Sisältökirjasto
Julkri: TL IV-I

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Sähköisessä muodossa olevien tietojen tuhoaminen - tuhoamisen suorittaja - TL II
TEK-21.5: Sähköisessä muodossa olevien tietojen tuhoaminen - tuhoamisen suorittaja - TL II

TEK-21.5

Julkri: TL IV-I
1
Sähköisessä muodossa olevien tietojen tuhoaminen - TL I
TEK-21.6: Sähköisessä muodossa olevien tietojen tuhoaminen - TL I

TEK-21.6

Julkri: TL IV-I
1
Tietojärjestelmien saatavuus
TEK-22: Tietojärjestelmien saatavuus

TEK-22

Julkri: TL IV-I
4
Tietojärjestelmien saatavuus - saatavuutta suojaavat menettelyt
TEK-22.1: Tietojärjestelmien saatavuus - saatavuutta suojaavat menettelyt

TEK-22.1

Julkri: TL IV-I
1
Tietojärjestelmien saatavuus - palveluiden valvonta
TEK-22.2: Tietojärjestelmien saatavuus - palveluiden valvonta

TEK-22.2

Julkri: TL IV-I
1
Tietojärjestelmien toiminnallinen käytettävyys
TEK-23: Tietojärjestelmien toiminnallinen käytettävyys

TEK-23

Julkri: TL IV-I
1
Käsiteltävien henkilötietojen tunnistaminen
TSU-01: Käsiteltävien henkilötietojen tunnistaminen

TSU-01

Julkri: TL IV-I
3
Käsiteltävien henkilötietojen tunnistaminen - Erityiset henkilötietoryhmät tai rikostuomioihin ja rikoksiin liittyvät tiedot
TSU-01.1: Käsiteltävien henkilötietojen tunnistaminen - Erityiset henkilötietoryhmät tai rikostuomioihin ja rikoksiin liittyvät tiedot

TSU-01.1

Julkri: TL IV-I
2
Organisaation roolit
TSU-02: Organisaation roolit

TSU-02

Julkri: TL IV-I
2
Yhteisrekisterinpitäjät
TSU-03: Yhteisrekisterinpitäjät

TSU-03

Julkri: TL IV-I
2
Henkilötietojen käsittelijä
TSU-04: Henkilötietojen käsittelijä

TSU-04

Julkri: TL IV-I
4
Henkilötietojen käsittelijä - Sopimukset
TSU-04.1: Henkilötietojen käsittelijä - Sopimukset

TSU-04.1

Julkri: TL IV-I
4
Tehtävät ja vastuut
TSU-05: Tehtävät ja vastuut

TSU-05

Julkri: TL IV-I
2
Tehtävät ja vastuut - Tietosuojavastaava
TSU-05.1: Tehtävät ja vastuut - Tietosuojavastaava

TSU-05.1

Julkri: TL IV-I
2
Tehtävät ja vastuut - Tietosuojavastaavan asema ja tehtävät
TSU-05.2: Tehtävät ja vastuut - Tietosuojavastaavan asema ja tehtävät

TSU-05.2

Julkri: TL IV-I
1
Henkilötietojen käsittelyn ohjeet
TSU-06: Henkilötietojen käsittelyn ohjeet

TSU-06

Julkri: TL IV-I
3
Käsittelyn lainmukaisuus
TSU-07: Käsittelyn lainmukaisuus

TSU-07

Julkri: TL IV-I
3
Käsittelyn lainmukaisuus - Suostumus
TSU-07.1: Käsittelyn lainmukaisuus - Suostumus

TSU-07.1

Julkri: TL IV-I
1
Käsittelyn lainmukaisuus - Henkilötunnus
TSU-07.2: Käsittelyn lainmukaisuus - Henkilötunnus

TSU-07.2

Julkri: TL IV-I
2
Käsittelyn lainmukaisuus - Erityiset henkilötietoryhmät
TSU-07.3: Käsittelyn lainmukaisuus - Erityiset henkilötietoryhmät

TSU-07.3

Julkri: TL IV-I
1
Käsittelyn lainmukaisuus - Rikostuomioihin ja rikoksiin liittyvät henkilötiedot
TSU-07.4: Käsittelyn lainmukaisuus - Rikostuomioihin ja rikoksiin liittyvät henkilötiedot

TSU-07.4

Julkri: TL IV-I
1
Tarpeellisuus ja oikeasuhtaisuus
TSU-08: Tarpeellisuus ja oikeasuhtaisuus

TSU-08

Julkri: TL IV-I
1
Käyttötarkoitussidonnaisuus
TSU-09: Käyttötarkoitussidonnaisuus

TSU-09

Julkri: TL IV-I
1
Tietojen minimointi
TSU-10: Tietojen minimointi

TSU-10

Julkri: TL IV-I
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Julkri: TL IV-I

Tiedonhallintalautakunnan muodostama tietoturvallisuuden arviointikriteeristö, joka on kohdistettu suomalaiselle julkishallinnolle.

Julkri listaa 200 eri tasoista tietoturvakäytäntöä, joiden avulla voidaan käytännössä täyttää mm. tiedonhallintalaissa sekä tietosuoja-asetuksessa säädettyjä käsitellyn tiedon turvallisuuteen kohdistuvia vaatimuksia.

Tämä vaatimuskehikko sisältää Julkri: Täysi -kehikon lisäksi kaikki turvallisuusluokitellun tiedon (TL IV, TL III, TL II tai TL I) erityiskriteerit.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.