Content library
Tietoturvan ja tietosuojan omavalvontasuunnitelma
6.2: Tietojärjestelmien asianmukaisen käytön kannalta tarpeelliset käyttöohjeet

Requirement description

How to fill the requirement

Tietoturvan ja tietosuojan omavalvontasuunnitelma

6.2: Tietojärjestelmien asianmukaisen käytön kannalta tarpeelliset käyttöohjeet

Task name
Priority
Status
Theme
Policy
Other requirements
Staff guidance and training procedure in cyber security
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Personnel security
Cyber security training
51
requirements

Examples of other requirements this task affects

Članak 30.1.g: Kibernetičke higijene i osposobljavanje o kibernetičkoj sigurnosti
NIS2 Croatia
2.6: Ohjeet ja koulutus
TiHL tietoturvavaatimukset
9.11 §: Perustason tietoturvakäytännöt ja henkilöstön vastuu
Kyberturvallisuuslaki
9.2 §: Kyberturvallisuuden toimintaperiaatteet
Kyberturvallisuuslaki
9.6 §: Henkilöstöturvallisuus ja tietoturvakoulutus
Kyberturvallisuuslaki
See all related requirements and other information from tasks own page.
Go to >
Staff guidance and training procedure in cyber security
1. Task description

Our organization has defined procedures for maintaining staff's cyber security awareness.These may include e.g. the following things:

  • staff receive instructions describing the general guidelines of digital security related to their job role
  • staff receive training to maintain the appropriate digital and cyber security skills and knowledge required for the job role
  • staff demonstrate through tests that they have the security skills and knowledge required for the job role

Training should focus on the most relevant security aspects for each job role and include often enough the basics, which concern all employees:

  • employee's personal security responsibilities (e.g. for devices and processed data)
  • policies relevant for everyone (e.g. security incident reporting)
  • guidelines relevant for everyone (e.g. clean desk)
  • organization's security roles (who to contact with problems)
General security guidelines for staff
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Personnel security
Security guidelines
33
requirements

Examples of other requirements this task affects

Članak 30.1.g: Kibernetičke higijene i osposobljavanje o kibernetičkoj sigurnosti
NIS2 Croatia
2.6: Ohjeet ja koulutus
TiHL tietoturvavaatimukset
9.11 §: Perustason tietoturvakäytännöt ja henkilöstön vastuu
Kyberturvallisuuslaki
2.1.2: Staff compliance with information security policies
TISAX
9.7.1: Personnel commitment to Confidentiality
TISAX
See all related requirements and other information from tasks own page.
Go to >
General security guidelines for staff
1. Task description

Personnel must have security guidelines that deal with e.g. the following topics:

  • Using and updating mobile devices
  • Storing and backing up data
  • Privacy
  • Using email
  • Handling of printouts, papers and files
  • Reporting incidents
  • Scam prevention
Guidelines about processing customer and patient data
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Social and health services security plan
Staff guidance and training
4
requirements

Examples of other requirements this task affects

6.1: Tietojärjestelmien käyttäjiltä vaadittava koulutus ja kokemus
Omavalvontasuunnitelma
6.2: Tietojärjestelmien asianmukaisen käytön kannalta tarpeelliset käyttöohjeet
Omavalvontasuunnitelma
6.3: Henkilöstön koulutus sekä osaamisen ylläpito ja kehittäminen
Tietoturvasuunnitelma
6.4: Tietojärjestelmien käyttöohjeet ja ohjeiden mukainen käyttö
Tietoturvasuunnitelma
See all related requirements and other information from tasks own page.
Go to >
Guidelines about processing customer and patient data
1. Task description

Kirjalliset ohjeet asiakas- ja potilastietojen käsittelystä tulee olla annettu ja niiden jakelukanavat selvitetty niitä käsitteleville työntekijöille.

Ohjeistuksissa käsitellään vähintään seuraavia teemoja:

  • Asiakas- ja potilastietojärjestelmien turvallinen käyttö
  • Asiakas- ja potilastietojen turvallinen käsittely
  • Salassapito
  • Tietojen oikeaoppinen luovuttaminen
  • Käsittelyyn liittyvä lainsäädäntö
Tietojärjestelmän käyttöohjeiden ja tukipalvelujen kuvaaminen
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Social and health services security plan
System's user instructions and support
4
requirements

Examples of other requirements this task affects

6.2: Tietojärjestelmien asianmukaisen käytön kannalta tarpeelliset käyttöohjeet
Omavalvontasuunnitelma
6.4: Menettelytavat virhe- ja ongelmatilanteissa
Omavalvontasuunnitelma
6.4: Tietojärjestelmien käyttöohjeet ja ohjeiden mukainen käyttö
Tietoturvasuunnitelma
6.10: Työasemien, mobiililaitteiden ja käyttöympäristön tukipalveluiden hallinta
Tietoturvasuunnitelma
See all related requirements and other information from tasks own page.
Go to >
Tietojärjestelmän käyttöohjeiden ja tukipalvelujen kuvaaminen
1. Task description

Omavalvontasuunnitelmassa on selvitettävä, miten on varmistettu, että tietojärjestelmän käyttäjällä on saatavilla tarpeelliset käyttöohjeet vähintään sillä kielellä, jonka osaaminen on vähimmäisvaatimus työtehtävässä toimimiselle.

Lisäksi omavalvontasuunnitelmassa kuvataan, millaisia tukipalveluja on saatavissa järjestelmien käytön tueksi ja kuinka käyttäjät saavuttavat nämä tukipalvelut.

Unit- or role-specific security guidelines
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Personnel security
Security guidelines
21
requirements

Examples of other requirements this task affects

Članak 30.1.g: Kibernetičke higijene i osposobljavanje o kibernetičkoj sigurnosti
NIS2 Croatia
2.6: Ohjeet ja koulutus
TiHL tietoturvavaatimukset
9.11 §: Perustason tietoturvakäytännöt ja henkilöstön vastuu
Kyberturvallisuuslaki
4 §: Tiedonhallinnan järjestäminen tiedonhallintayksikössä
TiHL
30 § 3.7°: Les pratiques et la formation en matière d'hygiène cybernétique
NIS2 Belgium
See all related requirements and other information from tasks own page.
Go to >
Unit- or role-specific security guidelines
1. Task description

The security guidelines are specified in connection with the employee's job role. The organization has identified units and roles that require separate guidance and develops its own detailed security guidelines for these.

Examples of units that may require their own guidelines are e.g. customer service, IT and HR. Examples of work roles that require their own instructions are the system administrators and the remote workers.

Kanta-palveluiden huomiointi henkilöstön ohjeistamisessa ja kouluttamisessa
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Social and health services security plan
Staff guidance and training
3
requirements

Examples of other requirements this task affects

6.2: Tietojärjestelmien asianmukaisen käytön kannalta tarpeelliset käyttöohjeet
Omavalvontasuunnitelma
6.8: Valtakunnallisiin tietojärjestelmäpalveluihin liittyminen
Omavalvontasuunnitelma
6.12: Kanta-palvelujen liittymisen ja käytön tietoturvakäytännöt
Tietoturvasuunnitelma
See all related requirements and other information from tasks own page.
Go to >
Kanta-palveluiden huomiointi henkilöstön ohjeistamisessa ja kouluttamisessa
1. Task description

Palvelujen antajan on huolehdittava siitä, että henkilöstö hallitsee Kanta-palvelujen käyttöön liittyvät toimintamallit ja periaatteet sekä tietää väärinkäytösten seuraamukset.

Organisaation on suunniteltava, kuinka Kanta-palveluiden käyttö on otettu huomioon henkilöstön ohjeistuksissa sekä koulutuksissa.

Käyttöohjeiden päivittäminen ja tiedottaminen muutosten yhteydessä
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Social and health services security plan
System's user instructions and support
2
requirements

Examples of other requirements this task affects

6.2: Tietojärjestelmien asianmukaisen käytön kannalta tarpeelliset käyttöohjeet
Omavalvontasuunnitelma
6.4: Tietojärjestelmien käyttöohjeet ja ohjeiden mukainen käyttö
Tietoturvasuunnitelma
See all related requirements and other information from tasks own page.
Go to >
Käyttöohjeiden päivittäminen ja tiedottaminen muutosten yhteydessä
1. Task description

On oltava kuvattuna toimintamalli, miten tietojärjestelmien käyttöohjeiden päivittäminen ja jakelu toteutetaan ohjelmistojen versiopäivitysten sekä muiden muutosten yhteydessä.

Kanta-palveluiden huomiointi häiriö- ja erityistilanteiden ohjeistamisessa
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Social and health services security plan
Staff guidance and training
3
requirements

Examples of other requirements this task affects

6.2: Tietojärjestelmien asianmukaisen käytön kannalta tarpeelliset käyttöohjeet
Omavalvontasuunnitelma
6.8: Valtakunnallisiin tietojärjestelmäpalveluihin liittyminen
Omavalvontasuunnitelma
6.12: Kanta-palvelujen liittymisen ja käytön tietoturvakäytännöt
Tietoturvasuunnitelma
See all related requirements and other information from tasks own page.
Go to >
Kanta-palveluiden huomiointi häiriö- ja erityistilanteiden ohjeistamisessa
1. Task description

Yleisissä häiriötilanteiden toimintaohjeissa on otettava huomioon Kanta-palvelut. Esimerkiksi vastuutahot häiriötilanteiden ilmoittamisesta myös Kanta-palveluiden tekniseen tukeen on oltava todennettavissa. Palvelujen antajan on lisäksi ilmoitettava Kelalle sen antamien ohjeiden mukaisesti muutoksista sen käyttämissä tietojärjestelmäversiossa.

Tasks included in the policy

Task name
Priority
Status
Theme
Policy
Other requirements
No items found.

Never duplicate effort. Do it once - improve compliance across frameworks.

Reach multi-framework compliance in the simplest possible way
Security frameworks tend to share the same core requirements - like risk management, backup, malware, personnel awareness or access management.
Cyberday maps all frameworks’ requirements into shared tasks - one single plan that improves all frameworks’ compliance.
Do it once - we automatically apply it to all current and future frameworks.
Get to know Cyberday
Start your free trial
Cyberday is your all-in-one solution for building a secure and compliant organization. Whether you're setting up a cyber security plan, evaluating policies, implementing tasks, or generating automated reports, Cyberday simplifies the entire process.
With AI-driven insights and a user-friendly interface, it's easier than ever to stay ahead of compliance requirements and focus on continuous improvement.
Clear framework compliance plans
Activate relevant frameworks and turn them into actionable policies tailored to your needs.
Credible reports to proof your compliance
Use guided tasks to ensure secure implementations and create professional reports with just a few clicks.
AI-powered improvement suggestions
Focus on the most impactful improvements in your compliance with help from Cyberday AI.