Tietosuojan ja tietoturvan tarkastus

Tietosuojan ja tietoturvan tarkastus

Tervetuloa tekemään tietosuojan ja tietoturvan tarkastuskyselyä!

 

Aloita täyttämällä nimesi ja sähköpostiosoitteesi, jotta voimme toimittaa kyselyn tuloksen sinulle.

Nimesi
Sähköposti
Yritys
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 1/24

Oletko analysoinut oman toimintasi, käsitteletkö henkilötietoja (2, 5 ja 6 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 2/24

Oletko määritellyt, mitä henkilötietoja käsittelet (3 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 3/24

Oletko varmistanut, että henkilötiedot ovat tarpeellisia määrittelemääsi tarkoitukseen (9 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 4/24

Oletko selvittänyt, onko sinulla oikeus käsitellä henkilötietoja (8 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 5/24

Jos aioit käsitellä arkaluonteisia henkilötietoja, oletko selvittänyt, onko sinulla oikeus niiden käsittelemiseen (11 ja 12 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 6/24

Jos aioit käsitellä henkilötunnusta, oletko selvittänyt, onko sinulla oikeus sen käsittelyyn (13 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 7/24


Oletko selvittänyt, mistä henkilötiedot säännönmukaisesti hankitaan (6 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 8/24

Oletko määritellyt, mihin henkilötietoja säännönmukaisesti luovutetaan (6 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 9/24

Oletko varmistunut, että sinulla on oikeus hankkia/luovuttaa henkilötietoja (8 § 22, 23 , Laki viranomaisen toiminnan julkisuudesta 16 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 10/24

Oletko selvittänyt, onko luovutuksensaajalla oikeus käsitellä henkilötietoja (8 § 22, 23 , Laki viranomaisen toiminnan julkisuudesta 16 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 11/24

Oletko huolehtinut siitä, että käsiteltävät henkilötiedot ovat virheettömiä, täydellisiä ja ajantasaisia (9 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 12/24

Oletko varmistanut, että henkilötietoja ei käytetä muuhun kuin määrittelemääsi tarkoitukseen (7 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 13/24

Oletko määritellyt, kuka on vastuussa henkilötietojen käsittelystä (3 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 14/24

Oletko analysoinut ja laatinut kuvauksen henkilötietojen käyttöön liittyvistä toimintaprosesseista (6 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 15/24

Oletko toteuttanut henkilötietojen käsittelyn hallinnoinnin (5 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 16/24

Oletko laatinut rekisteriselosteen ja onko se jokaisen saatavilla (10 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 17/24

Oletko huolehtinut rekisteröityjen informoinnista (24 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 18/24

Oletko huolehtinut rekisteröidyn tarkastusoikeuden toteuttamisesta (26 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 19/24

Oletko huolehtinut tiedon korjaamiseen liittyvästä menettelystä (29 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 20/24

Oletko huolehtinut rekisteröidyn kielto-oikeuden toteuttamisesta (30 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 21/24

Oletko huolehtinut mahdollisesti tarvittavasta ilmoituksesta tietosuojavaltuutetulle (36 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 22/24

Oletko kouluttanut henkilötietoja käsittelevän henkilökunnan erityisesti tietosuojaan liittyvissä asioissa.
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 23/24

Oletko huolehtinut jatkuvasta henkilötietojen käsittelyn valvonnasta (5 §).
Kysymysryhmä: Henkilörekisterin tarkastuslista 1 (Henkilötietolain edellyttämät perusvelvoitteet)
Kysymys 24/24

Oletko huolehtinut henkilörekisterin suojaamisesta ja henkilötietojen käsittelyn turvallisuudesta.
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 1/25

Onko analysoitu, mitä tietosuoja- ja tietoturvariskejä henkilötietojen käsittelyyn liittyy ja onko analyysin perusteella laadittu tietosuojaa ja tietoturvallisuutta koskeva toimintapolitiikka.
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiast)
Kysymys 2/25

Onko johdon hyväksymän toimintapolitiikan perusteella laadittu henkilötietojen käsittelystä tietosuojaa ja tietoturvaa koskevat ohjeet, joita pidetään jatkuvasti ajan tasalla.
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiast)
Kysymys 3/25

Onko henkilötietotyypit luokiteltu (esimerkiksi arkaluonteiset ja salassa pidettävät henkilötiedot) ja onko eri henkilötietotyyppien käsittelystä annettu selkeät ohjeet.
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 5/24

Ovatko tietosuojaa ja tietoturvallisuutta koskevat ohjeet henkilöstön saatavana?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 5/25

Onko tietosuojaa ja tietoturvaa koskevista ohjeista koulutettu ja tiedotettu riittävästi?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 6/25

Onko varmistettu, että koko henkilöstö ja kaikki organisaation tasot ymmärtävät vastuunsa tietosuojasta ja tietoturvasta?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 7/25

Onko vaitiolo- ja salassapitositoumukset tehty työntekijöiden kanssa?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 8/25

Jos henkilötietojen käsittelytehtäviä on annettu ulkopuolisten tehtäväksi, onko asiaa koskevat sopimukset tehty ja onko niissä otettu huomioon kaikki tietosuojan ja tietoturvan velvoitteet?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 9/25

Onko henkilötietojen käsittelyyn liittyvät tehtävät, vastuualueet, vastuuhenkilöt ja heidän sijaisuusjärjestelyt määrätty?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 10/25

Onko tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen olemassa tarvittavat välineet?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 11/25

Onko varmistettu, että käytettävät tietovälineet ovat turvallisia?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 12/25

Onko kulunvalvonta järjestetty?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 13/25

Onko olemassa vierailusäännöt vierailijoita varten ja noudatetaanko niitä käytännössä?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 14/25

Onko tietojen varmuuskopiointi ja varmuuskopioiden säilytys järjestetty?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 15/25

Onko tehty riittävät toimenpiteet murto-, palo- ja kiinteistövahinkojen ehkäisemiseksi?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 16/25

Onko tietojenkäsittelyn jatkuvuus varmistettu huolto- ja ylläpitosopimuksilla?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 17/25

Onko varmistettu, että järjestelmään ei pääse ilman asianmukaista valtuutusta?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 18/25

Edellyttääkö pääsy tietojärjestelmään henkilökohtaista käyttäjätunnusta ja salasanaa?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 19/25

Onko mahdollista jälkikäteen todeta kuka on katsonut, lisännyt tai poistanut tietoja järjestelmästä, koska tämä on tapahtunut ja mihin tietoihin toimenpide on kohdistunut?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 20/25

Onko käyttöoikeudet rajattu vain työtehtävissä tarvittaviin tietoihin?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 21/25

Seurataanko ja valvotaanko henkilötietojen käytön ja käsittelyn lainmukaisuutta säännöllisesti?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 22/25

Onko tietojärjestelmiä varten varajärjestelmät ja suunnitelmat?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 23/25

Onko varmistettu, että tietoliikenteessä käytetään vain turvallisia yhteyksiä?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 24/25

Onko jatkuva virustentorjunta järjestetty?
Kysymysryhmä: Henkilörekisterin tarkastuslista 2 (Tietoturvallisuuteen liittyvät perusasiat)
Kysymys 25/25

Onko tietosuoja ja tietoturvallisuus otettu huomioon hankittaessa tietovälineitä ja sovellutuksia?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 1/13

Oletko varmistanut, että johto on hyväksynyt rekisterinpitäjän tietosuojaa ja tietoturvaa koskevat ohjeet ja periaatteet sekä on näkyvästi sitoutunut niihin?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 2/13

Oletko varmistanut, että henkilötietojen käsittelyyn liittyvät tehtävät ja vastuualueet on määritelty?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 3/13

Oletko varmistanut, että on analysoitu, mitä tietoturvallisuus- ja tietosuojariskejä henkilötietojen käsittelyyn liittyy?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 4/13

Oletko varmistanut, että edellisessä kohdassa (3/13) tarkoitettu analyysi uusitaan säännöllisesti ja sen perusteella tehdään tarvittavat muutokset?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 5/13

Oletko varmistanut, että tietosuojasta ja tietoturvasta vastaavat henkilöt ja heidän sijaisuusjärjestelynsä on määrätty?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 6/13

Oletko varmistanut, että tietojen käsittelyyn osallistuvan henkilöstön ja tietosuojasta ja tietoturvasta vastaavan henkilöstön välinen vastuu ja työnjako on määritelty?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 7/13

Oletko varmistanut, että henkilötietojen käsittelystä on annettu ohjeet, koskien erityisesti tietoturvallisuutta ja tietosuojaa?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 8/13

Oletko varmistanut, että eri henkilötietotyypit on luokiteltu (esimerkiksi arkaluonteiset ja salassa pidettävät henkilötiedot) ja niiden käsittelystä ja salassapidosta on annettu ohjeet?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 9/13

Oletko varmistanut, että tietosuojaa ja tietoturvallisuutta koskevat periaatteet ja ohjeet ovat henkilöstön tiedossa ja saatavana?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 10/13

Oletko varmistanut, että riittävä tietosuoja- ja tietoturvakoulutus on järjestetty?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 11/13

Oletko varmistanut, että organisaation eri tasot ymmärtävät vastuunsa koskien tietosuojaa ja tietoturvallisuutta?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 12/13

Jos henkilörekisterin ylläpitotehtäviä on annettu ulkopuolisen tehtäväksi, oletko varmistanut, että sopimuksessa on otettu huomioon kaikki tietosuojan ja tietoturvan velvoitteet?
Kysymysryhmä 3: Hallinnollinen turvallisuus
Tavoite: Tarkastaa henkilötietojen käsittelyyn, tietosuojaan ja tietoturvaan liittyvä toimintapolitiikka.
Kysymys 13/13

Oletko varmistanut, että vaitiolo- ja salassapitosopimukset ovat osa työsopimusta ja ulkopuolisen palvelun hankintasopimusta?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 1/34

Oletko varmistanut, että henkilötietoja sisältävät tiedostot ovat riittävästi suojattu ja että pääsy niihin on annettu vain henkilökunnalle, joilla on siihen valtuutus?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 2/34

Oletko varmistanut, että valvontajärjestelmän tiedot säilytetään siten, että kukaan ei voi ilman valtuutusta poistaa, lisätä tai muuttaa tietoja?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 3/34

Oletko varmistanut, että on olemassa valvontajärjestelmä ja sille on määrätty vastuuhenkilö?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 4/34

Oletko varmistanut, että valvontajärjestelmän työmenetelmät on määritelty ja että valvontaa suoritetaan jatkuvasti?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 5/34

Oletko varmistanut, että erityisesti järjestelmään kirjoittautumisen valvontaan ja salasanojen vaihtamiseen liittyvät tehtävät on rajattu?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 6/34

Oletko varmistanut, että valvontajärjestelmää käyttävien henkilöiden toimenpiteet rekisteröidään ja että tämän suorittaa erikseen valtuutettu henkilöstö?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 7/34

Oletko varmistanut, että valvontajärjestelmä ilmoittaa edellisen sisään kirjoituksen ajan ja paikan, kun käyttäjä kirjoittautuu järjestelmään?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 8/34

Oletko varmistanut, että valvontajärjestelmä lukitsee käyttöyhteyden, jos yhteyttä ei käytetä tietyn ajanjakson aikana?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 9/34

Oletko varmistanut, että tunnuskohtaisten sisään kirjoittautumisyritysten lukumäärää on rajoitettu?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 10/34

Oletko varmistanut, että järjestelmä kieltää yritykset ja lukitsee käyttäjätunnuksen, jos epäonnistuneiden sisään kirjoittautumisyritysten määrä ylittää tietyn lukumäärän?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 11/34

Oletko varmistanut, että epäonnistuneista sisäänpääsyn yrityksistä tehdään raportit ja ne lähetetään valvonnasta vastaavalle henkilölle?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 12/34

Oletko varmistanut, että pääsy ohjelmointiympäristöön on rajoitettu ja sen käyttö on valvottu?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 13/34

Olen tarkistanut, että ohjelmoijien ja järjestelmän ylläpitohenkilöstön tehtävät ovat riittävästi rajattu ja heille on annettu tietojen käsittelyä koskevat ohjeet ja määräykset?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 14/34

Oletko varmistanut, että järjestelmän ohjelmointi/ylläpito ja varsinainen käyttö suoritetaan eri henkilöiden toimesta ja että ohjelmointi- ja käyttöympäristöt ovat erillisiä?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Järjestelmään pääsyn valvonta
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 15/34

Oletko varmistanut, ettei ohjelmoijilla ole pääsyä järjestelmään tallennettuihin tietoihin?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttöoikeudet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 16/34

Oletko varmistanut, että käyttöoikeuden (myös pääkäyttäjäoikeudet) saaminen järjestelmään tai sen muuttaminen edellyttää kirjallista pyyntöä?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttöoikeudet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 17/34

Oletko varmistanut, että on määrätty, kuka käyttöoikeuksien antamisesta päättää?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttöoikeudet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 18/34

Oletko varmistanut, että perusteet järjestelmän käyttöoikeuksien antamiseen on määrätty?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttöoikeudet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 19/34

Tarkastamme, että käyttöoikeudet poistetaan tai niitä muutetaan, jos henkilö jää pois rekisterinpitäjän palveluksesta tai hänen työtehtävänsä muuttuvat?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttöoikeudet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 20/34

Oletko varmistanut, että järjestelmän käyttöoikeudet vastaavat käyttäjän työtehtävien mukaisia tarpeita päästä järjestelmään. Erilaisia käyttäjiä varten on suositeltavaa määritellä erilaiset käyttäjäprofiilit?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttöoikeudet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 21/34

Tarkasta, että järjestelmän käyttöoikeuksia tarkastellaan säännöllisesti sen selvittämiseksi, vastaavatko työtehtävät edelleenkin henkilöillä järjestelmään olevia käyttöoikeuksia?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttäjätunnukset ja salasanat
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 22/34

Oletko varmistanut, että salasanat vaihdetaan säännöllisesti ja että asennuksen yhteydessä käytetyt salasanat vaihdetaan?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttäjätunnukset ja salasanat
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 23/34

Oletko varmistanut, että on määritelty menettelytavat silloin, jos salasana on unohtunut?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttäjätunnukset ja salasanat
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 24/34

Oletko varmistanut, että käyttäjät eivät käytä uudelleen aikaisempaa salasanaa?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttäjätunnukset ja salasanat
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 25/34

Oletko varmistanut, että käyttäjät eivät voi valita salasanaksi osia etu- tai sukunimistään ja että salasanat sisältävät sekä kirjaimia että numeroita?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttäjätunnukset ja salasanat
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 26/34

Oletko varmistanut, että salasanoilla on minimipituus?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttäjätunnukset ja salasanat
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 27/34

Oletko varmistanut, että salasanoja ei vaihdeta suusanallisesti eikä niitä ilmene kirjallisissa listoissa eikä opaskirjoissa?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttäjätunnukset ja salasanat
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 28/34

Oletko varmistanut, että salasanojen muistiin merkitsemisestä on annettu ohjeet?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Käyttäjätunnukset ja salasanat
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 29/34

Oletko varmistanut, että salasanat on tallennettu järjestelmään koodimuodossa ja että pääte, jota käytetään järjestelmän salakirjoituksen hoitamiseen, on riittävästi suojattu omalla salasanalla?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Henkilötietoihin kohdistuvat toimenpiteet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 30/34

Oletko varmistanut, että järjestelmän käytöstä on olemassa tarkastusjärjestelmä, johon jää jäljelle kirjausketjut ja että tarkastusjärjestelmä on jatkuvasti toiminnassa?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Henkilötietoihin kohdistuvat toimenpiteet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 31/34

Oletko varmistanut, että järjestelmästä näkyy järjestelmään kirjoittautuneen käyttäjän henkilöllisyys ja sisään kirjoittautumisen aika sekä yhteyden lopettamisaika?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Henkilötietoihin kohdistuvat toimenpiteet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 32/34

Oletko varmistanut, että järjestelmään tietoja poistettaessa, lisättäessä, katsottaessa tai päivitettäessä jää tieto käyttäjästä, toimenpiteestä, toimenpiteen syystä sekä päivä ja aika, jolloin toimenpide suoritettiin?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Henkilötietoihin kohdistuvat toimenpiteet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 33/34

Oletko varmistanut, että järjestelmästä tehdään jatkuvia tarkistuksia järjestelmään tehtyjen kyselyjen perusteista?
Kysymysryhmä 4: Laitteisto- ja ohjelmistoturvallisuus / Henkilötietoihin kohdistuvat toimenpiteet
Tavoite: Tarkastaa, ettei järjestelmään pääse ilman asianmukaista valtuutusta. Tarkastaa, että käytössä olevat järjestelyt estävät tietojen lisäämisen, siirtämisen, muuttamisen tai poistamisen ilman valtuutusta. Tarkastaa, että on mahdollista tarkastaa ja todeta jälkikäteen, mitä tietoja, millä hetkellä ja kenen toimesta järjestelmään on lisätty tai sieltä poistettu.
Kysymys 34/34

Oletko varmistanut, että poikkeavuudet järjestelmän käytössä voidaan havaita, erityisesti koskien kyselyjen lukumäärää?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 1/13

Oletko varmistanut, että on määritelty, mitä tietovälineitä (CD-ROM-levyjä, magneettinauhoja, levykkeitä tms.) käytetään henkilötietojen tallentamiseen?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 2/13

Oletko varmistanut, että on määrätty henkilö, joka on vastuussa tietovälineiden käsittelystä ja tarkastamisesta?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 3/13

Oletko varmistanut, että henkilötietoja sisältävät tietovälineet on varastoitu sellaiseen paikkaan, johon on pääsy vain siihen oikeutetulla henkilökunnalla?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 4/13

Oletko varmistanut, että tietovälineistä on varastoluettelo, josta ilmenee tietovälineen yksilöinti, varastointiaika, sisältö ja sijainti?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 5/13

Oletko varmistanut, että henkilö, joka on vastuussa tietovälineistä pidettävistä luetteloista ja tiedoista, merkitsee muistiin ainakin seuraavat tiedot: koska tietoväline on siirretty paikaltaan (jossa se on ollut varastoituna), siirron aika ja paikka ja tiedot siirtäjästä ja siirron hyväksyjästä?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 6/13

Oletko varmistanut, että on määritelty, kuinka usein vanhentuneet tietovälineet poistetaan käytöstä?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 7/13

Oletko varmistanut, että tietovälineiden hävittämistavat on määritelty ja ne ovat tarpeeksi tehokkaita?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 8/13

Oletko varmistanut, että rekisterinpitäjän edustaja on aina paikalla, kun tietovälineitä hävitetään?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 9/13

Oletko varmistanut, että, jos tietovälineitä käytöstä poistamisen jälkeen luovutetaan rekisterinpitäjän ulkopuolella, tiedot on varmasti poistettu tietovälineistä?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 10/13

Oletko varmistanut, että tietovälineiden turvallisuuden takaavat sopimukset ja valvonta ovat kunnossa silloin, kun tietovälineitä kuljetetaan toimiston ulkopuolelle?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 11/13

Oletko varmistanut, onko annettu määräykset henkilörekisteriin liittyvien manuaalisten asiakirjojen käsittelystä?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 12/13

Oletko varmistanut, että järjestelmästä ei oteta tarpeettomasti paperisia tulosteita ja että järjestelmästä otettavien tulosteiden käsittelystä on annettu riittävät ohjeet ja määräykset?
Kysymysryhmä 5: Tietovälineiden turvallisuus
Tavoite: Tarkastaa, että henkilötietoja sisältäviä tietovälineitä ei voida lukea, kopioida, muuttaa tai viedä pois sellaisen henkilön toimesta, jolla ei ole siihen lupaa.
Kysymys 13/13

Oletko varmistanut, että asiakirjojen säilyttämisestä, arkistoinnista ja hävittämisestä on annettu riittävät ohjeet sekä määräykset?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 1/11

Oletko varmistanut, että on olemassa ajan tasalla oleva luettelo verkkoyhteyksistä ja yhteydenpitovälineistä.?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 2/11

Oletko varmistanut, että mahdolliseen tiedonsiirtoon käytettävien verkkojen käytön edellytykset on selvitetty?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 3/11

Oletko varmistanut, että mm. Internet-verkon ja langattomien verkkojen turvallisuudessa olevat puutteet on otettu huomioon. Esimerkiksi tunnistettavassa muodossa olevia henkilötietoja ei tule käsitellä Internet-verkossa?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 4/11

Oletko varmistanut, että on olemassa järjestely, jolla estetään ulkopuolisten pääsy sisäiseen verkkoon?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 5/11

Oletko varmistanut, että sisäisessä verkossa sivullisilla ei ole pääsyä henkilötietoihin?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 6/11

Oletko varmistanut, että Internet-verkkoon, kuten muihinkaan julkisiin verkkoihin, ei ole suoraa yhteyttä muutoin kuin erityisen turvakontrollin kautta?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 7/11

Oletko varmistanut, että järjestelmässä on olemassa jatkuva ja automaattinen virustorjuntajärjestelmä?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 8/11

Oletko varmistanut, että sähköpostia ei käytetä henkilötietojen siirtämiseen. Mikäli sitä käytetään, tarkasta, että käyttö ehdottomasti täyttää tietosuojan toteutumisen edellytykset?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 9/11

Oletko varmistanut, että yhteys järjestelmään päätteen kautta on ajallisesti rajoitettu?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 10/11

Oletko varmistanut, että on olemassa virheloki-tiedosto ja riittävät välineet, jotka rekisteröivät turvallisuuteen liittyvät toimintahäiriöt järjestelmässä?
Kysymysryhmä 6: Tietoliikenneturvallisuus
Tavoite: Tarkastaa, että järjestelmää ei voi ilman valtuutusta käyttää tiedonsiirtolaitteiden tai verkkoyhteyksien avulla.
Kysymys 11/11

Oletko varmistanut, että on olemassa riittävät rajoitukset palvelimille pääsystä?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 1/21

Oletko varmistanut, että on olemassa kulunvalvontajärjestelmä, joka estää luvattoman henkilön liikkumisen tiloissa ja että valvontajärjestelmä on koko ajan toiminnassa?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 2/21

Oletko varmistanut, että tilat on jaettu alueisiin ja että on määritelty, ketkä henkilöt voivat päästä millekin alueelle?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 3/21

Oletko varmistanut perusteet kulkuoikeuksien antamiseen?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 4/21

Oletko varmistanut, että kulkuoikeudet vastaavat käyttäjän työtehtävien mukaisia tarpeita päästä liikkumaan rekisterinpitäjän tiloissa?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 5/21

Oletko varmistanut, että kulkuoikeudet poistetaan palvelussuhteen päätyttyä?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 6/21

Oletko varmistanut, että vastaanotosta ja muista yleisistä tiloista ei pääse henkilötietojen käsittelytiloihin ilman valtuutusta?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 7/21

Oletko varmistanut, että rekisterinpitäjän oman ja ulkopuolisen henkilökunnan (kuten turvallisuus ja siivoushenkilöstön) sisäänpääsyoikeudet tiloihin on määrätty heidän suorittamiensa tehtävien mukaan?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 8/21

Oletko varmistanut, että vierailijoita varten on vierailusäännöt, joita noudatetaan käytännössä?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 9/21

Oletko varmistanut, että vierailijoiden tiedot ja tulo- ja lähtöajat kirjataan rekisteriin sisään tullessa ja ulos lähtiessä.?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 10/21

Oletko varmistanut, että salkut ja muut vastaavat (jotka vierailla on mukanaan) tarkastetaan, kun he tulevat tiloihin ja poistuvat tiloista, joissa henkilötietoja käsitellään?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 11/21

Oletko varmistanut, että kulkuluvan saaneiden henkilöiden luetteloa ylläpidetään ja päivitetään?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 12/21

Oletko varmistanut, että on annettu ohjeet huoneiden lukitsemisesta ja päätteiden sulkemisesta lyhyidenkin poissaolojen aikana?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 13/21

Oletko varmistanut, että tilat, joissa järjestelmään sisäänpääsyn mahdollistavat päätteet ovat ja tilat, joissa säilytetään henkilötietoja sisältäviä asiakirjoja, on valvottu myös työajan jälkeen?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 14/21

Oletko varmistanut, että vain erikseen määrätyllä henkilökunnalla on pääsy tietovälineiden (CD ROM-levyt, magneettinauhat, levykkeet) säilytystiloihin.?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 15/21

Oletko varmistanut, että säilytys- ja arkistointitilat ja – kaapit ovat riittävän turvallisia sekä palo- ja murtosuojattuja?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 16/21

Oletko varmistanut, ettei ole mahdollista kajota tai vahingoittaa rakennuksen ulkopuolelta tietojärjestelmien käyttöön liittyviä kaapeleita ja muita tiedonsiirtoon käytettäviä välineitä?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 17/21

Oletko varmistanut, että järjestelmän ja tietojen varmuuskopiointi on järjestetty sekä varmuuskopioinnissa käytettävistä menetelmistä, välineistä ja varmuuskopioiden säilytyksestä on annettu ohjeet?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 18/21

Oletko varmistanut, että on olemassa järjestelyt murto, palo- ja kiinteistövahinkojen ehkäisemiseksi?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 19/21

Oletko varmistanut, että toiminnan keskeytysriskit (esimerkiksi ATK-laitteiston rikkoutumiset tai voimansaannin keskeytykset) on kartoitettu ja niihin on riittävästi varauduttu?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 20/21

Oletko varmistanut, että tietojenkäsittelyn jatkuvuus on varmistettu huoltosopimuksilla ja ylläpitosopimuksilla?
Kysymysryhmä 7: Fyysinen turvallisuus
Tavoite: Tarkastaa, että käytetyillä toimenpiteillä estetään kaikkia henkilöitä, joilla ei ole siihen lupaa, pääsemästä tiloihin, joita käytetään henkilötietojen käsittelyyn. Tarkastaa, että tietojen turvalliseen käsittelyyn, säilytykseen ja hävittämiseen on olemassa tarvittavat välineet.
Kysymys 21/21

Oletko varmistanut, että tietosuoja ja tietoturvallisuus otetaan huomioon ostoissa, hankinnoissa ja sovellutuskehityksessä?

Topteam Turvaa Työsi
Kokonaisvaltainen palveluvalikoimamme yrityksen IT-ratkaisuista toimistotarvikkeisiin, monitoimilaitteista ergonomiaan sekä huolto-, asennus- ja käyttötukipalvelumme varmistavat, että voitte aina keskittyä omaan työhönne. Meidät tunnetaan joustavasta, asiakkaan tarpeet huomioivasta palvelusta ja haluamme olla luottokumppanisi. Puhumme samaa kieltä kanssasi, ajattelemme aina etuasi ja teemme vaikeistakin asioista helppoja.
Ostoskori