Content library
Property security
Visitor instructions and log

Other tasks from the same security theme

Task name
Priority
Status
Theme
Policy
Other requirements
Notification process in case of loss of physical identifiers
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
5
requirements

Examples of other requirements this task affects

11.1.2: Physical entry controls
ISO 27001
7.2: Physical entry
ISO 27001
CC6.4: Physical access control to facilities and protected information assets
SOC 2
9.12 §: Fyysinen turvallisuus
Kyberturvallisuuslaki
See all related requirements and other information from tasks own page.
Go to >
Notification process in case of loss of physical identifiers
1. Task description

Staff have instructions and tools to help them report a lost physical identifier (e.g. keychain, smart card, smart sticker).

Physical access control to building, offices and other premises
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
30
requirements

Examples of other requirements this task affects

11.1.1: Physical security perimeter
ISO 27001
11.1.2: Physical entry controls
ISO 27001
F04: Kulkuoikeuksien hallinta
Katakri
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvontasuunnitelma
PR.AC-2: Physical access control
NIST
See all related requirements and other information from tasks own page.
Go to >
Physical access control to building, offices and other premises
1. Task description

Secure areas of the organization cannot be accessed unnoticed. The premises are protected by appropriate access control. Only authorized persons have access to the secure areas.

Visitor instructions and log
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
20
requirements

Examples of other requirements this task affects

11.1.2: Physical entry controls
ISO 27001
F04: Kulkuoikeuksien hallinta
Katakri
PR.AC-2: Physical access control
NIST
FYY-04: Tiedon säilytys
Julkri
FYY-05.5: Turvallisuusalue - Vierailijat
Julkri
See all related requirements and other information from tasks own page.
Go to >
Visitor instructions and log
1. Task description

Visitors shall have access to secure areas only with permission, after they are appropriately identified and their access rights shall be limited to the necessary facilities. All visits are recorded in the visitor log. In addition, staff have guidelines about safe operating in connection with visits.

Guidelines for operating in processing areas for confidential information
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
8
requirements

Examples of other requirements this task affects

11.1.5: Working in secure areas
ISO 27001
SEC-05: Remote access user authentication
Cyber Essentials
7.6: Working in secure areas
ISO 27001
42: Turvallisuusalueiden määrittely
Digiturvan kokonaiskuvapalvelu
6.9: Fyysinen turvallisuus osana tietojärjestelmien käyttöympäristön turvallisuutta
Tietoturvasuunnitelma
See all related requirements and other information from tasks own page.
Go to >
Guidelines for operating in processing areas for confidential information
1. Task description

Organization has defined the areas for handling confidential information and the operating rules that are followed in all activities that take place in the corresponding areas.

In the rules, consideration should be given to the following points:

  • the rules and related areas are communicated only personnel for whom the information is relevant
  • unsupervised work in areas is minimized
  • areas are physically locked and checked regularly
  • prohibition of unauthorized recording devices (e.g. phones, video cameras)
  • monitoring the transportation of terminal devices
  • publishing emergency instructions in an easily accessible way
Continuous monitoring of physical access to critical facilities
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
9
requirements

Examples of other requirements this task affects

7.4: Physical security monitoring
ISO 27001
ARCHITECTURE-3: Implement IT and OT Asset Security as an Element of the Cybersecurity Architecture
C2M2
I-17: TURVALLISUUSLUOKITELTUJEN SÄHKÖISESSÄ MUODOSSA OLEVIEN TIETOJEN KÄSITTELY FYYSISESTI SUOJATTUJEN ALUEIDEN SISÄLLÄ - FYYSINEN TURVALLISUUS
Katakri 2020
Article 9b: Prevention
DORA
PR.AC-2: Physical access to assets is managed and protected.
CyberFundamentals
See all related requirements and other information from tasks own page.
Go to >
Continuous monitoring of physical access to critical facilities
1. Task description

Access to buildings containing critical systems must be constantly monitored to detect unauthorized access or suspicious activity. The following issues should be taken into account in monitoring practices:

  • touch, sound or motion detectors that trigger an intrusion alarm
  • covering exterior doors and windows using sensors
  • supervision of unstaffed and otherwise important (e.g. server or communication technology) premises
  • regular testing of alarm systems

Information related to surveillance systems should be kept confidential, as disclosure of information can facilitate undetected breaches. The monitoring systems themselves must also be properly protected, so that the recordings or system status cannot be affected without permission.

Hajasäteilyn (TEMPEST) vastatoimet (TL I)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
2
requirements

Examples of other requirements this task affects

TEK-15.2: Hajasäteily (TEMPEST) ja elektroninen tiedustelu - TL I
Julkri
I-14: MONITASOINEN SUOJAAMINEN – HAJASÄTEILY (TEMPEST) JA ELEKTRONINEN TIEDUSTELU
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Hajasäteilyn (TEMPEST) vastatoimet (TL I)
1. Task description

Turvallisuusluokan I tietojen suojaamisessa tulee huomioida turvallisuusluokan II tiedoista eroavat riskit ja suhteutettava nämä toteutettaviin turvatoimiin. Hajasäteilyä ja siltä suojautumisen periaatteita on kuvattu yksityiskohtaisemmin Kyberturvallisuuskeskuksen hajasäteilyltä suojautumisen ohjeessa.

Hajasäteilyn (TEMPEST) vastatoimet ja riittävyyden toteaminen (TL II)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
2
requirements

Examples of other requirements this task affects

TEK-15.1: Hajasäteily (TEMPEST) ja elektroninen tiedustelu - TL II
Julkri
I-14: MONITASOINEN SUOJAAMINEN – HAJASÄTEILY (TEMPEST) JA ELEKTRONINEN TIEDUSTELU
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Hajasäteilyn (TEMPEST) vastatoimet ja riittävyyden toteaminen (TL II)
1. Task description

On toteutettu turvatoimet hajasäteilyn kautta mahdollistuvien tietovuotojen estämiseksi, jotka on mitoitettu riskeihin ja tiedon turvallisuusluokkaan. Kohteen toimien riittävyys voidaan todentaa vyöhykemittauksella tai suojatun tilan mittauksella.

Hajasäteilyn (TEMPEST) vastatoimet (TL III)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
2
requirements

Examples of other requirements this task affects

TEK-15: Hajasäteily (TEMPEST) ja elektroninen tiedustelu - TL III
Julkri
I-14: MONITASOINEN SUOJAAMINEN – HAJASÄTEILY (TEMPEST) JA ELEKTRONINEN TIEDUSTELU
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Hajasäteilyn (TEMPEST) vastatoimet (TL III)
1. Task description

Hajasäteily voi mahdollistaa tahattomia sähkömagneettisia tietovuotoja. Organisaatio on tunnistanut ja arvioinut hajasäteilyyn liittyvät riskit. Turvatoimet tai korvaavat menettelyt on mitoitettu riskeihin, tiedon turvallisuusluokkaan ja hyväksyttävään jäännösriskitasoon.

TEMPEST-turvatoimet on suhteutettava tiedon hyväksikäytön riskiin ja turvallisuusluokkaan. Käsiteltäessä turvallisuusluokan III tai II tietoja sähköisesti, on pidettävä huolta, että elektroniseen tiedusteluun liittyviä riskejä on pienennetty riittävästi.

Training against unauthorized ingress and egress
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
1
requirements

Examples of other requirements this task affects

No items found.
See all related requirements and other information from tasks own page.
Go to >
Training against unauthorized ingress and egress
1. Task description

The organization must conduct regular exercises to test for the detection of unauthorized intrusion and for procedures to respond to unauthorized intrusion.

Access control on datacenter perimeter
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
1
requirements

Examples of other requirements this task affects

No items found.
See all related requirements and other information from tasks own page.
Go to >
Access control on datacenter perimeter
1. Task description

The organization must use access control techniques on the perimeter of the data center. Access control can consist of e.g. alarm systems, surveillance equipment (e.g motion detectors, cameras) and surveillance staff.

Access control must extend to all entry and exit points to detect unauthorized entry and exit.

Access control for secure areas
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
4
requirements

Examples of other requirements this task affects

PR.AC-2: Physical access to assets is managed and protected.
CyberFundamentals
2.4.3: Identify physical access to switches and cables
NSM ICT-SP
See all related requirements and other information from tasks own page.
Go to >
Access control for secure areas
1. Task description

The organization shall allow only pre-approved personnel access to security restricted areas.

All entry and exit points shall be blocked, documented and controlled by access control systems by default.

All access to security restricted areas must create log events and the organization must determine how long the logs will be retained.

Teknisen turva-alueen suojauskäytännöt
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
3
requirements

Examples of other requirements this task affects

F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet
Katakri
F-07: TEKNISESTI SUOJATTU TURVA-ALUE
Katakri 2020
3.2: Toimitilaturvallisuus
TiHL tietoturvavaatimukset
See all related requirements and other information from tasks own page.
Go to >
Teknisen turva-alueen suojauskäytännöt
1. Task description

Suojaustason IV-II tietoja voidaan käsitellä turva-alueella. Suojaustason III-II tason tietoja tulee säilyttää turva-alueella.

Teknisillä turva-alueilla noudatetaan turva-alueiden suojauskäytäntöjä sekä seuraavia lisäkäytäntöjä:

  • Alueella on murtohälytysjärjestelmä.
  • Alue pidetään lukittuna silloin, kun se ei ole käytössä, ja vartioituna silloin, kun se on käytössä.
  • Avaimia valvotaan.
  • Alueelle tulevia henkilöitä ja aineistoja valvotaan.
  • Alue tarkastetaan säännöllisesti mahdollisten luvattomien tietoliikenneyhteyksien ja viestintävälineiden sekä muiden elektronisten laitteiden löytämiseksi.
  • Alueella ei ole luvattomia tietoliikenneyhteyksiä tai laitteita

Kaikki aluelle vietävät laitteet on tarkastettava ennen niiden käyttöä alueella, joilla pidetään EU SECRET/NATO SECRET -turvallisuusluokan tietoihin liittyviä kokouksia.

Suojelupoliisi tai Pääesikunta päättää teknisesti suojattuun turva-alueeseen liittyvästä uhka-arvioinnista, riskien hallintatoimenpiteistä ja mahdollisesti tilapäisen teknisesti suojatun turva-alueen turvallisuusjärjestelyjen hyväksynnästä.

Turva-alueen suojauskäytännöt
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
1
requirements

Examples of other requirements this task affects

F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet
Katakri
See all related requirements and other information from tasks own page.
Go to >
Turva-alueen suojauskäytännöt
1. Task description

Suojaustason IV-II tietoja voidaan käsitellä turva-alueella. Suojaustason III-II tason tietoja tulee säilyttää turva-alueella.

Turva-alueilla noudatetaan seuraavia suojauskäytäntöjä:

  • Alueella on selkeästi määritellyt ja suojatut rajat, joilla valvotaan kaikkea kulkua sisään ja ulos kulkuluvin tai henkilökohtaisesti tunnistamalla.
  • Alueelle on pääsy ilman saattajaa vain henkilöillä, joilla on asianmukainen turvallisuusselvitys ja erityinen lupa tulla alueelle tiedonsaantitarpeensa perusteella. Kaikilla muilla henkilöillä on aina oltava saattaja tai heille on tehtävä vastaavat tarkastukset.
  • Aluetta rajaavat rakenteet muodostavat kokonaisuuden, joka tarjoaa riskeihin nähden riittävän suojan asiattoman pääsyn estämiseksi.
  • Mikäli alueella säilytetään salassa pidettäviä tietoja, tulee siellä olla kyseisen tiedon säilyttämiseen hyväksytty tila tai säilytysratkaisu.
  • Mikäli alueelle ei ole asennettu murtohälytysjärjestelmää ja alueella ei ole henkilöstöä palveluksessa ympäri vuorokauden, se on tarvittaessa tarkistettava normaalin työajan päätteeksi ja satunnaisin ajankohdin sen ulkopuolella.

Jos alueelle tulo merkitsee käytännössä välitöntä pääsyä sillä oleviin salassa pidettäviin tietoihin, sovelletaan lisäksi seuraavia vaatimuksia:

  • On varmistettu, että alueella tavanomaisesti säilytettyjen tietojen korkein suojaustaso tai turvallisuusluokka on tiedon käsittelijän tiedossa.
  • Kaikilla vierailijoilla on oltava erityinen lupa tulla alueelle. Heillä on aina oltava saattaja ja asianmukainen turvallisuusselvitys, paitsi jos on tehty toimia, joilla varmistetaan, ettei henkilöllä ole pääsyä sellaisiin tietoihin, joihin tällä ei ole oikeutta.

Alueelle on laadittu turvallisuusmenettelyt, joissa on määräykset seuraavista:

  • Korkein suojaustaso- tai turvallisuusluokka, jota alueella voidaan käsitellä.
  • Sovellettavat valvonta- ja suojatoimenpiteet.
  • Henkilöt, joilla on pääsy alueelle ilman saattajaa tiedonsaantitarpeensa ja turvallisuusselvityksensä perusteella.
  • Henkilön saattamiseen liittyvät menettelyt.
  • Muut asiaan kuuluvat toimenpiteet ja menettelyt.
Hallinnollisen alueen suojauskäytännöt
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
1
requirements

Examples of other requirements this task affects

F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet
Katakri
See all related requirements and other information from tasks own page.
Go to >
Hallinnollisen alueen suojauskäytännöt
1. Task description

Suojaustason IV-II tietoja voidaan käsitellä hallinnollisella alueella, jos sivullisten pääsy tietoihin on estetty. Suojaustason IV tietoja voidaan säilyttää hallinnollisella alueella.

Hallinnollisilla alueilla noudatetaan seuraavia suojauskäytäntöjä:

  • Alueella on selkeästi määritellyt näkyvät rajat, joilla henkilöt ja mahdollisuuksien mukaan ajoneuvot voidaan tarkastaa.
  • Alueelle on pääsy ilman saattajaa vain henkilöillä, joilla on lupa tulla alueelle. Kaikilla muilla henkilöillä on aina oltava saattaja tai heille on tehtävä vastaavat tarkastukset.
  • Mikäli alueella säilytetään salassa pidettäviä tietoja, alueella on kyseisen tiedon säilyttämiseen hyväksytty tila tai säilytysratkaisu.
  • Mikäli alueella käsitellään salassa pidettäviä tietoja, sivullisten pääsy tietoihin on estetty.
Salassapidettävien tietojen käsittelyyn tarkoitettujen alueiden määrittely ja suojauksen varmistaminen
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
6
requirements

Examples of other requirements this task affects

F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet
Katakri
FYY-05: Turvallisuusalue
Julkri
FYY-06: Hallinnollinen alue
Julkri
FYY-07: Turva-alue - TL III
Julkri
42: Turvallisuusalueiden määrittely
Digiturvan kokonaiskuvapalvelu
See all related requirements and other information from tasks own page.
Go to >
Salassapidettävien tietojen käsittelyyn tarkoitettujen alueiden määrittely ja suojauksen varmistaminen
1. Task description

Organisaatio on määritellyt eritasoiset tietojen fyysiseksi suojaamiseksi tarvittavat alueet (hallinnollinen alue, turva-alue ja tekninen turva-alue), joissa käsitellään salassa pidettäviä tietoja. Vastuuhenkilö varmistaa, että alueilla noudatetaan suojaustason mukaisia suojauskäytäntöjä.

Alueella voidaan tarkoittaa mm. huonetta, laitetilaa, varastoa, arkistotilaa, niiden muodostamaa kokonaisuutta tai muuta rakennuksen osaa. Rakennuksissa sekä toimitiloissa voi olla useita eri turvallisuusvyöhykkeisiin kuuluvia alueita.

Suojaustason IV-II tietoja voidaan käsitellä turva-alueella. Suojaustason IV-II tietoja voidaan käsitellä myös hallinnollisella alueella, jos sivullisten pääsy tietoihin on estetty. Suojaustason IV tietoja voidaan säilyttää hallinnollisella alueella. Suojaustason III-II tason tietoja tulee säilyttää turva-alueella.

Avainten hallintajärjestelmä
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
1
requirements

Examples of other requirements this task affects

F05: Avainten ja numeroyhdistelmien hallinta
Katakri
See all related requirements and other information from tasks own page.
Go to >
Avainten hallintajärjestelmä
1. Task description

Avainten hallintajärjestelmällä on vastuuhenkilö ja menettelytavat avainten hallintaan on ohjeistettu ja dokumentoitu.

Järjestelmän menettelyt voivat olla mm.:

  • Vastuuhenkilöllä on luettelo jaetuista ja hallussaan olevista avaimista
  • Avaimen luovutusperuste kirjataan dokumenttiin
  • Avaimet voidaan luovuttaa vain kulkuoikeuden omaavalle henkilölle
  • Henkilöstössä tapahtuvat muutokset välittyvät tarvittaessa avainten hallintaoikeuteen
  • Avainten hallintaoikeus katselmoidaan säännöllisesti
Avaustunnisteiden hallintakäytännöt
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
3
requirements

Examples of other requirements this task affects

F05: Avainten ja numeroyhdistelmien hallinta
Katakri
FYY-05.4: Turvallisuusalue - Pääsyoikeuksien ja avaintenhallinnan menettelyt
Julkri
F-05.2: PÄÄSYOIKEUKSIEN MYÖNTÄMINEN
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Avaustunnisteiden hallintakäytännöt
1. Task description

Avaustunnisteet annetaan mahdollisimman harvoille henkilöille ja henkilöt osaavat numeroyhdistelmät ulkoa.

Numeroyhdistelmien vaihtamiskäytännöt
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
0
requirements

Examples of other requirements this task affects

No items found.
See all related requirements and other information from tasks own page.
Go to >
Numeroyhdistelmien vaihtamiskäytännöt
1. Task description

Organisaatio on määritellyt toimintatavat numeroyhdistelmien vaihtamiseksi, joilla pyritään hallitsemaan riskiä numeroyhdistelmien väärinkäytöstä.

Numeroyhdistelmät vaihdetaan mm.:

  • uuden turvallisen säilytyspaikan vastaanoton yhteydessä
  • aina kun avaustunnisteen tunteva henkilö vaihtaa tehtäviä tai poistuu organisaation palveluksesta
  • aina kun tiedot ovat vaarantuneet tai kun niiden epäillään vaarantuneen
  • kun jokin lukoista on huollettu tai korjattu ja vähintään 12 kuukauden välein
Turvallisuusjärjestelmien sekä -laitteiden turvallisuus ja testaus
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
2
requirements

Examples of other requirements this task affects

F03: Tietojen fyysiseen suojaukseen tarkoitetut turvallisuusjärjestelmät ja laitteet
Katakri
FYY-02: Fyysisten turvatoimien valinta (monitasoinen suojaus)
Julkri
See all related requirements and other information from tasks own page.
Go to >
Turvallisuusjärjestelmien sekä -laitteiden turvallisuus ja testaus
1. Task description

Tietojen fyysiseen suojaamiseen tarkoitetut turvallisuusjärjestelmät ja laitteet ovat hyväksyttyjen teknisten standardien tai vähimmäisvaatimusten mukaisia. Järjestelmiä ja laitteita testataan säännöllisesti ja ne pidetään käyttökuntoisina.

Turvallisuusjärjestelmiä ja -laitteita voivat olla mm.:

  • turvakaapit
  • kassakaapit
  • kulunvalvontajärjestelmät
  • murtohälytyshälytysjärjestelmät
  • valvontajärjestelmät
  • lukot
  • ovet ja aukot
  • paperisilppurit
Monitasoisen suojauksen periaate
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
5
requirements

Examples of other requirements this task affects

F01: Fyysiset turvatoimet
Katakri
FYY-02: Fyysisten turvatoimien valinta (monitasoinen suojaus)
Julkri
FYY-07: Turva-alue - TL III
Julkri
ACCESS-3: Control Physical Access
C2M2
F-03: FYYSISTEN TURVATOIMIEN VALINTA (MONITASOINEN SUOJAUS)
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Monitasoisen suojauksen periaate
1. Task description

Organisaatio suunnittelee fyysiset turvatoimet monitasoisen suojaamisen periaatetta noudattaen. Monitasoisella suojaamisella tarkoitetaan sitä, että toteutetaan joukko toisiaan täydentäviä turvatoimia.

Esimerkiksi rakennuksen ulkoseinät ja kuori voivat muodostaa ensimmäisen turvallisuustason. Kulunvalvonta muodostaa seuraavan kerroksen ja korkeamman suojaustason tietoa käsitellään ainoastaan rakennuksen sisemmissä osissa, jotta tunkeutuminen tiloihin on estetty. Turvallisuustekniset ratkaisut (säilytysyksiköt, hälytysjärjestelmät, kameravalvonta, valaistus, jne.) täydentävät rakenteellisia ratkaisuja. Suunnittelussa otetaan huomioon ikkunat, ovet ja muut aukot.

Using keys and other IDs that produce electronic movement log
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
5
requirements

Examples of other requirements this task affects

11.1.2: Physical entry controls
ISO 27001
FYY-07.2: Turva-alue - kulunvalvonta - TL III
Julkri
7.2: Physical entry
ISO 27001
CC6.4: Physical access control to facilities and protected information assets
SOC 2
See all related requirements and other information from tasks own page.
Go to >
Using keys and other IDs that produce electronic movement log
1. Task description

It is not possible to move around the premises without tags that record the person's movements in an electronic logbook.

Strong authentication for processing or storage areas of highly confidential information
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
16
requirements

Examples of other requirements this task affects

11.1.1: Physical security perimeter
ISO 27001
11.1.3: Securing offices, rooms and facilities
ISO 27001
PR.AC-2: Physical access control
NIST
DE.CM-2: The physical environment monitoring
NIST
FYY-03: Tiedon käsittely
Julkri
See all related requirements and other information from tasks own page.
Go to >
Strong authentication for processing or storage areas of highly confidential information
1. Task description

Access to areas where confidential information is handled or stored should be restricted to authorized individuals through appropriate access control, e.g. using a two-step authentication mechanism such as an access card and a passcode.

Using visible IDs
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
6
requirements

Examples of other requirements this task affects

11.1.2: Physical entry controls
ISO 27001
11.1.6: Delivery and loading areas
ISO 27001
7.2: Physical entry
ISO 27001
CC6.4: Physical access control to facilities and protected information assets
SOC 2
3.1.1: Management of secure areas
TISAX
See all related requirements and other information from tasks own page.
Go to >
Using visible IDs
1. Task description

People can't move around the organization's premises without a visible identifier.

Preventing unauthorized viewing personal data
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
9
requirements

Examples of other requirements this task affects

11.1.3: Securing offices, rooms and facilities
ISO 27001
F06: Salakatselulta suojautuminen
Katakri
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvontasuunnitelma
FYY-05.2: Turvallisuusalue - Salaa katselun estäminen
Julkri
7.3: Securing offices, rooms and facilities
ISO 27001
See all related requirements and other information from tasks own page.
Go to >
Preventing unauthorized viewing personal data
1. Task description

Irrespective of the form in which the information is presented, personal data or other confidential information shall be processed in such a way that the information isn't disclosed for outsiders.

Preventing eavesdropping
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
8
requirements

Examples of other requirements this task affects

11.1.3: Securing offices, rooms and facilities
ISO 27001
F07: Salakuuntelulta suojautuminen
Katakri
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvontasuunnitelma
FYY-05.1: Turvallisuusalue - Äänieristys
Julkri
7.3: Securing offices, rooms and facilities
ISO 27001
See all related requirements and other information from tasks own page.
Go to >
Preventing eavesdropping
1. Task description

Conversations concerning personal data or other confidential information shall not be conveyed to adjacent premises to those who do not have the right to information.

Security services in real estates
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
12
requirements

Examples of other requirements this task affects

11.1.1: Physical security perimeter
ISO 27001
PR.AC-2: Physical access control
NIST
DE.CM-2: The physical environment monitoring
NIST
FYY-07.6: Turva-alue - tunkeutumisen ilmaisujärjestelmät - TL III
Julkri
7.1: Physical security perimeters
ISO 27001
See all related requirements and other information from tasks own page.
Go to >
Security services in real estates
1. Task description

Organisation's premises and the operating environments of the equipment are actively protected by security.

Physical security objectives
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
1
requirements

Examples of other requirements this task affects

F-01: Fyysisten turvatoimien tavoite
Katakri 2020
See all related requirements and other information from tasks own page.
Go to >
Physical security objectives
1. Task description

Fyysisten turvatoimien yksi tavoite on estää luvaton pääsy turvallisuusluokiteltuun tietoon. Tämä toteutetaan:

  • varmistamalla TL-tiedon asianmukainen käsittely ja säilytys
  • mahdollistamalla TL-tietoihin pääsy vain tiedonsaantitarpeen ja turvallisuuselvitysten perusteella
  • luvattoimien toimien ehkäisyllä, estämisellä ja havaitsemisella
  • estämällä tunkeutuminen tai viivyttämällä sitä
Management of supporting assets
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
0
requirements

Examples of other requirements this task affects

No items found.
See all related requirements and other information from tasks own page.
Go to >
Management of supporting assets
1. Task description

The organisation must determine and fulfill the requirements for managing supporting assets to ensure their proper handling throughout their lifecycle.

The procedures for the handling of supporting assets, which may include aspects such as:

  • transport
  • storage
  • repair
  • return
  • disposal

These procedures should be clearly defined to ensure that all supporting assets are managed in a manner that maintains their integrity and security.

Limited access and monitoring of support staff
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
9
requirements

Examples of other requirements this task affects

11.1.2: Physical entry controls
ISO 27001
F04: Kulkuoikeuksien hallinta
Katakri
FYY-03: Tiedon käsittely
Julkri
7.2: Physical entry
ISO 27001
CC6.4: Physical access control to facilities and protected information assets
SOC 2
See all related requirements and other information from tasks own page.
Go to >
Limited access and monitoring of support staff
1. Task description

External support staff, such as maintenance or cleaning staff, will only be granted access to the necessary security areas and confidential data processing services they need. Access rights for external support staff are reviewed regularly.

Camera surveillance in real estates
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Property security
11
requirements

Examples of other requirements this task affects

11.1.1: Physical security perimeter
ISO 27001
PR.AC-2: Physical access control
NIST
DE.CM-2: The physical environment monitoring
NIST
7.1: Physical security perimeters
ISO 27001
7.4: Physical security monitoring
ISO 27001
See all related requirements and other information from tasks own page.
Go to >
Camera surveillance in real estates
1. Task description

Security personnel use camera surveillance to verify unauthorized access, sabotage, or other alarms at the organization's premises.

Universal cyber compliance language model: Comply with confidence and least effort

In Cyberday, all frameworks’ requirements are mapped into universal tasks, so you achieve multi-framework compliance effortlessly.

Security frameworks tend to share the common core. All frameworks cover basic topics like risk management, backup, malware, personnel awareness or access management in their respective sections.
Cyberday’s universal cyber security language technology creates you a single security plan and ensures you implement the common parts of frameworks just once. You focus on implementing your plan, we automate the compliance part - for current and upcoming frameworks.
Start your free trial
Get to know Cyberday
Start your free trial
Cyberday is your all-in-one solution for building a secure and compliant organization. Whether you're setting up a cyber security plan, evaluating policies, implementing tasks, or generating automated reports, Cyberday simplifies the entire process.
With AI-driven insights and a user-friendly interface, it's easier than ever to stay ahead of compliance requirements and focus on continuous improvement.
Clear framework compliance plans
Activate relevant frameworks and turn them into actionable policies tailored to your needs.
Credible reports to proof your compliance
Use guided tasks to ensure secure implementations and create professional reports with just a few clicks.
AI-powered improvement suggestions
Focus on the most impactful improvements in your compliance with help from Cyberday AI.