Sisältökirjasto
Julkri: TL IV-I

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Hallintayhteydet - yhteyksien rajaaminen turvallisuusluokittain
TEK-04.5: Hallintayhteydet - yhteyksien rajaaminen turvallisuusluokittain

TEK-04.5

Julkri: TL IV-I
1
Hallintayhteydet - turvallisuusluokiteltua tietoa sisältävät hallintayhteydet
TEK-04.6: Hallintayhteydet - turvallisuusluokiteltua tietoa sisältävät hallintayhteydet

TEK-04.6

Julkri: TL IV-I
1
Hallintayhteydet - salaaminen turvallisuusluokan sisällä
TEK-04.7: Hallintayhteydet - salaaminen turvallisuusluokan sisällä

TEK-04.7

Julkri: TL IV-I
1
Hallintayhteydet - TL III
TEK-04.8: Hallintayhteydet - TL III

TEK-04.8

Julkri: TL IV-I
1
Langaton tiedonsiirto
TEK-05: Langaton tiedonsiirto

TEK-05

Julkri: TL IV-I
2
Langaton tiedonsiirto - salaaminen
TEK-05.1: Langaton tiedonsiirto - salaaminen

TEK-05.1

Julkri: TL IV-I
1
Kasautumisvaikutus
TEK-06: Kasautumisvaikutus

TEK-06

Julkri: TL IV-I
1
Pääsyoikeuksien hallinnointi
TEK-07: Pääsyoikeuksien hallinnointi

TEK-07

Julkri: TL IV-I
3
Pääsyoikeuksien hallinnointi - pääsyoikeuksien myöntäminen
TEK-07.1: Pääsyoikeuksien hallinnointi - pääsyoikeuksien myöntäminen

TEK-07.1

Julkri: TL IV-I
3
Pääsyoikeuksien hallinnointi - pääsyoikeuksien rajaaminen
TEK-07.2: Pääsyoikeuksien hallinnointi - pääsyoikeuksien rajaaminen

TEK-07.2

Julkri: TL IV-I
3
Pääsyoikeuksien hallinnointi - pääsyoikeuksien ajantasaisuus
TEK-07.3: Pääsyoikeuksien hallinnointi - pääsyoikeuksien ajantasaisuus

TEK-07.3

Julkri: TL IV-I
3
Pääsyoikeuksien hallinnointi - turvallisuusluokiteltujen tietojen erottelu
TEK-07.4: Pääsyoikeuksien hallinnointi - turvallisuusluokiteltujen tietojen erottelu

TEK-07.4

Julkri: TL IV-I
1
Pääsyoikeuksien hallinnointi - TL III
TEK-07.5: Pääsyoikeuksien hallinnointi - TL III

TEK-07.5

Julkri: TL IV-I
1
Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
TEK-08: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen

TEK-08

Julkri: TL IV-I
4
Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
TEK-08.1: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen

TEK-08.1

Julkri: TL IV-I
2
Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
TEK-08.2: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen

TEK-08.2

Julkri: TL IV-I
2
Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
TEK-08.3: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen

TEK-08.3

Julkri: TL IV-I
1
Tietojenkäsittely-ympäristön toimijoiden tunnistaminen - TL IV
TEK-08.4: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen - TL IV

TEK-08.4

Julkri: TL IV-I
1
Tietojenkäsittely-ympäristön toimijoiden tunnistaminen - TL III
TEK-08.5: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen - TL III

TEK-08.5

Julkri: TL IV-I
1
Tietojärjestelmien fyysinen turvallisuus
TEK-09: Tietojärjestelmien fyysinen turvallisuus

TEK-09

Julkri: TL IV-I
2
Järjestelmäkovennus
TEK-10: Järjestelmäkovennus

TEK-10

Julkri: TL IV-I
1
Järjestelmäkovennus - käytössä olevien palveluiden minimointi
TEK-10.1: Järjestelmäkovennus - käytössä olevien palveluiden minimointi

TEK-10.1

Julkri: TL IV-I
1
Järjestelmäkovennus - kovennusten varmistaminen koko elinkaaren ajan
TEK-10.2: Järjestelmäkovennus - kovennusten varmistaminen koko elinkaaren ajan

TEK-10.2

Julkri: TL IV-I
2
Järjestelmäkovennus - turvallisuusluokitellut ympäristöt - TL III
TEK-10.3: Järjestelmäkovennus - turvallisuusluokitellut ympäristöt - TL III

TEK-10.3

Julkri: TL IV-I
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Julkri: TL IV-I

Tiedonhallintalautakunnan muodostama tietoturvallisuuden arviointikriteeristö, joka on kohdistettu suomalaiselle julkishallinnolle.

Julkri listaa 200 eri tasoista tietoturvakäytäntöä, joiden avulla voidaan käytännössä täyttää mm. tiedonhallintalaissa sekä tietosuoja-asetuksessa säädettyjä käsitellyn tiedon turvallisuuteen kohdistuvia vaatimuksia.

Tämä vaatimuskehikko sisältää Julkri: Täysi -kehikon lisäksi kaikki turvallisuusluokitellun tiedon (TL IV, TL III, TL II tai TL I) erityiskriteerit.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.