Sisältökirjasto
Julkri: TL IV-I

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Muutoshallintamenettelyt - dokumentointi
TEK-17.2: Muutoshallintamenettelyt - dokumentointi

TEK-17.2

Julkri: TL IV-I
1
Muutoshallintamenettelyt
TEK-17.3: Muutoshallintamenettelyt

TEK-17.3

Julkri: TL IV-I
1
Muutoshallintamenettelyt - TL II
TEK-17.4: Muutoshallintamenettelyt - TL II

TEK-17.4

Julkri: TL IV-I
1
Etäkäyttö
TEK-18: Etäkäyttö

TEK-18

Julkri: TL IV-I
4
Etäkäyttö - tietojen ja tietoliikenteen salaaminen
TEK-18.1: Etäkäyttö - tietojen ja tietoliikenteen salaaminen

TEK-18.1

Julkri: TL IV-I
5
Etäkäyttö - turvallisuusluokitettujen tietojen ja tietoliikenteen salaaminen
TEK-18.2: Etäkäyttö - turvallisuusluokitettujen tietojen ja tietoliikenteen salaaminen

TEK-18.2

Julkri: TL IV-I
1
Etäkäyttö - käyttäjien vahva tunnistaminen
TEK-18.3: Etäkäyttö - käyttäjien vahva tunnistaminen

TEK-18.3

Julkri: TL IV-I
1
Etäkäyttö - hyväksytyt laitteet
TEK-18.4: Etäkäyttö - hyväksytyt laitteet

TEK-18.4

Julkri: TL IV-I
1
Etäkäyttö - turvallisuusluokitellun tiedon käyttö julkisella paikalla - TL III
TEK-18.5: Etäkäyttö - turvallisuusluokitellun tiedon käyttö julkisella paikalla - TL III

TEK-18.5

Julkri: TL IV-I
1
Etäkäyttö - laitetunnistus - TL III
TEK-18.6: Etäkäyttö - laitetunnistus - TL III

TEK-18.6

Julkri: TL IV-I
1
Etäkäyttö - TL III
TEK-18.7: Etäkäyttö - TL III

TEK-18.7

Julkri: TL IV-I
1
Etäkäyttö - etäkäyttö turvallisuusalueella - TL II
TEK-18.8: Etäkäyttö - etäkäyttö turvallisuusalueella - TL II

TEK-18.8

Julkri: TL IV-I
1
Etäkäyttö - TL I
TEK-18.9: Etäkäyttö - TL I

TEK-18.9

Julkri: TL IV-I
1
Ohjelmistohaavoittuvuuksien hallinta
TEK-19: Ohjelmistohaavoittuvuuksien hallinta

TEK-19

Julkri: TL IV-I
6
Ohjelmistohaavoittuvuuksien hallinta
TEK-19.1: Ohjelmistohaavoittuvuuksien hallinta

TEK-19.1

Julkri: TL IV-I
1
Ohjelmistohaavoittuvuuksien hallinta - TL III
TEK-19.2: Ohjelmistohaavoittuvuuksien hallinta - TL III

TEK-19.2

Julkri: TL IV-I
1
Varmuuskopiointi
TEK-20: Varmuuskopiointi

TEK-20

Julkri: TL IV-I
5
Varmuuskopiointi
TEK-20.1: Varmuuskopiointi

TEK-20.1

Julkri: TL IV-I
1
Varmuuskopiointi - varmuuskopioiden rekisteröinti ja käsittelyn seuranta - TL III
TEK-20.2: Varmuuskopiointi - varmuuskopioiden rekisteröinti ja käsittelyn seuranta - TL III

TEK-20.2

Julkri: TL IV-I
1
Sähköisessä muodossa olevien tietojen tuhoaminen
TEK-21: Sähköisessä muodossa olevien tietojen tuhoaminen

TEK-21

Julkri: TL IV-I
4
Sähköisessä muodossa olevien tietojen tuhoaminen - arkistointi
TEK-21.1: Sähköisessä muodossa olevien tietojen tuhoaminen - arkistointi

TEK-21.1

Julkri: TL IV-I
1
Sähköisessä muodossa olevien tietojen tuhoaminen - pilvipalveluissa olevan tiedon tuhoaminen
TEK-21.2: Sähköisessä muodossa olevien tietojen tuhoaminen - pilvipalveluissa olevan tiedon tuhoaminen

TEK-21.2

Julkri: TL IV-I
1
Sähköisessä muodossa olevien tietojen tuhoaminen
TEK-21.3: Sähköisessä muodossa olevien tietojen tuhoaminen

TEK-21.3

Julkri: TL IV-I
1
Sähköisessä muodossa olevien tietojen tuhoaminen - toisen viranomaisen laatimat tiedot - TL II
TEK-21.4: Sähköisessä muodossa olevien tietojen tuhoaminen - toisen viranomaisen laatimat tiedot - TL II

TEK-21.4

Julkri: TL IV-I
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Julkri: TL IV-I

Tiedonhallintalautakunnan muodostama tietoturvallisuuden arviointikriteeristö, joka on kohdistettu suomalaiselle julkishallinnolle.

Julkri listaa 200 eri tasoista tietoturvakäytäntöä, joiden avulla voidaan käytännössä täyttää mm. tiedonhallintalaissa sekä tietosuoja-asetuksessa säädettyjä käsitellyn tiedon turvallisuuteen kohdistuvia vaatimuksia.

Tämä vaatimuskehikko sisältää Julkri: Täysi -kehikon lisäksi kaikki turvallisuusluokitellun tiedon (TL IV, TL III, TL II tai TL I) erityiskriteerit.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.