Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
<p>Digital security overview is a service developed and maintained by the Finnish Digital and population data services agency with the goal of gathering information about the digital security status of public sector organisations.</p>
Digital security overview is a service developed and maintained by the Finnish Digital and population data services agency. Goal of the service is to gather information about the digital security status of public sector organisations.
Requirements of this framework match the questions of the service.
Below you'll find all of the requirements of this framework. In Cyberday, we map all requirement to global tasks, making multi-compliance management easy. Do it once, and see the progress across all frameworks!
Organisaatiossa raportoidaan riskitilanteesta johdolle säännöllisesti.
Lisätiedot: vähintään kerran vuodessa
Kriittisistä, organisaation toimintaa uhkaavista riskeistä raportoidaan johdolle välittömästi.
Lisätiedot: prosessi kuvattuna ja näyttöä sen toimivuudesta
Organisaatio seuraa riskien ja niiden hallintatoimenpiteiden tilannetta säännöllisesti.
Lisätiedot: kuvattu menettely ja näyttöä sen toimivuudesta
Organisaatiossa arvioidaan jäännösriskejä riskienhallintatoimenpiteiden toteuttamisen jälkeen ja jäännösriskit käsitellään asianmukaisella tasolla.
Lisätiedot: johto tai ko. toiminnon/riskin omistaja tekee tarvittavat päätökset
Organisaatiossa kehitetään riskienhallintaprosessia saatujen riskienhallinnan tavoitteiden tai saatujen kokemusten perusteella.
Organisaation tehtävät ja vastuut ovat selkeät myös poikkeustilanteissa ja poikkeusoloissa.
Lisätiedot: kuvattu esim. valmiussuunnitelmassa
Organisaatiolla on prosessi ja valmiudet nopeaan ja tehokkaaseen digiturvallisuuden häiriöiden, uhkien ja poikkeamien käsittelyyn.
Lisätiedot: poikkeamanhallintaprosessi ja vastuut kuvattuina
Organisaatio on kuvannut jatkuvuuden hallinnan periaatteet, tavoitteet, organisoinnin ja vastuut.
Lisätiedot: jatkuvuudenhallinnan periaatteet tai vastaava
Organisaatio on tunnistanut ja dokumentoinut suojattavat kohteet.
Lisätiedot:
– mm. henkilöstö, tilat, tietojärjestelmät, laitteet jne.
– organisaation käytössä olevat järjestelmät, palvelut ja laitteet (sisäiset ja ulkoiset) sekä niiden turvallisuuteen vaikuttavat asiat.
– organisaation tietovarannot, niiden kuvaukset, tiedonkäsittelyprosessit, vastuut, riskit ja suojaustoimet.
Organisaation on tunnistanut sen toiminnan kannalta kriittiset toiminnot, palvelut, tiedot, tietovarannot ja tietojärjestelmät.
Lisätiedot: kriittisyyden määrittelyyn on olemassa kuvattu menetelmä
Organisaatio on määritellyt kuinka pitkiä toimintakatkoksia kriittiset toiminnot sietävät organisaation toiminnan häiriintymättä.
Lisätiedot:
– Organisaatio tuntee lainsäädännön vaatimukset liittyen sen järjestelmien, rekistereiden ja palveluiden saatavuuteen.
– Organisaatio tuntee oman toiminnan ja sidosryhmien vaatimukset.
Toiminnan jatkuvuuden edellyttämät palvelutasovaatimukset ovat osa hankintavaatimuksia ja sopimuksia.
Lisätiedot: mm. SLA, RPO, RTO
Jatkuvuuteen liittyviä riskejä ja riskitilanteen muutosta arvioidaan säännöllisesti.
Lisätiedot: mm. SLA, RPO, RTO
Organisaatiolle ja sen kriittisille toiminnoille/palveluille on laadittu jatkuvuussuunnitelmat, jotka perustuvat tunnistettuihin riskeihin.
Lisätiedot: prosessi kuvattuna ja näyttöä sen toimivuudesta
Kriittisille tietojärjestelmille on laadittu toipumissuunnitelmat.
Lisätiedot: Sisältää mm. häiriötilanteen johtamiseen liittyvät menettelyt ja
vaihtoehtoiset toimintatavat
Organisaatiolla on häiriö- ja kriisitilanteiden viestintäsuunnitelma.
Lisätiedot:
– Viestinnän kohderyhmät, välineet, vastuut ja pääviestit
– Myös suunnitelma vaihtoehtoisten viestintätapojen käytöstä, kun puhelin ja viestintäverkot eivät ole käytettävissä organisaatiossa tai sen sidosryhmillä ja asiakkailla
Explore our comprehensive resources and improve your security with the themes of this framework.
Discover specific ways our platform streamlines your ISO 27001 compliance process, from automated controls to audit preparation.
Explore use caseTake our comprehensive assessment to identify gaps in your current implementation and get personalized recommendations.
Start assessmentDive deeper with our articles, case studies, and expert insights on framework implementation.
Read articleGet a concise overview of all requirements, controls, and implementation steps in our quick guide.
Get the guideSee how the overlap and differences with any other framework to optimize your compliance strategy.
Compare frameworkParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarUnderstand the basics of cyber security frameworks with our comprehensive guide.
Read the articleWhen building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.