Content library
Non-electronic data and copies
Personnel guidelines for safe disposal of paper data

Other tasks from the same security theme

Task name
Priority
Status
Theme
Policy
Other requirements
Personnel guidelines for safe disposal of paper data
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
17
requirements

Examples of other requirements this task affects

8.3.2: Disposal of media
ISO 27001
I17: Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi
Katakri
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvontasuunnitelma
PR.DS-3: Asset management
NIST
PR.IP-6: Data destruction
NIST
See all related requirements and other information from tasks own page.
Go to >
Personnel guidelines for safe disposal of paper data
1. Task description

Papers containing sensitive information should be disposed of in an agreed manner, for example, using a shredder or by incineration.

Vaatimukset ei-sähköisten tietojen fyysiselle tuhoamiselle (TL II)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
1
requirements

Examples of other requirements this task affects

FYY-11.3: Tietojen fyysinen tuhoaminen - TL II
Julkri
See all related requirements and other information from tasks own page.
Go to >
Vaatimukset ei-sähköisten tietojen fyysiselle tuhoamiselle (TL II)
1. Task description

Jos tiedon on laatinut toinen viranomainen, tarpeettomaksi käyneen tiedon tuhoamisesta on ilmoitettava tiedon laatineelle viranomaiselle, jollei sitä palauteta tiedon laatineelle viranomaiselle.

Tiedon tuhoamisen saa suorittaa vain henkilö, jonka viranomainen on tähän tehtävään määrännyt. Valmisteluvaiheen versiot voi tuhota ne laatinut henkilö.

  • Paperiaineistojen silppukoko on enintään 10 mm2 (DIN 66399 / P6).
  • Magneettisten kiintolevyjen silppukoko on enintään 10 mm2 (DIN 66399 / H-6).
  • SSD-kiintolevyjen ja USB-muistien silppukoko on enintään 1 mm2 (DIN 66399 / E-6).
  • Optisten medioiden silppukoko on enintään 5 mm2 (DIN 66399 / O-6)
Vaatimukset ei-sähköisten tietojen fyysiselle tuhoamiselle (TL III)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
1
requirements

Examples of other requirements this task affects

FYY-11.2: Tietojen fyysinen tuhoaminen - TL III
Julkri
See all related requirements and other information from tasks own page.
Go to >
Vaatimukset ei-sähköisten tietojen fyysiselle tuhoamiselle (TL III)
1. Task description
  • Paperiaineistojen silppukoko on enintään 30 mm2 (DIN 66399 / P5 tai DIN 32757 / DIN 4).
  • Magneettisten kiintolevyjen silppukoko on enintään 10 mm2 (DIN 66399 / H-6).
  • SSD-kiintolevyjen ja USB-muistien silppukoko on enintään 10 mm2 (DIN 66399 / E-5).
  • Optisten medioiden silppukoko on enintään 5 mm2 (DIN 66399 / O-6).
Vaatimukset ei-sähköisten tietojen fyysiselle tuhoamiselle (TL IV)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
1
requirements

Examples of other requirements this task affects

FYY-11.1: Tietojen fyysinen tuhoaminen
Julkri
See all related requirements and other information from tasks own page.
Go to >
Vaatimukset ei-sähköisten tietojen fyysiselle tuhoamiselle (TL IV)
1. Task description
  • Paperiaineistojen silppukoko on enintään 30 mm2 (DIN 66399 / P5 tai DIN 32757 / DIN 4).
  • Magneettisten kiintolevyjen silppukoko on enintään 320 mm2 (DIN 66399 / H-5.
  • SSD-kiintolevyjen ja USB-muistien silppukoko on enintään 10 mm2 (DIN 66399 / E-5).
  • Optisten medioiden silppukoko on enintään 10 mm2 (DIN 66399 / O-5).
Alkuperäisten turvatoimien soveltaminen tietojen kopioihin ja käännöksiin (TL II)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
2
requirements

Examples of other requirements this task affects

FYY-09.1: Tietojen kopioiminen - TL II
Julkri
F-08.2: TURVALLISUUSLUOKITELTUJEN TIETOJEN KOPIOIMINEN
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Alkuperäisten turvatoimien soveltaminen tietojen kopioihin ja käännöksiin (TL II)
1. Task description

Tietojen kopiot ja niiden käsittelijät on luetteloitava. Tietojen kopiointia varten on hankittava tiedon laatineen viranomaisen lupa.

Turvallisuusluokan II tietoja kopioitaessa tarvittava tietoturvataso voidaan saavuttaa toteuttamalla aiempien turvallisuusluokkien toimien lisäksi seuraavat toimenpiteet:

  • Kopiointi ja käsittelijät merkitään diaariin/rekisteriin tai luetteloidaan jollakin muulla vastaavalla menettelyllä.

Kansainvälisiä turvallisuusluokiteltuja tietoja saa kääntää ja kopioida ellei tiedon luovuttaja ole sitä kieltänyt.

Ei-sähköisten tietojen fyysinen tuhoaminen
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
2
requirements

Examples of other requirements this task affects

FYY-11: Tietojen fyysinen tuhoaminen
Julkri
F-08.4: EI-SÄHKÖISTEN TIETOJEN TUHOAMINEN
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Ei-sähköisten tietojen fyysinen tuhoaminen
1. Task description

Tiedon suojaamisesta tulee huolehtia tiedon elinkaaren päättymiseen asti.

Ei-sähköisten tietojen tuhoaminen on järjestetty luotettavasti. Tuhoamisessa käytetään menetelmiä (esim. polttaminen, silppuaminen), joilla estetään tietojen kokoaminen uudelleen kokonaan tai osittain. Tämä tulee huomioida myös tilanteissa, joissa käytetään kolmannen osapuolen palvelua tiedon tuhoamiseen.

Applying original security measures to copies and translations
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
3
requirements

Examples of other requirements this task affects

FYY-09: Tietojen kopioiminen
Julkri
ASSET-1: Manage IT and OT Asset Inventory
C2M2
F-08.2: TURVALLISUUSLUOKITELTUJEN TIETOJEN KOPIOIMINEN
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Applying original security measures to copies and translations
1. Task description

Printers and copiers are interpreted as information systems and must therefore meet the requirements for both technical, physical and administrative information security. The technical requirements can be met, for example, with a separate device solution.

The requirement can be met by taking the measures mentioned below:

  • Copies are treated like original data.
  • The copy can only be handed over to a person who has processing rights to the information and a need for the information content.
  • A copy/printout may only be taken by with a device that meets the safety level requirements.



Loki manuaalisten salassa pidettävien aineistojen käsittelystä (ST IV-II)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
1
requirements

Examples of other requirements this task affects

I18: Turvallisuustarkoituksia varten tapahtuva salassa pidettävien tietojen kirjaaminen
Katakri
See all related requirements and other information from tasks own page.
Go to >
Loki manuaalisten salassa pidettävien aineistojen käsittelystä (ST IV-II)
1. Task description

Kirjaamisella tarkoitetaan aineiston elinkaaren (luonti, käyttö, jakelu, hävittäminen) rekisteröimistä. Usein tietojärjestelmät hoitavat lokikirjaukset sisäisillä prosesseilla, mutta manuaalista tietoa käsiteltäessä voidaan tarvita erillisia kirjauskäytäntöjä ja kirjaamoja.

Turvallisuustarkoituksia varten suojaustasojen III-II tiedoille on määritelty seuraavat menettelyt:

  • Tietojenkäsittely-ympäristössä toteutetaan hallinnolliset ja tekniset toimenpiteet, jotka koskevat salassa pidettävien tietojen valvomista koko niiden elinkaaren ajan, jotta autetaan estämään ja havaitsemaan tällaisten tietojen tahallinen tai tahaton vaarantuminen tai katoaminen.
  • Salassa pidettävää tietoa käsitteleville organisaatioyksiköille on määritelty kirjaamo/rekisteröintipiste. Kirjaamot/rekisteröintipisteet on perustettu fyysisille ko. suojaustason vaatimukset täyttäville turva-alueille.
  • Salassa pidettävä tieto kirjataan/rekisteröidään sille tarkoitetuissa kirjaamoissa/rekisteröintipisteissä, kun aineisto saapuu organisaatioyksikköön tai lähtee siitä.
  • Asiakirjojen käsittely kirjataan sähköiseen lokiin, tietojärjestelmään, asianhallintajärjestelmään, manuaaliseen diaariin tai asiakirjaan.

Suojaustasolla IV edellytetään ensimmäisen kohdan toteuttamista silloin, kun käsitellään suojaustasoon IV kuuluvia erityisiä henkilötietoryhmiä (esim. biometriset tiedot).

Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi (ST II)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
1
requirements

Examples of other requirements this task affects

I17: Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi
Katakri
See all related requirements and other information from tasks own page.
Go to >
Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi (ST II)
1. Task description

Tulostimet ja kopiokoneet tulkitaan tietojärjestelmiksi ja niiden tulisi siten täyttää ko. suojaustason vaatimukset sekä teknisen, fyysisen että hallinnollisen tietoturvallisuuden osalta.

Tulosteiden ja kopioiden suojaamiseksi toteutetaan seuraavat toimenpiteet:

  • Kopioita käsitellään kuten alkuperäistä asiakirjaa.
  • Kopion voi luovuttaa edelleen vain henkilölle, jolla on käsittelyoikeus aineistoon ja tarve tietosisältöön.
  • Kopion/tulosteen saa ottaa vain ko. suojaustason vaatimukset täyttävällä laitteella.
  • Kopiointi merkitään diaariin/rekisteriin tai luetteloidaan jollakin muulla vastaavalla menettelyllä.
Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi (ST IV-III)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
1
requirements

Examples of other requirements this task affects

I17: Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi
Katakri
See all related requirements and other information from tasks own page.
Go to >
Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi (ST IV-III)
1. Task description

Tulostimet ja kopiokoneet tulkitaan tietojärjestelmiksi ja niiden tulisi siten täyttää ko. suojaustason vaatimukset sekä teknisen, fyysisen että hallinnollisen tietoturvallisuuden osalta.

Tulosteiden ja kopioiden suojaamiseksi toteutetaan seuraavat toimenpiteet:

  • Kopioita käsitellään kuten alkuperäistä asiakirjaa.
  • Kopion voi luovuttaa edelleen vain henkilölle, jolla on käsittelyoikeus aineistoon ja tarve tietosisältöön.
  • Kopion/tulosteen saa ottaa vain ko. suojaustason vaatimukset täyttävällä laitteella.
Locked cabinets for storing confidential paper data
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
4
requirements

Examples of other requirements this task affects

11.2.9: Clear desk and clear screen policy
ISO 27001
7.7: Clear desk and clear screen
ISO 27001
See all related requirements and other information from tasks own page.
Go to >
Locked cabinets for storing confidential paper data
1. Task description

If sensitive paper information is required, there are safes, other lockers or other secure furniture for storing it.

Sensitive information must not be lurking available to anyone around the office.

Personnel guidelines for safe copying
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Non-electronic data and copies
2
requirements

Examples of other requirements this task affects

I17: Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi
Katakri
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvontasuunnitelma
See all related requirements and other information from tasks own page.
Go to >
Personnel guidelines for safe copying
1. Task description

There are instructions for using all copying machines (e.g. copiers, scanners, digital cameras) and unauthorized use is prohibited.

Universal cyber compliance language model: Comply with confidence and least effort

In Cyberday, all frameworks’ requirements are mapped into universal tasks, so you achieve multi-framework compliance effortlessly.

Security frameworks tend to share the common core. All frameworks cover basic topics like risk management, backup, malware, personnel awareness or access management in their respective sections.
Cyberday’s universal cyber security language technology creates you a single security plan and ensures you implement the common parts of frameworks just once. You focus on implementing your plan, we automate the compliance part - for current and upcoming frameworks.
Start your free trial
Get to know Cyberday
Start your free trial
Cyberday is your all-in-one solution for building a secure and compliant organization. Whether you're setting up a cyber security plan, evaluating policies, implementing tasks, or generating automated reports, Cyberday simplifies the entire process.
With AI-driven insights and a user-friendly interface, it's easier than ever to stay ahead of compliance requirements and focus on continuous improvement.
Clear framework compliance plans
Activate relevant frameworks and turn them into actionable policies tailored to your needs.
Credible reports to proof your compliance
Use guided tasks to ensure secure implementations and create professional reports with just a few clicks.
AI-powered improvement suggestions
Focus on the most impactful improvements in your compliance with help from Cyberday AI.