Virhe- ja ongelmatilanteiden varalle tulee tietoturvallisuuden omavalvonnan kohteella olla ennalta määritellyt ja selkeät toimintatavat, toimintaohjeet ja vastuut kyseisten tilanteiden ennalta havainnointiin, tiedottamiseen, korjaamiseen ja tilanteista toipumiseen (tietoturvapoikkeaman hallinta - incident management).
Selvittelykäytänteiden ja hallintamallien kuvaaminen sekä vastuiden määrittely tulee tehdä verkko- ja tietoliikenneongelmien, tietojärjestelmien käyttöongelmien sekä havaittujen ja toteutuneiden tietoturvaloukkausten varalta. Lisäksi tulee olla kuvattuna, kuinka palvelunantajan on mahdollista saada käyttöönsä häiriötilanteesta tarkempaa seurantatietoa, kuten esimerkiksi tapahtumalokeja aikaleimoineen tilanteen ja tapahtuneen selvittämiseen.
Potilasturvallisuutta ja tietoturvallisuutta uhanneista tapahtumista tulisi kerätä oleelliset tiedot, jotta toimintaa voidaan kehittää edelleen.
Asiakastietolain 41 §:n mukaisesti tulee tietojärjestelmän olennaisten vaatimusten merkittävistä poikkeamista ilmoittaa tietojärjestelmäpalvelun tuottajalle. Merkittäviä poikkeamia on kuvattu THL:n määräyksen 5/2021 luvussa 10.4. Tietojärjestelmien merkittävistä poikkeamista tulee ilmoittaa Valviralle, erityisesti tilanteissa, joissa poikkeama voi aiheuttaa merkittävän riskin asiakas- tai potilasturvallisuudelle tai tietoturvalle. Merkittävien poikkeamien korjaamiseksi on ryhdyttävä korjaaviin toimenpiteisiin.
Asiakastietolain 41 §:n mukaan, jos palvelunantaja tai muu taho havaitsee tietojärjestelmän olennaisten vaatimusten täyttymisessä tietosuojapoikkeamia, sen on ilmoitettava asiasta tietosuojavaltuutetulle. Henkilötietojen tietoturvaloukkauksesta ilmoittamisesta säädetään EU:n yleisen tietosuoja-asetuksen 33 ja 34 artikloissa. Henkilötietojen tietoturvaloukkausten hallinta tietoturvallisuuden omavalvonnan kohteessa tulee olla dokumentoitu joko suoraan tietoturvasuunnitelmaan tai muihin asiakirjoihin, joihin viitataan tietoturvasuunnitelmassa.
All security incidents are addressed in a consistent manner to improve security based on what has happened.
In the incident treatment process:
The organization shall ensure that clear persons are assigned to incident management responsibilities, e.g. handling the first response for incidents.
Incident management personnel need to be instructed and trained to understand the organization's priorities in dealing with security incidents.
A process for reporting incidents is maintained to help staff report incidents efficiently and consistently.
Things to report as an incident include e.g.:
The personnel guidelines emphasize the obligation to report security incidents as soon as possible in accordance with the agreed process. The instructions also describe other operations in the event of an incident (e.g. recording seen error messages and other details).
The organization must document all personal data breaches and their consequences and the corrective actions taken, regardless of the action ultimately resulting from the breach.
Failure to comply with the documentation obligation or notification is contrary to GDPR and may lead to sanctions defined on the regulation.
A personal data breach must be reported to the supervisory authority if the breach may pose a risk to data subjects rights and freedoms. Data subjects, on the other hand, must be informed if the breach is likely to pose a high risk to their rights and freedoms. For example, registrants may take steps to reduce the adverse effect (e.g. by closing their credit card).
The notification must include the following information:
Organisaation on Asiakastietolain 41 §:n mukaisesti ilmoitettava tietojärjestelmän tuottajalle, mikäli järjestelmässä ilmenee poikkeama järjestelmien olennaisista vaatimuksista. Poikkeamia on kuvattu THL:n määräyksen 5/2021 luvussa 10.4
Tietojärjestelmien merkittävistä poikkeamista on ilmoitettava Valviralle, erityisesti tilanteissa, joissa poikkeama voi aiheuttaa merkittävän riskin asiakas- tai potilasturvallisuudelle tai tietoturvalle. Merkittävien poikkeamien korjaamiseksi on ryhdyttävä korjaaviin toimenpiteisiin.
Organization must create processes that identify, collect and store relevant evidence information related to information security incidents. The evidence may need to have been collected in a way that can be accepted in relevant courts or other similar disciplinary bodies.
Regarding the evidence material, it should be possible to demonstrate e.g.:
Certification or other assurances of the competency of related personnel and tools may additionally be considered to establish more evidentiary value.
The organization shall establish a incident response plan for security incidents to critical information systems. Response plans should also be tested by the necessary organizational elements. The plan should take into account at least:
In addition, the plan should at least:
The organization has defined a process and the team involved in responding promptly to security incidents and deciding on the appropriate actions.
The first level response process includes at least:
If it is difficult to identify the source of a security incident based on the primary treatment, a separate follow-up analysis is performed for the incident, in which the root cause is sought to be identified.
The knowledge gained from analyzing and resolving security incidents should be used to reduce the likelihood of future incidents and their impact.
The organization regularly analyzes incidents as a whole. This process examines the type, amount and cost of incidents with the aim of identifying recurrent and significant incidents that need more action.
If recurrent incidents requiring response are identified, based on them:
In Cyberday, all frameworks’ requirements are mapped into universal tasks, so you achieve multi-framework compliance effortlessly.