Sisältökirjasto
Kyberturvallisuuslaki (NIS2)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Johdon vastuu
10 §: Johdon vastuu

10 §

Kyberturvallisuuslaki (NIS2)
6
Poikkeamailmoitukset viranomaiselle
11 §: Poikkeamailmoitukset viranomaiselle

11 §

Kyberturvallisuuslaki (NIS2)
2
Poikkeamaa koskeva väliraportti
12 §: Poikkeamaa koskeva väliraportti

12 §

Kyberturvallisuuslaki (NIS2)
1
Poikkeamaa koskeva loppuraportti
13 §: Poikkeamaa koskeva loppuraportti

13 §

Kyberturvallisuuslaki (NIS2)
1
Poikkeamasta ja kyberuhkasta ilmoittaminen muulle kuin viranomaiselle
14 §: Poikkeamasta ja kyberuhkasta ilmoittaminen muulle kuin viranomaiselle

14 §

Kyberturvallisuuslaki (NIS2)
2
Vapaaehtoinen ilmoittaminen
15 §: Vapaaehtoinen ilmoittaminen

15 §

Kyberturvallisuuslaki (NIS2)
1
Riskienhallinta
7 §: Riskienhallinta

7 §

Kyberturvallisuuslaki (NIS2)
4
Kyberturvallisuutta koskeva riskienhallinnan toimintamalli
8 §: Kyberturvallisuutta koskeva riskienhallinnan toimintamalli

8 §

Kyberturvallisuuslaki (NIS2)
1
Toimien vaikuttavuuden arviointi
9.1 §: Toimien vaikuttavuuden arviointi

9.1 §

Kyberturvallisuuslaki (NIS2)
6
Varmuuskopiointi ja jatkuvuuden hallinta
9.10 §: Varmuuskopiointi ja jatkuvuuden hallinta

9.10 §

Kyberturvallisuuslaki (NIS2)
6
Perustason tietoturvakäytännöt ja henkilöstön vastuu
9.11 §: Perustason tietoturvakäytännöt ja henkilöstön vastuu

9.11 §

Kyberturvallisuuslaki (NIS2)
7
Fyysinen turvallisuus
9.12 §: Fyysinen turvallisuus

9.12 §

Kyberturvallisuuslaki (NIS2)
8
Kyberturvallisuuden toimintaperiaatteet
9.2 §: Kyberturvallisuuden toimintaperiaatteet

9.2 §

Kyberturvallisuuslaki (NIS2)
5
Tietojärjestelmien hankinta ja kehittäminen
9.3 §: Tietojärjestelmien hankinta ja kehittäminen

9.3 §

Kyberturvallisuuslaki (NIS2)
4
Toimitusketjun hallinta ja valvonta
9.4 §: Toimitusketjun hallinta ja valvonta

9.4 §

Kyberturvallisuuslaki (NIS2)
8
Suojattavan omaisuuden hallinta
9.5 §: Suojattavan omaisuuden hallinta

9.5 §

Kyberturvallisuuslaki (NIS2)
7
Henkilöstöturvallisuus ja tietoturvakoulutus
9.6 §: Henkilöstöturvallisuus ja tietoturvakoulutus

9.6 §

Kyberturvallisuuslaki (NIS2)
6
Pääsynhallinta, todentaminen ja MFA
9.7 §: Pääsynhallinta, todentaminen ja MFA

9.7 §

Kyberturvallisuuslaki (NIS2)
12
Salaus
9.8 §: Salaus

9.8 §

Kyberturvallisuuslaki (NIS2)
1
Poikkeamien havainnointi
9.9a §: Poikkeamien havainnointi

9.9a §

Kyberturvallisuuslaki (NIS2)
9
Poikkeamien käsittely
9.9b §: Poikkeamien käsittely

9.9b §

Kyberturvallisuuslaki (NIS2)
5

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Kyberturvallisuuslaki (NIS2)

Kyberturvallisuuslaki säätää tietoturvatoimenpiteistä keskeisiksi tai tärkeiksi nimetyillä toimialoilla sekä kyberturvallisuutta koskevien riskien hallinnasta. Kyberturvallisuuslaki vie Suomessa täytäntöön NIS2 -direktiivin.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.