

Julkri listaa 200 eri tasoista tietoturvakäytäntöä, joiden avulla voidaan käytännössä täyttää mm. tiedonhallintalaissa sekä tietosuoja-asetuksessa säädettyjä käsitellyn tiedon turvallisuuteen kohdistuvia vaatimuksia.

Tämä vaatimuskehikko sisältää Julkri: Täysi -kehikon lisäksi kaikki turvallisuusluokitellun tiedon (TL IV, TL III, TL II tai TL I) erityiskriteerit.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.