Sisältökirjasto
Katakri 2015

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Toiminnan jatkuvuuden hallinta

Katakri 2015
4
Fyysiset turvatoimet
F01: Fyysiset turvatoimet

F01

Katakri 2015
1
Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet
F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet

F02

Katakri 2015
4
Tietojen fyysiseen suojaukseen tarkoitetut turvallisuusjärjestelmät ja laitteet
F03: Tietojen fyysiseen suojaukseen tarkoitetut turvallisuusjärjestelmät ja laitteet

F03

Katakri 2015
1
Kulkuoikeuksien hallinta
F04: Kulkuoikeuksien hallinta

F04

Katakri 2015
4
Avainten ja numeroyhdistelmien hallinta
F05: Avainten ja numeroyhdistelmien hallinta

F05

Katakri 2015
2
Salakatselulta suojautuminen
F06: Salakatselulta suojautuminen

F06

Katakri 2015
1
Salakuuntelulta suojautuminen
F07: Salakuuntelulta suojautuminen

F07

Katakri 2015
1
Toiminnan jatkuvuuden varmistaminen
F08: Toiminnan jatkuvuuden varmistaminen

F08

Katakri 2015
4
Verkon rakenteellinen turvallisuus
I01: Verkon rakenteellinen turvallisuus

I01

Katakri 2015
2
Verkon vyöhykkeistäminen ja suodatussäännöstöt
I02: Verkon vyöhykkeistäminen ja suodatussäännöstöt

I02

Katakri 2015
1
Suodatus- ja valvontajärjestelmien hallinnointi
I03: Suodatus- ja valvontajärjestelmien hallinnointi

I03

Katakri 2015
1
Hallintayhteydet
I04: Hallintayhteydet

I04

Katakri 2015
1
Langattomat verkot
I05: Langattomat verkot

I05

Katakri 2015
1
Pääsyoikeuksien hallinnointi
I06: Pääsyoikeuksien hallinnointi

I06

Katakri 2015
5
Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
I07: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen

I07

Katakri 2015
4
Järjestelmäkovennus
I08: Järjestelmäkovennus

I08

Katakri 2015
1
Haittaohjelmasuojaus
I09: Haittaohjelmasuojaus

I09

Katakri 2015
4
Turvallisuuteen liittyvien tapahtumien jäljitettävyys
I10: Turvallisuuteen liittyvien tapahtumien jäljitettävyys

I10

Katakri 2015
2
Poikkeamien havainnointikyky ja toipuminen
I11: Poikkeamien havainnointikyky ja toipuminen

I11

Katakri 2015
1
Salausratkaisut
I12: Salausratkaisut

I12

Katakri 2015
2
Ohjelmistoilla toteutettavat pääsynhallintatoteutukset
I13: Ohjelmistoilla toteutettavat pääsynhallintatoteutukset

I13

Katakri 2015
2
Hajasäteily (TEMPEST)
I14: Hajasäteily (TEMPEST)

I14

Katakri 2015
1
Aineiston sähköinen välitys
I15: Aineiston sähköinen välitys

I15

Katakri 2015
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Katakri 2015

Katakria käytetään arvioitaessa kohdeorganisaation kykyä suojata viranomaisen salassa pidettävää tietoa. Sitä voidaan käyttää ohjaamaan turvallisuustyötä organisaaiossa, joka haluaa olla valmis viranomaisen toteuttamaan auditointiin.

  • Tehtäviä pääkäyttäjille turvallisuusjohtamiseen, fyysiseen turvallisuuteen sekä tekniseen tietoturvaan liittyen.
  • Dokumentaatiota tunnistetuista ja arvioiduista tietoturvariskeistä sekä hallintakeinoista.
  • Ohjeita työntekijöille turva-alueilla työskentelystä sekä viranomaisten salassa pidettävän tiedon suojaamisesta.

Vaatimuskehikon teema-alueet

Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.