Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
<p>Digital security overview is a service developed and maintained by the Finnish Digital and population data services agency with the goal of gathering information about the digital security status of public sector organisations.</p>
Digital security overview is a service developed and maintained by the Finnish Digital and population data services agency. Goal of the service is to gather information about the digital security status of public sector organisations.
Requirements of this framework match the questions of the service.
Below you'll find all of the requirements of this framework. In Cyberday, we map all requirement to global tasks, making multi-compliance management easy. Do it once, and see the progress across all frameworks!
Tietojärjestelmien käytöstä ja tietojen luovutuksista kerätään riittävät lokitiedot.
Lisätiedot:
– lainsäädännön ja toiminnan vaatimukset on selvitetty ja toteutettu lokitus niiden mukaisesti
– huomioitava 17 § ja siitä annettu suositus
Käytössä olevien tietojärjestelmien teknisiin haavoittuvuuksiin liittyviä tiedotteita seurataan ja niihin reagoidaan.
Lisätiedot: olemassa oleva menettely ja näyttöä sen toimivuudesta
Tietoturvallisuuteen ja tietojärjestelmiin liittyviä auditointeja tehdään säännöllisesti.
Lisätiedot
– sisältää hallinnolliset ja tekniset auditoinnit
– järjestelmiin vähintään käyttöönottovaiheessa sekä kriittisyyden mukaan säännöllisesti
Tietoturva- ja tietosuojavaatimukset ovat osa hankintavaatimuksia ja sopimuksia.
Lisätiedot: ovat hankinnoissa ns. pakollisia vaatimuksia
Tietoturva- ja tietosuojavaatimukset otetaan huomioon myös järjestelmien ja palveluiden kehittämisessä sekä ylläpidossa.
Lisätiedot: kuvattu menettely ja näyttöä sen toimivuudesta
Organisaatiolla on tiedossa, millaisia henkilötietoja se käsittelee (TsA 4 art. 1 kohta)
Lisätiedot:
– nimi, osoite, sähköpostiosoite, puhelinnumero jne.
– hetu (TSL 29 §)
– erityiset henkilötietoryhmät (TsA 9 art. TSL 6 §)
– rikostuomioihin ja rikkomuksiin liittyvät henkilötiedot (TsA 10 art., TSL 7 §)
– turvakiellon alaiset henkilötiedot
– henkilöstön (TtsL), asiakkaiden, vierailijoiden, sidosryhmien henkilötiedot
Henkilötietojen käsittelyn oikeusperusteet on tunnistettu (TsA 6, 9 ja 10 art. TsL 6 ja 29 §, TtsL 2, 3, 5 ja 6 luku)
Lisätiedot: suostumus
– sopimus
– lakisääteinen velvoite (edellyttää säännöksen yksilöintiä)
– elintärkeä etu
– yleinen etu ja julkinen valta (edellyttää säännösten yksilöintiä, yleisenedun yksilöintiä ja julkisen vallan säädösperustaa)
– oikeutettu etu
– käsittelyn erityisedellytykset on huomioitu mm. seuraavissa tapauksissa: erityisiin henkilötietoryhmiin kuuluvien tietojen käsittelyperusteet, rikostuomioihin ja rikkomuksiin liittyvä käsittely, henkilötunnuksen käsittely, henkilötietojen käsittely työsuhteen yhteydessä
Organisaatio on tunnistanut, milloin se toimii rekisterinpitäjänä ja milloin se toimii käsittelijänä (TsA 4 art. 7-8 kohta)
Lisätiedot: On olemassa prosessi tai ohjeistus rekisterinpitäjän ja käsittelijän tunnistamiseksi
Sopimukset henkilötietojen käsittelystä on tehty ja sopimusten hallinta on kunnossa (TsA 28 art)
Lisätiedot:
– Onko tietosuoja sisäänrakennettu hankintaprosessiin?
– Onko henkilötietojen käsittelyn vaatimukset ja ehdot huomioitu henkilötietojen käsittelijöiden kanssa tehdyissä sopimuksissa?
– Onko sopimusten hallintamalli laadittu?
– Onko siirrot 3. maihin otettu huomioon?
Yhteisrekisterinpitäjyystilanteet tunnistetaan ja yhteisrekisterinpitäjyyttä koskevista vastuista on sovittu? (TsA 26 art., huom. myös EDPB:n ohje)
Lisätiedot:
– tunnistetaanko tilanteet, joissa on kyse yhteisrekisterinpitäjyydestä?
– onko yhteisrekisterinpitäjien vastuunjaosta sovittu tiedon keräämisestä sen hävittämiseen/arkistointiin?
– ovatko roolit ja vastuut selkeitä ja läpinäkyviä rekisteröidyille?
– ohje tai prosessi, joka auttaa tunnistamaan yhteisrekisterinpitäjyyden ja
siihen liittyvät roolit
– sopimukset
– viestintä rooleista ja vastuunjaosta rekisteröidylle
Henkilötietojen käsittelyyn liittyvät oman organisaation sisäiset roolit ja vastuut on tunnistettu ja vahvistettu (TihL 4.2. §, TsA 37 art.)
Lisätiedot:
– rekisterien omistajat / vastuuhenkilöt
– johdon vastuut
– esimiehet
– henkilöstö
– valvonta
– tietosuojavastaava
– muut roolit (tiedonhallinta, tietosuoja, tietoturva, riskienhallinta, tilaturvallisuus)
Tietosuojavastaavan asema ja rooli on määritelty (TsA 37 – 39 art.)
Lisätiedot:
– tarve tietosuojavastaavan nimeämiseen on selvitetty
– Tietosuojavastaavan sijaisjärjestelyt kunnossa, yhteydenotot poissaolon aikana
– tietosuojavastaavan tehtävät ja asema ovat laissa säädetyn mukaiset
– päätös tietosuojavastaavan nimeämisestä
– esim. asema määritelty hallintosäännössä, työjärjestyksessä tms.
– tehtävänkuvaus
Seloste käsittelytoimista on laadittu (TsA 30 art.)
Lisätiedot:
– sisältääkö vaaditut tiedot?
– toteutuvatko tietosuojaperiaatteet organisaatiosi toiminnassa? (TsA 5 art.)
– lainmukaisuus, kohtuullisuus, läpinäkyvyys
– käyttötarkoitussidonnaisuus
– tietojen minimointi
– täsmällisyys
– säilytyksen rajoittaminen
– eheys ja luottamuksellisuus
Organisaatiolla on tiedossa missä tietojärjestelmissä henkilötietoja käsitellään
Lisätiedot:
– tietojärjestelmäsalkku/rekisteri
– tietovirtakuvaukset
– aputiedostot/listaukset
Rakenteeton tieto on tunnistettu ja sen hallinta on kuvattu
Lisätiedot:
– Satunnaisten, ei-jäsenneltyjen sähköisten tietojen tunnistaminen ja hallinta
– Tietoa käsitellään sellaisissa ympäristöissä, joissa tiedon elinkaarta ei pystytä metatietojen avulla hallitsemaan.
– esim. sähköpostiviestit, verkkolevyllä olevat tiedostot, Teams-tiimien tiedostot, Skype-/Teams-keskusteluhistoria
Informointikäytännöt on määritelty ja niitä noudatetaan (TsA 12-14 art. Laki digitaalisten palveluiden tarjoamisesta (306/2019)
Lisätiedot:
– otetaan huomioon informoinnin kohderyhmä sekä käsittelyn laajuus ja luonne
valittaessa informointikäytäntöä.
– pystyttävä osoittamaan, että rekisteröity on saanut informaation
– onko informaatio ymmärrettävää ja saavutettavaa
Explore our comprehensive resources and improve your security with the themes of this framework.
Discover specific ways our platform streamlines your ISO 27001 compliance process, from automated controls to audit preparation.
Explore use caseTake our comprehensive assessment to identify gaps in your current implementation and get personalized recommendations.
Start assessmentDive deeper with our articles, case studies, and expert insights on framework implementation.
Read articleGet a concise overview of all requirements, controls, and implementation steps in our quick guide.
Get the guideSee how the overlap and differences with any other framework to optimize your compliance strategy.
Compare frameworkParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarUnderstand the basics of cyber security frameworks with our comprehensive guide.
Read the articleWhen building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.