Content library
Organizing information management
Turvallisuustoimenpiteiden määrittely tietoaineistojen turvallisuuden varmistamiseksi

Other tasks from the same security theme

Task name
Priority
Status
Theme
Policy
Other requirements
Ajantasaisen ohjeistuksen varmistaminen
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Organizing information management
3
requirements

Examples of other requirements this task affects

4 §: Tiedonhallinnan järjestäminen tiedonhallintayksikössä
TiHL
2.1: Tietoturvallisuusvastuiden määrittely
TiHL: Tietoturva
2.6: Ohjeet ja koulutus
TiHL: Tietoturva
See all related requirements and other information from tasks own page.
Go to >
Ajantasaisen ohjeistuksen varmistaminen
1. Task description

Management must ensure that the organization has up-to-date guidance on information management and cyber security topics.

Tiedonhallinnan vastuiden määrittäminen
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Organizing information management
3
requirements

Examples of other requirements this task affects

4 §: Tiedonhallinnan järjestäminen tiedonhallintayksikössä
TiHL
1: Tehtävät ja vastuut
Sec overview
2.1: Tietoturvallisuusvastuiden määrittely
TiHL: Tietoturva
See all related requirements and other information from tasks own page.
Go to >
Tiedonhallinnan vastuiden määrittäminen
1. Task description

Johdon on huolehdittava siitä, että organisaatiossa on määritelty tiedonhallintalaissa (sekä muissa laeissa) säädettyjen tiedonhallinnan toteuttamiseen liittyvien tehtävien vastuut.

Vastuut voidaan määrittää Digiturvamallissa vastuuttamalla eri tiedonhallinnan osa-alueisiin (esim. tietoturvaohjeet, tietojärjestelmät, rekisterinpito, asiahallinta) liittyvät tehtävät sekä dokumentaatiokohteet.

Turvallisuustoimenpiteiden määrittely tietoaineistojen turvallisuuden varmistamiseksi
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Organizing information management
2
requirements

Examples of other requirements this task affects

15 §: Tietoaineistojen turvallisuuden varmistaminen
TiHL
3.1: Tietoaineistojen tietoturvallisuus
TiHL: Tietoturva
See all related requirements and other information from tasks own page.
Go to >
Turvallisuustoimenpiteiden määrittely tietoaineistojen turvallisuuden varmistamiseksi
1. Task description

Viranomaisen on varmistettava tarpeellisin tietoturvallisuustoimenpitein, että sen:

  • tietoaineistojen muuttumattomuus on riittävästi varmistettu
  • tietoaineistot on suojattu teknisiltä ja fyysisiltä vahingoilta
  • tietoaineistojen alkuperäisyys, ajantasaisuus ja virheettömyys on varmistettu
  • tietoaineistojen saatavuus ja käyttökelpoisuus on varmistettu
  • tietoaineistojen saatavuutta rajoitetaan vain, jos tiedonsaantia tai käsittelyoikeuksia on laissa erikseen rajoitettu
  • tietoaineistot voidaan tarvittavilta osin arkistoida
Viranomaisen tehtävien kannalta oleellisten tietojärjestelmien testaus ja vikasietoisuus
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Organizing information management
4
requirements

Examples of other requirements this task affects

13 §: Tietoaineistojen ja tietojärjestelmien tietoturvallisuus
TiHL
TEK-23: Tietojärjestelmien toiminnallinen käytettävyys
Julkri
VAR-08: Vikasietoisuus
Julkri
4.3: Vikasietoisuuden ja toiminnallisen käytettävyyden testaus
TiHL: Tietoturva
See all related requirements and other information from tasks own page.
Go to >
Viranomaisen tehtävien kannalta oleellisten tietojärjestelmien testaus ja vikasietoisuus
1. Task description

Viranomaisen tehtävien hoitamisen kannalta olennaiset tietojärjestelmät on tunnistettu. Olennaiseksi tunnistettujen tietojärjestelmien vikasietoisuus ja toiminnallinen käytettävyys varmistetaan riittävällä testauksella säännöllisesti.

Testaus voi sisältää sekä teknistä käytettävyystestausta että käyttäjillä suoritettavia käytettävyysarviointeja. Räätälöidyissä järjestelmissä käytettävyys tulisi määritellä ja suunnitella organisaatiossa hyväksytyn menetelmän mukaan. Valmisohjelmistojen käytettävyys tulisi testata hyväksymistestauksen yhteydessä.

Tietojärjestelmien häiriöihin on varauduttu nopean palautumisen varmistamiseksi. Palautumisessa hyödynnetään mekanismeja, joiden tavoitteena on reaaliaikainen tai lähes reaaliaikainen viansietokyky kriittisten järjestelmien saatavuuden ylläpitämiseksi.

Erityistä luotettavuutta edellyttävien tehtävien tunnistaminen ja luotettavuudesta varmistuminen
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Organizing information management
3
requirements

Examples of other requirements this task affects

12 §: Luotettavuutta edellyttävien tehtävien tunnistaminen ja luotettavuudesta varmistuminen
TiHL
HAL-10: Henkilöstön luotettavuuden arviointi
Julkri
2.2: Erityistä luotettavuutta edellyttävät tehtävät
TiHL: Tietoturva
See all related requirements and other information from tasks own page.
Go to >
Erityistä luotettavuutta edellyttävien tehtävien tunnistaminen ja luotettavuudesta varmistuminen
1. Task description

Organisaation on tunnistettava ne tehtävät, joiden suorittaminen edellyttää sen palveluksessa olevilta tai sen lukuun toimivilta henkilöiltä erityistä luotettavuutta.

Erityisen luotettavuuden varmistamisesta voi määrittää oman prosessikuvauksen. Henkilöturvallisuusselvityksen laatimisessa sekä luottotietojen tai huumausainetestien tuloksien käsittelyssä on huomioitava annettu lainsäädäntö.

Riittävän valvonnan varmistaminen
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Organizing information management
2
requirements

Examples of other requirements this task affects

4 §: Tiedonhallinnan järjestäminen tiedonhallintayksikössä
TiHL
2.9: Valvonta
TiHL: Tietoturva
See all related requirements and other information from tasks own page.
Go to >
Riittävän valvonnan varmistaminen
1. Task description

Johdon on huolehdittava, että organisaatiossa on järjestetty riittävä valvonta tiedonhallintaan liittyvien säädösten, määräysten ja ohjeiden noudattamisesta. Valvonnan toteuttamista voidaan edistää esimerkiksi seuraavasti:

  • Valvontavastuiden dokumentointi johdolle ja esihenkilöille
  • Valvontasuunnitelman laatiminen ja aikataulutus
  • Tietoturvallisuusosaamisen testaaminen henkilöstölle
  • Automaattiset valvontakontrollit tietojärjestelmille
  • Valvonnan toimivuuden arviointi ja kehitys
  • Valvonnan tulosten raportointi

Digiturvamallin avulla kuvataan vastuita eri tehtävien ja kohteiden suhteen sekä pyritään seuraamaan vaatimuksenmukaisuutta. Sisäisen valvonnan toteuttamisesta organisaatiossa on tärkeää kuvata oma prosessi, jonka mukaisesti valvontaa toteutetaan ja johdolle raportoidaan.

Tarvittavan koulutuksen huolehtiminen
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Organizing information management
3
requirements

Examples of other requirements this task affects

4 §: Tiedonhallinnan järjestäminen tiedonhallintayksikössä
TiHL
9: Henkilöstön digiturvakoulutukset
Sec overview
2.6: Ohjeet ja koulutus
TiHL: Tietoturva
See all related requirements and other information from tasks own page.
Go to >
Tarvittavan koulutuksen huolehtiminen
1. Task description

Johdon on huolehdittava, että organisaatiossa on tarjolla koulutusta, jolla varmistetaan henkilöstön riittävä osaaminen tiedonhallintaa, tietojenkäsittelyä sekä asiakirjojen julkisuutta ja salassapitoa koskevista säädöksistä, määräyksistä ja ohjeista.

Digiturvamallissa ohjeiden kouluttamista ja valvontaa tehdään automaattisesti, mikäli henkilöstö on yhdistetty järjestelmään esim. Teams-sovelluksen tai selainlaajennuksen kautta.

Ohjeistukset tiedonhallintatyöhön
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Organizing information management
1
requirements

Examples of other requirements this task affects

2.6: Ohjeet ja koulutus
TiHL: Tietoturva
See all related requirements and other information from tasks own page.
Go to >
Ohjeistukset tiedonhallintatyöhön
1. Task description

The organization must have up-to-date information security guidelines and training available to ensure adequate awareness with them. The guidelines must take into account:

  • Handling of information materials in operational processes
  • Secure use of data systems
  • Determining data processing rights for information systems and the data stores and materials they contain
  • The grounds for granting access rights and who is responsible for granting them
  • How and whose responsibility it is to respond to requests for information
  • Guidelines for preparing for unusual situations

You should pay attention when preparing the guidelines to the quality and comprehensibility of the guidelines.

Asianmukaisten työvälineiden tarjoaminen henkilöstölle
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Information management
Organizing information management
2
requirements

Examples of other requirements this task affects

4 §: Tiedonhallinnan järjestäminen tiedonhallintayksikössä
TiHL
2.6: Ohjeet ja koulutus
TiHL: Tietoturva
See all related requirements and other information from tasks own page.
Go to >
Asianmukaisten työvälineiden tarjoaminen henkilöstölle
1. Task description

Johdon on huolehdittava, että organisaatiossa on tarjolla asianmukaiset työvälineet tiedonhallintaa koskevien velvollisuuksien toteuttamiseksi. Työvälineillä tarkoitetaan päätelaitteita ja ohjelmistoja, joita tiedonhallintayksikössä työskentelevät käyttävät.

Digiturvamalli sisältää omat tehtävänsä tähän kokonaisuuteen liittyville osille (esim. tietojärjestelmien tietoturvallisuusvaatimukset ja testaus, tietojärjestelmien ja tietovarantojen yhteentoimivuus, tekniset rajapinnat), joiden toteutusta vastuuttamalla ja valvomalla johto voi teemasta huolehtia.

Universal cyber compliance language model: Comply with confidence and least effort

In Cyberday, all frameworks’ requirements are mapped into universal tasks, so you achieve multi-framework compliance effortlessly.

Security frameworks tend to share the common core. All frameworks cover basic topics like risk management, backup, malware, personnel awareness or access management in their respective sections.
Cyberday’s universal cyber security language technology creates you a single security plan and ensures you implement the common parts of frameworks just once. You focus on implementing your plan, we automate the compliance part - for current and upcoming frameworks.
Start your free trial
Get to know Cyberday
Start your free trial
Cyberday is your all-in-one solution for building a secure and compliant organization. Whether you're setting up a cyber security plan, evaluating policies, implementing tasks, or generating automated reports, Cyberday simplifies the entire process.
With AI-driven insights and a user-friendly interface, it's easier than ever to stay ahead of compliance requirements and focus on continuous improvement.
Clear framework compliance plans
Activate relevant frameworks and turn them into actionable policies tailored to your needs.
Credible reports to proof your compliance
Use guided tasks to ensure secure implementations and create professional reports with just a few clicks.
AI-powered improvement suggestions
Focus on the most impactful improvements in your compliance with help from Cyberday AI.