Sisältökirjasto
Zakon o kibernetičkoj sigurnosti (Croatia)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Upravljanje
Članak 29.a: Upravljanje

Članak 29.a

Zakon o kibernetičkoj sigurnosti (Croatia)
6
Osposobljavanja
Članak 29.b: Osposobljavanja

Članak 29.b

Zakon o kibernetičkoj sigurnosti (Croatia)
2
Politike analize rizika i sigurnosti informacijskih sustava
Članak 30.1.a: Politike analize rizika i sigurnosti informacijskih sustava

Članak 30.1.a

Zakon o kibernetičkoj sigurnosti (Croatia)
7
Postupanje s incidentima, uključujući njihovo praćenje, evidentiranje i prijavljivanje
Članak 30.1.b: Postupanje s incidentima, uključujući njihovo praćenje, evidentiranje i prijavljivanje

Članak 30.1.b

Zakon o kibernetičkoj sigurnosti (Croatia)
6
Postupanje s incidentima, uključujući njihovo praćenje, evidentiranje i prijavljivanje
Članak 30.1.b (logs): Postupanje s incidentima, uključujući njihovo praćenje, evidentiranje i prijavljivanje

Članak 30.1.b (logs)

Zakon o kibernetičkoj sigurnosti (Croatia)
8
Kontinuitet poslovanja
Članak 30.1.c: Kontinuitet poslovanja

Članak 30.1.c

Zakon o kibernetičkoj sigurnosti (Croatia)
6
Sigurnost lanca opskrbe
Članak 30.1.d: Sigurnost lanca opskrbe

Članak 30.1.d

Zakon o kibernetičkoj sigurnosti (Croatia)
8
Sigurnost u nabavi, razvoju i održavanju mrežnih i informacijskih sustava
Članak 30.1.e: Sigurnost u nabavi, razvoju i održavanju mrežnih i informacijskih sustava

Članak 30.1.e

Zakon o kibernetičkoj sigurnosti (Croatia)
12
Politike i postupke za procjenu djelotvornosti mjera upravljanja kibernetičkim sigurnosnim rizicima
Članak 30.1.f: Politike i postupke za procjenu djelotvornosti mjera upravljanja kibernetičkim sigurnosnim rizicima

Članak 30.1.f

Zakon o kibernetičkoj sigurnosti (Croatia)
7
Kibernetičke higijene i osposobljavanje o kibernetičkoj sigurnosti
Članak 30.1.g: Kibernetičke higijene i osposobljavanje o kibernetičkoj sigurnosti

Članak 30.1.g

Zakon o kibernetičkoj sigurnosti (Croatia)
7
Kriptografije
Članak 30.1.h: Kriptografije

Članak 30.1.h

Zakon o kibernetičkoj sigurnosti (Croatia)
8
Upravljanja programskom i sklopovskom imovinom
Članak 30.1.i (Imovina): Upravljanja programskom i sklopovskom imovinom

Članak 30.1.i (Imovina)

Zakon o kibernetičkoj sigurnosti (Croatia)
7
Sigurnost ljudskih resursa
Članak 30.1.i (Ljudskih resursa): Sigurnost ljudskih resursa

Članak 30.1.i (Ljudskih resursa)

Zakon o kibernetičkoj sigurnosti (Croatia)
3
Politike kontrole pristupa
Članak 30.1.i (Pristup): Politike kontrole pristupa

Članak 30.1.i (Pristup)

Zakon o kibernetičkoj sigurnosti (Croatia)
9
Korištenje višefaktorske provjere autentičnosti ili rješenja kontinuirane provjere autentičnosti
Članak 30.1.j: Korištenje višefaktorske provjere autentičnosti ili rješenja kontinuirane provjere autentičnosti

Članak 30.1.j

Zakon o kibernetičkoj sigurnosti (Croatia)
6
Dobavljačka kibernetička sigurnost i rizici
Članak 30.2: Dobavljačka kibernetička sigurnost i rizici

Članak 30.2

Zakon o kibernetičkoj sigurnosti (Croatia)
2
Provedba revizije kibernetičke sigurnosti
Članak 34: Provedba revizije kibernetičke sigurnosti

Članak 34

Zakon o kibernetičkoj sigurnosti (Croatia)
1
Provedba samoprocjene kibernetičke sigurnosti
Članak 35: Provedba samoprocjene kibernetičke sigurnosti

Članak 35

Zakon o kibernetičkoj sigurnosti (Croatia)
2
Obavještavanje o značajnim incidentima
Članak 37: Obavještavanje o značajnim incidentima

Članak 37

Zakon o kibernetičkoj sigurnosti (Croatia)
2
Obavještavanje primatelja usluga
Članak 38: Obavještavanje primatelja usluga

Članak 38

Zakon o kibernetičkoj sigurnosti (Croatia)
2
Obavještavanje na dobrovoljnoj osnovi
Članak 39: Obavještavanje na dobrovoljnoj osnovi

Članak 39

Zakon o kibernetičkoj sigurnosti (Croatia)
1
Obavještavanje o značajnom incidentu s prekograničnim i međusektorskim učinkom
Članak 40: Obavještavanje o značajnom incidentu s prekograničnim i međusektorskim učinkom

Članak 40

Zakon o kibernetičkoj sigurnosti (Croatia)
1
Obavještavanje javnosti o značajnom incidentu
Članak 41: Obavještavanje javnosti o značajnom incidentu

Članak 41

Zakon o kibernetičkoj sigurnosti (Croatia)
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Zakon o kibernetičkoj sigurnosti (Croatia)

Kroatian NIS2-toimeenpano nimeltään Kyberturvallisuuslaki (Zakon o kibernetičkoj sigurnosti NN 14/2024) tuli voimaan helmikuussa 2024. Siinä määritellään kroatialaisia yrityksiä koskevat kyberturvallisuussäännöt samoin perustein kuin NIS2:ssa muutamin poikkeuksin. Sen on laatinut tietojärjestelmien turvallisuutta käsittelevä instituutti (ZSIS).

Lain tavoitteena on vahvistaa kyberturvallisuustoimenpiteitä, häiriötilanteiden hallintaa ja sellaisten yksiköiden valvontaa, jotka tarjoavat palveluja, jotka ovat välttämättömiä kriittisten yhteiskunnallisten tai taloudellisten toimintojen ylläpitämiseksi. Lailla pyritään myös parantamaan julkisten politiikkojen koordinointia kyberturvallisuuden alalla.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.