





Merkittävien häiriliden sattuessa organisaation on ilmoitettava niistä kansallisessa DORA:n asetuksessa määritellyille viranomaisille. Merkittävien häiriöiden ilmoituksen tulee sisältää:
Jos tapahtumalla on vaikutusta asiakkaiden taloudellisiin etuihin, heille on ilmoitettava mahdollisimman pian tarvittavilla toimenpiteillä tilanteen lieventämiseksi. Kyberuhkien sattuessa asiakkaille tulee ilmoittaa, jos he saattavat vaikuttaa heihin suojatoimenpiteistä, joita heidän tulisi harkita.
Asianomaiset toimivaltaiset viranomaiset määritellään DORA:n 46 artiklassa






Viranomaisen on viipymättä tiedotettava niille, jotka hyödyntävät sen tietoaineistoja, jos viranoman tietojenhallintaan kohdistuu häiriö, joka estää tai uhkaa estää tietoaineistojen saatavuuden. Tiedotuksessa on annettava seuraavat tiedot:
a) Häiriön tai sen uhan arvioitu kesto.
b) Mahdolliset korvaavat tavat hyödyntää viranomaisen tietoaineistoja, jos sellaisia on.
c) Häiriön tai uhan päättyessä.
Viranomaisen on noudatettava digitaalisten palvelujen ja muiden sähköisten tiedonsiirtomenetelmien käyttökatkoista tiedottamisesta yleisölle annettuja ohjeita, kuten ne on säädetty digitaalisten palvelujen tarjoamisesta annetun lain (306/2019) 4 §:n 2 momentissa.






Organisaatio ilmoittaa ilman viivästystä lainsäädännössä määritellylle viranomaiselle (CSIRT) merkittävästi palveluidensa tarjontaan vaikuttaneista häiriöistä.
Häiriö on merkittävä, kun vähintään toinen seuraavista toteutuu:
Ilmoitukset on tehtävä vaiheittain allaolevien kuvausten mukaisesti. Lisäksi häiriön ollessa käynnissä organisaation on toimitettava viranomaisen pyytämät statuspäivitykset.
Aikainen varoitus (viimeistään 24h kuluessa häiriön havaitsemisesta)
Tarkempi häiriöilmoitus (viimeistään 72h kuluessa häiriön havaitsemisesta)
Lopullinen raportti (viimeistään 1kk kuluessa häiriöilmoituksesta)






Häiriöiden ilmoittamiseen ylläpidetään prosessia, joka auttaa henkilöstöä ilmoittamaan häiriöistä tehokkaasti ja johdonmukaisesti.
Häiriönä ilmoitettavia asioita ovat mm.:
Henkilöstön ohjeissa korostetaan velvollisuutta raportoida tietoturvahäiriöistä mahdollisimman pian sovitun prosessin mukaisesti. Ohjeistus kuvaa myös muun toiminnan häiriön tapauksessa (mm. virheilmoitusten ja muiden yksityiskohtien kirjaaminen ylös).






Organisaatio huolehtii siitä, että häiriöhallintaan on nimetty selkeät vastuuhenkilöt, jotka vastaavat esimerkiksi häiriöiden ensimmäisen tason käsittelystä.
Häiriöiden hallinnasta vastaavia henkilöitä on ohjeistettava ja koulutettava, jotta he ymmärtävät organisaation prioriteetit tietoturvahäiriöiden käsittelyssä.






Kaikki tietoturvahäiriöt käsitellään johdonmukaisesti, jotta tietoturvaa voidaan parantaa tapahtuneen perusteella.
Häiriöiden käsittelyprosessissa:






Organisaation olisi määriteltävä turvallisuuden valvonnasta ja havaitsemisesta vastaavan henkilöstön erityiset pätevyysvaatimukset. Tämä koskee sekä sisäisiä työntekijöitä että ulkoistettuja kumppaneita. Vaadittavaan tietämykseen olisi sisällyttävä ymmärrys suojattavista järjestelmistä, odotettavissa olevista uhkista sekä organisaation hallinto- ja raportointimenettelyistä.






Organisaation olisi otettava käyttöön ennakoiva havaitsemisprosessi, jonka avulla voidaan tunnistaa haitallista tai epäilyttävää toimintaa, joka saattaa ohittaa tavanomaiset tietoturvatyökalut. Prosessissa olisi määriteltävä, miten uhkatiedustelu ja käyttäytymisanalyysi ohjaavat tutkimuksia, mitä työkaluja ja tietolähteitä käytetään ja miten havainnot dokumentoidaan ja miten niitä käytetään turvavalvonnan parantamiseen.






The organization must have a formal procedure for reporting identified vulnerabilities to the national coordination body, CERT.PT. The report must be made without undue delay after a vulnerability is identified in the organization's own networks, systems, or in the ICT products and services it uses.
The procedure should define the roles and responsibilities for identifying, documenting, and submitting the vulnerability report to ensure it is handled promptly and directed to the correct authority.






Organisaation on laadittava, ylläpidettävä ja toimitettava ennakoivasti vuotuinen turvallisuusselvitys, jossa esitetään yhteenveto kaikista olennaisista turvallisuustoimista ja vaaratilanteita koskevista tiedoista kultakin kalenterivuodelta. Kyberturvallisuusvastaavan on allekirjoitettava raportti ja toimitettava se toimivaltaiselle kyberturvallisuusviranomaiselle määritellyn aikataulun mukaisesti.
Vuotuisessa tietoturvaraportissa olisi annettava selkeä yleiskuva organisaation tietoturvatilanteesta ja vaaratilanteiden kehityssuunnista, mukaan lukien vähintään seuraavat tiedot:
Vuotuinen turvallisuusselvitys on toimitettava vuosittain tammikuun viimeiseen työpäivään mennessä.
Lisäksi on oltava käytössä menettely CNCS:n virallisten tietopyyntöjen käsittelemiseksi. Tähän sisältyy:






The organization must establish a procedure for managing the data associated with vulnerability reports sent to CERT.PT, ensuring both its confidentiality and timely deletion.
A process must be in place to track the status of reported vulnerabilities. All data related to a specific vulnerability report must be securely deleted within 10 days of confirmation that the vulnerability has been corrected.






The organization informs the authority (CNCS) without undue delay about any incident that has a significant impact on the provision of its services (a "significant incident").
A significant incident is one where at least one of the following occurs:
Notifications are to be done step by step according to the descriptions below.
Initial notification (at the latest within 24 hours of detecting the disruption)
Notification of the end of impact (within 24 hours of the end of the impact)
Final report (at the latest within 1 month of the initial report)
Interim reports (if requested)
If the incident continues after the final report deadline, weekly interim reports must be submitted to CNCS upon request. Each report should include:
Notifications must be submitted electronically through the platform provided by the CNCS.






Organisaation olisi nimettävä yhteyspiste, joka vastaanottaa ja kirjaa raportit tietoturvaloukkauksista ja haavoittuvuuksista. Tämä voi olla tietty henkilö, rooli tai erityinen viestintäkanava, kuten sähköpostiosoite. Raportointiprosessista ja yhteystiedoista olisi tiedotettava selkeästi koko henkilöstölle.






The organization must ensure connection to a communication system that enables the prompt reporting and resolution of cybersecurity incidents. This includes establishing procedures for internal and external incident reporting and ensuring technical and organizational integration with the national or sectoral early warning system.
The connection must allow timely information sharing on threats and incidents, support rapid response coordination, and align with national cybersecurity authority requirements.






Organisaation olisi varmistettava, että kaikki tietotekniikkatapahtumiin liittyvät olennaiset tiedot ja asiakirjat, jotka eivät sisälly lopulliseen 5 jakson mukaiseen raporttiin, kerätään ja säilytetään järjestelmällisesti. Näin organisaatio voi helposti toimittaa lisätietoja Ruotsin siviilivalmiusvirastolle sen pyynnöstä.






Organisaation olisi laadittava ja dokumentoitava prosessi, jonka avulla se vastaanottaa, arvioi ja vastaa Ruotsin siviiliolojen valmiusviraston pyyntöihin, jotka koskevat 5 jakson mukaisesti toimitettuihin tietotekniikkatapahtumaraportteihin liittyviä lisätietoja. Prosessissa olisi määriteltävä roolit, vastuut ja vastausaikataulut.






Organisaation olisi laadittava ja dokumentoitava prosessi, jolla ilmoitetaan viipymättä Ruotsin siviilivalmiusvirastolle (MSB) tietotekniikkatapahtumista, joihin sovelletaan ilmoitusvelvollisuutta. Prosessilla on varmistettava, että yleinen kuvaus vaaratilanteesta toimitetaan viimeistään kuuden tunnin kuluessa siitä, kun organisaatio on todennut vaaratilanteen raportointikelpoiseksi, MSB:n nimeämiä yhteyskanavia käyttäen.






The authority informs the relevant parties defined in the legislation without delay about disturbances that have significantly affected the provision of its services.
A disturbance is significant when at least one of the following occurs:
Notifications are to be done step by step according to the descriptions below. In addition, while the disruption is ongoing, the authority must deliver the status updates requested by the relevant parties.
Initial notification (no later than 6 hours after identifying the reporting obligation)
Early warning (at the latest within 24 hours of detecting the disruption)
More detailed notification of disruption (within 72 hours of the disruption at the latest detection)
Final report (at the latest within 1 month of the incident report)






The organisation should established and maintain a documented incident reporting process that enables timely communication of significant service disruptions to the Provincial Government. The process should ensure critical operators report any incident that causes or may cause a significant disruption to essential services. Reports should be provided without undue delay or within twenty-four hours of becoming aware of the incident unless operationally impossible. The process must also ensure a detailed follow-up report is submitted within one month where further information is applicable.
The process must incorporate assessment criteria for determining whether an incident is significant. It should include the number and proportion of affected users, the duration of the disruption and the geographical area impacted. The reporting workflow must ensure each report contains all information necessary for the Provincial Government to understand the incident’s nature, cause, consequences and any potential cross-border effects.






The organization informs the Provincial Government without delay about disturbances that have significantly affected the provision of its services. A disturbance is significant when at least one of the following occurs:
Notifications are to be done step by step according to the descriptions below. In addition, while the disruption is ongoing, the organization must deliver the status updates requested by the authority.
Early warning (at the latest within 24 hours of detecting the disruption)
More detailed notification of disruption (within 72 hours of the disruption at the latest detection)
Final report (at the latest within 1 month of the incident report)






Organisaation olisi luotava ja ylläpidettävä tarpeettomia tai vaihtoehtoisia viestintäkanavia sen varmistamiseksi, että kriittinen viestintä pysyy saatavilla turvallisuusrikkomusten, haavoittuvuuksien tai uhkien aikana. Tähän sisältyy viestintäinfrastruktuurin häiriönsietokyvyn arviointi ja toimenpiteiden toteuttaminen häiriöiden estämiseksi.






The organisation should annually test the functionality of all technical equipment and systems designated for incident response. This includes testing alternative communication methods and verifying the technical control and availability of communication paths to ensure that critical communication channels remain operational and secure even if primary systems are compromised or unavailable.






Organisaation olisi määriteltävä ja ylläpidettävä vaaratilanteiden torjuntaryhmää, jolla on selkeästi määritellyt roolit ja vastuualueet. Tämän ryhmän on kyettävä lähettämään riittävästi henkilöstöä ja teknistä apua kaikkina vuorokauden aikoina (24/7) organisaation varautumissuunnitelmien ja kunkin häiriötilanteen erityistarpeiden mukaisesti. Tällä valmiudella varmistetaan, että organisaatio voi ylläpitää tai palauttaa palvelunsa nopeasti minkä tahansa tietoturvaloukkauksen jälkeen.






The organization must establish, document, and maintain an incident notification procedure to ensure timely and effective communication with service recipients. The procedure must require immediate internal reporting and subsequent notification to service recipients without undue delay when a significant incident is likely to negatively affect service delivery.
The procedure must ensure the notification content is comprehensive and, as a minimum, includes the following to the extent the information is available:






The organization must notify to the Danish Energy Agency without delay about disturbances that have significantly affected the provision of its services. The CSIRT must also be notified if an incident compromises the security of network and information systems, while Energinet must be notified of incidents affecting the electricity, gas, and hydrogen sectors.
All notifications must be submitted through the competent authority's designated digital solution. Specifically, cyber-related incidents must follow the CSIRT-specified process, while all other significant incidents must follow the Danish Energy Agency's designated process.
A disturbance is significant when at least one of the following occurs:
Notifications are to be done step by step according to the descriptions below. In addition, while the disruption is ongoing, the organization must deliver preliminary report of relevant status updates requested by the authority.
Early warning (at the latest within 24 hours of detecting the disruption)
Status notification of disruption (within 72 hours of the disruption at the latest detection)
Final report (at the latest within 1 month of the incident report)






Organisaation olisi laadittava selkeä menettely tiettyjen turvallisuuspoikkeamien ilmoittamiseksi viranomaisille. Menettelyssä olisi täsmennettävä, että maalla tai merellä tapahtuvista tapauksista, joihin liittyy epäilty tai tiedossa oleva murto, varkaus, sabotaasi tai vakoilu, ilmoitetaan asianmukaisille viranomaisille (esim. poliisille). Menettelyssä olisi myös määriteltävä, kuka on vastuussa ilmoittamisesta.






The organization should create and maintain a five-year planning cycle for conducting cyber security exercises. The plan ensures that incident response and continuity capabilities are regularly tested. It should be updated at least annually or following significant changes.
The plan should specify the schedule, types of exercises (e.g., tabletop, functional), scope, objectives, and participants for each exercise to ensure comprehensive testing over the five-year period. The exercises should cover at least the following key themes:
The organization should also prepare a formal exercise evaluation report for these exercises. This report must describe the trained exercise elements, the course of the exercise, lessons learned, relevant learning points, and planned follow-up actions with a timetable and internal responsibility allocation.






Organisaation olisi laadittava ja dokumentoitava menettely tietoturvaloukkauksista ilmoittamiseksi asiaankuuluville ulkoisille osapuolille. Menettelyssä olisi määriteltävä selkeästi edellytykset, joiden täyttyessä raportointi on tarpeen, ja sen olisi oltava oikeudellisten ja sopimusvelvoitteiden mukainen. Siinä olisi myös määriteltävä vastuulliset roolit, viranomaiset tai osapuolet, joille on ilmoitettava, sekä vaaditut raportointiaikataulut ja varmistettava, että kaikkia sovellettavia vaatimuksia noudatetaan.






Organisaation olisi luotava virallinen prosessi, jonka avulla kyberturvallisuustietoja, kuten järjestelmävikoja, tietokoneviruksia tai verkkohyökkäyksiä, voidaan julkaista yleisölle. Prosessin avulla on varmistettava, että kaikki tällaiset julkistamiset tehdään asiaankuuluvien valtion säännösten mukaisesti. Prosessissa olisi määriteltävä julkistamisen kriteerit, vaadittavat sisäiset hyväksynnät ja viralliset viestintäkanavat.






The organization shall establish and maintain a formal complaint and reporting system for network information security. This system must:






Organisaation olisi otettava käyttöön prosessi, joka mahdollistaa turvallisuuteen liittyvien vaaratilanteiden ja havaintojen luottamuksellisen tai nimettömän raportoinnin. Prosessissa on varmistettava, että ilmoittajan henkilöllisyys on suojattu kostotoimien estämiseksi ja raportoinnin kannustamiseksi. Organisaation olisi myös määriteltävä, miten ilmoittajan tietojen luottamuksellisuus säilytetään koko vaaratilanteen käsittelyprosessin ajan.






The organization shall establish and maintain processes to ensure that no electronic information or application software distributed, hosted, or made available through its platforms contains malware or prohibited content under applicable laws and regulations.






Organisaation olisi luotava prosessi, jonka avulla se voi vapaaehtoisesti toimittaa riskinarvioinnin tuloksia ja käytettyjä teknologioita koskevat tiedot toimivaltaiselle CSIRT MON:lle, CSIRT NASK:lle, CSIRT GOV:lle tai alakohtaiselle CSIRT:lle. Prosessilla olisi varmistettava, että tiedot toimitetaan sähköisesti 46 artiklan 1 kohdassa tarkoitetun tieto- ja viestintätekniikkajärjestelmän kautta tai muita käytettävissä olevia viestintävälineitä käyttäen, jos sähköinen siirto ei ole mahdollista.
Lisäksi organisaation on varmistettava, että toimitettuihin tietoihin sisältyvät oikeudellisesti suojatut salaisuudet, mukaan lukien liikesalaisuudet, merkitään selvästi luottamuksellisuuden säilyttämiseksi.






Organisaation olisi varmistettava, että suuronnettomuuksia koskevat ennakkovaroitusilmoitukset sisältävät ilmoittavan yksikön täydelliset tiedot, kuten yrityksen nimen, rekisterinumeron, kotipaikan ja osoitteen. Sen on myös ilmoitettava sekä ilmoituksen tekevän henkilön että selitysten antamiseen valtuutetun henkilön etu- ja sukunimi, yrityspuhelinnumero ja yrityssähköpostiosoite. Lisäksi ilmoituksessa on mainittava suuronnettomuuden tapahtuma-aika, havaitsemisajankohta ja kesto.






Organisaation olisi vahvistettava menettelyt, joilla se voi pyytää lieventämistoimenpiteitä koskevia ohjeita tai teknistä lisätukea alakohtaiselta CSIRT:ltä suuronnettomuuden aikana. Kaikki tiedossa olevat tiedot on annettava ilmoitusta tehtäessä ja niitä on täydennettävä vaaratilanteen käsittelyn edetessä. On myös otettava käyttöön menettelyt, joilla tunnistetaan ja välitetään oikeudellisesti suojattuja salaisuuksia, mukaan lukien liikesalaisuudet, toimivaltaiselle CSIRT:lle, kun se on tarpeen sen tehtävien hoitamiseksi, ja joissa tällaiset tiedot merkitään selvästi. Organisaation olisi myös oltava valmis täydentämään tietoja CSIRT:n pyynnöstä.






Organisaation on pantava täytäntöön kansallisen kyberturvallisuusviranomaisen tai muun toimivaltaisen elimen määräämät reaktiiviset kyberturvallisuustoimenpiteet. Näillä toimenpiteillä voidaan pyrkiä seuraaviin tavoitteisiin:
Organisaation on pantava toimenpiteet täytäntöön määritellyn laajuuden ja aikataulun puitteissa, ellei viranomainen toisin määrää. Reaktiivisten toimenpiteiden toteuttamisen jälkeen organisaation on ilmoitettava viranomaiselle toteutuksesta ja sen tuloksista ilman aiheetonta viivytystä tai viranomaisen asettamassa määräajassa.






Organisaation olisi säännöllisesti tarkistettava ja päivitettävä omaisuutensa määriteltyä soveltamisalaa. Tähän prosessiin olisi kuuluttava sellaisten ensisijaisten omaisuuserien kirjaaminen, jotka on nimenomaisesti jätetty soveltamisalan ulkopuolelle, sekä selkeät perustelut kullekin poissulkemiselle.






The organization informs the authority defined in the legislation (CSIRT / National CERT / Office) without delay about cybersecurity incidents that have significantly affected the provision of its services or the state’s cyberspace.
A cybersecurity incident is significant when at least one of the following occurs:
Notifications are to be done step by step according to the descriptions below. In addition, while the incident is ongoing, the organization must deliver the status updates requested by the authority.
Initial notification (without undue delay, no later than 72 hours of discovering the incident; 24 hours for regulated trust service providers under EU law)
Progress report (at the request of the Office or the National CERT)
Final report (no later than 30 days from the initial notification)
If the incident is still ongoing after 30 days, a progress report is submitted instead. The final report must then be provided no later than 30 days after the resolution of the incident.






Organisaation on luotava ja ylläpidettävä selkeitä menettelyjä, joilla kyberturvallisuuteen liittyvistä vaaratilanteista ilmoitetaan asianomaisille kansallisille viranomaisille, kuten Tšekin tasavallan kansalliselle kyber- ja tietoturvavirastolle (NUKIB), kuten kyberturvallisuuslaissa säädetään.
Näissä menettelyissä on määriteltävä ensisijaiset ja vaihtoehtoiset viestintäkanavat:
Häiriötilanteiden hallintaan ja raportointiin osallistuva henkilöstö on koulutettava näihin menettelyihin ja viestintäkanavien oikeaan käyttöön, jotta voidaan varmistaa oikea-aikainen ja sääntöjenmukainen raportointi.






Organisaation on määriteltävä kynnys sille, milloin tietoturvaloukkaus on tietoturvaloukkaus. Kynnysarvon olisi keskityttävä tapauksiin, jotka ovat peräisin kyberavaruudesta ja joissa tahallisia virheitä ei voida sulkea pois.






Organisaation olisi laadittava dokumentoitu menettely, jolla vaarantuneet järjestelmät eristetään tietoturvaloukkauksen aikana. Näin varmistetaan nopea reagointi, jolla estetään vaaratilanteen leviäminen koko verkkoon. Menettelyssä olisi määriteltävä kriteerit sille, milloin järjestelmä on eristettävä, ja tekniset toimenpiteet, kuten laitteen irrottaminen verkosta tai sen liikenteen estäminen palomuurissa.






The organization informs the Competent Authority (Úřad) without delay about cybersecurity incidents affecting the provision of its regulated services, have their origin in cyberspace, and for which intentional fault cannot be ruled out within the defined reporting period.
A disturbance is significant when at least one of the following occurs:
Notifications are to be done step by step according to the descriptions below. While the disturbance is ongoing, the organization must deliver the status updates requested by the Authority.
Early Warning (at the latest within 24 hours of detecting the disturbance)More detailed notification of disruption (at the latest within 72 hours of the disturbance detection)
Final report (at the latest within 1 month of the incident report):






Jos organisaatio saa tietoonsa aktiivisesti hyödynnettyn haavoittuvuuden tuotteessa, jossa on digitaalisia elementtejä, sen on ilmoitettava siitä koordinoivalle CSIRT:lle ja ENISAlle. Valmistajan on ilmoitettava aktiivisesti hyödynnettävästä haavoittuvuudesta 16 artiklan mukaisesti perustetun yhtenäisen raportointialustan
kautta.Haavoittuvuusilmoitus on tehtävä ilman aiheetonta viivytystä, joka tapauksessa 72 tunnin kuluessa siitä, kun valmistaja on saanut siitä tiedon. Haavoittuvuusilmoituksen on sisällettävä ainakin seuraavat tiedot:
Haavoittuvuusilmoituksen lisäksi valmistajan on toimitettava loppuraportti, joka sisältää ainakin seuraavat tiedot:






Organisaatiolla on dokumentoitu prosessi tietoturvahäiriöiden (myös tietoturvaloukkaukset) hallintaa varten havaitsemisesta lopulliseen ratkaisuun. Prosessissa otetaan huomioon kaikki tarvittavat näkökohdat, kuten viestintä asiaankuuluvien sidosryhmien kanssa, ilmoitusvaatimukset ja tekniset lieventämistoimet. Organisaatiolla on tekniset ja organisatoriset resurssit, jotta se voi reagoida asianmukaisesti tietoturvahäiriöihin ja loukkauksiin.






Organisaation on raportoitava kaikista merkittävistä häiriöistä, jotka vaikuttavat digitaalisia osia sisältävän tuotteen turvallisuuteen, koordinoivalle CSIRT:lle ja ENISAlle. Valmistajan on raportoitava vaaratilanteesta 16 artiklan mukaisesti perustetun yhteisen raportointialustan kautta
.Vakavasta häiriöstä, jolla on vaikutusta digitaalisia elementtejä sisältävän tuotteen turvallisuuteen, on annettavaennakkovaroitus ilman aiheetonta viivytystä ja viimeistään 24 tunnin kuluessa siitä, kun valmistaja on saanut siitä tiedon, mukaan lukien ainakin tieto siitä, epäilläänkö vaaratilanteen johtuvan laittomista tai ilkivaltaisista toimista, sekä tarvittaessa tieto siitä, minkä jäsenvaltion alueella heidän tuotteensa on asetettu saataville.
Häiriöstä on ilmoitettava ilman aiheetonta viivytystä ja viimeistään 72 tunnin kuluessa siitä, kun valmistaja on saanut siitä tiedon. Häiriöilmoituksen on sisällettävä ainakin seuraavat tiedot:
Häiriöilmoituksen lisäksi valmistajan on toimitettava loppuraportti, joka sisältää ainakin seuraavat tiedot:






Häiriötilanteiden torjuntasuunnitelmasta on tiedotettava vastaavasti kaikille suunnitelman kannalta merkityksellisille sidosryhmille. Näin varmistetaan, että kaikki sidosryhmät tietävät suunnitelmasta, ymmärtävät sen merkityksen ja ovat valmiita toimimaan nopeasti häiriötilanteessa. Suunnitelmasta voidaan tiedottaa samanaikaisesti suunnitelman dokumentoinnin kanssa tai erikseen.






Organisaatio testaa säännöllisesti tieto- ja viestintätekniikan toiminnan jatkuvuussuunnitelmiaan käyttäen realistisia ja vakavia häiriöskenaarioita arvioidakseen, voidaanko kriittiset tai tärkeät toiminnot säilyttää ja palauttaa.
Testauksen on oltava:
Näiden testien tulokset on dokumentoitava, ja kaikki havaitut heikkoudet on analysoitava ja raportoitava johtoelimelle korjaamista varten.






Organisaation on määriteltävä selkeät kriteerit sille, milloin havaitut poikkeamat johtavat virallisiin häiriötilanteiden torjuntatoimiin. Näihin laukaiseviin tekijöihin olisi sisällyttävä:
Nämä säännöt on dokumentoitava, automatisoitava mahdollisuuksien mukaan ja integroitava häiriötilanteiden toimintaohjeisiin ja havaitsemisjärjestelmiin.






Poikkeavuuksien havaitsemisjärjestelmien tuottamat hälytykset. Tähän kuuluu sääntöjen asettaminen seuraaville:
käyttää kontekstia, kuten esim:
Hälytysten priorisoinnilla varmistetaan oikea-aikainen ja oikeasuhteinen reagointi ja vähennetään hälytysväsymystä. Priorisointisääntöjä olisi tarkistettava ja hienosäädettävä säännöllisesti.






The organization must establish, implement, and maintain comprehensive written policies and procedures to ensure full compliance with the HIPAA Breach Notification Rule. These policies and procedures must detail the steps for identifying, assessing, and responding to potential breaches of unsecured protected health information (PHI), including the timelines and methods for notifying affected individuals, the Secretary of Health and Human Services (HHS), and, where applicable, prominent media outlets.
These procedures must also address:
Furthermore, the organization must create and maintain thorough documentation for a minimum of six years, evidencing its adherence to these policies and procedures. This documentation must include, but is not limited to:






Organisaatio ymmärtää ja hyväksyy, että sillä on todistustaakka osoittaa Yhdysvaltain terveysministeriölle (HHS), että kaikki vaaditut tietoturvaloukkauksia koskevat ilmoitukset on tehty tai että tietty suojattujen terveystietojen (PHI) käyttö tai luovutus ei muodostanut tietoturvaloukkausta. Siksi huolellinen ja tarkka kirjanpito on ensiarvoisen tärkeää. Työntekijöille on annettava asianmukaista koulutusta näistä vaatimuksista ja heidän henkilökohtaisista vastuistaan tietoturvaloukkauksista ilmoittamisessa.






The organization should define and implement a formal process for the immediate notification of the Information and Communication Center. This process must be activated when an event occurs that is deemed likely to threaten the security of the critical infrastructure.
The procedure should clearly specify the criteria for what constitutes a notifiable event, the roles and responsibilities for triggering the notification, and the designated communication channels and contact information for the Center.






Organisaation on varmistettava, että sen vaaratilanteisiin reagointiprosessi on valmis käsittelemään haavoittuvuusraportteja, jotka kansallinen kyberturvallisuuspoikkeamien käsittelyryhmä (CSIRT) lähettää.
Tällainen tilanne syntyy, jos kolmas osapuoli ilmoittaa vakavasta vaaratilanteesta tai aktiivisesti hyödynnetystä haavoittuvuudesta jossakin organisaation tuotteessa suoraan viranomaisille. CSIRT on tällöin velvollinen ilmoittamaan asiasta organisaatiolle ilman aiheetonta viivytystä.
Organisaation sisäisen prosessin on kyettävä tehokkaasti vastaanottamaan, validoimaan ja käynnistämään vastaus näihin erittäin tärkeisiin ilmoituksiin.






The organization must ensure that its internal CSIRT or external CSIRT service provider complies with all operational, technical, and service-related requirements set by national cybersecurity legislation.






The organization must ensure that all cybersecurity incidents subject to mandatory reporting under Romanian law are submitted via the National Platform for Reporting Cybersecurity Incidents (PNRISC), in accordance with Article 20 of Law no. 58/2023 on cybersecurity and cyber defense. To fulfill this, the organization must:






Organisaatio ilmoittaa viranomaiselle ilman aiheetonta viivytystä kaikista tapahtumista, joilla on merkittävä vaikutus sen palvelujen tarjoamiseen ("merkittävä tapahtuma"). Viranomainen välittää ilmoituksen saatuaan sen kansalliselle CSIRT-tietokannalle.
Merkittävällä vaaratilanteella tarkoitetaan vaaratilannetta, jossa tapahtuu vähintään yksi seuraavista:Ilmoitukset on tehtävä vaiheittain alla olevien kuvausten mukaisesti.
Varhainen varoitus (viimeistään 6 tunnin kuluessa siitä, kun merkittävästä häiriöstä on saatu tieto).





Organisaation olisi laadittava selkeät menettelyt tietojen vaihtamiseksi kansallisten kyberturvallisuusviranomaisten kanssa.
Näihin menettelyihin olisi sisällyttävä:






Organisaation olisi laadittava selkeä prosessi, jolla täydennetään viranomaisille tehtävää alkuperäistä verkkohyökkäysilmoitusta. Prosessilla on varmistettava, että puuttuvat tiedot toimitetaan 14 päivän määräajassa.
Siinä olisi myös määriteltävä toimet, joihin on ryhdyttävä, jos vaadittuja tietoja ei ole vielä saatavilla tämän ajanjakson jälkeen, ja myös se, miten tästä ilmoitetaan virallisesti viranomaisille.






Organisaation olisi määriteltävä ja dokumentoitava menettely, jolla verkkohyökkäyksistä ilmoitetaan viranomaisille. Näin varmistetaan, että kaikki lakisääteiset tiedot kerätään ja raportoidaan ajoissa ja oikein.
Menettelyssä olisi määriteltävä, miten seuraavat tiedot kerätään ja jäsennetään:






Organisaation olisi laadittava selkeät sisäiset ohjeet sellaisten verkkohyökkäysten tunnistamiseksi, joista on ilmoitettava viranomaisille. Näissä ohjeissa olisi täsmennettävä, että tapahtuma on raportoitava, jos se täyttää yhden tai useamman seuraavista kriteereistä:






Organisaation olisi määriteltävä selkeä prosessi vuorovaikutusta varten BACS:n (Federal Office for Cybersecurity) suojatun viestintäjärjestelmän kanssa. Näin varmistetaan, että uhkatiedot saadaan nopeasti ja että organisaatio voi täyttää tiedonjakovelvoitteensa.
Prosessissa olisi määriteltävä:






Organisaatio ilmoittaa viipymättä kansalliselle turvallisuusviranomaiselle häiriöistä, jotka ovat vaikuttaneet merkittävästi sen palvelujen tarjoamiseen.
Häiriö on merkittävä, kun vähintään yksi seuraavista tapahtuu:
Ilmoitukset on tehtävä vaiheittain alla olevien kuvausten mukaisesti. Lisäksi organisaation on häiriön ollessa käynnissä toimitettava viranomaisen pyytämät tilapäivitykset.
Varhainen varoitus (viimeistään 24 tunnin kuluessa häiriön havaitsemisesta).
Yksityiskohtaisempi ilmoitus häiriöstä ( viimeistään 72 tunnin kuluessa häiriön havaitsemisesta).
Loppuraportti (viimeistään 1 kuukauden kuluessa häiriöilmoituksen tekemisestä).






The organization shall establish and maintain a documented process for reporting, managing, learning from security-related incidents and continuously monitoring its protective security status.
The process must ensure ongoing oversight of security measures to confirm they remain effective against evolving threats and operational changes. It must also provide clear, accessible instructions for all personnel on incident handling. At a minimum, the documented process shall define:






Organisaation olisi laadittava ja dokumentoitava selkeä menettely yhteisön turvallisuusvirastolle ilmoittamista varten. Näin varmistetaan, että ilmoitukset tehdään nopeasti hätätilanteissa. Menettelyssä olisi määriteltävä ilmoituksen laukaisevat tekijät, kuten hätätilavalmiuden aktivointi tai mahdollisen suuronnettomuuden tunnistaminen. Menettelyssä olisi myös määriteltävä, kuka on vastuussa ilmoittamisesta, ja siinä olisi oltava viraston tarvittavat yhteystiedot.






Analysoi organisaatiosi varautumis- ja häiriötilanteiden torjuntasuunnitelmat. Luo selkeä, dokumentoitu määritelmä siitä, mitä tarkoittaa "varautumissuunnitelman aktivointi" ja mitkä erityiset vaaratilanteet "arvioidaan mahdollisesti johtavan varautumistilanteeseen".






Jos on tarpeen tiedottaa yleisölle meneillään olevan merkittävän häiriön estämiseksi tai ratkaisemiseksi tai jos se palvelee yleistä etua, toimivaltainen CSIRT, asianomaiset kansalliset viranomaiset tai asianomaisten EU:n jäsenvaltioiden CSIRT:t voivat asianmukaisia elimiä ja asianomaista yhteisöä kuultuaan tiedottaa yleisölle tai pyytää organisaatiota tekemään niin.






Jos tapaus on vielä kesken, kun loppuraportti pitäisi toimittaa (kuukauden jälkeen), organisaation on toimitettava kuukausittain raportti edistymisestä. Loppuraportti on toimitettava kuukauden kuluessa häiriötilanteen hallinnan päättymisestä.






Organisaatio kehittää erilaisia tapahtumaskenaarioita, suunnittelee säännöllisiä harjoituksia, testaa viestintäkanavia, arvioi päätöksentekoa, simuloi työnkulun toteuttamista, kerää palautetta sekä päivittää reagointiprosesseja.






Organisaatio laatii kattavan häiriötilanteiden torjuntasuunnitelman, jossa hahmotellaan yksityiskohtaiset menettelyt, määritellään roolit ja vastuualueet, sisällytetään vaatimustenmukaisuusvaatimukset, laaditaan viestintäsuunnitelma, johon sisältyy säännöllistä koulutusta, simulaatioita ja häiriötilanteiden jälkeisiä arviointeja.






Organisaation tulisi nimetä ensisijainen henkilö ja varahenkilö, sekä määriteltävä heidän roolinsa ja vastuualueensa. Organisaation tulisi laatia protokollat palveluntarjoajien kanssa työskentelyä varten, tarjottava säännöllistä koulutusta ja otettava käyttöön viestintäsuunnitelma tehokkaan häiriötilanteiden hallinnan varmistamiseksi.






Jos se on tarkoituksenmukaista organisaation tarjoaman palvelun kannalta ja jos tällaisten tietojen paljastaminen ei aiheuta uutta merkittävää tietoturvahäiriön riskiä tai ole muuten ristiriidassa kansallisten turvallisuusetujen kanssa, organisaation olisi ilmoitettava käyttäjilleen viipymättä kaikista merkittävistä häiriöistä, jotka todennäköisesti vaikuttavat kielteisesti kyseisten palvelujen tarjoamiseen.
Häiriö on merkittävä, kun vähintään yksi seuraavista tapahtuu:






Jos merkittävää tietoturvahäiriötä ei ole mahdollista ratkaista kuukauden määräajassa, kohteen on toimitettava toimivaltaiselle tietoturvahäiriöitä ehkäisevälle laitokselle edistymisraportti merkittävän tietoverkkotapahtuman ratkaisemisesta ja loppuraportti sen jälkeen, kun merkittävä tietoturvahäiriö on ratkaistu.






Organisaatio määrittelee kriteerit häiriötilanteiden toipumistoimenpiteiden aloittamiselle. Tapahtunutta häiriötä arvioidaan näiden kriteerien perusteella ja määritetään, onko vaaratilanteen korjaamisprosessi käynnistettävä vähintään näiden toimenpiteiden avulla:
dokumentoidaan päätöksentekoprosessi toipumistoimien käynnistämiseksi ja varmista, että siitä tiedotetaan asiaankuuluville sidosryhmille avoimuuden ja yhdenmukaisuuden varmistamiseksi.






Häiriötilanteessa organisaatio toteuttaa toipumissuunnitelmassaan määritellyt toimenpiteet. Toimenpiteet pannaan täytäntöön ja niistä tiedotetaan yleisölle seuraavasti:
Organisaation olisi selitettävä toimenpiteet, joihin on ryhdytty tapahtumasta toipumiseksi ja tapahtuman toistumisen estämiseksi.






Organisaatio noudattaa dokumentointikäytäntöjä kunkin häiriöiden tutkinta- ja reagointiprosessin osalta:






Organisaation olisi otettava toimittajat ja muut asiaankuuluvat kolmannet osapuolet mukaan häiriöiden hallintaprosessiin ja -suunnitteluun esimerkiksi seuraavin keinoin:






Organisaation olisi laadittava ja ylläpidettävä häiriötilannereagointisuunnitelmia. Reagointisuunnitelmien tulisi sisältää ainakin seuraavat seikat
Häiriötilannereagointisuunnitelmissa olisi määriteltävä aktivointi- ja deaktivointiolosuhteet. Asiakirjojen saatavuus hätätilanteissa on otettava huomioon siten, että niistä on olemassa paikalliset ja fyysiset kopiot.






Tunnista häiriön laajuus ja vaikutus liiketoimintaprosesseihin, jotta voidaan ymmärtää, miten toiminta voi häiriintyä. Tähän arviointiin olisi sisällyttävä perusteellinen arviointi vaikutuksista taustalla oleviin ICT-toimintoihin. Lisäksi olisi tutkittava, miten häiriö vaikuttaa ICT-palveluihin, mukaan lukien pilvipohjaiset sovellukset ja sisäiset järjestelmät, sekä erilaisiin liiketoimintaa tukeviin ICT-järjestelmiin.






Organisaatiolla tulisi olla selkeä prosessi, jolla tapahtumatietoja rikastetaan tehokkaiden vastatoimien varmistamiseksi. Tähän prosessiin olisi kuuluttava tapahtumatietojen jatkuva päivittäminen, tilannetietoisuuden seuranta ja tietojen kerääminen useista eri lähteistä. Tapahtumatietojen rikastaminen auttaa organisaatiota hallitsemaan tapahtumia tehokkaammin.






Organisaation on luotava selkeät prosessit aikajanan laatimiseksi aina, kun häiriö sattuu. Aikatauluun olisi sisällytettävä sekä organisaation toimet että uhkatoimijan toimet. Aikajanan tulisi kattaa:
Tämä auttaa organisaatiota ymmärtämään häiriön koko laajuuden ja parantamaan vastatoimia tulevissa häiriöissä.






Organisaatiolla tulisi olla määritelty ja hyvin dokumentoitu toipumissuunnitelma. Toipumissuunnitelma olisi voitava käynnistää häiriötilanteen aikana tai sen jälkeen. Elvytystoimet ja -toimenpiteet vaihtelevat vaaratilanteesta toiseen, esimerkiksi vaaratilanteen tyyppi voi vaikuttaa toteutettaviin toimiin. Näihin toimiin voivat kuulua:
Organisaation olisi omaksuttava "build back better" -ajattelutapa, kun se rakentaa ICT-järjestelmiä uudelleen. Tämä tarkoittaa, että järjestelmät olisi rakennettava uudelleen parempaan tilaan kuin ne olivat ennen häiriötä.






Organisaatiolla on määritellyt menettelyt, joiden avulla se viestii relevanteille viranomaisille ja osapuolille häiriön sattuessa. Näitä osapuolia ovat esimerkiksi alakohtaiset tietokonehätätilanteiden torjuntaryhmät ja NSM NCSC.






Jos yhteys katkeaa tai verkkojärjestelmissä ilmenee vika, kuten:
Organisaation tulee varmistaa, että sen kriittiset järjestelmät vikaantuvat turvallisesti, jotta lisävahingoilta voidaan välttyä tai pitää ne mahdollisimman pieninä.






Organisaation on laadittava selkeä ja kattava määritelmä siitä, mikä on raportoitava turvallisuustapahtuma tai havainto, ja varmistettava, että se kattaa seuraavat luokat:
Organisaatiolla on oltava määritelty menettely häiriötilanteiden raportointia varten, ja siitä on tiedotettava henkilöstölle:






Organisaatiolla tulee olla selkeät viestintäkanavat tapahtumien raportointia varten:
Organisaation olisi myös harkittava mahdollisuutta ulkoiseen raportointiin. Tämä voi tarkoittaa, että organisaatiolla on järjestelmä, jolla voidaan käsitellä ulkoisten osapuolten raportteja turvallisuustapahtumista, mukaan lukien:
Organisaation olisi myös varmistettava, että häiriötilanteiden raportointimekanismit ja -tiedot ovat helposti kaikkien asianomaisten raportoijien saatavilla, ja otettava käyttöön palautemenettely, jolla turvatapahtumista raportoiville annetaan nopeita vastauksia ja päivityksiä ja jolla varmistetaan, että heille tiedotetaan tuloksista ja tarvittavista jatkotoimista.






Organisaatiolla olisi oltava menettely tietoturvahäriöiden luokittelemiseksi käsittelyn aikana. Häiriö olisi luokiteltava vähintään seuraaviin luokkiin:
Tämän jälkeen vaaratilanne olisi luokiteltava sen vaikutusten perusteella esimerkiksi seuraavasti:
Tämän jälkeen vaaratilanteet olisi asetettava tärkeysjärjestykseen vaaratilanteen vakavuuden perusteella.






Organisaatioiden tulee suorittaa häiriöiden luokittelu ja vaikutustenarviointi seuraavien kriteerien perusteella:






Organisaation tulee osoittaa riittävästi resursseja käyttäjien toiminnan, ICT-ympäristön poikkeavuuksien ja kyberhyökkäysten seurantaan.
Valvomalla organisaation tulee tunnistaa perustoiminnan poikkeamat ja häiriöt.






Häiriöiden hallinnassa on huomioitava myös:
Organisaatiolla tulee olla varmuus siitä, että käsiteltävä tieto tai järjestelmä on suojattu hätä- tai häiriötilanteissa fyysisiltä vahingoilta kuten tulipalot, vesivahingot tai ilkivalta tai luvaton tunkeutuminen sekä sähköisiä menetelmiä käyttäen aiheutetuilta fyysisiltä vahingoilta kuten laitteiden rikkoutuminen. Tietoa tai järjestelmää tulee suojata asianmukaisin, mutta riskiarvioinnin perusteella tarkoituksenmukaisin toimin.






Organisaatiolla tulee olla prosessi tapahtuneen tai epäillyn kansainvälisen turvallisuusluokitellun tiedon vaarantaneen tietoturvapoikkeaman ilmoittamisesta toimivaltaiselle turvallisuusviranomaiselle.
Organisaatiolla tulee olla myös ohjeistus ja menettelytavat turvallisuusluokitellun tiedon vaarantaneiden tietoturvapoikkeamien havaitsemiseen ja tiedottamiseen organisaation sisällä ja kenelle kaikille tietoturvapoikkeamasta tai sen epäilystä tulee ilmoittaa. Lisäksi täytyy olla selvillä millaiset tietoturvapoikkeamasta vaativat yhteydenottoa viranomaisiin.
Turvallisuusluokiteltujen tietojen katsotaan vaarantuneen, kun ne ovat tietoturvatapahtuman seurauksena paljastuneet tai voineet paljastua sivullisille henkilöille. Useat tiedon omistajat (esimerkiksi EU) sekä myös voimassa olevat viranomaishyväksynnät edellyttävät välitöntä ilmoitusta turvallisuusluokitellun tiedon vaarantaneista poikkeamista tai niiden epäilyistä.






Mikäli organisaation tarjoaman palvelun näkökulmasta on tarkoituksenmukaista, organisaatio ilmoittaa ilman viivästystä palveluidensa käyttäjille merkittävistä häiriöistä, jotka todennäköisesti vaikuttavat negatiivisesti kyseisten palveluiden toimittamiseen.
Häiriö on merkittävä, kun vähintään toinen seuraavista toteutuu:






Kun organisaation palveluiden käyttäjät ovat mahdollisesti alttiina merkittävälle tietoturvauhkalle, organisaation on viestittävä tästä heille sisältäen kaikki mahdolliset korjaustoimenpiteet, joita käyttäjät voivat itse toteuttaa suojautuakseen uhkaa vastaan.
Kun viestinnän selkeyden kannalta on tarpeen, organisaation on sisällytettävä viestintäänsä myös yleisempää tietoa liittyvästä tietoturvauhkasta.






Organisaation tulisi määritellä jokaisen tunnistetun kriittisen toiminnon suhteen, kuinka pitkä toimintakatkos siedetään ilman, että organisaation toiminta häiriintyy.
Määrittelyssä on otettava huomioon:






Organisaatiolla on määritellyt seurattavat mittarit, jotka liittyvät tietoturvahäiriöiden hallintaan. Parhaimmillaan hyvät mittarit auttavat havaitsemaan heikkouksia häiriöiden tunnistamiseen liittyen.
Mahdollisia mittareita ovat mm.:






Pilvipalveluita tarjoaessaan organisaatiolla tulee olla suunnitellut prosessit tai menettelyt:






Organisaation on määriteltävä, millaisia tietoturvatapahtumia se seuraa ja millä toimintatavoilla.
Tietoturvatapahtumia tulisi seurata useista eri lähteistä, joiden avulla tärkeä, reagointia vaativat mahdolliset häiriöt voidaan tunnistaa. Tietoa voidaan saada mm. suoraan hallintajärjestelmästä, ulkoisilta kumppaneilta tai organisaation laitteiden tuottamista lokeista.
Esimerkkejä seurattavista tietoturvatapahtumista voivat olla mm.:






Organisaation täytyy määritellä raja, jolloin tietoturvatapahtumasta tulee tietoturvahäiriö.






Havaitsemisprosesseja ja menettelyjä ylläpidetään ja testataan, jotta varmistetaan tietoisuus poikkeavista tapahtumista. Havaitsemistoimien täytyy sopia kaikkiin asiaan liittyviin vaatimuksiin.






Organisaation on otettava keinoja käyttöön, jolla häiriön vaikutus voidaan rajata mahdollisimman pieneen osaan. Keinot tulisivat vastata tehtyjä suunnitelmia ja sisältää häiriön:






Organisaatiolla tulee olla olemassa menettely sen toimintaan kohdistuvien häiriöiden, hyökkäysten ja loukkausten ilmoittamiseksi viranomaisille. Esimerkiksi:
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.
.png)