Sisältökirjasto
Julkri: TL IV-I

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Haittaohjelmilta suojautuminen
TEK-11: Haittaohjelmilta suojautuminen

TEK-11

Julkri: TL IV-I
3
Haittaohjelmilta suojautuminen
TEK-11.1: Haittaohjelmilta suojautuminen

TEK-11.1

Julkri: TL IV-I
1
Haittaohjelmilta suojautuminen - TL III
TEK-11.2: Haittaohjelmilta suojautuminen - TL III

TEK-11.2

Julkri: TL IV-I
2
Haittaohjelmilta suojautuminen - TL II
TEK-11.3: Haittaohjelmilta suojautuminen - TL II

TEK-11.3

Julkri: TL IV-I
1
Turvallisuuteen liittyvien tapahtumien jäljitettävyys
TEK-12: Turvallisuuteen liittyvien tapahtumien jäljitettävyys

TEK-12

Julkri: TL IV-I
4
Turvallisuuteen liittyvien tapahtumien jäljitettävyys - tietojen luovutukset
TEK-12.1: Turvallisuuteen liittyvien tapahtumien jäljitettävyys - tietojen luovutukset

TEK-12.1

Julkri: TL IV-I
2
Turvallisuuteen liittyvien tapahtumien jäljitettävyys - TL III
TEK-12.2: Turvallisuuteen liittyvien tapahtumien jäljitettävyys - TL III

TEK-12.2

Julkri: TL IV-I
1
Turvallisuuteen liittyvien tapahtumien jäljitettävyys - TL I
TEK-12.3: Turvallisuuteen liittyvien tapahtumien jäljitettävyys - TL I

TEK-12.3

Julkri: TL IV-I
1
Poikkeamien havainnointikyky ja toipuminen
TEK-13: Poikkeamien havainnointikyky ja toipuminen

TEK-13

Julkri: TL IV-I
5
Poikkeamien havainnointikyky ja toipuminen - poikkeamien havainnointi lokitiedoista
TEK-13.1: Poikkeamien havainnointikyky ja toipuminen - poikkeamien havainnointi lokitiedoista

TEK-13.1

Julkri: TL IV-I
2
Poikkeamien havainnointikyky ja toipuminen
TEK-13.2: Poikkeamien havainnointikyky ja toipuminen

TEK-13.2

Julkri: TL IV-I
1
Poikkeamien havainnointikyky ja toipuminen - TL I
TEK-13.3: Poikkeamien havainnointikyky ja toipuminen - TL I

TEK-13.3

Julkri: TL IV-I
1
Ohjelmistojen turvallisuuden varmistaminen
TEK-14: Ohjelmistojen turvallisuuden varmistaminen

TEK-14

Julkri: TL IV-I
4
Hajasäteily (TEMPEST) ja elektroninen tiedustelu - TL III
TEK-15: Hajasäteily (TEMPEST) ja elektroninen tiedustelu - TL III

TEK-15

Julkri: TL IV-I
1
Hajasäteily (TEMPEST) ja elektroninen tiedustelu - TL II
TEK-15.1: Hajasäteily (TEMPEST) ja elektroninen tiedustelu - TL II

TEK-15.1

Julkri: TL IV-I
1
Hajasäteily (TEMPEST) ja elektroninen tiedustelu - TL I
TEK-15.2: Hajasäteily (TEMPEST) ja elektroninen tiedustelu - TL I

TEK-15.2

Julkri: TL IV-I
1
Tiedon salaaminen
TEK-16: Tiedon salaaminen

TEK-16

Julkri: TL IV-I
3
Tiedon salaaminen - salaaminen turvallisuusalueen sisällä
TEK-16.1: Tiedon salaaminen - salaaminen turvallisuusalueen sisällä

TEK-16.1

Julkri: TL IV-I
1
Tiedon salaaminen - turvallisuusluokitellun tiedon siirto turvallisuusalueiden ulkopuolella
TEK-16.2: Tiedon salaaminen - turvallisuusluokitellun tiedon siirto turvallisuusalueiden ulkopuolella

TEK-16.2

Julkri: TL IV-I
1
Tiedon salaaminen - turvallisuusluokitellun tiedon siirto turvallisuusalueiden sisällä
TEK-16.3: Tiedon salaaminen - turvallisuusluokitellun tiedon siirto turvallisuusalueiden sisällä

TEK-16.3

Julkri: TL IV-I
1
Tiedon salaaminen - TL III
TEK-16.4: Tiedon salaaminen - TL III

TEK-16.4

Julkri: TL IV-I
1
Tiedon salaaminen - TL I
TEK-16.5: Tiedon salaaminen - TL I

TEK-16.5

Julkri: TL IV-I
1
Muutoshallintamenettelyt
TEK-17: Muutoshallintamenettelyt

TEK-17

Julkri: TL IV-I
4
Muutoshallintamenettelyt - uudelleenarviointi
TEK-17.1: Muutoshallintamenettelyt - uudelleenarviointi

TEK-17.1

Julkri: TL IV-I
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Julkri: TL IV-I

Tiedonhallintalautakunnan muodostama tietoturvallisuuden arviointikriteeristö, joka on kohdistettu suomalaiselle julkishallinnolle.

Julkri listaa 200 eri tasoista tietoturvakäytäntöä, joiden avulla voidaan käytännössä täyttää mm. tiedonhallintalaissa sekä tietosuoja-asetuksessa säädettyjä käsitellyn tiedon turvallisuuteen kohdistuvia vaatimuksia.

Tämä vaatimuskehikko sisältää Julkri: Täysi -kehikon lisäksi kaikki turvallisuusluokitellun tiedon (TL IV, TL III, TL II tai TL I) erityiskriteerit.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.