Sisältökirjasto
IACS:n hallinto
Ei-välttämättömät viestit estetään

Muita saman teeman digiturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Haavoittuvuusarviointia koskevat tiedot säilytetään

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Haavoittuvuusarviointia koskevat tiedot säilytetään
1. Tehtävän vaatimuskuvaus

Kaikista IACS-järjestelmän sisältämistä omaisuuseristä pidetään kirjaa haavoittuvuusarvioinnista, ja kirjaus sisältää ainakin seuraavat tiedot:

  • arvioinnin päivämäärä
  • arvioinnin tulokset
  • arvioinnin tuloksena suunnitellut korjaavat toimet.

Teollisuusautomaation ja -ohjausjärjestelmien tekninen dokumentaatio ja prosessikuvaukset

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Teollisuusautomaation ja -ohjausjärjestelmien tekninen dokumentaatio ja prosessikuvaukset
1. Tehtävän vaatimuskuvaus

Organisaatiolla on dokumentaatio IACS-järjestelmistään ja IACS-järjestelmissä käytettävistä prosesseista. Dokumentaatio sisältää kuvaukset järjestelmistä, niiden toiminnoista, tallennetuista ja käsitellyistä tiedoista, järjestelmän omistajista, tukihenkilöstöstä ja prosessien omistajista.

Korkean riskin IACS:n eristäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Korkean riskin IACS:n eristäminen
1. Tehtävän vaatimuskuvaus

Korkean riskin teollisuusautomaatiojärjestelmät on eristetty muista verkkoalueista tai muista tietoturvatasoista. Järjestelmä on myös suojattu estolaitteella, joka suojaa sitä muilta verkkovyöhykkeiltä, joilla on erilaiset tietoturvatasot ja riskit.

Riskinarvioinnit ja tulokset integroidaan

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Riskinarvioinnit ja tulokset integroidaan
1. Tehtävän vaatimuskuvaus

Organisaatio käyttää fyysisiä, HSE- ja tietoturvallisuusriskien arviointeja arvioidakseen yleistä IACS-ympäristöään. Fyysisten, HSE- ja tietoturvallisuusriskien arviointien tulokset yhdistetään IACS-järjestelmään ja kriittisiin omaisuuseriin kohdistuvan kokonaisriskin arvioimiseksi, joka olisi tunnistettava etukäteen.

Yhdennetyn hallinto- ja valvontajärjestelmän tietoturvan hallinnoinnin liiketoiminnallisten perusteiden määrittely

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Yhdennetyn hallinto- ja valvontajärjestelmän tietoturvan hallinnoinnin liiketoiminnallisten perusteiden määrittely
1. Tehtävän vaatimuskuvaus

Teollisuuden ohjausjärjestelmien tietoturvan hallintaa varten olisi laadittava liiketoiminnallinen perustelu. Perusteluissa olisi selitettävä, miksi teollisten ohjausjärjestelmien tietoturvan hallinta on tarpeen, ja tuotava esiin mahdolliset riskit, uhat ja riittämättömän suojauksen vaikutukset. Näihin kuuluvat toiminnalliset häiriöt, taloudelliset tappiot ja turvallisuusongelmat. Perustelussa olisi myös määriteltävä eri organisaatioiden roolit, vastuunjako ja tarvittaessa luettelo hallinnoitavasta omaisuudesta.

Peruste voi olla osa organisaation yleistä riskienhallintastrategiaa tai erillinen asiakirja, joka on räätälöity teollisuuden ohjausjärjestelmien hallintaa varten.

Säännölliset automaatio- ja ohjausjärjestelmien tarkastukset

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Säännölliset automaatio- ja ohjausjärjestelmien tarkastukset
1. Tehtävän vaatimuskuvaus

The IACS must be audited regularly and documented in accord with the organization's audit procedures. The audit must examine whether the security policies and procedures are implemented in the IACS area and whether they meet the security objectives set for that area.

The scope of the audit should be defined before the audit is conducted and the frequency should be determined by the system criticality and risk assessments. The scope of the audit is usually determined by the owner of the system or process being audited, taking into account the system's risks and criticality.

The scope description should specify, at a minimum, the following:
  • what is being audited (system, process, activity, etc.)
  • the boundaries of the audit (what is included, what is excluded)
  • audit objectives and period

Koulutus työntekijöille, joilla on pääsy teollisuusautomaation ja -ohjausjärjestelmään

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Koulutus työntekijöille, joilla on pääsy teollisuusautomaation ja -ohjausjärjestelmään
1. Tehtävän vaatimuskuvaus

Kaikille työntekijöille, joilla on pääsy IACS-järjestelmiin, on annettava IACS-järjestelmiin liittyvää tietoturvallisuuskoulutusta. Koulutuksessa työntekijöille on kerrottava IACS-järjestelmiin liittyvistä turvallisuustavoitteista ja -riskeistä sekä turvallisuustoimenpiteistä. Koulutuksessa olisi myös käsiteltävä työntekijöiden IACS-järjestelmiin liittyviä tehtäviä ja vastuita.

Tietoverkkoturvapolitiikoista ja -menettelyistä tiedottaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietoverkkoturvapolitiikoista ja -menettelyistä tiedottaminen
1. Tehtävän vaatimuskuvaus

Organisaation on tiedotettava yhdennetyn hallinto- ja valvontajärjestelmän ympäristöön liittyvistä vakiintuneista kyberturvallisuusperiaatteista ja -menettelyistä koko henkilöstölle, ulkoisille kumppaneille ja muille sidosryhmille. Viestintä olisi räätälöitävä kyseiselle yleisölle, ja tarvittavat tiedot olisi annettava kaikkien asianomaisten sidosryhmien ja henkilöstön käyttöön.

Useita tunnistautumismenetelmiä kriittisiä valvontatoimintoja sisältävälle yhdennetylle hallinto- ja valvontajärjestelmälle (IACS)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Useita tunnistautumismenetelmiä kriittisiä valvontatoimintoja sisältävälle yhdennetylle hallinto- ja valvontajärjestelmälle (IACS)
1. Tehtävän vaatimuskuvaus

Kriittisiä valvontatoimintoja sisältävään automaatio- ja ohjausjärjestelmään pääsyyn olisi käytettävä useita tunnistautumismenetelmiä (esim. fyysisen avainkortin hallussapito ja salasanan antaminen, avainkortin hallussapito ja vain käyttäjän tuntema käyttäjänimi, vain käyttäjän tuntema salasana ja sormenjälki) sen varmistamiseksi, että pääsy sallitaan vain valtuutetulle henkilöstölle.

IACS-järjestelmän turvakonfiguraation säännöllinen arviointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
IACS-järjestelmän turvakonfiguraation säännöllinen arviointi
1. Tehtävän vaatimuskuvaus

Organisaation olisi säännöllisesti tarkistettava ja arvioitava IACS-laitteiden turvakonfiguraatiot IACS-tietojen eheyden ja luottamuksellisuuden säilyttämiseksi ja IACS-järjestelmien käytettävyyden suojaamiseksi. Samalla konfiguraation on pysyttävä tehtävään ja ympäristöön sopivana.

IACS-riskinarviointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
IACS-riskinarviointi
1. Tehtävän vaatimuskuvaus

A risk assessment is carried out to identify and evaluate the risks to the confidentiality, integrity, and availability of IACS systems (including their supporting systems).

The risk assessment must cover all IACS assets (as appropriate) including networks, devices, hardware, software, and data assets. It must be carried out by individuals with the necessary competence.

It must include:

  • Identifying vulnerabilities and threats
  • Estimating risk levels (impact and likelihood)
  • Prioritising risks according to their level
  • Consequences of the risks materializing including financial losses and impacts to the organization HSE

The organization should ensure that assessments are carried out at every stage of the technology lifecycle, including development, implementation, modifications, and retirement.

IACS-laitteiden luokittelu loogisiin järjestelmiin

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
IACS-laitteiden luokittelu loogisiin järjestelmiin
1. Tehtävän vaatimuskuvaus

Organisaation on tunnistettava ja luokiteltava IACS-laitteet, myös verkkolaitteet, loogisiin valvontajärjestelmiin ottaen huomioon turvallisuusriskit ja kriittiset toiminnot. Laitteet voidaan luokitella esimerkiksi sen mukaan, miten ne toimivat yhdessä suorittaakseen tietyn teollisuus- tai valvontatoiminnon, sekä niiden kriittisyyden ja riskitason mukaan.

IACS-laitteiden turvallisen käytön ylläpitäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
IACS-laitteiden turvallisen käytön ylläpitäminen
1. Tehtävän vaatimuskuvaus

Teollisuuden automaatio- ja ohjausjärjestelmien (IACS) laitteiden käyttöoikeuksia on hallinnoitava loogisilla oikeuksilla ja fyysisillä tarkastuksilla.

Loogiset käyttöoikeudet voivat perustua todennus- ja valtuutusmenetelmiin, kuten salasanaan, digitaaliseen varmenteeseen tai monitekijätodennukseen ja käyttäjärooleihin. Järjestelmä edellyttää, että vain todennetuilla ja valtuutetuilla käyttäjillä on pääsy kyseisiin laitteisiin. Käyttöoikeudet olisi rajoitettava niihin, joiden on päästävä tiettyihin laitteisiin, vähimpien oikeuksien periaatteen mukaisesti.

Mahdollisia fyysisiä valvontatoimia ovat esimerkiksi suojatut tilat, lukot ja kameravalvonta.

IACS-järjestelmien tunnistaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
IACS-järjestelmien tunnistaminen
1. Tehtävän vaatimuskuvaus

Organisaatio yksilöi yhdennetyt hallinto- ja valvontajärjestelmät, dokumentoi ne ja kerää tarvittavat tiedot ymmärtääkseen niihin liittyvät tietoturvariskit.

Dokumentoinnin olisi sisällettävä ainakin seuraavat tiedot:
  • Järjestelmän nimi, kuvaus ja yksityiskohdat
  • Laiteluettelo ja käyttötarkoitus
  • verkkoarkkitehtuuri ja viestintä
  • Järjestelmän käyttöoikeuksien valvonta ja roolit
  • Turvallisuusvalvonta ja järjestelmän riippuvuudet

Luettelo teollisuuden automaatio- ja ohjausjärjestelmien turvatoiminnoista

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Luettelo teollisuuden automaatio- ja ohjausjärjestelmien turvatoiminnoista
1. Tehtävän vaatimuskuvaus

Kaikista teollisuuden automaatio- ja ohjausjärjestelmien osista on pidettävä yllä luetteloa turvatoiminnoista ja -valmiuksista riippumatta siitä, onko ne kehitetty itse vai hankittu hankintojen kautta. Luetteloa on ylläpidettävä ja päivitettävä tarpeen mukaan. Lisäksi on kuvattava selkeästi, mitä turvatoimintoja ja -valmiuksia uusilta komponenteilta vaaditaan ja miten ne saavutetaan.

Verkon segmentointistrategia automaatio- ja ohjausjärjestelmiä varten

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Verkon segmentointistrategia automaatio- ja ohjausjärjestelmiä varten
1. Tehtävän vaatimuskuvaus

Organisaation on kehitettävä ja pantava täytäntöön verkon segmentointistrategia, joka on räätälöity automaatio- ja ohjausjärjestelmäjärjestelmiin liittyvien riskitasojen mukaan. Strategia kattaa vähintään seuraavat seikat

  • turvavyöhykkeiden määrittely
  • Kriittisten teollisuusautomaatiojärjestelmien erottaminen toimisto- ja muista järjestelmistä.
  • Kriittisten teollisuusautomaatiojärjestelmien segmentointi, esim. käyttämällä erillisiä kytkimiä ja VLANeja.
  • sekä järjestelmien että verkkojen pääsynvalvonta

IACS-komponenttien tietoturvatestaus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
IACS-komponenttien tietoturvatestaus
1. Tehtävän vaatimuskuvaus

Kaikkien uusien IACS-komponenttien turvallisuus olisi testattava järjestelmällisesti ennen järjestelmän käyttöönottoa. Komponentit olisi testattava yksitellen ja kokonaisuutena.

Testauksessa voidaan ottaa huomioon seuraavat testit:

  • turvallisuusarvioinnit
  • tunkeutumistestaus
  • koodin staattinen ja dynaaminen analyysi

Teollisuuden automaatio- ja ohjausjärjestelmien asiakirjojen elinkaaren hallinta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Teollisuuden automaatio- ja ohjausjärjestelmien asiakirjojen elinkaaren hallinta
1. Tehtävän vaatimuskuvaus

Organisaatio on määritellyt ja ylläpitää menettelyjä teollisuuden automaatio- ja ohjausjärjestelmiin liittyvän dokumentaation hallintaa ja arkistointia varten. Näihin kuuluvat:

  • nimeäminen ja versiointi
  • varastointi ja pääsynvalvonta
  • säännölliset tarkistukset ja päivitykset
  • arkistointi ja tuhoaminen

Ei-välttämättömät viestit estetään

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Ei-välttämättömät viestit estetään
1. Tehtävän vaatimuskuvaus

Kaikki ei-tarpeellinen viestintä korkean riskin tai kriittisen IACS:n sisältäville turvavyöhykkeille ja turvavyöhykkeiltä estetään sulkulaitteilla.

Teollisuuden automaatio- ja ohjausjärjestelmien riskinarviointimenetelmät

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Teollisuuden automaatio- ja ohjausjärjestelmien riskinarviointimenetelmät
1. Tehtävän vaatimuskuvaus

Organisaation on määriteltävä menetelmät IACS-omaisuuksiin liittyvien tietoturvallisuusriskien arvioimiseksi ja analysoimiseksi. Menetelmässä olisi tunnistettava ja priorisoitava riskit turvallisuusuhkien, haavoittuvuuksien ja niihin liittyvien seurausten perusteella.

Tehtävien erittely teollisuuden automaatio- ja ohjausjärjestelmien eri osille

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tehtävien erittely teollisuuden automaatio- ja ohjausjärjestelmien eri osille
1. Tehtävän vaatimuskuvaus

Teollisuuden automaatio- ja ohjausjärjestelmien kehittämistä, käyttöä, ylläpitoa ja muutosten hallintaa suorittavan henkilöstön on oltava erillään toisistaan, jotta voidaan varmistaa asianmukainen valvonta ja tasapaino.

Myös roolit ja tehtävät olisi suunniteltava siten, että yksittäinen henkilö ei voi hallita toimia, jotka muuttavat teollisuuden automaatio- ja ohjausjärjestelmien funktionaalisia operaatioita.

Yksityiskohtaiset IACS haavoittuvuusarvioinnit

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Yksityiskohtaiset IACS haavoittuvuusarvioinnit
1. Tehtävän vaatimuskuvaus

Haavoittuvuusarvioinnit olisi tehtävä uhkien ja haavoittuvuuksien tunnistamiseksi jokaisessa loogisessa IACS-järjestelmässä. Nämä haavoittuvuusarvioinnit olisi tehtävä säännöllisesti tai silloin, kun järjestelmässä tapahtuu merkittäviä muutoksia. Arviointien olisi katettava ainakin seuraavat asiat:

  • käyttöjärjestelmä
  • verkkolaitteet (reitittimet, palomuurit, kytkimet jne.).
  • tietokannat
  • verkkopalvelimet
  • muut asiaankuuluvat laitteet ja ohjelmistot

Arviointien tulokset olisi dokumentoitava ja korjaavat toimenpiteet olisi toteutettava havaintojen poistamiseksi. On varmistettava, että toimenpiteitä seurataan.

Järjestelmän muutoksia koskevien turvallisuuskäytäntöjen kehittäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Järjestelmän muutoksia koskevien turvallisuuskäytäntöjen kehittäminen
1. Tehtävän vaatimuskuvaus

Kaikkien IACS-ympäristössä olemassa olevalla vyöhykkeellä käyttöön otettavien uusien järjestelmien turvallisuusvaatimusten on oltava yhdenmukaisia kyseiselle vyöhykkeelle vahvistettujen turvallisuusperiaatteiden ja -menettelyjen kanssa. Samoin kaikkien ylläpitopäivitysten tai -muutosten on oltava kyseiselle vyöhykkeelle asetettujen turvallisuusvaatimusten mukaisia.

Teollisuuden automaatio- ja ohjausjärjestelmien muutosten riskinarviointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Teollisuuden automaatio- ja ohjausjärjestelmien muutosten riskinarviointi
1. Tehtävän vaatimuskuvaus

Kaikki teollisuuden automaatio- ja ohjausjärjestelmiin ehdotetut muutokset on arvioitava niiden mahdollisten terveys-, turvallisuus- ja ympäristöriskeihin kohdistuvien vaikutusten sekä tietoturvallisuuteen kohdistuvien mahdollisten vaikutusten kannalta. Ennalta määritellyt kriteerit olisi määriteltävä, ja muutokset on arvioitava niiden perusteella. Arvioinnin on suoritettava vähintään yhden henkilön toimesta, jolla on teknistä asiantuntemusta sekä teollisesta toiminnasta, että IACS-järjestelmästä.

Yhdenmukaistetaan IACS tietoverkkoturvallisuuspolitiikat organisaation riskinhallintajärjestelmien kanssa

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
OT-hallinta
IACS:n hallinto
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Yhdenmukaistetaan IACS tietoverkkoturvallisuuspolitiikat organisaation riskinhallintajärjestelmien kanssa
1. Tehtävän vaatimuskuvaus

The organization should review existing cybersecurity policies and procedures specific to Industrial Automation and Control Systems (IACS) to ensure they are aligned with, or appropriately extend from, the broader organizational risk management policies. The review should:

  • Identify overlaps and gaps between IACS-specific policies and corporate-level risk management frameworks (e.g., safety, quality, environmental, IT security).
  • Ensure that IACS risks are addressed consistently with organizational risk tolerance and governance practices.
  • Propose necessary updates or extensions to IACS cybersecurity procedures to maintain alignment with corporate standards while addressing unique IACS-specific requirements.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.