Content library
Julkri: TL IV-I
TEK-01.1: Verkon rakenteellinen turvallisuus - salaus yleisissä tietoverkoissa

How to fill the requirement

Julkri: TL IV-I

TEK-01.1: Verkon rakenteellinen turvallisuus - salaus yleisissä tietoverkoissa

Task name
Priority
Status
Theme
Policy
Other requirements
Salaus yleisissä tietoverkoissa
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Technical cyber security
Encryption
requirements

Task is fulfilling also these other security requirements

TEK-01.1: Verkon rakenteellinen turvallisuus - salaus yleisissä tietoverkoissa
Julkri
1. Task description

Yleisessä tietoverkossa salassa pidettävää tietoa sisältävä tietoliikenne salataan salausratkaisulla, jossa ei ole tunnettuja haavoittuvuuksia ja jotka tukevat valmistajalta saatujen tietojen mukaan moderneja salausvahvuuksia ja -asetuksia tai vaihtoisesti siirto toteutetaan muuten suojattua tiedonsiirtoyhteyttä tai -tapaa käyttämällä.

General, risk-based encryption policy
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Technical cyber security
Encryption
requirements

Task is fulfilling also these other security requirements

I12: Salausratkaisut
Katakri
10.1.1: Policy on the use of cryptographic controls
ISO27 Full
10.1: Cryptographic controls
ISO27 Full
10: Cryptography
ISO27 Full
10.1.2: Key management
ISO27 Full
1. Task description

Deciding on the need for encryption solutions is seen as part of an overall process that includes risk assessment and the definition of other management tasks.

The organization has established a general encryption policy that is always followed when protecting information using encryption.

Encryption policy defines:

  • general principles for using cryptographic controls throughout the organization
  • methods for determining the needed level of encryption on the basis of a asset risk assesment
  • the use of encryption on mobile devices
  • ways to protect encryption keys and recover encrypted data when keys are lost
  • roles and responsibilities related to encryption
  • the effects of encryption on other tasks of the security management system
No items found.