Other tasks from the same security theme

Task name
Priority
Policy
Other requirements
Defining the types of removable media used
Critical
High
Normal
Low
Removable media
17
requirements

Examples of other requirements this task affects

8.3.1: Management of removable media
ISO 27001
8.3.3: Physical media transfer
ISO 27001
A.11.4: Protecting data on storage media leaving the premises
ISO 27018
13.2.1: Information transfer policies and procedures
ISO 27001
13: Communications security
ISO 27018
See all related requirements and other information from tasks own page.
Go to >
Defining the types of removable media used
Kansainvälisen turvallisuusluokitellun sähköisen tiedon tuhoaminen
Critical
High
Normal
Low
Removable media
1
requirements

Examples of other requirements this task affects

I-21: TIETOJENKÄSITTELY-YMPÄRISTÖN SUOJAUS KOKO ELINKAAREN AJAN – SÄHKÖISESSÄ MUODOSSA OLEVIEN TURVALLISUUSLUOKITELTUJEN TIETOJEN TUHOAMINEN
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Kansainvälisen turvallisuusluokitellun sähköisen tiedon tuhoaminen
Locked cabinets for storing devices including confidential data
Critical
High
Normal
Low
Removable media
4
requirements

Examples of other requirements this task affects

6.2.2: Teleworking
ISO 27001
8.3.1: Management of removable media
ISO 27001
FYY-04: Tiedon säilytys
Julkri
7.10: Storage media
ISO 27001
See all related requirements and other information from tasks own page.
Go to >
Locked cabinets for storing devices including confidential data
Process for secure disposal of removable media containing confidential information
Critical
High
Normal
Low
Removable media
15
requirements

Examples of other requirements this task affects

8.3.2: Disposal of media
ISO 27001
A.11.7: Secure disposal of hardcopy materials
ISO 27018
11.2.7: Secure disposal or re-use of equipment
ISO 27001
PR.DS-3: Asset management
NIST
PR.IP-6: Data destruction
NIST
See all related requirements and other information from tasks own page.
Go to >
Process for secure disposal of removable media containing confidential information
Prohibition of unencrypted portable storage devices
Critical
High
Normal
Low
Removable media
2
requirements

Examples of other requirements this task affects

A.11.5: Use of unencrypted portable storage media and devices
ISO 27018
3.1.4: Management of IT and mobile data storage devices
TISAX
See all related requirements and other information from tasks own page.
Go to >
Prohibition of unencrypted portable storage devices
Tietojen fyysisen kuljettamisen turvallisuusvaatimukset
Critical
High
Normal
Low
Removable media
1
requirements

Examples of other requirements this task affects

FYY-08: Tietojen kuljettaminen
Julkri
See all related requirements and other information from tasks own page.
Go to >
Tietojen fyysisen kuljettamisen turvallisuusvaatimukset
Turvallisuusluokiteltujen tietojen siirtämisen kirjaaminen
Critical
High
Normal
Low
Removable media
2
requirements

Examples of other requirements this task affects

FYY-10: Tietojen kirjaaminen - TL III
Julkri
F-08.3: TURVALLISUUSLUOKITELTUJEN TIETOJEN KIRJAAMINEN
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Turvallisuusluokiteltujen tietojen siirtämisen kirjaaminen
Prosessi ja ohjeistukset henkilöstölle salassapidettävän sähköisen tiedon turvallisesta tuhoamisesta
Critical
High
Normal
Low
Removable media
2
requirements

Examples of other requirements this task affects

TEK-21: Sähköisessä muodossa olevien tietojen tuhoaminen
Julkri
1.3.2: Classification of information assets
TISAX
See all related requirements and other information from tasks own page.
Go to >
Prosessi ja ohjeistukset henkilöstölle salassapidettävän sähköisen tiedon turvallisesta tuhoamisesta
Tietojen fyysisen kuljettamisen turvallisuusvaatimukset (TL IV)
Critical
High
Normal
Low
Removable media
1
requirements

Examples of other requirements this task affects

FYY-08.1: Tietojen kuljettaminen
Julkri
See all related requirements and other information from tasks own page.
Go to >
Tietojen fyysisen kuljettamisen turvallisuusvaatimukset (TL IV)
Tietojen fyysisen kuljettamisen turvallisuusvaatimukset (TL III)
Critical
High
Normal
Low
Removable media
1
requirements

Examples of other requirements this task affects

FYY-08.2: Tietojen kuljettaminen - TL III
Julkri
See all related requirements and other information from tasks own page.
Go to >
Tietojen fyysisen kuljettamisen turvallisuusvaatimukset (TL III)
Tietojen fyysisen kuljettamisen turvallisuusvaatimukset (TL II)
Critical
High
Normal
Low
Removable media
1
requirements

Examples of other requirements this task affects

FYY-08.3: Tietojen kuljettaminen - TL II
Julkri
See all related requirements and other information from tasks own page.
Go to >
Tietojen fyysisen kuljettamisen turvallisuusvaatimukset (TL II)
Sähköisessä muodossa olevien tietojen tuhoaminen (TL IV)
Critical
High
Normal
Low
Removable media
2
requirements

Examples of other requirements this task affects

TEK-21.3: Sähköisessä muodossa olevien tietojen tuhoaminen
Julkri
I-21: TIETOJENKÄSITTELY-YMPÄRISTÖN SUOJAUS KOKO ELINKAAREN AJAN – SÄHKÖISESSÄ MUODOSSA OLEVIEN TURVALLISUUSLUOKITELTUJEN TIETOJEN TUHOAMINEN
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Sähköisessä muodossa olevien tietojen tuhoaminen (TL IV)
Sähköisessä muodossa olevien tietojen tuhoamisen suorittaja (TL II)
Critical
High
Normal
Low
Removable media
2
requirements

Examples of other requirements this task affects

TEK-21.5: Sähköisessä muodossa olevien tietojen tuhoaminen - tuhoamisen suorittaja - TL II
Julkri
I-21: TIETOJENKÄSITTELY-YMPÄRISTÖN SUOJAUS KOKO ELINKAAREN AJAN – SÄHKÖISESSÄ MUODOSSA OLEVIEN TURVALLISUUSLUOKITELTUJEN TIETOJEN TUHOAMINEN
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Sähköisessä muodossa olevien tietojen tuhoamisen suorittaja (TL II)
Sähköisessä muodossa olevien tietojen tuhoaminen (TL I)
Critical
High
Normal
Low
Removable media
2
requirements

Examples of other requirements this task affects

TEK-21.6: Sähköisessä muodossa olevien tietojen tuhoaminen - TL I
Julkri
I-21: TIETOJENKÄSITTELY-YMPÄRISTÖN SUOJAUS KOKO ELINKAAREN AJAN – SÄHKÖISESSÄ MUODOSSA OLEVIEN TURVALLISUUSLUOKITELTUJEN TIETOJEN TUHOAMINEN
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Sähköisessä muodossa olevien tietojen tuhoaminen (TL I)
Securing the physical transport of data, devices and media
Critical
High
Normal
Low
Removable media
6
requirements

Examples of other requirements this task affects

8.3.3: Physical media transfer
ISO 27001
7.10: Storage media
ISO 27001
CC6.7: Restriction and protection of information in transmission, movement or removal
SOC 2
See all related requirements and other information from tasks own page.
Go to >
Securing the physical transport of data, devices and media
Detailed rules for the management of removable media
Critical
High
Normal
Low
Removable media
13
requirements

Examples of other requirements this task affects

8.3.1: Management of removable media
ISO 27001
8.3.3: Physical media transfer
ISO 27001
A.11.4: Protecting data on storage media leaving the premises
ISO 27018
13.2.1: Information transfer policies and procedures
ISO 27001
13: Communications security
ISO 27018
See all related requirements and other information from tasks own page.
Go to >
Detailed rules for the management of removable media

Never duplicate effort. Do it once - improve compliance across frameworks.

Reach multi-framework compliance in the simplest possible way
Security frameworks tend to share the same core requirements - like risk management, backup, malware, personnel awareness or access management.
Cyberday maps all frameworks’ requirements into shared tasks - one single plan that improves all frameworks’ compliance.
Do it once - we automatically apply it to all current and future frameworks.
Get to know Cyberday
Start your free trial
Cyberday is your all-in-one solution for building a secure and compliant organization. Whether you're setting up a cyber security plan, evaluating policies, implementing tasks, or generating automated reports, Cyberday simplifies the entire process.
With AI-driven insights and a user-friendly interface, it's easier than ever to stay ahead of compliance requirements and focus on continuous improvement.
Clear framework compliance plans
Activate relevant frameworks and turn them into actionable policies tailored to your needs.
Credible reports to proof your compliance
Use guided tasks to ensure secure implementations and create professional reports with just a few clicks.
AI-powered improvement suggestions
Focus on the most impactful improvements in your compliance with help from Cyberday AI.