Cyberday.ai
Get started
Login
|
Academy
Topics
ISO 27001
NIS2
Getting started
Framework management
Product security
Settings & advanced
Trial and subscription
User management
Community
Documentation
Personnel guidelines
Reporting
Task management
GDPR
Internal auditing
Personnel security
Risk management
Working as a partner
Continuous improvement
Team collaboration
Show all topics
Webinars
Intro to NIS2 directive, local NIS2 laws and Cyberday ISMS
ISO 27001: Build a cyber security plan, that gets you compliant
Introduktion till NIS2-direktivet, lokal NIS2-lagstiftning och Cyberdays ISMS
Einführung in die NIS2-Richtlinie, lokale NIS2-Gesetze und Cyberday ISMS
ISO 27001: Bygg en cybersäkerhetsplan som gör att du uppfyller kraven
ISO 27001: Entwickle einen Cybersecurity-Plan, der deine Compliance sichert
Show all webinars
Videos
Asset documentation
Continuously improving your ISMS
Cyberday overall intro
ISO 27001 and certification audit fundamentals
ISO 27001 and personnel awareness
ISO 27001 and risk management
ISO 27001 introduction
Mastering NIS2 Compliance with Cyberday
NIS2 introduction
Show all videos
Helps
Admins
Documentation
Frameworks
Guideline mgmt
Other features
Partners
Reporting
Setup and integrations
Task mgmt
User management
Show all helps
Blogs
Agendium Ltd is now Cyberday Inc.!
Cyber Security in Supply Chain Risk Management
From Compliance to Collaboration: How NIS2 Encourages Stronger Supply Chain Security Collaboration
10 compliance traps & how to avoid them
ISO 9001 standard: A peek inside the Quality framework
Show all blogs
Content library
Kiitos! Saat jatkossa uutiskirjeen sähköpostiisi joka perjantai.
Valitettavasti jotain meni pieleen. Voit olla yhteydessä
tiimi@tietosuojamalli.fi
.
Kiitos! Saat jatkossa uutiskirjeen sähköpostiisi joka perjantai.
Unfortunately something went wrong. You can contact us at team@cyberday.ai.
Content library
Julkri: TL IV-I
TEK-18.8: Etäkäyttö - etäkäyttö turvallisuusalueella - TL II
Julkri
TEK-18.8
Etäkäyttö - etäkäyttö turvallisuusalueella - TL II
Järjestelmien etäkäyttö rajataan toimivaltaisen viranomaisen hyväksymälle turvallisuusalueelle.
Start free trial
How to fill the requirement
Julkri: TL IV-I
TEK-18.8: Etäkäyttö - etäkäyttö turvallisuusalueella - TL II
Task name
Priority
Status
Theme
Policy
Other requirements
Etäkäytön rajaaminen turvallisuusalueille (TL II)
Critical
High
Normal
Low
Fully done
Mostly done
Partly done
Not done
Physical security
Management of secure areas
requirements
Task is fulfilling also these other security requirements
TEK-18.8: Etäkäyttö - etäkäyttö turvallisuusalueella - TL II
Julkri
I-18: TURVALLISUUSLUOKITELTUJEN TIETOJEN VÄLITYS JA KÄSITTELY FYYSISESTI SUOJATTUJEN ALUEIDEN VÄLILLÄ - ETÄKÄYTTÖ JA ETÄHALLINTA
Katakri 2020
1. Task description
Järjestelmien etäkäyttö rajataan toimivaltaisen viranomaisen hyväksymälle turvallisuusalueelle.
No items found.