Akatemia on korvattu tuoreemmalla sisällöllä

Tämä sivusto ja sen sisältö on vanhentunut. Tiimimme tuottaa edelleen viikottain monipuolista tuoretta sisältöä digiturvan johtamiseen, kehittämiseen ja toteuttamiseen liittyen Digiturvamalli.fi-sivustolla osoitteessa https://digiturvamalli.fi/akatemia. Nähdään siellä! 👋

Siirry uudistuneeseen Akatemiaan >>
PYSY KÄRRYILLÄ DIGITURVA-ASIOISTA
PYSY KÄRRYILLÄ DIGITURVA-ASIOISTA
Akatemia

Tietoturvakartta

Voiko hyvän tietoturvan ja esimerkiksi ISO 27001 -sertifikaatin osaset tiivistää "yhdelle slaidille"? Otimme haasteen vastaan ja tuloksena syntyi Tietoturvakartta.
KUTSU WEBINARIIN: Haluatko hieman laajemman esittelyn kartan soveltamisesta? Ilmoittaudu ilmaiseen 45min esitykseen, voit osallistua livenä tai jälkikäteen. Varaa paikkasi webinariin >>
Inspired by
ISO27001
Kartta on Tietosuojamalli-palvelun tuoman vuosien kokemuksen kautta ja hyödyntämällä erilaisia vaatimuskehikkoja, kuten GDPR, CSA:n Code of Conduct, VAHTI ja monet muut.
Skrollaa tarvittaessa sivusuunnassa nähdäksesi koko kartan

Tieto-
Omaisuus

Järjestelmien ja laitteiden listaus, käyttöohjeet ja omistajat
Mobiililaitteiden ja etäkäytön tarkemmat säännöt
Siirrettävien tietovälineiden hallinta
Tiedon luokittelu ja suojaus-menettelyt luokittain
Tietovarannot (järjestelmät ja muut), Laitteisto (palvelimet, pöytäkoneet, tulostimet, siirrettävät), Mobiililaitteet

Pääsyn-
hallinta

Yksilölliset käyttäjätunnukset ja jaettujen dokumentointi
Tunnistautumistapojen listaus
ja käsittely
Yksikkökohtaisten pääsyoikeus-roolien määrittely ja seuranta
Muodolliset pääsyn anomis- ja myöntämisprosessit
Pääsyoikeusroolit, Tunnistautumistavat, Järjestelmälokit, Salasanahallinta

Tekninen
varmistus

Varmuuskopiointiprosessien määrittäminen
Haittaohjelmajärjestelmät, käyttösäännöt ja päivitys
Salaus: Laitteisto, tietoliikenne, verkot, salasanat, siirrettävät
Teknisen haavoittuvuuksien hallinnan vastuut ja käsittely
Varmuuskopiointiprosessit, Suojausjärjestelmät, Salaustavat

Henkilöstöturvallisuus

Henkilöstön sitouttaminen sopimuskeinoin
Koulutus ja toimet työsuhteen muutoshetkillä
Ohjeistukset, Salassapito, Työsopimukset, Koulutus

Fyysinen turvallisuus

Kulunvalvonta ja vieraskäytännöt
Turva-alueiden valinta ja suojauskeinot
Murto- ja hälytysjärjestelmät, Huolto- ja kulkuloki, Alueet

Verkkoturvallisuus

Kriittisten verkkopalvelujen turvajärjestelyt
Verkkoalueiden eriyttäminen ja rajavalvonta
Verkkopalvelut ja -toimittajat, Suojausjärjestelmät

Toimittaja-suhteet

Toimittajien listaus ja käsittelysopimukset
Tietoturvavaatimukset tietoluokan mukaan
Toimittajat, Henkilötietojen käsittelijät, Käsittelysopimukset

Häiriöt ja Parannukset

Prosessi tietoturvahäiriöiden raportoimiseen
Häiriöiden käsittely ja loki toimenpiteistä
Häiriöiden mittaus ja jälkeinen juurisyyanalyysi
Tietoturvatapahtumat, Tietoturvahäiriöt, Tietoturvaloukkaukset, Reagoivat menettelyt

Kehitysprosessin turvallisuus

Koodin katselmointi-, testaus- ja julkaisukäytännöt
Turvallisen kehittämisen säännöt
Versiohallinta, Koodivarastot, Julkaisuloki, Testausprosessit

Tietosuoja

Kuinka varmistetaan henkilötietojen oikeaoppinen käsittely?
Siirry Tietosuojakartalle >>
= Kaikille pakolliset asiat
= Kun luottamuksellisten tietojen käsittely on oleellinen osa toimintaa
= Kun haluat erityisesti panostaa tietoturvaan