<?xml version="1.0" encoding="UTF-8"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:xhtml="http://www.w3.org/1999/xhtml">
    <url>
        <loc>https://www.digiturvamalli.fi/og</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttoehdot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tietosuojaselosteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/setup-slider</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kumppanirekisterin-tietosuojaseloste</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kumppaniohjelman-ehdot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/valikko</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/valikko-dd</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/yhteisointro</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kokeile</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tiimi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/webinarit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/webinar-images</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/frames/banner</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ominaisuudet/raportit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/frames/training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tietopalvelujen-kayttoehdot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kokeile-ilmaiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tyopaikat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/old-home</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/asiakkaat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/frames/setup-slider-2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/demo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/hinnasto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ominaisuudet/dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/liite-henkilotietojen-kasittelysta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/keskustelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tilaa-uutiskirje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/digiturvatulkki-tietosuojaseloste</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/webinar/digiturvakartta-04042019</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/webinar/paakayttajakatsaus-05-2019</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/demo-kiitos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tapahtumarekisteri</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tietoturvauhkat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/yhteiso-suljettu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/frames/setup-slider-3</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ominaisuudet/ohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ominaisuudet/tehtavat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ominaisuudet/laajennukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/webinar/digiturvamalli-3</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tietosuojaseloste</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tiedonhallintalaki</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tiedonhallintalaki/kuntayhtymalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/gdpr</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/iso-27001</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/digiturvauutiset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/webinaarit/webinaari-polku-kohti-iso-27001-vaatimustenmukaisuutta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/design</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tietoturva</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/oppaat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kehitys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/palaveri/ismo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/palaveri/aleksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikkokoosteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kuinka-se-toimii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/nist-csf</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/csa-ccm</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/iso-27017</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/iso-27018</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/tietoturvariskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/henkiloston-tietoisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/compliance-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/hallintakeinojen-toteutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/suojattavan-omaisuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/dynaamiset-politiikkadokumentit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/tietosuojan-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/search</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/iso-27701</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/arvio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tukipalaveri</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/varaa-palaveri</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/tietoturvapolitiikat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kurssit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teemat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/nis2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ekirja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/palaveri/mikko</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/palaveri/hannu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/palaveri/teemu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/if/assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/alihankkijat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kokoelma/iso-27001</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kokoelma/nis2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ominaisuudet/trust-center</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ominaisuudet/toimittajien-tietoturva-arvioinnit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kayttotavat/sisainen-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/asiakastarinat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kumppanit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ominaisuudet/ai-avustaja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/quick-signup</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/palvelunkuvaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/10-ciso-n-tarkeinta-tyotehtavaa-ja-vinkkeja-menestymiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/10-seikkaa-jotka-olisin-toivonut-tienneeni-iso-27001--projektin-aloittaminen-oikeilla-raiteilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/10-vaatimustenmukaisuuden-sudenkuoppaa-ja-miten-valttaa-niita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/10-yleisinta-poikkeamaa-iso-27001--auditoinneissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/10-yleisinta-virhetta-tietoturvariskien-hallinnassa-ja-miten-ne-korjataan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/5-phishing-esimerkkia-mista-tunnistat-huijauksen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/5-tehokasta-tapaa-osallistaa-henkilostoa-digiturvatyohon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/6-keinoa-organisaation-tietoturvatyon-tehokkuuden-arviointiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/agendium-oy-on-nyt-cyberday-oy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/ai-act-kyberriskeja-ja-tietoturvaloukkauksia-kuukausittainen-digiturvamallin-tuote--ja-uutiskooste-1-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/ai-ihminen-mitka-ovat-yhteistyon-eri-tasot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/cyberday-innovointiseminaari-yhdistetaan-tiimeja-ja-ideoita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/cyberday-julkaisi-fast-track--konseptin-joka-tekee-isms-jarjestelman-asennuksesta-muutaman-minuutin-prosessin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/cyberday-mukana-cyber-security-nordicissa-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/cyberday-on-mukana-deloitte-2025-technology-fast-50--listalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/cyberdaylla-kaynnistyy-tekoalyn-ja-innovaatioiden-kesa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/digiturvamalli-auttaa-tayttamaan-tiedonhallintalain-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/digiturvamalli-yhteiso-on-julkaistu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/digiturvamallin-kayttokatkos-10-6-2025-selvitys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/digiturvamallin-kehityskatsaus-12-2020</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/digiturvamallin-teams-sovellus-on-saatavilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/digiturvamallin-tuote--ja-uutiskooste-12-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/digiturvamallin-tuote--ja-uutiskooste-5-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/digiturvamallin-tuote-ja-uutiskooste-3-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/dora-esittely-soveltamisala-ja-keskeiset-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/dora-vaatimustenmukaisuus-vaiheet-ja-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/eduskunta-hyvaksyi-tietosuojalain-13-11-2018-mita-merkitysta-silla-on</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/esittelyssa-digiturvamallin-ai-avustaja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/eu-n-tekoalylaki-mita-se-sisaltaa-ja-miten-voit-soveltaa-sita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/eu-n-vaatimuskehikot-vertailussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/fyysisen-turvallisuuden-ymmartaminen-osana-tietoturvaa-nakemyksia-iso-27001--standardista-ja-parhaita-kaytantoja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/gdpr-uudistuvat-tietosuojavaatimukset-haltuun-5-askeleella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/google-sai-jattisakot-ja-sen-pitaisi-kiinnostaa-myos-suomalaisia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/haasteita-jotka-it-yritykset-saattavat-kohdata-hairioiden-havaitsemisessa-ja-raportoinnissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/hairioiden-havaitseminen-proaktiivisen-ympariston-rakentaminen-vaaliminen-ja-jatkuva-parantaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/henkilosto-organisaation-suojana-kyberuhkia-vastaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/henkiloston-tietoturvakoulutus-ja-tietoturvaohjeistus-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/henriikka-hannula-mukaan-tietosuojamalli-tiimiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/hr-perusteet-iso-27001--ja-nis2-vaatimustenmukaisuuteen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/infografiikka-miksi-digiturva-muuttuu-kokoajan-tarkeammaksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/isms-kayttoonotto-parhaita-kaytantoja-ja-yleisia-haasteita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/isms-n-toteuttaminen-dokumenttien-wikien-isms-tyokalujen-ja-grc-n-vertailu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/isms-opas-10-tietoturvan-hallintajarjestelman-isms-paahyotya</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-27001--sertifiointiauditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-27001--standardin-nis2-direktiivin-yhteys-ja-eroavaisuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-27001--standardin-parhaat-kaytannot-turvalliseen-jarjestelman-hankintaan-ja-kehittamiseen-luo-nis2-toimenpiteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-27001--vaatimustenmukaisuus-ja-sertifioinnin-muistilista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-27001-auditointihaastattelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-27001-ja-gdpr-miten-globaali-standardi-tukee-yleista-tietosuoja-asetusta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-27001-ja-iso-9001-erot-yhteistyo-ja-yhdistamisen-hyodyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-27001-ja-nis2-paasynhallinta-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-27001-standardi-paivittyi-2022-versioon-mika-muuttui</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/iso-9001--standardi-katsaus-vaatimuskehikkoon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/istekki-ja-tietosuojamalli-yhteistyossa-paremman-tietosuojan-puolesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/it-ja-ot-tietoturva</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/johdanto-hairioiden-hallintaan-maaritelmia-hyotyja-ja-parhaita-kaytantoja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/katsaus-cyberdayn-syksyyn-2025-navigointia-kasvussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/kehita-nis2-jatkuvuussuunnitelma-ja-varmuuskopioinnin-toimenpiteet-iso-27001--standardin-mukaisesti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/kooste-tietosuojaviranomaisten-ja-tietosuojavaltuutetun-uusimmista-ohjeistuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/koulutus-osio-julkaistu-tietosuojamalliin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/kuinka-rakentaa-oma-tiedonhallintamalli-1-0</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/kuinka-tekoaly-muuttaa-compliance-tyota</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/kyberturvallisuuslaki-mahdollisuutena-pk-yrityksille---ei-vain-velvoite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/kyberturvallisuuslaki-nis2-kansalliset-lainsaadannot-ja-soveltaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/kyberturvallisuuslaki-nis2-tulee-voimaan-8-4-2025-</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/laskentataulukko-vs-isms-tyokalu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/microsoft-internet-exploreria-ei-kannata-kayttaa-oletusselaimena</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/mika-on-digiturvakartta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/mika-on-gdpr</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/mika-on-isms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/mika-on-iso-27001</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/mika-on-iso-27001--sertifiointi-ja-mita-auditoija-oikeastaan-tekee</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/mika-on-soveltuvuuslausunto-soa-iso-27001--standardissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/miksi-iso-27001--standardin-vaatimustenmukaisuus-on-nyt-tarkeampaa-kuin-koskaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/miksi-organisaatioiden-tulisi-harkita-iso-27001--sertifiointia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/miksi-tietoturvariskien-hallinta-on-niin-tarkeaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/mita-ai-voi-tehda-vaatimustenmukaisuuden-edistamiseksi-ja-miksi-se-ei-pysty-ratkaisemaan-kaikkea-yksin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/mita-gdpr-tarkoittaa-pk-yritykselle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/mita-on-tietoturvariskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/miten-vertailla-tietoturvan-vaatimuskehikkoja-opas-vertailuun</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/muutosvaikutusten-arvioinnit-ja-niiden-toteuttaminen-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/nis2--kansalliset-lait-ransomware-ja-uusi-kehitysfoorumi-digiturvamallin-tuote--ja-uutiskooste-9-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/nis2-hairioiden-raportointivaatimukset-ja-niihin-liittyvat-iso-27001--standardin-parhaat-kaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/nis2-soveltamisala-ja-tarkeimmat-tietoturvavaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/nis2-taustaa-ja-syita-direktiivi-paivittamiselle-osa-1-3</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/nis2-tayta-vaatimukset-digiturvamallin-avulla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/nis2-vaatimustenmukaisuus-5-tarkeinta-asiaa-teollisuudelle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/nis2-valvonta-ja-seuraamukset-vaatimusten-noudattamatta-jattamisesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/nis2-viivastykset-tietomurrot-terveydenhuollossa-ja-trust-centerin-kehittaminen-digiturvamallin-tuote--ja-uutiskatsaus-5-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/nis2-yleiskatsaus-historia-keskeinen-sisalto-ja-sen-merkitys-yritysjohdolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/ohjeet-etatyolle-draft</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/opas-hairioiden-havaitsemiseen-ja-raportointiin-varaudu-pahimpaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/phishingin-tietojen-kalastelun-estaminen-mita-paakayttajien-pitaisi-tehda-ja-henkiloston-tietaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/salasanojen-turvallisuus-valta-5-yleista-virhetta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/salaus-tietovuodot-raas-kuukausittainen-digiturvamallin-tuote-ja-uutiskooste-12-2023</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/selviytyminen-tietoturvan-labyrintissa-hallitse-nis2-iso-27001--standardin-avulla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/sisaltopaivitys-julkaistu-digiturvamalliin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tarkeimmat-dokumentit-iso-27001--sertifiointiauditoinnissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tehokasta-tietoturvariskien-hallinta-autopilot-moodin-avulla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietojarjestelmien-fiksu-hallinta-lahtokohta-digiturvalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamalli-2-0-on-julkaistu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamalli-2-0-tulossa-pian</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamalli-paivittyi-2-12-2017-versioon7-0</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamallin-kehityskatsaus-01-2019-kehittynyt-raportointi-ja-sisallon-konfiguroitavuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamallin-kehityskatsaus-11-2018-kayttokokemukseen-useita-parannuksia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamallin-kehityskuulumisia-09-2017</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamallin-kehityskuulumisia-10-2017</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamallin-kehityskuulumisia-4-2018</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamallin-paakayttajakatsaus-10-2018</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietosuojamallista-paivittyi-digiturvamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietoturva-toimitusketjujen-riskienhallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietoturvan-suunnannayttajia-ai-act-101-tietomurtoja-digiturvamallin-tuote--ja-uutiskooste-3-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietoturvariskien-hallinta-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietoturvariskien-hallinta-vaiheittainen-opas-selkeaan-prosessiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tietoturvatietoisuus-toimivan-tietoturvakulttuurin-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tisax-autoteollisuuden-standardi-tutuksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/top-7-tietoturvastandardia-vaatimuskehikkoa-ja-lakia-tutuksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tukea-tietosuojatyohon-ja-tietosuojamallin-kayttoon-tarjolla-entista-monipuolisemmin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tulossa-webinar-ja-kehitysta-oppilaitoksille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tunnistetaan-kasvu-cyberday-muuttaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tuote--ja-uutiskatsaus-9-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/tyontekijoiden-aktiivisuus-hairioiden-havaitsemisen-ja-raportoinnin-kulmakivi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/uudistunut-digiturvamalli-vaatimuskehikot-teams-integraatio-ja-paljon-muuta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/vaatimustenmukaisuudesta-yhteistyohon-miten-nis2-kannustaa-vahvempaan-toimitusketjun-tietoturvayhteistyohon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/vaatimustenmukaisuus-keskeisena-osana---ei-vain-kerran-vuodessa-toteutettava-projekti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/virtaviivaista-iso-27001--vaatimustenmukaisuus-tekoalyn-avulla-rakennetaan-isms-perusta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi/yritysten-tietoturva-riskialttiiden-sovellusten-tunnistaminen-tyontekijoiden-puhelimissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/demo-henkiloston-digiturvaohjeistus-ja-koulutus-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/demo-riskienhallinnan-toteuttaminen-ja-vinkit-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/demo-tehokas-dokumentointi-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/demo-tehtavien-kasittely-politiikkojen-muodostaminen-ja-vaatimustenmukaisuuden-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/digiturvamallin-paakayttajakoulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/gdpr-tietosuojavaatimukset-ja-tyosuunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/information-security-risk-management-from-confusion-to-a-working-model</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/iso-27001-osa-2-5-tietoturvan-hallintakeinot-riskien-kasittely-ja-soveltuvuuslausunto-soa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/iso-27001-osa-3-5-sertifiointiauditoinnin-avainasiat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/iso-27001-osa-4-5-henkiloston-kouluttaminen-ohjeistaminen-ja-politiikkadokumentit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/iso-27001-osa-5-5-sertifiointi-saavutettu-mita-seuraavaksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/joulukuun-kuukausikatsaus-digiturvamalli-paakayttajille-12-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/julkri-osa-1-2-intro-julkriin-julkisen-hallinnon-tietoturvakriteeristo-ja-digiturvamalli-tyokaluun</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/julkri-osa-2-2-askeleet-kohti-julkri-yhteensopivaa-digiturvan-johtamismallia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/kuukausikatsaus-digiturvamalli-paakayttajille-1-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/kuukausikatsaus-digiturvamalli-paakayttajille-12-2023</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/kuukausikatsaus-digiturvamalli-paakayttajille-3-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/maaliskuun-kuukausikatsaus-digiturvamalli-paakayttajille-3-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/nis2-osa-1-2-intro-nis2-direktiiviin-seka-digiturvamalli-tyokaluun</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/syyskuun-kuukausikatsaus-digiturvamalli-paakayttajille-9-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/syyskuun-kuukausikatsaus-digiturvamalli-paakayttajille-9-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/tiedonhallinta-lain-vaatimukset-ja-suunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/tiedonhallinta-osa-2-4-yhteistyo-tiedonhallintamallin-ja-asiakirjajulkisuuskuvauksen-muodostamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/tiedonhallinta-osa-3-4-tietoturvatoimenpiteiden-hallinta-ja-henkiloston-automatisoitu-koulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/tiedonhallinta-osa-4-4-riskienhallinta-muutosvaikutusten-arvioinnit-ja-lainmukaisuuden-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/tietoturva-iso27001-vaatimukset-ja-oma-toteutussuunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/toukokuun-kuukausikatsaus-digiturvamalli-paakayttajille-5-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/koulutus/toukokuun-kuukausikatsaus-digiturvamalli-paakayttajille-5-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/digiturva-sopimuksissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/digiturvakoulutukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/etatyo-ja-mobiililaitteiden-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/haavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/haittaohjelmilta-suojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/hankintakriteerit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/integraatiot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/itse-yllapidetyt-it-palvelut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/jarjestelmatoimittajat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/kasittelysopimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/kayton-valvonta-lokit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/kayttotarkoitukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/kehitys-ja-tukikaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/kokonaisvaltaine</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/kulunvalvonta-ja-vieraskaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/laitteiston-suojaus-ja-huolto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/paakayttajat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/paasyoikeusroolit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/perustaso</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/piilotiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/rekisterit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/riskien-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/salasanat-ja-paasyoikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/salauskaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/suojausjarjestelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/suunnitelma-ja-tavoitetaso</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tiedostojen-ja-paperien-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tietojarjestelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tietojen-havitysprosessit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tietolahteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tietopyynnot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tietosuojaselosteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tietoturvahairioiden-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tietoturvaloukkaukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tiimi-ja-yksikoiden-vastuuhenkilot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/toimittajien-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tunnistautumistavat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tyokohteittain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/tyosuhteen-muutoshetket</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/ulkoiset-tiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/ulkoisten-tietojen-rekisterinpitajat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/vaatimustenmukainen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/vaikutustenarvioinnit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/verkkoviestinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/konsepti/yksikot-ja-vastuuhenkilot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/1-7m-potentially-pwned-after-payment-services-provider-takes-a-year-to-notice-break-in</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/1-billion-reasons-to-protect-your-identity-online</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/10-billion-passwords-leaked-on-hacking-forum</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/10-credential-stealing-python-libraries-found-on-pypi-repository</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/10-steps-to-effective-board-leadership-on-cyber-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/100-people-arrested-in-uk-s-biggest-fraud-investigation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/150-million-fine-to-twitter-over-privacy-violations-email-and-phone-for-account-security-used-in-targeted-advertising-without-user-knowledge</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/150-million-fine-to-twitter-over-privacy-violations-email-and-phone-for-account-security-used-in-targeted-advertising-without-user-knowledge-2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/1970-luvulla-keksitty-idea-voi-mullistaa-tietoturvan---toimivuus-on-jo-todistettu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/2-tb-of-sensitive-servicebridge-records-exposed-in-cloud-misconfiguration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/2022-and-the-threat-landscape-the-top-5-future-cybersecurity-challenges</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/2024-brings-changes-in-data-security-strategies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/2024-cyber-resilience-research-aligning-retail-cybersecurity-with-business-priorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/25-major-car-brands-get-failing-marks-from-mozilla-for-security-and-privacy-nbsp</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/275m-fine-for-meta-after-facebook-data-scrape</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/3-cybersecurity-myths-to-bust</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/3-in-4-companies-have-experienced-account-takeover-attacks-in-the-last-year</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/3-proven-use-cases-for-ai-in-preventative-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/3-types-of-bot-attacks-to-guard-against</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/3-ways-any-company-can-guard-against-insider-threats-this-october</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/3-ways-to-use-real-time-intelligence-to-defeat-bots</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/35-million-fine-for-morgan-stanley-after-unencrypted-unwiped-harddrives-are-auctioned</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/4-countries-join-nato-cyber-defense-center</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/4-key-steps-to-building-an-incident-response-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/4-key-takeaways-from-new-global-ai-security-guidelines</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/4-low-priority-online-threats-that-can-inflict-serious-brand-damage</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/4-most-common-cyberattack-patterns-from-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/41-concerned-about-job-security-due-to-skill-gaps</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/445-million-attacks-detected-since-the-beginning-of-2020-covid-19-wreaks-havoc</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/483-crypto-com-accounts-compromised-in-34-million-hack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/5-9-million-ransomware-attack-on-farming-cooperative-may-cause-food-shortage</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/5-of-the-top-programming-languages-for-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/5-reasons-why-the-cost-of-ransomware-attacks-is-rising</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/5-steps-for-securing-your-remote-work-space</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/5-steps-to-improve-your-security-posture-in-microsoft-teams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/5-unique-challenges-for-ai-in-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/5-useful-search-engines-for-internet-connected-devices-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/5-warning-signs-your-identity-has-been-stolen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/5-ways-generative-ai-is-revolutionizing-cybersecurity-defense</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/54-of-all-employees-reuse-passwords-across-multiple-work-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/6-browser-based-attacks-all-security-teams-should-be-ready-for-in-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/6-cybersecurity-headaches-that-sports-organizations-have-to-worry-about</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/6-facts-about-how-interpol-fights-cybercrime</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/6-free-resources-for-getting-started-in-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/6-steps-to-accelerate-cybersecurity-incident-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/6-ways-to-minimize-ransomware-damage</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/61-of-cybersecurity-teams-are-understaffed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/61-percent-of-employees-fail-basic-cybersecurity-quiz</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/65-vendors-affected-by-severe-vulnerabilities-in-realtek-chips</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/7-new-social-engineering-tactics-threat-actors-are-using-now</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/7-reasons-why-cybercriminals-want-your-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/7-simple-ways-to-increase-password-strength</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/7-tips-for-navigating-cybersecurity-risks-in-m-as</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/7-tips-for-spotting-a-fake-mobile-app</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/8-strange-ways-employees-can-accidently-expose-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/8-strategies-for-enhancing-code-signing-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/8-trends-reshaping-network-security-in-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/9-tips-to-avoid-burnout-in-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/92-of-organizations-hit-by-credential-compromise-from-social-engineering-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/97-of-it-leaders-worried-about-insider-data-breaches</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-closer-look-at-the-darkside-ransomware-gang</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-crafty-phishing-campaign-targets-microsoft-onedrive-users</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-cyber-attack-severely-impacted-the-operations-of-german-petrol-distributor-oiltanking-gmbh</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-day-in-the-life-of-a-prolific-voice-phishing-crew</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-detailed-look-at-the-conti-ransomware-gang</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-fifth-of-passwords-used-by-federal-agency-cracked-in-security-audit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-fifth-of-uk-enterprises-not-sure-if-nis2-applies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-gold-standard-for-compliance-why-iso-27001-is-more-relevant-than-ever</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-macro-look-at-the-most-pressing-cybersecurity-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-mishandled-github-token-exposed-mercedes-benz-source-code</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/a-tragedy-closure-of-150-year-old-college-underscores-toll-of-ransomware-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/account-takeovers-outpace-ransomware-as-top-security-concern</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/acer-hacked-twice-in-a-week-by-the-same-threat-actor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/actor-s-verified-twitter-profile-hijacked-to-spam-nft-giveaways</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/addressing-the-cybersecurity-vendor-ecosystem-disconnect</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/advanced-ransomware-campaigns-expose-need-for-ai-powered-cyber-defense</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai---the-good-bad-and-scary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-and-contextual-threat-intelligence-reshape-defense-strategies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-and-ml-the-keys-to-better-security-outcomes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-and-residual-finger-heat-could-be-a-password-cracker-s-latest-tools</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-chatbots-making-it-harder-to-spot-phishing-emails-say-experts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-compliance-and-security-trends-for-2026</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-driven-phishing-attacks-deceive-even-the-most-aware-users</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-learning-mechanisms-may-lead-to-increase-in-codebase-leaks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-made-crypto-scams-far-more-dangerous</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-powered-voice-cloning-raises-vishing-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-s-offensive-defensive-impacts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-trends-a-closer-look-at-machine-learning-s-role</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ai-used-to-fake-voices-of-loved-ones-in-i-ve-been-in-an-accident-scam</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/aktiivista-facebook-tunnusten-kalastelua-facebook-messengerin-kautta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/all-of-sony-systems-allegedly-hacked-by-new-ransomware-group</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/amazon-confirms-employee-data-breach-after-vendor-hack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/an-update-on-european-compliance-nis2-cra-dora</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/android-apps-with-45-million-installs-used-data-harvesting-sdk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/android-malware-can-steal-google-authenticator-2fa-codes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/anonymous-hacked-russian-cams-websites-announced-a-clamorous-leak</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/anonymous-hacks-unsecured-printers-to-send-anti-war-messages-across-russia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/another-major-cyber-incident-at-a-uk-hospital-outpatients-asked-to-stay-away</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/anthem-to-pay-nearly-40m-settlement-over-2015-cyberattack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/apple-and-google-launch-cross-platform-feature-to-detect-unwanted-bluetooth-tracking-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/apple-korjasi-haavoittuvuuksia-ios-ja-ipados-kayttojarjestelmista-paivita-laitteesi-heti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/apple-may-start-delivering-security-patches-separately-from-other-os-updates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/apple-patches-airpods-bluetooth-vulnerability-that-could-allow-eavesdropping</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/apple-releases-patch-for-iphone-and-ipad-zero-day</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/apple-s-new-feature-will-install-security-updates-automatically-without-full-os-update</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/are-pre-owned-smartphones-safe-how-to-choose-a-second-hand-phone-and-avoid-security-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/are-ransom-payers-fueling-ransomware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/are-your-employees-thinking-critically-about-their-online-behaviors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/army-of-cyber-hackers-rise-up-to-back-ukraine</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/arrest-in-ransom-your-employer-email-scheme</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/asiakkaista-ei-saa-heidan-tietamattaan-kerata-henkilotietoja-tarkkailemalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/at-t-paid-a-hacker-370-000-to-delete-stolen-phone-records</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/attackers-swipe-data-of-500k-people-from-pennsylvania-teachers-union</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/australian-man-charged-for-evil-twin-wi-fi-attacks-on-domestic-flights</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/australian-real-estate-agency-harcourts-suffers-a-data-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/automating-data-encryption-and-security-audits-for-continuous-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/automation-can-t-fix-broken-security-basics</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/average-convicted-british-computer-criminal-is-young-male-not-highly-skilled-researcher-finds</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/avoid-this-lost-injured-dog-facebook-hoax</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/aws-is-the-internet-s-biggest-single-point-of-failure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/babylon-health-glitch-allowed-app-users-access-to-others-video-consults</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/bahamut-cybermercenary-group-targets-android-users-with-fake-vpn-apps</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/baker-taylor-s-systems-remain-offline-a-week-after-ransomware-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/banishing-burnout-data-security-hangs-in-balance-in-cyber-wellbeing-crisis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/bec-scammers-interest-in-the-real-estate-sector-rises</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/behavioral-patterns-of-ransomware-groups-are-changing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/best-practices-for-securing-web-applications-against-modern-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/best-practices-for-staying-ahead-of-enterprise-compliance-trends</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/better-safe-than-sorry-10-tips-to-build-an-effective-business-backup-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/beware-of-expired-or-compromised-code-signing-certificates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/beware-walmart-phishing-attack-says-your-package-was-not-delivered</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/beyond-a-buzzword-what-resilience-in-cyber-really-means</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/big-salaries-alone-are-not-enough-to-hire-good-cybersecurity-talent-what-else-can-companies-do</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/biometric-auth-bypassed-using-fingerprint-photo-printer-and-glue</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/black-basta-gang-deploys-qakbot-malware-in-aggressive-cyber-campaign</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/bloomberg-yhdysvaltalainen-colonial-putkiyhtio-maksoi-lahes-5-miljoonan-dollarin-lunnaat-hakkereille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/blue-team-toolkit-6-open-source-tools-to-assess-and-enhance-corporate-defenses</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/boards-are-being-told-to-rethink-their-role-in-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/boards-talk-cybersecurity----but-nis2-directive-says-they-must-own-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/break-out-your-emergency-change-process-and-patch-this-ransomware-friendly-bug-asap-says-vmware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/brexit-sees-british-council-hit-with-more-than-10-million-spam-emails</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/brightening-the-outlook-for-security-in-the-cloud</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/british-govt-agents-demand-action-after-uk-mega-cyberattacks-surge-50</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/browser-extensions-an-overlooked-phishing-attack-vector</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/browser-in-the-browser-attack-makes-phishing-nearly-invisible</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/browser-search-can-land-you-into-ransomware-troubles</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/browser-security-under-siege-the-alarming-rise-of-ai-powered-phishing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/bug-in-popular-winrar-software-could-let-attackers-hack-your-computer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/building-a-cybersecurity-strategy-that-survives-disruption</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/business-on-the-dark-web-deals-and-regulatory-mechanisms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cactus-ransomware-gang-hit-the-swedish-retail-and-grocery-provider-coop</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/californians-can-scrub-personal-info-sold-to-advertisers-with-first-in-us-law</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/camera-the-size-of-a-grain-of-salt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/campari-hit-by-ragnar-locker-ransomware-15-million-demanded</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/can-your-iphone-be-hacked-what-to-know-about-ios-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cannes-hospital-cancels-medical-procedures-following-cyberattack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/capital-one-phish-showcases-growing-bank-brand-targeting-trend</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/chatgpt-written-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/chinese-botnet-bypasses-mfa-in-microsoft-365-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/chrome-83-arrives-with-enhanced-security-and-privacy-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/chrome-extensions-with-1-4-million-installs-steal-browsing-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/chrome-will-soon-start-removing-extensions-that-may-be-unsafe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cisa-don-t-use-single-factor-auth-on-internet-exposed-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cisa-fbi-nsa-issue-advisory-on-severe-increase-in-ransomware-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cisa-urges-us-orgs-to-prepare-for-data-wiping-cyberattacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cisa-warns-of-attacks-targeting-internet-connected-ups-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cisco-can-t-stop-using-hard-coded-passwords</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cisos-need-to-think-about-risks-before-rushing-into-ai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cisos-say-they-re-prepared-their-data-says-otherwise</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/city-of-knoxville-shuts-down-network-after-ransomware-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/clean-links-and-sophisticated-scams-mark-new-era-in-email-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/clearview-ai-image-scraping-face-recognition-service-hit-with-eu20m-fine-in-france</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/clorox-cyber-attack-to-cause-product-shortages-impact-first-quarter-results</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/clothing-giant-mango-discloses-data-breach-exposing-customer-info</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cloud-apps-replace-web-as-source-for-most-malware-downloads</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cloud-attacks-are-bypassing-mfa-feds-warn</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cloud-based-collaboration-tools-are-a-major-driver-of-data-exfiltration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cloud-biz-blackbaud-admits-ransomware-crims-may-have-captured-folks-bank-info-months-after-saying-that-everything-s-fine</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cloud-breaches-impact-nearly-half-of-organizations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cloudflare-mitigated-a-record-breaking-5-6-tbps-ddos-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cobalt-strike-becomes-a-preferred-hacking-tool-by-cybercrime-apt-groups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/coca-cola-investigates-data-theft-claims-after-ransomware-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/colonial-pipeline-facing-1-000-000-fine-for-poor-recovery-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/coming-ai-regulations-have-it-leaders-worried-about-hefty-compliance-fines</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/companies-want-to-spend-more-on-ai-to-defeat-hackers-but-there-s-a-catch</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/compliance-challenges-in-cloud-data-governance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/compliance-fatigue-identified-as-leading-challenge-in-european-financial-services-says-sumsub-report</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/compliance-is-falling-behind-in-the-age-of-non-human-identities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/compliance-now-biggest-cyber-challenge-for-uk-financial-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/compucom-msp-expects-over-20m-in-losses-after-ransomware-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/confidence-gap-in-cybersecurity-leaves-businesses-at-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/consumer-confidence-in-data-security-plummets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/consumers-value-privacy-more-than-potential-savings-when-purchasing-insurance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/consumers-want-more-transparency-on-how-companies-manage-their-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/consumers-want-more-transparency-on-how-companies-manage-their-data-0</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/conversation-overflow-cyberattacks-bypass-ai-security-to-target-execs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/convincing-google-impersonation-opens-door-to-mitm-phishing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/coronavirus-themed-emails-deliver-malware-phishing-scams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cost-of-insider-threats-rises-31</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/costa-rica-may-be-pawn-in-conti-ransomware-group-s-bid-to-rebrand-evade-sanctions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/covid-19-testing-service-in-us-exposes-patients-photos-passports</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/covid-19-themed-cyberattack-detections-continue-to-surge</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/covid-19-vaccine-maker-hit-with-cyberattack-data-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/covid-19-vaccine-test-center-hit-by-cyber-attack-stolen-data-posted-online</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cra-vs-existing-frameworks-iso-27001-nis2-and-gdpr----making-sense-of-the-compliance-puzzle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/creating-wireless-signals-with-ethernet-cable-to-steal-data-from-air-gapped-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/credit-card-skimming-on-the-rise-for-the-holiday-shopping-season</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/credit-card-thieves-target-booking-com-customers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/creepy-data-collection-and-sharing-remain-common-on-popular-apps</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/criminals-leveraging-shift-to-remote-work-to-develop-targeted-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/critical-cybersecurity-loopholes-found-in-paris-2024-olympics-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/critical-infrastructure-at-risk-from-new-vulnerabilities-found-in-wireless-iiot-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/critical-thinking-ai-in-cybersecurity-a-stretch-or-a-possibility</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/critical-unpatched-cisco-zero-day-bug-is-under-active-exploit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/critical-whatsapp-bugs-could-have-let-attackers-hack-devices-remotely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cross-border-cyber-compliance-navigating-global-regulations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/crowdstrike-reveals-root-cause-of-global-system-outages</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/csaf-is-the-future-of-vulnerability-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-attack-attempts-on-ukraine-surge-tenfold</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-attack-on-australian-utility-firm-energy-one-spreads-to-uk-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-attack-takes-down-redcar-council-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-attacks-on-ukraine-ddos-new-data-wiper-cloned-websites-and-cyclops-blink</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-fitness-takes-more-than-a-gym-membership-a-crash-diet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-hygiene-habits-that-many-still-ignore</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-insurance-giant-cna-hit-by-ransomware-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-insurance-what-is-it-and-does-my-company-need-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-resilience-lacking-organizations-overconfident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-risk-is-business-risk-qualys-enterprise-trurisk-platform-sets-new-industry-standard</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-security-compliance-guide-everything-organizations-need-to-know</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-threats-to-watch-out-for-in-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyber-unsafe-employees-increasingly-put-orgs-at-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyberattack-brings-down-intercontinental-hotels-booking-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyberattack-disrupts-lee-newspapers-operations-across-the-us</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyberattack-on-dole-temporarily-shuts-down-production-in-north-america</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyberattack-strikes-the-grand-palais-rmn-impact-appears-limited</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cyberattack-takes-frontier-communications-offline</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybercriminal-adoption-of-browser-fingerprinting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybercriminals-are-getting-faster-at-exploiting-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybercriminals-are-getting-personal-and-it-s-working</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybercriminals-don-t-care-about-national-cyber-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybercriminals-exploit-crowdstrike-outage-chaos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybercriminals-widely-abusing-excel-4-0-macro-to-distribute-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybercrooks-play-dress-up-as-helpful-researchers-in-latest-ransomware-ruse</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-awareness-training-what-is-it-and-what-works-best</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-crisis-in-schools</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-experts-told-how-to-protect-yourself-when-working-from-home</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-in-2025-geopolitical-tensions-ai-and-cybercrime-shape-the-future</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-is-never-out-of-office-protecting-your-business-anytime-anywhere</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-is-stepping-into-a-new-era-of-complexity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-leaders-lacking-basic-cyber-hygiene</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-needs-a-leader-so-let-s-stop-debating-and-start-deciding</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-risks-in-crypto-phishing-ransomware-and-other-emerging-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-s-human-factor-merging-tech-with-people-centric-strategies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-s-real-challenge-is-communication-not-just-technology</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-starts-at-home-help-your-children-stay-safe-online-with-open-conversations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-threats-top-risks-facing-your-startup</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/cybersecurity-tips-for-executives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/dangerous-domain-corp-com-goes-up-for-sale</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/data-breach-at-total-fitness-exposed-almost-half-a-million-people-s-photos---no-password-required</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/data-breach-dutch-lab-even-bigger-potentially-millions-of-victims</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/data-breach-on-instant-checkmate-and-truthfinder-background-check-services-leaked-20-million-records</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/data-breaches-and-ransomware-remain-top-concerns-on-world-cloud-security-day</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/data-protection-and-privacy-officer-priorities-2020</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ddos-attacks-shatter-records-in-q3-report-finds</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/dead-grandma-locket-request-tricks-bing-chat-s-ai-into-solving-security-puzzle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/decade-old-cisco-vulnerability-under-active-exploit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/declining-ransomware-payments-shift-in-hacker-tactics</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/deepfake-attacks-are-about-to-surge-experts-warn</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/deepfake-attacks-occur-every-five-minutes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/deepfake-cyber-attack-hits-russia-fake-putin-message-broadcasted</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/deepfakes-are-a-growing-threat-to-cybersecurity-and-society-europol</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/deepseek-database-exposed-highly-sensitive-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/dell-discloses-data-breach-impacting-millions-of-customers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/dellin-windows-laitteissa-vakava-haavoittuvuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/designing-an-ai-literacy-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/despite-increased-budgets-organizations-struggle-with-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/dhs-to-issue-first-cybersecurity-regulations-for-pipelines-after-colonial-hack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/digitaalinen-skimmaus---vinkkeja-verkkokaupan-suojaamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/digital-arrests-the-new-frontier-of-cybercrime</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/discarded-not-destroyed-old-routers-reveal-corporate-secrets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/do-californians-use-ccpa-to-protect-their-privacy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/dodging-the-cyber-bullet-early-signs-of-a-ransomware-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/don-t-copy-paste-commands-from-webpages-you-can-get-hacked</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/don-t-fall-for-the-donate-to-help-children-in-ukraine-scam</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/don-t-fall-for-these-covid-19-scams-fbi-warns</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/dropbox-dropped-the-ball-on-security-haemorrhaging-customer-and-third-party-info</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/dutch-police-infiltrate-telegram-groups-arrest-4-for-illegal-data-trading</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/easyjet-hacked-data-breach-affects-9-million-customers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/education-giant-pearson-fined-1m-for-downplaying-data-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/election-season-raises-fears-for-nearly-a-third-of-people-who-worry-their-vote-could-be-leaked</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/email-authentication-fails-to-keep-pace-with-ai-driven-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/emotet-uses-coronavirus-scare-to-infect-japanese-targets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/employees-are-entering-sensitive-business-data-into-chatgpt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/end-user-cybersecurity-errors-that-can-cost-you-millions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ensuring-the-security-and-efficiency-of-web-applications-and-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/essential-elements-of-a-strong-data-protection-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/essential-elements-of-a-strong-data-protection-strategy-7c38b</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/eu-steps-up-cyber-defense-with-action-plan-to-protect-critical-healthcare-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/eu-takes-another-step-towards-us-data-sharing-agreement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/euroopan-komission-arviointi-eu-n-yleisesta-tietosuoja-asetuksesta-tietosuojasaantelylla-on-saavutettu-merkittavia-tuloksia-mutta-yhdenmukaisuutta-on-edelleen-kehitettava</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/euroopan-tietosuojaneuvostolta-lausunnot-britannian-tietosuojan-riittavyytta-koskevista-paatosluonnoksista-ja-luonnos-kiistanratkaisumenettelya-selventavasta-ohjeesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/euroopan-tietosuojaneuvostolta-lausunnot-ensimmaisista-ylikansallisista-kaytannesaannoista-ja-suosituksia-luottokorttitietojen-tallentamisen-oikeusperusteesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/european-parliamentary-committees-approve-ai-act-agreement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/european-police-arrest-a-gang-that-hacked-wireless-key-fobs-to-steal-cars</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/even-the-best-can-be-pwned---troy-hunt-s-transparency-sets-the-right-example</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/everything-you-need-to-know-about-vpn-tracking</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/evolve-bank-data-breach-puts-affirm-cardholders-info-at-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ex-disney-employee-charged-with-hacking-menu-database</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ex-twitter-exec-blows-the-whistle-alleging-reckless-and-negligent-cybersecurity-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/exfiltration-malware-takes-center-stage-in-cybersecurity-concerns</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/expert-insight-the-digital-pandemic-how-cyber-threats-are-threatening-life-as-we-know-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/exploit-out-for-critical-realtek-flaw-affecting-many-networking-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/exploring-the-security-risks-of-vr-and-ar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/exposed-password-gave-hackers-access-to-150-000-cameras</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/facebook-and-instagram-passwords-were-stored-in-plaintext-meta-fined</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/facebook-engineers-admit-they-don-t-know-what-they-do-with-your-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/facebook-hit-with-18-6-million-gdpr-fine-over-12-data-breaches-in-2018</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/facebook-messenger-scam-duped-millions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/facebook-phishers-threaten-users-with-page-recovery-help-support</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-browser-updates-spread-updated-warmcookie-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-chatgpt-chrome-browser-extension-caught-hijacking-facebook-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-chrome-updates-spread-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-covid-19-tracker-app-delivers-ransomware-disinformation-abounds</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-discount-sites-exploit-black-friday-to-hijack-shopper-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-flipper-zero-sellers-are-after-your-money</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-google-chrome-errors-trick-you-into-running-malicious-powershell-scripts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-jobs-cybercriminals-prey-on-job-seekers-via-fake-job-postings</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-microsoft-store-spotify-sites-being-used-to-spread-infostealing-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fake-tech-support-company-dupes-40k-victims-out-of-8-million</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/faking-fingerprints-doable-but-hard</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/faking-fingerprints-doable-but-hard-d</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fantasy-a-new-agrius-wiper-deployed-through-a-supply-chain-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fatface-sends-controversial-data-breach-email-after-ransomware-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-and-fcc-warn-about-juicejacking-but-just-how-useful-is-their-advice</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-arrests-social-engineer-who-allegedly-stole-unpublished-manuscripts-from-authors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-bec-scams-accounted-for-half-of-the-cyber-crime-losses-in-2019</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-cybercrime-tore-a-3-5b-hole-in-victims-pockets-last-year</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-expects-increased-targeting-of-mobile-banking-applications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-hackers-target-us-defense-firms-with-malicious-usb-packages</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-nuked-web-shells-from-hacked-exchange-servers-without-telling-owners</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-s-vetted-info-sharing-network-infragard-hacked</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-says-that-sharing-personal-info-online-only-helps-scammers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-seizes-domains-used-to-sell-stolen-data-ddos-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fbi-warns-on-new-e-commerce-fraud</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fema-warns-emergency-alert-systems-could-be-hacked-to-transmit-fake-messages-unless-software-is-updated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fifth-of-government-workers-don-t-care-if-employer-is-hacked</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fight-or-flight-how-to-keep-cyberattacks-from-taking-off</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/file-sharing-site-anonfiles-shuts-down-due-to-overwhelming-abuse</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fin8-hackers-spotted-using-new-white-rabbit-ransomware-in-recent-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/finding-the-cracks-in-the-wall-how-modern-scams-bypass-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fingers-point-to-lazarus-cobalt-fin7-as-key-hacking-groups-attacking-finance-industry</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/firefox-zero-day-in-the-wild-patch-now</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fishing-gear-seller-caught-in-hacker-s-net</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/five-questions-to-ask-your-socaas-provider</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/five-steps-to-get-employees-invested-in-security-awareness-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fleeceware-apps-earned-over-400-million-on-android-and-ios</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/flubot-haittaohjelmaa-levitetaan-jalleen-tekstiviestitse</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/food-shortages-at-dutch-supermarkets-after-ransomware-outage</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/for-password-protection-dump-lastpass-for-open-source-bitwarden</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ford-rejects-breach-allegations-says-customer-data-not-impacted</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/former-uber-cso-convicted-for-covering-up-massive-2016-data-theft</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fortinet-warns-of-new-critical-unauthenticated-rce-vulnerability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/french-regulator-lambasts-health-firms-over-mass-data-leak</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/from-compliance-to-competitive-edge-rethinking-cybersecurity-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/from-compliance-to-covert-ops-demystifying-the-offensive-security-landscape</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/from-iso-to-nis2---mapping-compliance-requirements-globally</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/from-reactive-to-predictive-building-cyber-resilience-for-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/from-reactive-to-proactive-shifting-your-cybersecurity-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/fry-another-day-the-hidden-surveillance-powers-of-smart-appliances</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/gangs-of-cybercriminals-are-expanding-across-africa-investigators-say</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/gdpr-ccpa-and-beyond----staying-ahead-in-data-privacy-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/gen-z-millennial-workers-are-bigger-cybersecurity-risks-than-older-employees</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/genai-in-crm-systems---competitive-advantage-or-compliance-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/generative-ai-exacerbates-software-supply-chain-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/german-privacy-watchdog-fines-h-m-41m-for-spying-on-workers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/germany-shuts-down-russian-hydra-darknet-market-seizes-25-million-in-bitcoin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/germany-slams-brakes-on-eu-s-chat-control-device-scanning-snoopfest</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/github-begins-2fa-rollout-for-code-contributors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/gitlab-adds-governance-software-supply-chain-enhancements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/godaddy-admits-to-password-breach-check-your-managed-wordpress-site</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/gold-mining-company-struck-by-ransomware-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-announces-zero-day-in-chrome-browser-update-now</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-calendar-leading-to-phishing-scams-and-data-thefts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-fixed-email-spoofing-flaw-7-hours-after-public-disclosure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-fixes-high-severity-chrome-flaw-actively-exploited-in-the-wild</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-introduces-first-quantum-resilient-fido2-security-key-implementation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-leaking-2fa-secrets-researchers-advise-against-new-account-sync-feature-for-now</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-now-blocks-spoofed-emails-for-better-phishing-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-patches-yet-another-actively-exploited-chrome-zero-day-vulnerability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-play-store-to-add-privacy-labels-to-android-apps-by-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-rolling-out-passkey-passwordless-login-support-to-android-and-chrome</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-s-bard-ai-bot-mistake-wipes-100-billion-off-shares</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-settles-youtube-lawsuit-over-kids-8217-privacy-invasion-and-data-collection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-shuts-down-malicious-ad-posing-as-brave-browser-but-delivering-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-sues-to-dismantle-chinese-phishing-platform-behind-us-toll-scams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-to-pay-391-million-privacy-fine-for-secretly-tracking-users-location</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-voice-scams-what-are-they-and-how-do-i-avoid-them</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-warns-crypto-miners-are-hacking-cloud-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/google-warns-of-russian-hackers-targeing-ukrainians-european-allies-via-phishing-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hacker-leaks-cisco-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hacker-leaks-millions-more-23andme-user-records-on-cybercrime-forum</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-all-over-the-world-are-targeting-tasmania-s-emergency-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-are-actively-exploiting-zero-days-in-several-wordpress-plugins</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-are-using-chatgpt-themed-lures-to-spread-sophisticated-malware-on-meta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-begin-exploiting-second-log4j-vulnerability-as-a-third-flaw-emerges</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-can-steal-your-tesla-model-3-y-using-new-bluetooth-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-claim-ticketmaster-data-breach-560m-users-info-for-sale-at-500k</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-compromise-employee-accounts-to-access-twilio-internal-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-drain-bitcoin-atms-of-1-5-million-by-exploiting-0-day-bug</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-leak-credit-card-info-from-costa-rica-s-state-bank</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-slip-into-microsoft-teams-chats-to-distribute-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-switched-from-direct-theft-of-money-to-gaining-control-over-the-infrastructure-of-companies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-take-credit-for-x-cyberattack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-target-real-estate-websites-with-skimmer-in-latest-supply-chain-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-use-google-recaptcha-to-hide-phishing-urls-and-defeat-email-security-scanners-to-steal-user-credentials</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hackers-using-fake-microsoft-adfs-login-pages-to-steal-credentials</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hacking-cars-remotely-with-just-their-vin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hacking-gas-pumps-via-bluetooth</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hacking-the-hackers-when-bad-guys-let-their-guard-down</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hacktivists-say-they-hacked-belarus-rail-system-to-stop-russian-military-buildup</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/have-i-been-pwned-breach-site-partners-with-the-fbi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/having-refused-to-pay-ransom-health-insurer-medibank-sees-customer-data-posted-online-by-hackers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/healthcare-workers-regularly-upload-sensitive-data-to-genai-cloud-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/here-s-how-phishing-messages-break-through-email-filters</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/holiday-shoppers-targeted-as-amazon-and-fbi-warn-of-surge-in-account-takeover-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-1-time-passcodes-became-a-corporate-liability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-a-spoofed-email-passed-the-spf-check-and-landed-in-my-inbox</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-ai-helps-you-detect-multi-cloud-compliance-risks-faster</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-attackers-could-exploit-breached-t-mobile-user-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-bisos-enable-cisos-to-scale-security-across-the-business</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-botnets-are-evolving-from-iot-botnets-to-hivenets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-cios-ctos-and-cisos-view-cyber-risks-differently</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-cisos-can-elevate-cybersecurity-in-boardroom-discussions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-coinbase-phishers-steal-one-time-passwords</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-dangerous-is-the-cyber-attack-risk-to-transportation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-do-we-truly-make-security-everyone-s-responsibility</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-does-nist-s-ai-risk-management-framework-affect-you</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-google-adidas-and-more-were-breached-in-a-salesforce-scam</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-hackers-can-use-message-mirroring-apps-to-see-all-your-sms-texts-and-bypass-2fa-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-it-teams-can-use-harm-reduction-for-better-cybersecurity-outcomes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-law-enforcement-s-ransomware-strategies-are-evolving</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-much-can-a-phishing-scam-cost-a-small-organization-for-a-texas-school-district-the-bill-was-2-3-million</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-much-is-your-personal-data-worth-on-the-dark-web</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-nis2-will-impact-sectors-from-healthcare-to-energy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-not-to-become-the-target-of-the-next-microsoft-hack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-paris-olympic-authorities-battled-cyberattacks-and-won-gold</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-phishers-are-slinking-their-links-into-linkedin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-remote-work-strengthens-cybersecurity-teams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-the-cyber-essentials-certification-can-help-your-business</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-the-new-hipaa-regulations-2025-will-impact-healthcare-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-build-a-strong-cyber-security-culture-in-the-age-of-nis2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-clear-your-google-search-cache-on-android-and-why-you-should</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-find-out-if-your-ai-vendor-is-a-security-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-identify-and-avoid-online-trading-scams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-implement-effective-privacy-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-manage-shadow-it-and-reduce-your-attack-surface</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-prepare-as-russia-ukraine-situation-escalates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-prevent-data-leakage-in-collaboration-tools-like-slack-and-teams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-protect-from-online-fraud-this-holiday-season</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-reduce-your-attack-surface</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-support-women-in-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-tell-if-your-phone-has-been-hacked</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-use-google-chrome-extensions-and-themes-in-microsoft-edge</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-use-nist-s-cybersecurity-framework-to-foster-a-culture-of-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-to-work-from-home-securely-the-nsa-way</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-we-fought-bad-apps-and-bad-actors-in-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-web-application-firewall-waf-protects-your-website</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/how-workforce-reductions-affect-cybersecurity-postures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/html-smuggling-campaigns-impersonate-well-known-brands-to-deliver-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/human-error-linked-to-60-of-security-breaches</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/human-error-still-perceived-as-the-achilles-heel-of-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hundreds-of-fake-reddit-sites-push-lumma-stealer-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/hunting-insider-threats-on-the-dark-web</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/huomioi-tietosuojasaannokset-vaalikampanjoinnissa-myos-sosiaalisen-median-kautta-kerattyjen-henkilotietojen-kasittelyssa-on-noudatettava-tietosuojalainsaadantoa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/i-clicked-on-four-sneaky-online-scams-on-purpose---to-show-you-how-they-work</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ico-fines-increased-1580-in-2020-2021</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ico-issues-enforcement-notice-against-experian</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ics-cyberthreats-in-2023-what-to-expect</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ics-vulnerabilities-increased-by-41-in-six-months-amidst-high-profile-attacks-on-critical-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/if-ransomware-inc-was-a-company-its-2024-results-would-be-a-horror-show</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/if-you-are-not-finding-vulnerabilities-then-you-are-not-looking-hard-enough</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/illinois-hospital-closure-showcases-ransomware-s-existential-threat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ilta-sanomat-yhdeksansataa-oulun-yliopiston-verkon-kayttajatunnusta-ja-salasanaa-paatyi-tietojen-kalastelijalle-yliopiston-mukaan-kyseessa-poikkeustilanne</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/immediate-ai-risks-and-tomorrow-s-dangers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/immediate-ai-risks-and-tomorrow-s-dangers-71d26</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/impersonation-as-a-service-the-next-big-thing-in-cybercrime</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/imposter-for-hire-how-fake-people-can-gain-very-real-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/in-app-browser-security-risks-and-what-to-do-about-them</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/incident-response-analyst-report-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/increased-monetization-means-more-ransomware-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/infosec-pros-can-secure-it-but-have-harder-time-securing-job-satisfaction</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/infostealers-and-the-high-value-of-stolen-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/inside-ireland-s-public-healthcare-ransomware-scare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/instagram-impersonators-target-thousands-slipping-by-microsoft-s-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/insurance-company-accused-of-using-secret-software-to-illegally-collect-and-sell-location-data-on-millions-of-americans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/insurer-axa-hit-by-ransomware-after-dropping-support-for-ransom-payments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/intel-broker-claims-cisco-breach-selling-stolen-data-from-major-firms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/internal-disconnects-vs-cybersecurity-how-connectivity-shapes-challenges</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/interpol-arrests-over-1-000-suspects-linked-to-cyber-crime</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/iot-cloud-cracked-by-open-sesame-over-the-air-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/iot-needs-more-respect-for-its-consumers-creations-and-itself</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/is-remote-work-the-new-normal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/is-your-linkedin-profile-revealing-too-much</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/is-your-personal-data-all-over-the-internet-7-steps-to-cleaning-up-your-online-presence</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/iso-updates-standard-on-managing-privacy-compliance-programs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/it-admin-admits-sabotaging-ex-employer-s-network-in-bid-for-higher-salary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/it-and-cybersecurity-jobs-in-the-age-of-emerging-ai-technologies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/it-giant-accenture-hit-by-lockbit-ransomware-hackers-threaten-to-leak-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/it-s-coming-president-biden-warns-of-evolving-russian-cyber-threat-to-u-s</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/it-s-time-delete-your-twitter-dms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/it-s-time-to-track-people-s-smartphones-to-ensure-they-self-isolate-during-this-global-pandemic-says-who-boffin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/it-s-windows-xp-s-20th-birthday-and-way-too-many-still-use-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/japanese-space-agency-spotted-zero-day-attacks-while-cleaning-up-attack-on-m365</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/jd-sports-says-10-million-customers-hit-by-cyber-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/jo-lahes-90-prosenttia-it-johtajista-nakee-osaamisvajeen-aiheuttaneen-kyberturvahairioita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/joint-alert-says-russian-hackers-compromised-defense-contractors-and-accessed-sensitive-information-for-years</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/julkaisimme-vakavan-varoituksen-android-haittaohjelmien-levityksesta-tekstiviestitse</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/just-1-of-nonprofit-domains-have-basic-dmarc-email-security-protections</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/kansallinen-turvallisuus-on-suuressa-murroksessa-ja-siksi-suomalaisten-kannattaa-varautua-nyt-kyberhyokkayksiin-varoittaa-suojelupoliisin-paallikko</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/kaseya-ransomware-suspect-nabbed-in-poland-6m-seized-from-absent-colleague</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/keepass-vulnerability-allows-attackers-to-access-the-master-password</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/kela-varoittaa-rikollisten-lahettamista-omakannan-nimissa-olevista-sahkoposteista-viestin-linkkia-ei-kannata-klikata</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/kevataurinko-paistoi-toukokuussa-mutta-kybersaan-puolella-oli-sateista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/key-elements-for-a-successful-cyber-risk-management-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/keyloggers-spyware-and-stealers-dominate-smb-malware-detections</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/know-your-enemy-learn-how-cybercrime-adversaries-get-in</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/korkeakoululle-seuraamusmaksu-tietosuojarikkomuksista-tyoajanseurannassa-kertyneiden-sijaintitietojen-kasittelyssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/kriittinen-haavoittuvuus-windowsin-http-sys-protokollapinossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/krispy-kreme-cyber-attack-disrupted-online-ordering-in-the-us</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/kuinka-nopeasti-salasanasi-murretaan-nappara-taulukko-antaa-suuntaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/labcorp-exposed-thousands-of-medical-documents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lapsus-and-solarwinds-hackers-both-use-the-same-old-trick-to-bypass-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/large-email-extortion-campaign-underway-don-t-panic</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/largest-meat-producer-getting-back-online-after-cyberattack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lastpass-admits-to-customer-data-breach-caused-by-previous-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lastpass-says-employee-s-home-computer-was-hacked-and-corporate-vault-stolen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lazarus-hackers-abuse-dell-driver-bug-using-new-fudmodule-rootkit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/leeds-united-supporters-suffer-cyber-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/left-to-their-own-devices-security-for-employees-using-personal-devices-for-work</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/less-than-a-quarter-of-americans-use-a-password-manager</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lg-tv-vulnerabilities-expose-91-000-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/linkedin-accounts-hacked-in-widespread-hijacking-campaign</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lockbit-claims-it-stole-spacex-schematics-from-parts-supplier-threatens-to-leak-them</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lockbit-victims-in-the-us-alone-paid-over-90m-in-ransoms-since-2020</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lockfile-ransomware-uses-never-before-seen-encryption-to-avoid-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lokakuun-kybersaa-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/looking-back-to-look-forward-2024-s-top-email-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/lvhn-reports-cyberattack-by-russian-ransomware-gang</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/maailmanlaajuinen-windows-kaaos---vaikeuksia-pankeissa-ja-tv-kanavilla-lentokoneet-jaivat-maahan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/maaliskuun-kybersaa-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mac-users-targeted-fake-google-ads-exploit-homebrew-in-malware-campaign</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mac-webcam-hijack-flaw-wins-man-100-500-from-apple</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/machine-identities-are-the-next-big-target-for-attackers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/machine-identities-outnumber-human-ones-69-of-companies-face-rising-security-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/majority-of-us-defense-contractors-not-meeting-basic-cybersecurity-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/make-a-fresh-start-for-2024-clean-out-your-user-inventory-to-reduce-saas-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/make-sure-your-company-is-prepared-for-the-holiday-hacking-season</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/malicious-office-documents-make-up-43-of-all-malware-downloads</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/malware-as-a-service-now-the-top-threat-to-organizations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/malware-delivered-through-google-search</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/malware-delivered-via-malicious-qr-codes-sent-in-the-post</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/malware-now-attacking-apple-osx-computers-twice-as-much-as-pcs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/malware-related-attacks-jump-by-54</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/malwarebytes-blocks-google-youtube-as-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/malwarebytes-research-shows-an-unequal-unsafe-internet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/manufacturing-firms-learn-cybersecurity-the-hard-way</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/many-organizations-lack-basic-cyber-hygiene-despite-high-confidence-in-their-cyber-defenses</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mapping-your-supply-chain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mass-move-to-work-from-home-in-coronavirus-crisis-creates-opening-for-hackers-cyber-experts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/massive-campaign-uses-youtube-to-push-password-stealing-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/massive-cyberattack-takes-ukraine-military-big-bank-websites-offline</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/massive-heroku-outage-impacts-web-platforms-worldwide</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mastodon-what-you-need-to-know-for-your-security-and-privacy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/maze-ransomware-group-reportedly-hits-canon-steals-10tb-of-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/meet-borat-rat-a-new-unique-triple-threat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/meta-is-using-your-public-facebook-and-instagram-posts-to-train-its-ai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/meta-s-virtual-reality-headset-vulnerable-to-ransomware-attacks-researcher</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mgm-resorts-cyberattack-hobbles-las-vegas-strip-operations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-accounts-targeted-by-russian-themed-credential-harvesting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-accounts-targeted-with-new-mfa-bypassing-phishing-kit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-attackers-exploiting-windows-zero-day-flaw</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-december-2021-patch-tuesday-zero-day-exploited-to-spread-emotet-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-defender-now-auto-isolates-compromised-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-discloses-onslaught-of-russian-cyberattacks-on-ukraine</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-edge-legacy-will-now-prompt-you-to-install-chromium-edge</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-fended-off-a-record-2-4-tbps-ddos-attack-targeting-azure-customers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-is-rolling-out-support-for-passkeys-in-windows-11</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-lures-populate-half-of-credential-swiping-phishing-emails</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-outage-hits-azure-365-xbox-minecraft-and-more</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-s-case-study-emotet-took-down-an-entire-network-in-just-8-days</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-scammers-bypass-office-365-mfa-in-bec-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-security-copilot-is-a-new-gpt-4-ai-assistant-for-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-ships-one-click-mitigation-tool-for-exchange-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-to-enforce-mfa-for-microsoft-365-admin-center-sign-ins</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-warns-of-another-unpatched-windows-print-spooler-rce-vulnerability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-warns-of-large-scale-use-of-phishing-kits-to-send-millions-of-emails-daily</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-warns-of-massive-phishing-attack-pushing-legit-rat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-warns-of-new-falsefont-backdoor-targeting-the-defense-sector</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-warns-of-new-phishing-campaign-targeting-corporations-via-teams-messages</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-warns-of-todayzoo-phishing-kit-used-in-extensive-credential-stealing-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoft-windows-10-22h2-is-the-final-version-of-windows-10</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/microsoftin-raportissa-hurja-vaite-pohjois-korea-on-murtautunut-suomen-puolustusteollisuuden-tietoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mita-nis2-direktiivissa-esitetyt-kyberhygieniakaytannot-ovat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mitigating-skeleton-key-a-new-type-of-generative-ai-jailbreak-technique</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mobile-device-security-why-protection-is-critical-in-the-hybrid-workforce</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mobile-security-is-a-frontline-risk-are-you-ready</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/modern-malware-is-increasingly-leveraging-evasive-behaviors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/more-cyberattacks-in-the-first-half-of-2020-than-in-all-of-2019</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/more-destructive-cyberattacks-target-financial-institutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/more-than-half-of-browser-extensions-pose-security-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/morgan-stanley-to-pay-60-mln-to-resolve-data-security-lawsuit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/most-impactful-ransomware-attacks-of-2023</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/most-it-leaders-believe-remote-workers-are-a-security-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/most-organizations-experienced-at-least-one-ransomware-attack-multiple-attacks-very-common</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/most-ransomware-gets-executed-three-days-after-initial-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/most-users-don-t-know-the-capabilities-and-risks-of-qr-codes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/motivations-for-hackers-to-launch-cyber-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mount-locker-ransomware-aggressively-changes-up-tactics</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mozilla-lack-of-security-protections-in-mental-health-apps-is-creepy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/mozilla-warns-windows-users-of-critical-firefox-sandbox-escape-flaw</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/multiple-danish-banks-disrupted-by-ddos-cyber-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nasa-in-serious-jeopardy-due-to-big-black-hole-in-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/navigating-ai-risks-and-rewards-in-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/navigating-dora-and-nis2-compliance-for-financial-sector-organisations-in-the-eu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/navigating-the-new-waters-of-ai-powered-phishing-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/near-record-year-for-us-data-breaches-in-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nearly-600-000-open-cybersecurity-related-jobs-were-listed-over-12-months</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nearly-two-percent-of-top-grossing-apps-on-app-store-found-siphoning-off-48-million-from-users</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nedbank-client-data-hack-the-security-problems-at-computer-facilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nemty-ransomware-punishes-victims-by-posting-their-stolen-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nespresso-domain-serves-up-steamy-cup-of-phish-no-cream-or-sugar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/netsupport-manager-rat-spread-via-bogus-nortonlifelock-docs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/network-security-fundamentals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-coronavirus-themed-malspam-campaign-delivers-formbook-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-cybersecurity-regulations-are-coming-here-s-how-to-prepare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-eu-ai-act-compliance-guide---just-weeks-before-august-deadline</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-generation-of-malicious-qr-codes-uncovered-by-researchers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-google-initiative-to-foster-ai-in-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-hertzbleed-side-channel-attack-affects-all-modern-amd-and-intel-cpus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-iphone-exploit-uses-four-zero-days</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-lightspy-spyware-targets-ios-with-enhanced-capabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-phishing-attack-uses-morse-code-to-hide-malicious-urls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-powerdrop-malware-targeting-u-s-aerospace-industry</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-python-based-rat-uses-websockets-for-c2-and-data-exfiltration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-qr-code-phishing-campaign-exploits-microsoft-sway-to-steal-credentials</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-ransom-payment-schemes-target-executives-telemedicine</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-stealthy-techniques-let-hackers-gain-windows-system-privileges</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-stronger-rules-start-to-apply-for-the-cyber-and-physical-resilience-of-critical-entities-and-networks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-threat-group-uses-custom-tools-to-hijack-search-results</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-uk-laws-to-strengthen-critical-infrastructure-cyber-defenses</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-wi-fi-protocol-security-flaw-affecting-linux-android-and-ios-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-wi-fi-vulnerabilities-expose-android-and-linux-devices-to-hackers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/new-york-times-responds-to-source-code-leak</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nis2-cyber-governance-as-a-boardroom-matter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nist-introduces-new-metric-to-measure-likelihood-of-vulnerability-exploits</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nist-publishes-new-zero-trust-implementation-guidance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/no-room-for-error-don-t-get-stung-by-these-common-booking-com-scams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nokia-investigates-breach-after-hacker-claims-to-steal-source-code</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nonprofits-face-surge-in-cyber-attacks-as-email-threats-rise-35</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/normalizing-security-culture-you-don-t-have-to-get-ready-if-you-stay-ready</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/north-korean-missile-program-funded-through-stolen-crypto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/norton-lifelock-discloses-breach-affecting-thousands-of-customer-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nsa-issues-guidance-for-selecting-strong-cisco-password-types</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/nuisance-call-blocking-firm-fined-ps170-000-for-making-almost-200-000-nuisance-calls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/october-is-high-season-for-cyberattacks-infosec-institute-study-shows</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/okta-says-its-github-account-hacked-source-code-stolen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/old-file-types-new-tricks-attackers-turn-everyday-files-into-weapons</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/on-course-for-a-good-hacking</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/one-in-five-manufacturing-firms-targeted-by-cyberattacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ongoing-office-365-themed-phishing-campaign-targets-executives-assistants-financial-departments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/online-stores-may-not-be-as-secure-as-you-think</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/online-threats-are-rising--here-s-why-companies-must-improve-their-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/online-ticketing-company-see-pwned-for-2-5-years-by-attackers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/only-14-of-domains-worldwide-truly-protected-from-spoofing-with-dmarc-enforcement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/only-26-of-europe-s-top-companies-earn-a-high-rating-for-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/only-8-of-businesses-that-paid-a-ransom-got-all-of-their-data-back</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/openai-leaders-call-for-regulation-to-prevent-ai-destroying-humanity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/openai-s-gpt-4-can-exploit-real-vulnerabilities-by-reading-security-advisories</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/organizations-can-no-longer-afford-a-reactive-approach-to-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/organizations-invest-more-in-data-protection-but-recover-less</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ouch-ransomware-gang-says-it-won-t-attack-airasia-again-due-to-the-chaotic-organisation-and-sloppy-security-of-hacked-airline-s-network</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/our-santa-wishlist-stronger-identity-security-for-kids</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/outlining-the-redress-mechanism-in-the-eu-us-data-privacy-framework</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/outsmarting-cybercriminal-innovation-with-strategies-for-enterprise-resilience</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ovatko-suomalaiset-yritykset-valmiita-alylaitteiden-tietoturvavaatimuksiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/over-200-apps-on-play-store-caught-spying-on-android-users-using-facestealer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/over-40-000-admin-portal-accounts-use-admin-as-a-password</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/over-60-million-wearable-fitness-tracking-records-exposed-via-unsecured-database</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/over-80-000-exploitable-hikvision-cameras-exposed-online</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/over-half-of-organizations-were-successfully-phished-in-2019</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ovh-data-center-burns-down-knocking-major-sites-offline</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/paivita-heti-vmware-varoittaa-kriittisesta-haavoittuvuudesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/palvelunestohyokkaystilanne-suomessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/panic-as-kosovo-pulls-the-plug-on-its-energy-guzzling-bitcoin-miners</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/parcel-delivery-scams-are-on-the-rise-do-you-know-what-to-watch-out-for</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/parcel-delivery-smishing-campaign-targets-iphone-users</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/paris-2024-olympics-face-escalating-cyber-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/passkeys-they-re-not-perfect-but-they-re-getting-better</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/password-reuse-is-rampant-among-fortune-1000-employees</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/password-stealing-chrome-extension-smuggled-on-to-web-store</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/passwords-are-still-breaking-compliance-programs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/patch-now-apple-s-ios-ipados-macos-and-safari-under-attack-with-new-zero-day-flaw</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/paying-ransomware-paints-bigger-bullseye-on-target-s-back</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/people-are-pirating-gpt-4-by-scraping-exposed-api-keys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/people-overconfident-in-password-habits-overwhelmed-by-too-many-passwords</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/petos-on-havaittu-vatsaa-vaantava-huijausyritys-leviaa-suomalaispankin-nimissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/pharmacy-giant-rite-aid-hit-by-ransomware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/pharmerica-breach-impacts-almost-6-million-people</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phished-data-via-cert-poland-67-943-breached-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishers-nabbed-in-international-sting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishers-target-aviation-execs-to-scam-customers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-as-a-service-operation-uses-double-theft-to-boost-profits</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-attack-says-you-re-exposed-to-coronavirus-spreads-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-attacks-can-bypass-microsoft-365-email-safety-warnings</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-attacks-defending-your-organisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-attacks-grow-31-5-over-2020-social-media-attacks-continue-to-climb</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-attacks-more-sophisticated-malicious-emails-timed-to-coincide-with-periods-of-low-energy-and-inattentiveness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-attacks-on-australia-disguised-as-atlassian</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-attacks-targeting-us-and-european-organizations-double</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-attacks-that-defeat-2fa-every-time</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-campaign-uses-mathematical-symbols-to-trick-ai-based-spam-detectors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-campaigns-from-first-to-last-victim-take-21h-on-average</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-costs-nearly-quadrupled-over-6-years</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-fears-ramp-up-on-email-collaboration-platforms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-report-findings-call-for-a-fundamental-shift-in-organizational-approaches-to-defense</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-scam-nets-23-5-million-from-dod-california-man-arrested-siphoning-money-from-contractors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-simulation-study-shows-why-these-attacks-remain-pervasive</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-simulations-what-works-and-what-doesn-t</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phishing-techniques-clone-phishing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/phony-instagram-support-staff-emails-hit-insurance-company</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/pida-kiinni-rahoistasi-ikaantyneet-ovat-houkutteleva-kohde-verkkorikollisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/pig-butchering-scams-the-anatomy-of-a-fast-growing-threat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/pirated-software-is-all-fun-and-games-until-your-data-s-stolen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/police-dismantles-phone-unlocking-ring-linked-to-483-000-victims</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/police-warn-of-physical-it-risk-from-malicious-contractors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/popular-fitness-apps-leak-location-data-even-when-users-set-privacy-zones</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/popular-youtube-channel-caught-distributing-malicious-tor-browser-installer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/prison-inmates-sensitive-data-left-exposed-on-leaky-cloud-bucket</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/privacy-predictions-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/privacy-professionals-feel-more-stressed-than-ever</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/proposed-hipaa-amendments-will-close-healthcare-security-gaps</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/protecting-remote-workers-from-cyber-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/public-sector-hit-in-sudden-surge-reveals-new-report</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/qatar-spyware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/qbot-needs-only-30-minutes-to-steal-your-credentials-emails</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/qr-code-quishing-attacks-on-executives-surge-evading-email-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/quishing-a-growing-threat-hiding-in-plain-sight</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/quishing-attacks-are-targeting-electric-car-owners-here-s-how-to-slam-on-the-brakes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/racoon-malware-steals-your-data-from-nearly-60-apps</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ragnarok-ransomware-gang-shuts-down-universal-decryption-key-released</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/rahoitustukihaku-kyberturvallisuuslain-toimeenpanemisen-tukemiseksi-avattu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransom-demands-reaching-1-2m-smaller-companies-increasingly-targeted</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomhub-ransomware-group-targets-210-victims-across-critical-sectors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware---keeping-ahead-of-the-latest-threat-techniques</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-attack-led-bridgestone-to-halt-us-tire-production-for-a-week</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-attacks-affected-649-critical-infrastructure-organizations-in-2021-fbi-cyber-crime-report-says</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-attacks-are-causing-cyber-insurance-rates-to-go-through-the-roof-premiums-up-as-much-as-25-percent</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-attacks-are-now-dominating-cyberspace</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-attacks-fracture-between-enterprise-and-ransomware-as-a-service-in-q2-as-demands-increase</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-crisis-deepens-as-attacks-and-payouts-rise</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-email-compromise-are-top-security-threats-but-deepfakes-increase</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-gang-leaks-data-allegedly-stolen-from-florida-department-of-health</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-gang-leaks-data-stolen-in-rhode-island-s-ribridges-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-gang-threatens-to-leak-data-if-victim-contacts-fbi-police</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-gangs-to-stop-attacking-health-orgs-during-pandemic</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-group-debuts-searchable-victim-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-is-targeting-vulnerable-microsoft-exchange-servers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-isn-t-always-about-the-money-government-spies-have-objectives-too</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-operators-behind-hundreds-of-attacks-arrested-in-ukraine</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-payments-doubled-and-downtime-grew-in-q4</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-review-march-2023</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-review-october-2023</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-severs-1-000-ships-from-on-shore-servers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-skewered-meat-producer-jbs-confesses-to-paying-11m-for-its-freedom</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ransomware-what-protects-against-it-best-kaspersky-official-blog</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/rapid-growth-of-password-reset-attacks-boosts-fraud-and-account-takeovers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/rce-bug-in-spring-cloud-could-be-the-next-log4shell-researchers-warn</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/rdp-and-vpn-use-skyrocketed-since-coronavirus-onset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/reality-bites-data-privacy-edition</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/record-number-of-mobile-phishing-attacks-in-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/regulatory-compliance---navigating-cybersecurity-laws</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/regulatory-compliance-and-ransomware-preparedness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/reimagining-network-pentesting-with-automation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/remote-encryption-attacks-surge-how-one-vulnerable-device-can-spell-disaster</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/remote-work-s-hidden-dangers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/researchers-could-track-the-gps-location-of-all-of-california-s-new-digital-license-plates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/researchers-develop-ai-system-to-detect-scam-websites-in-search-results</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/researchers-uncover-major-security-vulnerabilities-in-industrial-mms-protocol-libraries</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/researchers-uncover-packer-used-by-several-malware-to-evade-detection-for-6-years</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/researchers-warn-of-catddos-botnet-and-dnsbomb-ddos-attack-technique</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/researchers-warn-of-new-attack-that-can-unlock-and-start-tesla-model-y-in-seconds</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/resolving-top-security-misconfigurations-what-you-need-to-know</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/revil-ransomware-hits-us-nuclear-weapons-subcontractor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/riot-games-refuses-to-pay-ransom-to-avoid-league-of-legends-leak</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/rising-identity-security-risks-why-organizations-must-act-now</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/robinhood-discloses-data-breach-impacting-7-million-customers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/royal-mail-cyberattack-linked-to-lockbit-ransomware-operation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/rubygems-now-requires-multi-factor-auth-for-top-package-maintainers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/russia-faces-it-crisis-with-just-two-months-of-data-storage-left</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/russia-s-offensive-cyber-actions-should-be-a-cause-for-concern-for-cisos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/russia-ukraine-and-the-danger-of-a-global-cyberwar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/russia-uses-deepfake-of-zelensky-to-spread-disinformation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/safe-secure-anonymous-and-other-misleading-claims</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/sahkopostissa-voi-olla-vaarallinen-linkki---nain-tunnistat-huijauksen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/san-bernardino-county-sheriff-s-department-paid-a-1-1m-ransom</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/sanctions-won-t-stop-cyberattacks-but-they-can-still-bite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/say-hello-to-crazy-thin-deep-insert-atm-skimmers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/scammers-can-easily-phish-your-multi-factor-authentication-codes-here-s-how-to-avoid-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/scams-to-look-out-for-this-holiday-season</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/scary-fraud-ensues-when-id-theft-usury-collide</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/securing-the-real-perimeter-part-1</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/security-considerations-for-a-blended-workforce</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/security-considerations-for-a-blended-workforce-a</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/security-fatigue-is-real-here-s-how-to-overcome-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/security-is-a-process-not-a-tool</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/security-leaders-acknowledge-api-security-gaps-despite-looming-threat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/security-providers-view-compliance-as-a-high-growth-opportunity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/security-risks-of-ai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/security-threats-associated-with-shadow-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/serious-security-deadbolt-the-ransomware-that-goes-straight-for-your-backups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/set-up-full-disk-encryption-for-remote-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/seven-trends-to-watch-for-in-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/shadow-ai-is-breaking-corporate-security-from-within</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/shadow-it-accounts-with-weak-passwords-endanger-organizations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/shedding-light-on-acecryptor-and-its-operation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/should-paying-hacker-ransoms-be-illegal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/signal-in-the-noise-what-hashtags-reveal-about-hacktivism-in-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/signs-your-organization-s-culture-is-hurting-your-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/silent-but-deadly-the-rise-of-zero-click-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/sim-swapper-sent-to-prison-for-2fa-cryptocurrency-heist-of-over-20m</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/single-fastly-customer-sparked-global-internet-meltdown</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/six-critical-infrastructure-sectors-failing-on-nis2-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/slack-admits-to-leaking-hashed-passwords-for-five-years</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/smbs-increasingly-vulnerable-to-ransomware-despite-the-perception-they-are-too-small-to-target</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/so-your-friend-has-been-hacked-could-you-be-next</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/social-engineering-based-on-stimulus-bill-and-covid-19-financial-compensation-schemes-expected-to-grow-in-coming-weeks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/social-isolation-is-a-risk-factor-for-scam-loss</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/software-flaws-in-walk-through-metal-detectors-made-them-hackable</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/solarwinds-attackers-gear-up-for-typosquatting-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/solarwinds-attackers-spotted-using-new-tactics-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/solarwinds-hackers-nobelium-once-again-strike-global-it-supply-chains-microsoft-warns</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/some-top-100-000-websites-collect-everything-you-type-before-you-hit-submit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/spam-and-phishing-in-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/spear-phishing-101-what-you-need-to-know</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/spell-checking-in-google-chrome-microsoft-edge-browsers-leaks-passwords</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/start-as-you-mean-to-go-on-the-top-10-steps-to-securing-your-new-computer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/steam-gaming-phish-showcases-browser-in-browser-threat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/strategic-ai-readiness-for-cybersecurity-from-hype-to-reality</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/strengthening-cybersecurity-preparedness-with-defense-in-depth</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/strengthening-national-cyber-resilience-through-observability-and-threat-hunting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/strong-passwords-9-rules-to-help-you-make-and-remember-your-login-credentials</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/stronger-id-verification-is-the-new-frontline-in-financial-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/student-s-negligence-opened-door-for-ryuk-into-biomolecular-facility</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/suomi-hidasteli-kyberturvallisuuslain-kanssa-nyt-se-vihdoin-etenee</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/suomi-johtaa-pohjoismaita-kyseenalaisella-kunnialla-uhka-kasvaa-voimakkaasti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/supply-chain-attacks-caused-more-data-compromises-than-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/supply-chain-attacks-surge-with-orgs-flying-blind-about-dependencies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/surge-in-qr-code-quishing-check-point-records-587-attack-spike</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/surging-data-breach-disruption-drives-costs-to-record-highs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/suspect-behind-snowflake-data-theft-attacks-arrested-in-canada</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/suspicious-login-scammers-up-their-game-take-care-at-christmas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/swiss-info-security-body-warns-of-ransomware-attacks-against-businesses</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/synthetic-solutions-redefining-cybersecurity-through-data-generation-in-the-face-of-hacking</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/syyskuun-kybersaa-2025</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/teamwork-is-failing-in-slow-motion-and-security-feels-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tech-support-scammer-dialed-random-number-and-australian-police-s-cybercrime-squad-answered</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/technology-causes-digital-entropy-as-firms-struggle-with-governance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/temporary-phone-number-an-essential-tool-for-privacy-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tesla-s-data-breach-that-exposed-over-75-000-employees-was-an-inside-job</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-15-most-exploited-vulnerabilities-in-2021</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-5-stages-of-incident-response-grief</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-7-deadly-cloud-security-sins-and-how-smbs-can-do-things-better</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-basics-of-security-code-review</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-best-password-managers-to-secure-your-digital-life</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-biggest-cybersecurity-and-cyberattack-stories-of-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-biggest-phishing-breaches-of-2022-and-how-to-avoid-them-for-2023</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-business-benefits-of-pci-dss-compliance-beyond-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-changing-face-of-identity-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-complete-guide-to-smishing-sms-phishing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-complexities-of-cybersecurity-update-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-compliance-illusion-why-your-company-might-be-at-risk-despite-passing-audits</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-cost-of-a-data-breach-for-government-agencies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-cyber-resilience-act-and-saas-why-compliance-is-only-half-the-battle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-energy-sector-has-no-time-to-wait-for-the-next-cyberattack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-fight-for-cybersecurity-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-financial-dynamics-behind-ransomware-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-human-factor-in-cybersecurity-behavioral-insights-and-mitigation-strategies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-incognito-mode-myth-has-fully-unraveled</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-intersection-of-cybersecurity-and-regulatory-compliance---preparing-for-global-standards</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-joker-virus-has-returned-to-android-apps-in-the-google-play-store</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-most-used-passwords-in-the-world-are-as-bad-as-you-imagine</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-murky-world-of-password-leaks---and-how-to-check-if-you-ve-been-hit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-original-apt-advanced-persistent-teenagers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-pain-of-double-extortion-ransomware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-rise-of-one-time-password-interception-bots</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-risks-of-doing-vulnerability-testing-and-management-for-compliance-only</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-role-of-ai-in-cybersecurity-operations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-role-of-compromised-cyber-physical-devices-in-modern-cyberattacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-security-pros-and-cons-of-using-email-aliases</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-state-of-data-breaches</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-state-of-human-risk-governance-and-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-three-keys-to-success-in-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-transportation-sector-needs-a-standards-driven-industry-wide-approach-to-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/the-trouble-with-bec-how-to-stop-the-costliest-internet-scam</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/these-new-hacking-groups-are-striking-industrial-operational-tech-targets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/thinking-about-the-security-of-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/thinking-outside-the-code-how-the-hacker-mindset-drives-innovation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/this-android-malware-hides-as-a-system-update-app-to-spy-on-you</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/this-chart-shows-the-connections-between-cybercrime-groups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/this-new-phishing-attack-is-sneakier-than-usual-microsoft-warns</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/threat-trends-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/three-hard-truths-hindering-cloud-native-detection-and-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/three-random-words-or-thinkrandom</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tietomurto-valiossa-yli-5-000-ihmisen-tietoja-kohteena</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tietosuoja-asetus-tunnetaan-mutta-kaytannon-soveltamisessa-riittaa-viela-haasteita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tietosuojavaltuutetun-toimisto-selvittaa-helsingin-kaupunkiin-kohdistunutta-tietoturvaloukkausta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tietosuojavaltuutetun-toimisto-tehostaa-eta-maiden-ulkopuolelle-tehtavien-henkilotietojen-siirtojen-valvontaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tietosuojavaltuutetun-toimisto-tehostaa-eta-maiden-ulkopuolelle-tehtavien-henkilotietojen-siirtojen-valvontaa-f</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tietosuojavaltuutetun-toimiston-asiantuntemusta-ja-luotettavuutta-arvostetaan-mutta-asiakaslahtoisyydessa-nahdaan-kehitettavaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tietosuojavaltuutetun-toimiston-toimintakertomus-2023-tietosuojatyota-muuttuvassa-digitaalisessa-maailmassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tietoturvan-vuosi-2023--katsaus-arvioi-uhkatason-pysyvan-kohonneena-myos-vuonna-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tips-and-tools-for-social-media-safety</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/to-ease-the-cybersecurity-worker-shortage-broaden-the-candidate-pipeline</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/to-spot-attacks-through-ai-models-companies-need-visibility</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/to-test-its-security-mid-pandemic-gitlab-tried-phishing-its-own-work-from-home-staff-1-in-5-fell-for-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/token-tactics-how-to-prevent-detect-and-respond-to-cloud-token-theft</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/top-10-cloud-security-mitigation-tactics</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/top-5-most-dangerous-cyber-threats-in-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/top-cybersecurity-trends-to-watch-out-for-in-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/top-security-posture-vulnerabilities-revealed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/top-threat-detection-trends-and-challenges-for-cybersecurity-professionals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/top-tips-for-security-and-privacy-enhancing-holiday-gifts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/top-trends-in-cybersecurity-ransomware-and-ai-in-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/top-us-senator-warns-putin-cyberattacks-could-trigger-bigger-war</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/tracking-gdpr-fines</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/traficom-etsii-keinoja-kansainvalisten-huijaussoittojen-estamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/traficom-palkitsee-yhteistyon-huijauspuheluiden-ja-huijausviestien-estamiseksi-tietoturvan-suunnannayttaja--tunnustuspalkinnolla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/translating-cyber-risk-for-the-boardroom</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/transport-for-london-confirms-cyberattack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/travel-related-cybercrime-takes-off-as-industry-rebounds</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/turning-on-stealth-mode-5-simple-strategies-for-staying-under-the-radar-online</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/two-cuffed-over-suspected-smishing-campaign-using-text-message-blaster</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/two-days-into-the-digital-services-act-eu-wields-it-to-deepen-tiktok-probe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/u-k-water-supplier-hit-with-clop-ransomware-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/u-s-agency-for-global-media-data-breach-caused-by-a-phishing-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uber-s-former-security-chief-charged-for-allegedly-concealing-data-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ubiquiti-breach-an-inside-job-says-fbi-and-doj</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uk-concerns-after-patient-information-stolen-from-doctor-s-car</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uk-privacy-regulator-names-and-shames-breached-firms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uk-s-cookie-enforcement-campaign-brings-95-of-top-websites-into-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uk-school-forced-to-close-following-cyber-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uk-shares-security-tips-after-major-retail-cyberattacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uk-small-businesses-say-cyberattack-fears-not-cash-flow-keeps-them-awake-at-night</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/ukraine-dismantles-5-disinformation-bot-farms-seizes-10-000-sim-cards</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/understanding-ai-in-network-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/understanding-employees-motivations-behind-risky-actions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/understanding-malware-as-a-service</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/understanding-mfa-fatigue-why-cybercriminals-are-exploiting-human-behaviour</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/universal-music-group-admits-data-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/university-of-utah-pays-457-000-to-ransomware-gang</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/unpatched-security-bugs-in-medical-wearables-allow-patient-tracking-data-theft</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/update-in-major-lapse-hacked-microsoft-test-account-was-assigned-admin-privileges</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/updated-texas-bank-attacked-with-doppelpaymer-ransomware-attackers-report</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/us-candy-corn-producer-became-latest-ransomware-victim-in-the-food-sector-0</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/us-cybersecurity-chief-software-makers-shouldn-t-lawyer-their-way-out-of-security-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/us-department-of-transportation-suffered-a-massive-security-breach-impacting-237-000-federal-employees</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/us-energy-sector-vulnerable-to-supply-chain-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/us-government-software-suppliers-must-attest-their-solutions-are-secure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/us-says-national-water-supply-absolutely-vulnerable-to-hackers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/users-still-engaging-in-risky-password-authentication-practices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uusi-haavoittuvuus-microsoftin-tyokalussa-mahdollistaa-hyokkaykset-haitallisten-microsoft-office-dokumenttien-avulla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uusi-huijaus-kiusaa-nettikirppisten-kayttajia-kortti-niistetaan-niin-tyhjaksi-kuin-pystytaan-varoittaa-asiantuntija</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/uusi-ohje-auttaa-kiristyshaittaohjelman-kohteeksi-joutunutta-organisaatiota</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/vakava-tietomurto-suosittuun-vpn-ratkaisuun-500-000-salasanaa-julkaistu-verkossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/varo-huijareita-internetin-myyntialustoilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/varo-varmista-varoita-kampanja-digihuijausten-maara-kasvoi-selvasti-vuoden-2022-jalkipuoliskolla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/venalainen-hakkeriryhma-vaittaa-tehneensa-jo-toisen-palvelunestohyokkayksen-kohteena-valtioneuvoston-julkaisusivu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/venture-capital-giant-insight-partners-hit-by-cyberattack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/verkkopankkitunnuksien-kalastelu-jyrkassa-nousussa-talla-viikolla-kasvua-yli-70</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/vietnamese-hackers-deploy-python-based-stealer-via-facebook-messenger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/vinomofo-failed-to-protect-customer-data-australian-privacy-commissioner-rules</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/virustotal-reveals-most-impersonated-software-in-malware-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/vishing-what-is-it-and-how-do-i-avoid-getting-scammed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/volvo-confirms-r-d-data-stolen-in-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/vulnerabilities-found-in-nasa-s-open-source-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/warning-facestealer-ios-and-android-apps-steal-your-facebook-login</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/warning-hugely-popular-the-great-suspender-chrome-extension-contains-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/watch-out-attackers-are-hiding-malware-in-browser-updates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/we-absolutely-do-not-care-about-you-sugar-ransomware-targets-individuals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/we-can-t-risk-losing-staff-to-alert-fatigue</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/we-must-adjust-expectations-for-the-ciso-role</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/we-stopped-ransomware-boasts-blackbaud-ceo-and-by-stopped-he-means-got-insurance-to-pay-off-crooks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-are-computer-worms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-are-the-most-vulnerable-departments-and-sectors-to-phishing-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-cisos-need-to-know-about-agentic-ai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-consumers-expect-from-data-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-cybersecurity-chiefs-need-from-their-ceos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-happened-to-facebook-instagram-whatsapp</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-happens-when-ai-goes-rogue-and-how-to-stop-it</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-is-a-brute-force-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-is-exposure-management-and-how-does-it-differ-from-asm</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-is-the-real-cost-of-ransomware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-open-source-means-for-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-s-behind-the-record-high-number-of-zero-days</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-s-preventing-organizations-from-making-pragmatic-security-decisions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-s-the-best-way-to-communicate-after-a-data-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-s-the-future-path-for-cisos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/what-to-do-if-you-receive-a-data-breach-notice</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/whatsapp-pink-is-malware-spreading-through-group-chats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/whatsapp-scams-in-2022-what-to-look-out-for</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/whatsapp-slack-teams-and-other-messaging-platforms-face-constant-security-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/when-apps-go-rogue</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/when-compliance-is-a-necessity----the-eu-ai-act</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/when-spear-phishing-met-mass-phishing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/when-synthetic-identity-fraud-looks-just-like-a-good-customer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/when-your-smart-id-card-reader-comes-with-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/white-house-to-boost-support-for-quantum-technology-while-boosting-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-ai-enhanced-threats-and-legal-uncertainty-are-top-of-mind-for-risk-executives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-are-so-many-organizations-dragging-their-feet-on-nis2-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-business-structure-matters-for-cybersecurity-compliance-in-remote-first-companies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-consumers-smbs-are-likely-to-fall-for-coronavirus-scams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-cyber-maturity-assessment-should-become-standard-practice</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-cybersecurity-is-everyone-s-responsibility</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-cybersecurity-needs-more-business-minded-leaders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-digital-resilience-is-critical-to-banks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-does-the-internet-keep-breaking</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-even-a-us-tech-giant-is-launching-sovereign-support-for-europe-now</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-identity-management-is-key-in-a-cyber-resilience-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-identity-theft-is-so-easy-and-what-consumers-can-do-to-combat-the-threat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-more-transparency-around-cyber-attacks-is-a-good-thing-for-everyone</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-password-hygiene-needs-a-reboot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-paying-to-delete-stolen-data-is-bonkers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-public-links-expose-your-saas-attack-surface</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-scammers-want-your-phone-number</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-shutting-down-systems-after-a-cyberattack-is-not-recommended</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-startups-must-prioritize-cybersecurity-and-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-the-microsoft-exchange-server-attack-isn-t-going-away-soon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-today-s-cybersecurity-threats-are-more-dangerous</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/why-work-life-balance-in-cybersecurity-must-start-with-executive-support</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/will-ai-take-over-cybersecurity-jobs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/will-chatgpt-start-writing-killer-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/windows-11-browser-change-europe-applauds-outrage-everywhere-else</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/windows-11-recall-ai-feature-will-record-everything-you-do-on-your-pc</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/with-crime-as-a-service-anyone-can-be-an-attacker</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/world-health-organization-ciso-suggests-a-holistic-approach-to-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/world-s-largest-cryptocurrency-casino-stake-hacked-for-41-million</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/world-s-second-largest-eyeglass-lens-maker-blinded-by-infosec-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/wyze-home-cameras-temporarily-show-other-people-s-security-feeds</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/xss-bug-in-seopress-wordpress-plugin-allows-full-site-takeover</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/yandex-hit-by-largest-ddos-attack-involving-200-000-hacked-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/yhtiosi-voi-olla-uuden-ajan-uhan-kohteena---nain-toimii-kehotehyokkays-joka-onnistuu-lahes-aina</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/you-ll-never-guess-which-mobile-browser-is-the-worst-for-data-collection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/youtube-becomes-latest-battlefront-for-phishing-deepfakes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/yritykselle-seuraamusmaksu-tietosuojarikkomuksista-pysakoinninvalvontamaksujen-yhteydessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/zendesk-hacked-after-employees-fall-for-phishing-attack</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/zero-day-exploitation-increasingly-demonstrates-access-to-money-rather-than-skill-intelligence-for-vulnerability-management-part-one</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/zero-trust-can-fix-healthcare-s-security-problem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/zero-trust-implementation-plan-then-execute-one-step-at-a-time</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/viikon-digiturvauutiset/zoom-reverses-course-on-contemplated-use-of-customer-content-to-train-artificial-intelligence</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/aloita-digiturvamallin-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/anna-palautetta-ohjeista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/arvostele-digiturvamalli-teamsissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/asiakirjajulkisuuskuvaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/askeleet-tiedonhallintatyon-kaynnistamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/cia-arvojen-mukaisen-luokittelun-kayttoonotto-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/compliance-raporttien-kaytto-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/digiturvalausuman-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/digiturvamalli-laajenee-slackiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/digiturvamallin-ai-avustaja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/dokumentaatio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/eri-ilmoitustyypit-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/eri-tietovarannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/esittelyssa-organisaation-tyopoyta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/hairioiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/hairioiden-hallinta-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/iso-27001-auditointiin-valmistavat-askeleet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/jaa-raportteja-teamsissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/jata-arvostelu-capterrassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/jata-arvostelu-g2-ssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kayttajahallinta-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kehitysideat-osio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/keinoja-tehtavan-toteutuksen-varmentamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/ketjujen-aloittaminen-vastaaminen-ja-notifikaatiot-yhteisossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kirjautuminen-digiturvamallin-selainversioon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-aloitan-digiturvamallin-kayton-teamsissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-autan-parantamaan-digiturvamallin-kieliversiota</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-digiturvamallin-tiedot-varmuuskopioidaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-hallinnoin-teams-sovelluksia-paakayttajana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-hyodyntaa-mittarit-sivua</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-kayttaja-saa-paasyn-organisaation-tyopoydalle-teams-sovelluksessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-kouluttaa-ohjeita-henkilostolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-kutsua-ja-hallita-muita-kayttajia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-kytken-olemassaolevan-tilin-teams-ymparistoomme</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-luon-raportteja-digiturvasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-saan-tukea-digiturvamallin-kaytossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuinka-tehtavia-delegoidaan-ja-toteutus-osoitetaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kumppaninhallinta-terminologia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/kuukausittainen-tietojen-vienti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/lisaa-importtaa-useita-kohteita-kerralla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/lisaa-varmennustapoja-tehtavalle-jaa-toteutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/mfa-n-kayttoonotto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/millaisiin-yksikkoihin-tyontekijat-kannattaa-ryhmitella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/millaista-lokia-digiturvamallissa-tehdyista-muutoksista-jaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/mita-vaatimuskehikkoja-on-tarjolla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/miten-paasen-kokeilemaan-digiturvamallia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/miten-vieda-aineistoa-digiturvamallista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/monikielinen-tyoskentely-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/nailla-ohjeilla-alkuun-digiturvamalllin-kaytossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/ohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/ohjeiden-hyvaksymisen-seuraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/organisaation-logon-liittaminen-raportteja-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/prosessikuvausten-jakaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/raporttien-jakaminen-ja-raporttikokoelma-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/raporttien-jakelu-ohjekirjan-kautta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/riskien-hallinta-asset-kohtainen-riskien-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/riskitason-arviointi-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/sisainen-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/suosikit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tapahtumat-nakyma-listaa-kaikki-muutokset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/teams-sovelluksen-asentaminen-kerralla-useammalle-kayttajalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/teams-sovelluksen-salliminen-ja-tarvitsemat-oikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tehtavakirjan-kayttoohje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tehtavat-ja-politiikat-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tiedostojen-linkittaminen-sharepointista-digiturvamalliin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tieto-omaisuuden-dokumentaation-tayttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tietoturva-arvioinnit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tietoturvavaatimusten-lisaaminen-digiturvamalliin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tilauksen-luominen-ja-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tilirakenteet-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/toimittajien-tietoturva-arvioiden-hallinnointi-ja-lahettaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/trust-center</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tukitiimin-paasyn-salliminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tulostusvinkkeja-raporteille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/tyontekijan-pikaohje-digiturvaohjeiden-hyvaksyntaan-ohjekirja-nakymassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/upotettavat-raportit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/useiden-kohteiden-muokkaaminen-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/uudistunut-kayttajatilastot-sivu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/vaatimuskehikot-ja-niihin-vaikuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/vahvista-tehtavien-toteutusta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/valikon-muokkaaminen-kiinnittamalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/valinnaiset-tietokentat-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/vinkkeja-automaattisesti-passivoitujen-kayttajien-kasittelyyn</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/visuaalinen-nakyma-piirtaa-dokumentoitavan-kohteen-yhteydet-auki</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/working-as-a-partner-partner-portal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/yhteenvetonakymat-kaikki-tehtavat-dokumentaatio-tai-ohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/yksikoiden-muokkaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohjeartikkelit/yksikon-ja-tyontekijan-ad-synkronointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-kategoria/asetukset-ja-hallintatoiminnot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-kategoria/digiturvamallin-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-kategoria/kehittyneet-ominaisuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-kategoria/nain-paaset-alkuun</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-kategoria/tyotilan-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-kategoria/yleista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/aanieristys-turvallisuusluokitellun-tiedon-keskusteluun-kaytetyilla-alueilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/acceptance-of-overall-residual-ai-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/access-management-policy-creation-and-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/accessibility-of-business-continuity-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/accessibility-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/account-reviews-and-reporting-of-non-compliant-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/account-suspension-for-inactivity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/acknowledgement-of-cyber-security-policies-before-granting-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/adopting-a-code-of-practice-for-general-purpose-ai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/agreement-for-cybersecurity-audit-with-registered-auditor-hungary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ai-cybersecurity-incident-response-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ai-data-gap-identification-and-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ai-risk-assessment-process-establishment-and-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ai-system-data-and-performance-transparency</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ai-system-data-quality-standards</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ai-system-event-logging-planning-and-implementation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ai-system-listing-and-applicable-ai-transparency-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/aineiston-sahkoinen-valitys-st-iv-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/aineiston-valitys-postilla-tai-kuriirilla-st-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/aineiston-valitys-postilla-tai-kuriirilla-st-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/aineiston-valitys-postilla-tai-kuriirilla-st-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ajantasaisen-ohjeistuksen-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/aktiivisesti-hyodynnettyjen-haavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/aktivoi-starttls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/alihankkijoiden-kanssa-tehtyjen-sopimusten-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/alkuperaisten-turvatoimien-soveltaminen-tietojen-kopioihin-ja-kaannoksiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/alkuperaisten-turvatoimien-soveltaminen-tietojen-kopioihin-ja-kaannoksiin-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/alternative-communication-channels-for-emergencies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/alternative-compliance-demonstration-for-gpai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/alustava-ilmoitusmenettely-ruotsin-siviiliolojen-valmiusvirastolle-ruotsi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/alypuhelinten-ja-tablettien-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/amount-competence-and-adequacy-of-human-oversight-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/analysis-of-costs-and-benefits-for-business-continuity-solutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/analysis-of-human-oversight-measures-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/annual-cybersecurity-assessment-and-reporting-for-critical-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/anonymisoitujen-suojattujen-terveystietojen-phi-kaytto-ja-luovuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/anti-phishing-kaytantojen-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/application-security-components-of-leveraging-vetted-modules-or-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/appointment-and-responsibilities-of-a-security-officer-for-information-systems-hungary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/appointment-and-responsibilities-of-the-authorised-representative-of-providers-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/appointment-of-a-chief-information-security-officer-greece</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/appointment-of-a-chief-information-security-officer-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/appointment-of-a-cyber-security-officer-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/appointment-of-an-authorised-representative-for-gpai-model-providers-from-outside-the-eu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/appointment-of-personnel-to-monitor-changes-to-ai-system-classifications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/appointment-tasks-and-position-of-a-cyber-security-manager</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/approval-of-access-rights</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/approval-of-new-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/arkaluonteisten-tietojen-kasittelya-koskevat-rajoitukset-oikeutetun-edun-perusteella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/arkaluonteisten-toimintojen-siirtoja-koskeva-turvallisuusarviointimenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/arvio-laitosten-redundanssista-palvelujen-toimittamista-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/arvioinnin-ja-uudelleenohjauksen-helpottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/arviointi-henkilotietojen-kasittelysta-yleista-etua-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakaslahtoinen-kuvaus-tarjottujen-pilvipalvelujen-henkilotietojen-palautus-siirto-ja-havitysprosesseista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakasryhmien-dokumentointi-joiden-tietoja-organisaatio-kasittelee</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakasta-osallistava-hyvaksyntaprosessi-korkean-riskin-yllapito-oikeuksille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakirjajulkisuuskuvauksen-yllapito-ja-julkaisu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakirjojen-julkisuutta-tukeva-tiedonhallintasuunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakirjojen-pitaminen-saatavilla-julkaisun-jalkeen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakirjojen-yllapito-ja-kuuden-vuoden-sailyttamissaanto-hipaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakkaan-auttaminen-tietosuojapyyntojen-kasittelyssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakkaan-dataoikeuksien-kuvaaminen-sopimusehdoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakkaan-omaisuuden-poistamis-tai-palautusprosessi-digipalvelusopimuksen-peruuttamisen-jalkeen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakkaan-puolesta-kasiteltavien-henkilotietojen-kasittelyn-rajaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakkaan-virtuaaliymparistojen-erottelu-suhteessa-tarjottuihin-pilvipalveluihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakkaille-kuuluvan-omaisuuden-turvallinen-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asiakstietojen-kasittelyyn-tarkoitetun-tietojarjestelman-tuotantokayton-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asianmukaisen-suostumuksen-hankkiminen-asiakkaiden-omistamien-tietojen-mahdollisiin-kaupallisiin-tarkoituksiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asianmukaisten-tyovalineiden-tarjoaminen-henkilostolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asioiden-rekisterointi-asiarekisteriin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assessing-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assessment-of-business-continuity-resources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assessment-of-climate-change-impact-on-business-continuity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assessment-of-conformity-belgium</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assessment-of-internal-governance-for-ai-act-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assessment-of-residual-risks-in-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assessment-of-the-need-for-ai-interaction-notification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assessment-of-the-open-source-exemption-for-gpai-model-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assessments-for-defining-the-scope-for-threat-led-penetration-testing-tlpt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/asset-management-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assigning-of-a-public-relations-officer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/assigning-responsibility-of-ict-risk-management-to-appropriate-function</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/attack-signature-update-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/audit-programme-planning-and-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/auditing-of-risk-management-framework</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/authenticated-proxy-servers-for-critical-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automaattisen-ajamisen-ominaisuus-poistettava-kaytosta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automaattisen-ratkaisumenettelyn-kayttoonottopaatoksen-julkaiseminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automaattisen-ratkaisumenettelyn-kayttoonottopaatosten-toteuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automaattisen-ratkaisumenettelyn-laadun-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automaattisen-ratkaisumenettelyn-tehtavanjako-ja-kasittelysaantojen-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automaattisesti-ratkaistavien-asioiden-laadunvalvonta-ja-virhetilanteiden-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automated-alerts-for-audit-log-failures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automatic-blocking-and-detecting-of-unauthorized-hardware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automatic-log-generation-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automatisoidun-paatoksenteon-lisavaatimusten-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automatisoitu-luvattomien-ohjelmien-kayton-estaminen-ja-havaitseminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/automatisoitu-turvallinen-koodin-kayttoonotto-ja-julkaisu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/avainten-hallintajarjestelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/avaustunnisteiden-hallintakaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/avoimuus-kehittyneessa-tietojenkasittelyssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/awareness-and-mitigation-of-automation-bias-in-ai-system-use</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/awareness-and-training-of-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/backup-facilities-for-business-continuity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/bcms-performance-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/blocking-unnecessary-types-of-files</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/built-in-human-oversight-mechanisms-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-exercise-outcome-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-exercise-planning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-legal-and-policy-compliance-review</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-management-system-establishment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-management-system-improvement-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-plan-activation-and-initial-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-plan-scope</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-policy-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-policy-documentation-and-communication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-procedure-design-and-adaptability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/business-continuity-program-evaluation-and-documentation-update</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ce-marking-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/centralizing-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/centralizing-account-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/centralizing-network-authentication-authorization-and-auditing-aaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/certificate-based-authentication-for-system-to-system-communication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/classification-of-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/classifying-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/clear-and-accessible-user-information-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/code-of-conduct-for-business-ethics</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/code-of-conduct-for-organisations-deploying-or-providing-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/code-of-practice-for-systemic-risk-governance-of-gpai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/coducting-digital-operational-resilience-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/collaboration-with-reporting-deployers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/collecting-command-line-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/collecting-detailed-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/collecting-dns-query-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/collecting-service-provider-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/collecting-url-request-audit-logs-on-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/collection-of-logs-from-all-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/communicating-the-environmental-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/communication-about-potential-security-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/communication-of-bcms-management-review-results</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/communication-plan-for-business-continuity-management-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/communication-plan-for-environmental-emergencies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/communication-plan-for-environmental-management-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/communication-plan-for-the-use-of-high-risk-ai-systems-in-the-workplace</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/compliance-and-government-interaction-protocol-for-security-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/compliance-of-used-cryptographic-controls-in-relation-to-applicable-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/compliance-procedure-for-external-incident-reporting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/compliance-with-harmonised-standards-for-gpai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conducting-an-external-audit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conducting-automated-vulnerability-scans-of-externally-exposed-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conducting-automated-vulnerability-scans-of-internal-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conducting-incident-response-exercises</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conducting-role-specific-security-awareness-and-skills-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conducting-threat-led-penetration-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conducting-threat-modeling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/confidentiality-of-gpai-model-information-and-documentation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/confidentiality-of-security-incident-reporting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/configuration-of-generic-error-messages</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/configuring-automatic-anti-malware-scanning-of-removable-media</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/configuring-trusted-dns-servers-on-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conformity-assessment-and-registration-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conformity-assessment-process-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/conformity-process-for-distributors-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/considering-ai-risks-in-the-isms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/contextual-relevance-assessment-of-ai-data-sets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/continual-improvement-of-the-business-continuity-management-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/continuity-planning-for-defined-scenarios</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/continuous-environmental-improvement-and-documentation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/continuous-environmental-improvement-and-documentation-4d6f2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/continuous-improvement-of-the-risk-management-process-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/continuous-monitoring-of-acquired-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/control-and-lifecycle-management-of-documented-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/control-of-outsourced-processes-and-supply-chain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/control-of-physical-and-logical-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/cooperation-mechanisms-to-strengthen-cybersecurity-coordination</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/cooperation-with-national-competent-authorities-for-providers-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/copyright-compliance-policy-for-gpai-model-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/country-of-origin-marking-for-classified-documents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/creating-an-allowlist-for-approved-libraries</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/creating-and-maintaining-risk-management-framework--report</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/creating-post-market-monitoring-plans-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/creation-and-maintenance-of-governance-and-control-framework</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/creation-management-and-maintenance-of-declarations-of-conformity-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/criminal-background-check-for-key-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/cryptographic-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/csa-ccm-hallintakeinojen-jarjestamisvastuun-dokumentointi-kunkin-tarjotun-digipalvelujen-nakokulmasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/cyber-security-information-system-usage-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/cybersecurity-auditing-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/cybersecurity-cooperation-duties-for-organizations-poland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/cybersecurity-measures-for-the-protection-of-gpai-models-with-systemic-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-breach-response-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-governance-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-loss-prevention-kaytantojen-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-management-procedures-for-ai-system-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-preparation-and-quality-assurance-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-preparation-criteria-and-methods</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-preparation-process-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-provenance-procedure-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-quality-criteria-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-set-documentation-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/data-set-validation-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/datakeskukseen-yhdistettavien-jarjestelmien-todentaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/datakeskuksen-paasynvalvontajarjestelman-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/deaktivoitujen-tai-vanhentuneiden-kayttajatunnusten-turvallinen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/dedicated-log-management-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/dedikoitujen-admin-tunnusten-kaytto-kriittisissa-jarjestelmissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-ai-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-and-documenting-environmental-metrics</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-and-documenting-environmental-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-and-documenting-environmental-objectives-d4fd0</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-and-documenting-exemptions-from-ai-content-marking-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-and-documenting-risk-management-metrics-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-business-continuity-roles-responsibilities-and-authorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-required-personnel-competences-bcms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-required-personnel-competences-for-ems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-requirements-for-malware-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-security-events-and-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-security-maintenance-in-customer-agreements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-threshold-for-cyber-security-breach-czech-republic</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/defining-threshold-for-incident-recovery-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/definition-and-documentation-of-the-bcms-scope</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/definition-of-information-sharing-agreements-and-notification-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/definition-of-recovery-objectives-and-resource-dependencies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/definition-of-testing-metrics-and-thresholds-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/deleting-or-disabling-any-dormant-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/deletion-of-special-categories-of-personal-data-for-ai-bias-correction</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/deploying-a-host-based-intrusion-detection-solution</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/deploying-a-host-based-intrusion-prevention-solution</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/deploying-a-network-intrusion-detection-solution</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/deploying-and-maintaining-anti-malware-protections-of-email-server</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/deploying-port-level-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/deregistration-of-personnel-from-security-checks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/description-of-cyber-security-structure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/descriptions-of-used-cryptography-in-relation-to-offered-cloud-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/designating-incident-management-key-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/detailed-descriptions-of-required-security-measures-for-subcontractors-on-contracts-related-to-offered-cloud-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/determination-of-post-market-monitoring-requirement-equivalencies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/determine-a-strategy-and-guidelines-for-security-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/determine-a-strategy-and-guidelines-for-security-monitoring-9574e</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/determining-environmental-roles-responsibilities-and-authorizations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/determining-needed-resources-and-people-for-environmental-work</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/developing-and-executing-a-recovery-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/development-of-business-continuity-strategies-covering-the-full-disruption-lifecycle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/digipalveluasiakkaiden-hallinnoimien-tietojen-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/digipalvelutarjonnassa-kaytettavien-virtuaalikoneiden-kovennukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/digitaalisen-turvallisuuden-resursoinnin-riittavyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/digiturva-asioiden-kasittely-tyosopimuksissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/digiturvallisuuden-kasittely-toimittajien-ja-alihankkijoiden-kanssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/digiturvan-budjetointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/digiturvavaatimukset-sopimuksissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/disabling-autorun-and-autoplay-for-removable-media</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/disabling-default-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/dlp-jarjestelman-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/document-the-identity-life-cycle-management-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/document-the-identity-life-cycle-management-processes-77a30</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-and-treatment-of-environmental-related-non-conformities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-ai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-ai-system-accuracy-and-metrics-in-user-instructions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-ai-system-design-and-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-data-and-metadata-for-designated-datatypes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-linked-risks-for-identified-incidents-in-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-open-source-usage-in-gpai-model-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-organization-s-dependencies-on-external-resources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-security-vetting-results</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-significant-environmental-aspects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-stakeholders-relevant-for-the-ems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documentation-of-usage-instructions-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documenting-and-presenting-bcms-evaluation-results</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documenting-incident-activities-by-establishing-a-response-timeline</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/documenting-the-business-continuity-response-structure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/dokumentoi-valitukset-ja-niiden-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/dokumentoidut-menettelyt-ja-valvonta-kriittisille-jarjestelmanvalvojan-toiminnoille-kaytetyissa-tietojarjestelmissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/dokumentoidut-toimintatavat-ja-valvonta-kriittisille-paakayttajatehtaville-tarjotuissa-pilvipalveluissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/dual-verification-for-high-risk-ai-identification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/due-diligence-ohjelmistokomponenttien-valinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/early-warning-notification-details-for-major-incidents-poland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ei-olennaisten-politiikkoihin-tai-menettelyihin-tehtavien-muutosten-taytantoonpano</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ei-sahkoisten-tietojen-fyysinen-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ei-sahkoisten-tietojen-tuhoaminen-tl-iv-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ei-valttamattomat-viestit-estetaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/electronic-information-system-security-classification-hungary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/electronic-information-system-security-classification-hungary-aab95</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/elintarkeiden-infrastruktuurien-turvallisuusyhteyspiste</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/elintarkeiden-infrastruktuurien-yllapitajien-todistusvelvollisuus-saksa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/email-authentication-dnssec</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/email-monitoring-jarjestelman-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ems-description-maintenance-and-scope-definition</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ems-internal-audit-procedure---report-publishing-and-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/enabling-asset-based-risk-management-in-the-isms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/enabling-features-of-anti-exploitation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/encryption-solution-and-guidelines-for-personnel-to-encrypt-transferred-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/enforcing-an-automatic-device-lockout-on-portable-end-user-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/enforcing-mfa-for-administrative-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/enforcing-mfa-for-external-applications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ennakkoilmoitus-suunnitelluista-tietoturvatarkastuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ennakoiva-riskien-arviointi-ja-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/enriching-incident-information-to-ensure-an-effective-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensimmainen-pyynto-ja-myohemmat-pyynnot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensure-that-maintenance-of-configurations-installations-and-operations-are-done-securely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensure-that-the-necessary-security-functions-are-implemented-in-an-ict-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensure-the-integrity-of-downloaded-software-products</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-access-to-technical-documentation-of-imported-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-authorized-software-is-supported</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-collected-data-relevance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-collected-data-relevance-519ca</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-incident-management-capabilities-and-external-support-hungary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-intended-destination-of-transferred-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-personnel-environmental-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-resource-allocation-for-continuity-strategies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-supply-chain-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-the-safe-failure-of-the-critical-systems-in-a-network-loss</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ensuring-use-of-fully-supported-browsers-and-email-clients</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/environmental-emergency-exercise-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/environmental-impact-assessment-for-normal-and-abnormal-operations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/environmental-policy-commitment-to-pollution-prevention</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/environmental-policy-documentation-and-communication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/environmental-policy-publishing-and-informing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/environmental-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/epaamispaatoksen-antaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/epatavalliset-ja-tavanomaiset-lahtevat-liiketoimet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ephi-n-turvallisuuden-hallintaprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ephi-n-turvallisuuden-hallintaprosessi-7bd29</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/erillisen-koulutusympariston-suuntaviivat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/erityista-luotettavuutta-edellyttavien-tehtavien-tunnistaminen-ja-luotettavuudesta-varmistuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/esta-kaikki-suora-liikenne-asiakasohjelmien-valilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establish-a-allowlist-for-approved-scripts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-agreements-with-third-parties-to-provide-consultation-during-an-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-a-service-account-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-a-service-provider-management-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-a-severity-rating-system-for-application-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-an-audit-log-management-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-an-incident-response-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-an-inventory-of-the-enterprise-s-authentication-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-an-isolated-instance-of-recovery-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-dedicated-computing-resources-for-all-administrative-work</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-diagram-s-of-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-remediation-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-maintaining-security-awareness-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-managing-an-inventory-of-third-party-software-components</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishing-and-monitoring-business-continuity-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/establishment-of-an-independent-security-management-body</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etakayton-rajaaminen-turvallisuusalueille-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etakayton-tunnistautumismekanismit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etakaytto-turvallisuuden-lisavaatimkset-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etakirjautumis--ja-etayhteyspolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etatyohon-liittyvat-ohjeistukset-henkilostolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etatyohon-sopivien-sijaintien-ja-tarvittavien-suojausten-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etatyossa-sallittavien-toimenpiteiden-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etayhteyksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etuoikeutettujen-apuohjelmien-kayton-rajoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etuoikeutettujen-apuohjelmien-rajoitus-tarjottujen-digipalvelujen-nakokulmasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etuoikeutettujen-kayttajien-toiminnan-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/etuuksien-yhteensovittamista-koskevat-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluating-and-managing-systemic-risk-in-gpai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluating-the-efficiency-of-ai-literacy-and-awareness-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluating-the-efficiency-of-arranged-ai-awareness-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluation-and-selection-of-business-continuity-strategies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluation-of-ai-risk-management-measures-in-the-risk-management-phase</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluation-of-business-continuity-strategies-and-solutions-effectiveness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluation-of-prospective-suppliers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluation-of-risk-management-strategy-results-and-performance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluation-of-risks-from-foreseeable-misuse-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/evaluation-process-and-documentation-of-significant-changes-to-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/exceptions-for-informing-individuals-about-ai-use</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/executing-and-documenting-internal-audits-for-ems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/execution-of-bcms-improvement-actions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/exit-strategies-for-critical-ict-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/external-reporting-process-for-the-management-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/formal-approval-and-identification-of-bcms-documentation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/formal-approval-of-information-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/formal-business-impact-analysis-for-prioritized-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/formal-change-management-process-for-bcms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/formal-list-of-administrator-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/formalized-program-for-managing-operational-interruptions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/fundamental-rights-assessment--report-publishing-informing-and-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/fyysisen-ja-ymparistollisen-turvallisuuspolitiikan-luominen-ja-yllapitaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/fyysisen-paasyn-jatkuva-valvonta-kriittisiin-tiloihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/fyysisen-paasyn-valvonta-rakennuksiin-toimistoihin-ja-muihin-toimipaikkoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/fyysisen-turvallisuuden-menettelyjen-kehittaminen-ja-taytantoonpano</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/fyysisen-turvallisuuden-riskien-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/fyysisen-turvallisuuden-tavoitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/fyysista-tuotantoa-ja-laitteita-koskeva-varautumissuunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/fyysisten-kayttooikeuksien-tarkistaminen-ja-peruuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/general-rules-for-the-acquisition-of-iot-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/guidelines-for-disclosing-ai-generated-content</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/guidelines-for-human-oversight-of-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/guidelines-for-password-safety-for-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/guidelines-for-providing-explanations-of-ai-driven-decisions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuuksia-havaitsevien-suojausjarjestelmien-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuuksien-hallinnan-prosessin-saannollinen-testaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuuksien-hallintaan-liittyvien-tietoturvamittarien-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuuksien-hallintaprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuuksien-hallintaprosessin-saannollinen-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuuksien-raportointi-cert-pt-lle-portugali</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuuksien-valvonta-hyodynnetyissa-ulkoisissa-kirjastoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuusarviointia-koskevat-tiedot-sailytetaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haavoittuvuusraporttien-tietojen-kasittely-portugali</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairiohallinnan-vastuutiimin-nimeaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioiden-hallinnan-resursointi-ja-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioiden-hallinta-ja-vastaamis-valmiudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioiden-ilmoitusprosessi-ja-ohjeet-henkilostolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioiden-saannollinen-jaksottainen-analysointi-ja-hairioista-oppiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioilmoitukset-omien-palveluiden-kayttajille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioilmoitusten-vaiheittainen-prosessi-viranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairiokasittelyn-tuloksista-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairion-rajaustoimet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioon-vastaamissuunnitelman-kehittaminen-kriittisille-tietojarjestelmille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioon-vastaamissuunnitelman-mukainen-viestinta-hairiotilanteessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioon-vastaamissuunnitelman-toteutus-sidosryhmien-kanssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairioperusteinen-reagoiva-riskien-arviointi-ja-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hairiotilanteiden-saannollinen-harjoittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haitallisten-sivujen-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haittaohjelmajarjestelman-automaattinen-paivittyminen-ja-ajaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haittaohjelmasuojaus-julkisista-verkoista-eristetyissa-jarjestelmissa-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haittaohjelmasuojaus-tietojarjestelmissa-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/haittaohjelmien-havaitsemis-ja-korjausohjelmien-valinta-ja-kaytto-kaikissa-laitteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hajasateilyn-tempest-vastatoimet-ja-riittavyyden-toteaminen-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hajasateilyn-tempest-vastatoimet-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hajasateilyn-tempest-vastatoimet-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallinnollisen-alueen-suojauskaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallinnollisen-alueen-ulkoraja-ja-rajaavat-rakenteet-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallinnollisten-tietovirtojen-kuvaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintajarjestelman-muutoshallintamenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintajarjestelman-pohjana-toimivien-vaatimuskehikkojen-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintajarjestelman-ulkopuolisen-suojattavan-omaisuuden-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintaprosessi-hankittujen-ohjelmistojen-paivittamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintaprosessi-lokien-muokkaamisen-estamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintayhteydet-st-iv-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintayhteyksien-rajaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintayhteyksien-rajaaminen-turvallisuusluokittain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintayhteyksien-salaaminen-julkisessa-verkossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallintayhteyksien-vahva-tunnistaminen-julkisessa-verkossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hallitse-suojattujen-terveystietojen-phi-sallittuja-kayttotarkoituksia-suostumuksia-ja-luovutuksia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/halytysjarjestelmat-laitteiston-ymparistoolosuhteille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/halytyskaytantojen-maarittely-ja-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/halytysten-kasittelya-ja-raportointia-koskeva-menettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/handling-network-information-security-complaints-and-reports</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/handling-non-conformities-in-imported-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/handling-of-instructions-from-controller-regarding-the-processing-of-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/handling-sensitive-information-and-support-requests-in-incident-reporting-poland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/handling-the-loss-misuse-damage-and-theft-of-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hankittujen-kehitettyjen-jarjestelmien-turvallisuutta-koskevat-yleiset-saannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hankitun-jarjestelman-koodin-tarkistettavuus-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hankkeiden-riskinarviointien-toimittaminen-tanskan-energiavirastolle-tanska</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/havaitsemisprosessien-testaus-ja-vaatimustenmukaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/havaittujen-teknisten-haavoittuvuuksien-priorisointi-ja-korjaustavoitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilokohtaiset-tunnukset-hallintayhteyksien-kaytossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-hyvaksymismenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-informointi-seurannasta-ja-seuraamuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-koulutusaiheiden-saannollinen-tarkastelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-laatutietoisuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-muistuttaminen-tietoturvavastuistaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-ohjeistaminen-ja-kouluttaminen-haittaohjelmiin-liittyen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-seuraamukset-yksityisyyden-suojan-loukkauksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-taustatarkastuksia-koskeva-politiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-tiedottaminen-uusista-relevanteista-haittaohjelmista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-tietoisuus-jatkuvuussuunnitelmista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-tietoturvapolitiikat-ephi-n-kayttoa-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-turvallisuusselvitysmenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-vaaditun-osaamisen-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-whistle-blowing-jarjestelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkiloston-yleinen-tietoturvapatevyys-ja-tietoisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilostopolitiikan-luominen-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilostoselvitysmenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilostoturvallisuuspolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotiedon-kasittelijoiden-tiedottaminen-rekisterinpitajalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietoinventaario-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietoja-sisaltavan-materiaalin-paperikopioiden-luomisen-rajoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietoja-vastaanottavien-valtioiden-ja-kansainvalisten-organisaatioiden-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-anonymisointi-valituissa-tilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-ei-sitovien-luovutuspyyntojen-hylkaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-havittamismenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-kasittelyn-tarkoitusten-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-kasittelytoimia-koskevan-kirjanpidon-yllapitaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-kayttotarkoitussidonnaisuuden-tarkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-kayttotarkoitusten-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-kopion-toimittamisen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-laillisen-kasittelyn-ja-siirron-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-mahdollisimman-vahaisen-sailyttamisen-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-minimoinnin-tarkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-muutoksien-ilmoittaminen-kolmansille-osapuolille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-oikeellisuuden-varmistaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-pseudonymisointi-valituissa-tilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-sailytyksen-rajoittamisen-tarkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-seurantapolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-siirtoperusteiden-saannollinen-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-suojaa-koskevien-tarkastusten-periaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-tarpeellisuuden-ja-oikeasuhtaisuuden-tarkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-tietoturvaloukkauksista-ilmoittaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietojen-turvallisen-anonymisoinnin-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotietosuojavastaavan-pdpo-nimittaminen-ja-vastuualueet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/henkilotunnuksen-kasittelyperusteiden-tunnistaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hipaa-n-tietosuojasaantojen-noudattamisen-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hipaa-n-vaatimusten-noudattamisen-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hipaa-oikeuksista-luopumisen-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hipaa-vaatimusten-noudattamista-koskevat-politiikat-ja-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/host-based-data-loss-prevention-tool</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hyokkaysriskin-minimoiminen-rajoittamalla-hyokkayspintoja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hyvaksynta-tiedon-omistajalta-tuotantotiedon-kayttamiseksi-testaustarkoituksissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hyvaksyttyjen-ohjelmistojen-listaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hyvaksyttyjen-tunnistautumistapojen-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/hyvaksytyt-laitteet-etakaytossa-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/iacs-jarjestelman-turvakonfiguraation-saannollinen-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/iacs-jarjestelmien-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/iacs-komponenttien-tietoturvatestaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/iacs-laitteiden-luokittelu-loogisiin-jarjestelmiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/iacs-laitteiden-turvallisen-kayton-yllapitaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/iacs-riskinarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ict-palveluilta-vaaditun-jatkuvuuskyvyn-tunnistaminen-ja-testaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ict-project-management-procedure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identification-and-documentation-of-assets-czech-republic</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identification-and-documentation-of-environmental-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identification-and-documentation-of-risks-in-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identification-and-evaluation-of-compliance-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identification-and-evaluation-of-environmental-aspects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identification-and-mitigation-of-ai-model-flaws</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identification-and-traceability-of-ai-products-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identification-of-internal-and-external-factors-for-business-continuity-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identify-the-organisation-s-strategy-and-priorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identifying-the-impact-on-business-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identiteetinhallintapolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/identiteettien-todentaminen-ja-kayttajatietoihin-sitominen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ilmoittaminen-lakeja-tai-viranomaisvaatimuksia-rikkovista-kasittelyohjeista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ilmoittaminen-viranomaisille-riskialttiista-hankinnoista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ilmoitus-hyodynnetyista-haavoittuvuuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ilmoitus-kayttajille-merkittavista-vaaratilanteista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ilmoitus-tuotteisiin-vaikuttavasta-hairiosta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ilmoitus-turvallisuuden-kannalta-arkaluonteisen-toiminnan-aloittamisesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ilmoitus-turvallisuusriskin-alaisen-toiminnan-lopettamisesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ilmoitusprosessi-fyysisten-tunnisteiden-haviamisen-varalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/impact-assessment-procedure-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implement-siem-as-part-of-the-ict-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implement-siem-as-part-of-the-ict-system-b2a9c</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implement-siem-as-part-of-the-ict-system-c046f</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implement-standardized-log-format</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implementation-and-documentation-of-ems-management-reviews</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implementation-of-business-continuity-solutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implementation-of-cyber-security-measures-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implementation-of-emergency-ephi-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implementing-a-crisis-response-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/implementing-changes-to-ai-system-classifications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/incident-reporting-channels-and-procedures-czech-republic</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/incident-reporting-for-deployed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/incident-reporting-for-trusted-service-operators-sweden</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/incident-response-documentation-and-integrity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/incident-warning-and-communication-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/including-suppliers-in-incident-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/incorporating-real-life-security-incidents-in-staff-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/information-and-training-for-deployers-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/information-system-documentation-maintenance-and-protection-procedure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/informed-consent-process-for-ai-system-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/initial-assessment-of-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/instructions-for-use-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/integrating-environmental-requirements-into-the-product-service-lifecycle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/integrating-security-into-the-organization-s-urgent-change-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/internal-communication-in-a-incident-situation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/internal-communication-plan-for-environmental-management-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/internal-conformity-assessment-procedure-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/internal-control-procedure-for-conformity-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/internal-governance-and-complaint-mechanisms-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/international-disclosure-of-classified-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/internet-service-agreement-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/inventory-of-security-classified-documents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ipr-valitusprosessi-tarjottuihin-digipalveluihin-liittyen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/irtisanomisajalla-olevien-tyontekijoiden-erityisvalvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/isolate-vulnerable-and-low-trust-equipment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/it-henkiloston-suojausjarjestelmakoulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/itseilmoitusten-toimittaminen-itavalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/itsepalvelukanava-rekisteroidyille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaannosriskien-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaannosriskien-arviointi-dora</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaettujen-jarjestelmien-delegoitu-turvallisuusvalvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaettujen-kayttajatunnusten-estaminen-a-luokan-jarjestelmissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaettujen-kayttajatunnusten-hallinta-salasanan-hallintajarjestelman-kautta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaettujen-kayttajatunnusten-valttaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaetun-turvallisuuden-vastuiden-huomioiminen-sisaisten-auditointien-toteuttamisessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaetun-turvallisuuden-vastuumallien-toteuttaminen-ja-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaetun-turvallisuuden-vastuumalliin-liittyvan-dokumentaation-katselmointi-itse-hyodynnetyille-kriittisille-tietojarjestelmille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaetun-turvallisuuden-vastuumallin-periaatteiden-maarittely-shared-security-responsibility-model-ssrm-tarjotuille-digipalveluille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jaetun-turvallisuuden-vastuumallin-ssrm-tiedottaminen-asiakkaille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jalkianalyysi-tietoturvahairioille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestaytyneen-terveydenhuollon-yhteinen-ilmoitus-yksityisyyden-suojaa-koskevista-kaytannoista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmaarkkitehtuuria-ja-riskinarviointia-koskevan-asiakirjan-luominen-ja-yllapitaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmadokumentaation-saannollinen-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmakovennuksen-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmakovennuksen-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmakovennus-turvallisuusluokitelluissa-ymparistoissa-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmakuvauksen-vaatiminen-hankittavien-tarkeiden-tietojarjestelmien-toimittajilta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmalokien-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmalokien-vikojen-tunnistaminen-ja-reagointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelman-kapasiteetin-suunnittelu-ja-hairionsietokyky</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelman-kayton-perehdytys-vahaisen-kokemuksen-tyontekijoille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelman-muutoksia-koskevien-turvallisuuskaytantojen-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelman-tarkastuksen-roolien-ja-vastuualueiden-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelman-testaus-osana-hankintamenettelya</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmaportfolion-hallinta-ja-ennakoiva-suunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmavirheiden-kasittelymenettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmien-hankintaa-ja-kehittamista-koskevat-turvallisuusvaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmien-hankintaa-ja-valintaa-koskevat-yleiset-saannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmien-kayttoohjeiden-noudattamisen-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmien-kayttooikeuksien-saannollinen-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmien-koventaminen-kaytossa-olevien-palveluiden-minimoinnilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmien-peruskokoonpano</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmien-ulkopuolisten-tietojen-paasyanalyysi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jarjestelmiin-tulevan-tiedon-kokonaisuuden-ja-tarkkuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jatkuva-laadun-parantaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jatkuva-parantaminen-ja-parannusten-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jatkuva-reagointikyky-hairiotilanteisiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jatkuvuudenhallintapolitiikan-luominen-ja-yllapitaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jatkuvuussuunnitelmien-aktivointi--ja-deaktivointikriteerien-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jatkuvuussuunnitelmien-jatkuva-parantaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jatkuvuussuunnitelmiin-liittyva-viestinta-sidosryhmille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/jatkuvuussuunnitelmiin-liittyva-viestinta-sidosryhmille-f</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/johdon-hyvaksynta-keskeisille-riski--ja-valmiusasiakirjoille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/johdon-katselmusten-toteuttaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/johdon-raportointi-tietoturvasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/johdon-sitoutuminen-tietoturvan-hallintaan-ja-hallintajarjestelmaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/julkaisulokin-yllapitaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/julkinen-ohjelmistoarkisto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/julkisen-varoitusjarjestelman-kestava-suunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/justification-for-special-category-data-processing-in-ai-bias-correction-records</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kaapelien-suojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kaikkia-omaisuuseria-koskevat-turvallisuuteen-liittyvat-politiikat-ja-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kaltoinkohteluun-ja-laiminlyontiin-liittyvien-terveystietojen-luovuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kameravalvonta-kiinteistoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kannettavien-tietokoneiden-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kannettavien-tietokoneiden-turvallinen-havittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kansainvalisen-turvallisuusluokitellun-sahkoisen-tiedon-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kansainvalisen-turvallisuusluokitellun-tiedon-kasittely-turva-alueilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kansallinen-palveluntarjoajan-tunniste</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kansalliseen-kriisinhallintaan-osallistumista-koskevat-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kansallisilta-csirt-yksikoilta-saatujen-haavoittuvuusraporttien-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kansallisten-ja-kansainvalisten-turvallisuusluokiteltujen-tietojen-kasittely-ja-sailytys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kanta-palveluiden-huomiointi-hairio-ja-erityistilanteiden-ohjeistamisessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kanta-palveluiden-huomiointi-henkiloston-ohjeistamisessa-ja-kouluttamisessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kanta-palveluiden-yleisen-kayton-valvonnan-kuvaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kanta-palveluihin-arkistoitavan-tiedon-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kanta-palveluista-tehdyn-tietojenhaun-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kanta-palvelujen-virhetilanteiden-selvityksessa-tehtava-tietojen-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kanta-palveluun-yhteydessa-olevien-palvelinten-kellon-synkronointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kanta-tietoliikenteen-salaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kapasiteetin-hallintaa-koskeva-tekninen-suunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kapasiteetin-ja-suorituskyvyn-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kapasiteettiongelmien-ennakointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kasautumisvaikutuksen-huomiointi-suojattavien-kohteiden-luokittelussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kasautumisvaikutuksen-huomiointi-tietojenkasittely-ympariston-suojauksessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kasiteltyjen-asiakkaiden-omistamien-tietojen-kayttotarkoituksen-rajoittaminen-tarjotuissa-pilvipalveluissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kasittelyn-oikeusperusteiden-saannollinen-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kasittelyn-turvallisuuden-lisatoimenpiteet-erityisia-henkilotietoja-kasiteltaessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kasittelysopimusten-inventaario-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/katastrofien-huomiointi-jatkuvuussuunnittelussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/katastrofisuunnitelmien-harjoitteleminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/katseluyhteyden-avaaminen-viranomaiselle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kattava-perusta-turvallisuusarviointeja-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kattavan-ephi-turvallisuusohjelman-perustaminen-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kaytettyihin-pilvipalveluihin-liittyvien-tietoturvaroolien-ja-vastuiden-vahvistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kaytettyjen-jarjestelmien-suorituskyvyn-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kaytettyjen-siirrettavien-tietovalinetyyppien-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kaytossa-olevan-kapasiteetin-kayton-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kaytossa-olevien-tietojen-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttajailmoitus-seurannasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttajatunnusten-lukittuminen-toistuvista-epaonnistuneista-tunnistuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttajien-ja-toisistaan-riippuvaisten-laitosten-ottaminen-mukaan-jatkuvuustestaukseen-arvopaperikeskus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttajien-salasanatietojen-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttajien-vahva-tunnistaminen-etakaytossa-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttoohjeiden-paivittaminen-ja-tiedottaminen-muutosten-yhteydessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttooikeudet-hallitaan-pienimman-oikeuden-periaatteen-mukaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttooikeudet-kanta-osoitehakemistossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttooikeuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttooikeuksien-rajoittaminen-tyosuhteen-riskihetkilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttooikeuksien-saannollinen-tarkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kayttooikeuspyyntoja-hyvaksyvien-henkiloiden-ja-roolien-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/keeping-open-source-software-up-to-date</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kehitetaan-ja-yllapidetaan-tieto--ja-viestintatekniikan-hankehallintapolitiikkaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kehitetaan-verkkokaaviot-kutakin-loogisesti-integroitua-jarjestelmaa-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kehittynyt-uhkien-metsastys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kellojen-synkronointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kertaluonteisten-tietoluovutusten-listaus-ja-sopimuksellinen-sitoutuminen-niiden-informointiin-asiakkaille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kertyvien-jarjestelmalokien-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/keskeisia-ja-tarkeita-toimijoita-koskevat-tietoturvan-vaatimustenmukaisuusvaatimukset-espanja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/keskitetty-tallenne-kayttajatunnuksen-paasyoikeuksista-tietojarjestelmiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/keskusjarjestelmien-elvytysvalmiuden-todentaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/key-contractual-requirements-for-service-providers-supporting-critical-functions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kirjanpitodokumentaatio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kohteiden-etayllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kolmannen-osapuolen-komponenttien-haavoittuvuuksien-korjaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kolmannen-osapuolen-lahteista-kerattyjen-henkilotietojen-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kolmannen-osapuolen-palveluntarjoajien-ottaminen-mukaan-jatkuvuustestaukseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kolmannen-osapuolen-poliittisten-riskien-arviointi-slovakia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kolmansien-osapuolten-paatelaitteiden-turvallisuuden-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/konfiguraatioiden-hallinta-ja-muutosloki</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/konfiguraatioiden-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/koodin-katselmoinnin-ja-julkaisemisen-yleiset-saannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/koordinoidun-haavoittuvuuksien-ilmoituspolitiikan-ja-raportointimenettelyn-yllapitaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/koordinoidun-hatavalmiuden-toimintasuunnitelma-tanska</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/koordinoidut-ilmoitukset-ja-henkilotietojen-turvallinen-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/korjattuja-haavoittuvuuksia-koskevien-tietojen-julkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/korjaustiedostojen-arviointi-ja-testaus-ennen-kayttoonottoa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/korkean-riskin-iacs-n-eristaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/korkean-riskin-verkkoymparistojen-arkkitehtuurin-visualisointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/koulutuksen-ja-ohjeistuksen-jarjestaminen-perehdytyksen-yhteydessa-tai-ennen-paasyoikeuksien-myontamista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/koulutuksen-tehokkuuden-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/koulutus-tyontekijoille-joilla-on-paasy-teollisuusautomaation-ja--ohjausjarjestelmaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/koulutussuunnitelman-laatiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/koulutustietojen-saannollinen-tarkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisen-koodin-tunnistaminen-ja-tarkastaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisia-liiketoimintoja-tukevien-jarjestelmien-saannollinen-haittaohjelmatarkistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisiin-jarjestelmiin-paasya-koskevat-taustatarkastukset-slovenia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisille-verkkopalveluille-on-maaritelty-vaaditut-turvajarjestelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-infrastruktuurien-haavoittuvuus--ja-vaikutusanalyysien-tekeminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-it-kumppanien-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-jarjestelmien-tietojen-sijainti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-kansallisten-tietojen-eheyden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-laitteiden-tai-verkkopalvelujen-hankkiminen-useaa-reittia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-ohjelmistojen-toteutuksen-saannollinen-tarkastaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-palveluiden-riskienhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-riskien-valiton-raportointi-johdolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-tehtavien-jatkuvuus-erityistilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-televiestintapalvelujen-ja--verkkojen-tunnistaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-tietojarjestelmien-tunnistautumismenettelyjen-katsaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-toimintojen-ja-liittyvien-kohteiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kriittisten-ymparistojen-eriyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kumppanien-priorisointi-kasitellyn-tiedon-luottamuksellisuuden-perusteella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kumppanien-tietosuojasitoumukset-ja-niiden-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kumppanilistauksen-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kumppaniriskien-huomiointi-tietoturvariskien-hallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kurinpitomenettely-vaatimustenvastaisuuksien-osalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kurinpitoprosessi-tietoturvarikkomuksia-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kyberturvallisuuden-hallinnan-roolit-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kyberturvallisuusohjelman-perustaminen-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/kyberturvallisuuspalvelujen-tarjoajien-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laaditaan-kattava-luettelo-elintarkeista-infrastruktuuripisteista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laadun-hallintajarjestelman-kannalta-oleellisten-sidosryhmien-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laadunhallintajarjestelman-kuvauksen-yllapito-ja-soveltamisalan-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laadunhallintajarjestelman-viestintasuunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laatumittareiden-maarittely-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laatupolitiikan-julkaiseminen-ja-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laatupolitiikasta-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laaturiskien-tunnistaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laatutavoitteiden-maarittely-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laatutyohon-tarvittavien-resurssien-ja-henkiloiden-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laatuun-liittyvien-mittareiden-analysointi-ja-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laatuun-liittyvien-poikkeamien-dokumentointi-ja-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laatuun-liittyvien-roolien-vastuiden-ja-valtuuksien-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/labelling-and-marking-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lahdekoodin-paasynhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lahdekoodin-tarkistukset-osana-hankintamenettelyja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laillisten-huoltajien-pyyntojen-ja-suostumusten-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laite--ja-jarjestelmaidentiteettien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitehuoltolokin-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitelistan-yllapito-mobiilaitteiden-hallintajarjestelmassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laiteluettelo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitetunnistus-etakayton-yhteydessa-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitoksen-fyysinen-turvallisuus-ja-hairionsietokyky</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitosten-turvatarkastusten-suunnittelu-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitteiden-liityntojen-rajoittaminen-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitteistojen-suojaus-luvattomia-laitteita-vastaan-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitteiston-asiallisen-huollon-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitteiston-eheyden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/laitteiston-turvallinen-ja-harkittu-sijoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lakisaateisten-vaatimusten-huomiointi-tietoluokitteluun-liittyvissa-merkinnoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/langattoman-verkon-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/langattomien-yhteyksien-salaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lapsen-henkilotietojen-kasittely-tietoyhteiskunnan-palvelujen-tarjoamisen-yhteydessa-suostumukseen-perustuen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/leadership-commitment-to-the-effective-management-of-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/learning-from-testing-operational-resilience</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/liiketoiminnan-vaikutusten-analysointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/liittymien-ja-rajapintojen-kuvaukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lisataan-tehtava-lokitietojen-paasyn-minimointi-ja-seuranta-kopiona-tasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lisatietojen-sailyttaminen-ruotsi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lisatietopyyntojen-kasittelyprosessi-ruotsi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lisensoitujen-ohjelmien-paivittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lisentoitujen-ohjelmistojen-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/listing-offered-digital-services-and-activities-to-competent-authority</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/local-storage-of-personal-information-and-important-data-china</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/log-retention-for-high-risk-ai-systems-provided-by-financial-institutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/log-retention-for-provided-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/log-retention-policy-for-deployed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/logging-and-review-of-admin-and-security-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/logging-capabilities-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/loki-manuaalisten-salassa-pidettavien-aineistojen-kasittelysta-st-iv-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokien-arkistointi-ja-allekirjoittaminen-saannollisin-valiajoin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokien-kattavuus-sailyttaminen-ja-tallentaminen-slovenia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokin-yllapito-jarjestetyista-digiturvakoulutuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokitettavien-tapahtumien-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokitietojen-automaattinen-analysointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokitietojen-keraaminen-tietojarjestelmien-kaytosta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokitietojen-keraamiseen-liittyvien-vaatimusten-tunnistaminen-ja-lokitietojen-riittavyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokitietojen-poistoprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokitietojen-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lokitietojen-suojaaminen-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/long-term-compliance-for-imported-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/loogisten-ohjausjarjestelmien-riskiluokitusjarjestelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/loogisten-tieto-omaisuuksien-luokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luettelo-salassa-pidettavan-tiedon-kasittelya-edellyttavista-tyotehtavista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luettelo-teollisuuden-automaatio--ja-ohjausjarjestelmien-turvatoiminnoista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luettelo-tuotteeseen-ja-tietoturvaprosesseihin-liittyvista-olennaisista-tietoturvavaatimuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luettelo-turvaluokiteltuja-asiakirjoja-kasittelevista-henkiloista-valtionhallinnossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lukitut-kaapit-huonekalut-arkaluonteisen-paperitiedon-sailyttamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/lukitut-kaapit-huonekalut-siirrettavien-tietovalineiden-sailyttamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luokitellaan-turvallisuuden-kannalta-arkaluonteiset-tiedot-mahdollisen-vahinkotason-perusteella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luottamuksellisen-tiedon-piilottamistarpeiden-maarittaminen-ja-toteuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luottamuksellisia-tietoja-koskevien-latausten-estaminen-ei-tuetuille-laitteille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luottamuksellisia-tietoja-koskevien-latausten-estaminen-ulkopuolisissa-verkoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luottamuksellisien-tietojen-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luottamuksellisten-tietojen-ilmoittaminen-ja-luovuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luottamuksellisten-tietojen-turvallinen-siirto-organisaation-ulkopuolelle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luottotietojen-kasittelya-koskeva-politiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luottotietojen-suostumuksen-ja-luovuttamisen-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luvaton-paasy-digitaalisiin-tuotteisiin-estetaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luvattomaan-tunkeutumiseen-vastaamisen-harjoittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/luvattomien-verkkosivustojen-kayton-estaminen-ja-havaitseminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/maarita-kuka-on-vastuussa-lopullisen-soveltuvuuspaatoksen-tekemisesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/mahdollisuus-pyytaa-henkilotietojen-kasittelyn-rajoittamista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/maintaining-a-log-of-ai-literacy-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/maintaining-a-log-of-monitoring-activities-of-deployed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/maintaining-and-enforcing-url-filters-based-on-network</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/maintaining-privacy-notice-records</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/make-use-of-automated-software-inventory-tools</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-and-retention-of-security-configuration-rules</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-and-use-of-information-received-from-csirts-and-competent-authorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-commitment-to-the-business-continuity-management-system-bcms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-ai-specific-cybersecurity-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-approved-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-audit-nonconformities-and-follow-up</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-business-continuity-management-system-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-crisis-situations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-cryptographic-methods</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-environmental-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-identification-and-access-methods</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-legal-and-regulatory-requirements-for-business-continuity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-networks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-operational-changes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-partner-contractual-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-personal-data-deletion-capabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-planned-and-unintended-operational-changes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-procurement-and-use-of-external-it-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-prohibited-content-and-secure-information-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-protected-physical-areas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-sensitive-data-in-software-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-serious-incidents-during-real-world-ai-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-supporting-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-technical-specifications-and-standards-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-of-temporary-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/management-responsibility-for-cyber-security-hungary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/managing-and-maintaining-ems-documented-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/manner-and-accessibility-of-ai-interaction-notification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/map-the-flow-of-information-between-work-processes-users-devices-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/marking-of-ai-generated-content</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/markkinavalvontaviranomaisille-annettavat-tiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/markkinointia-ja-tiedotusta-koskevat-suuntaviivat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/measures-against-feedback-loops-in-learning-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/median-ja-laitteistojen-havittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/mekanismit-muihin-jarjestelmiin-kohdistuvien-kielteisten-vaikutusten-estamiseksi-tai-minimoimiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/menettely-pseudonymisoinnin-ja-yksityisyyden-suojaa-parantavien-toimenpiteiden-soveltamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/menettely-tietojen-vaihtamiseksi-viranomaisten-kanssa-belgia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/menettely-uusien-henkilotietojen-kasittelytarkoitusten-kayttoonottamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/menettely-virallista-yhteydenpitoa-varten-tanskan-energiaviraston-kanssa-tanska</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/menettely-viranomaisille-tehtavia-hatailmoituksia-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/menettelyt-ja-loki-tietojen-palauttamista-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/menettelyt-ja-tietolahteet-luotettavan-tiedon-keraamiseen-haittaohjelmista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/minimivaatimukset-kumppaniyrityksille-saadakseen-paasy-eri-tasoiseen-tietoon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/minimize-the-risk-posed-by-the-software-that-accompanies-documents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/miten-jarjestelman-ominaisuuksia-kaytetaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/mitigation-and-control-measures-for-ai-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/mitigation-and-control-measures-for-residual-ai-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/mobiililaitteiden-hallintajarjestelman-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/mobiililaitteiden-kayttoon-liittyva-ohjeistus-ja-koulutus-henkilostolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/mobiililaitteiden-pin-suojaus-ja-automaattinen-lukitus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/mobiililaitteiden-turvallisuuskaytannot-ja-niiden-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/monitasoisen-suojauksen-periaate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/monitoring-and-analysing-effectiveness-of-digital-operational-resilience-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/monitoring-equivalencies-for-high-risk-ai-systems-deployed-by-financial-institutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/monitoring-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/monivaiheisen-tunnistautumisen-kaytto-paakayttajille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/monivaiheisen-tunnistautumisen-kaytto-tarkeiksi-maariteltyihin-jarjestelmiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/monivaiheisen-tunnistautumisen-mahdollistaminen-kaikille-kayttajille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muiden-kuin-laaketieteellisten-standardikoodikokonaisuuksien-kayttoa-koskevat-saannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muiden-sidosryhmien-listaaminen-ja-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muiden-tietojarjestelmien-aiheuttamien-riskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muiden-tietoturvavaatimusten-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muodollinen-riskien-ja-vaikutusten-arvioinnin-sisaltava-muutostenhallintaprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muodollisten-paasynhallintaprosessien-toteuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muun-suojattavan-omaisuuden-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutoksen-epaamisen-ilmoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutoksenhallintamenettelyjen-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutoksenhallintamenettelyn-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutoksenhallintamenettelyn-dokumentointi-bf5ea</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutokset-muilta-katetuilta-yksikoilta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutosepaselvyyden-ilmoitus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutoshallintamenettelyt-tietojenkasittely-ymparistoissa-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutosilmoitus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutospaatoksen-perusteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutospyynnon-ajantasaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutosten-ja-niiden-vaikutusten-dokumentointi-digitaalisiin-elementteihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutostenhallinnan-tarkistaminen-ja-paivittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutostenhallintamenettelyn-laiminlyomisen-havaitseminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/muutostenhallintamenettelysta-poikkeamisen-saannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/nakyvien-tunnisteiden-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/national-cybersecurity-ict-system-usage-poland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/nettisivujen-automaattinen-skannaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/network-segmentation-for-secure-communications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/neuvoa-antavia-toimeksiantoja-koskeva-menettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/nimenomaisten-suostumusten-keraaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/nimetaan-tietosuojahenkilosto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/non-disclousure-agreements-for-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/nopea-ja-tarkka-tiedonsiirto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/normaalin-verkkoliikenteen-kuvaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/notice-for-users-of-emotion-recognition-or-biometric-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/notification-of-a-significant-incident-with-cross-border-and-cross-sectoral-impact</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/notification-of-fundamental-rights-impact-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/notification-of-participation-in-information-exchange-agreements-estonia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/notification-of-the-appointment-of-a-cybersecurity-officer-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/notification-procedure-for-risks-in-distributed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/notification-process-for-security-protection-agreements-sweden</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/notifying-the-administrative-body-of-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/notifying-the-public-of-a-significant-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/numeroyhdistelmien-vaihtamiskaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/offboarding-process-and-immediate-removal-of-access-rights</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeet-ilmoitettavien-verkkohyokkaysten-tunnistamiseksi-sveitsi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeet-paasyoikeuksiin-vaikuttavien-muutosten-ilmoittamisesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeet-paperitietojen-turvalliseen-havittamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeet-tietojarjestelmien-ja-tunnistautumistietojen-kaytolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeet-tietoturvaloukkauksista-ilmoittamisesta-viranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeet-viranomaisten-kanssa-kaytavaa-tietojenvaihtoa-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeiden-jatkuva-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeiden-saatavuuden-varmistaminen-poikkeustilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeiden-valittaminen-henkilostolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeistukset-kopiointilaitteiden-kaytosta-toimitiloissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeistukset-tiedonhallintatyohon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeistukset-toimintaan-luottamuksellisen-tiedon-kasittelyalueilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeistukset-tyosuhteen-elinkaaren-huomioimiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjeistus-asiakas-ja-potilastietojen-kasittelysta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjelmistohaavoittuvuuksien-saannollinen-tarkastelu-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjelmistohaavoittuvuuksien-saannollinen-tarkastelu-st-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjelmistojen-ja-ohjelmistokirjastojen-asentamiseen-valtuutetut-kayttajat-ja-saannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjelmistojen-lisensointivaatimusten-tunnistamismenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjelmistojen-materiaaliluettelo-sbom</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjelmistojen-yllapitoon-liittyva-asiakirjojen-sailyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjelmistopaivitysten-vapaa-saatavuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjelmistopalomuurin-kaytto-paatelaitteilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ohjelmistopalomuurin-kaytto-tarjottujen-digipalvelujen-suojaamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/oikeiden-ja-patevien-laaketieteellisten-koodikokonaisuuksien-code-sets-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/oikeutetun-edun-arviointiprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/oletusalasanojen-vaihtaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/oletusarvoinen-vahva-salaus-siirrettaville-tiedoille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/omaisuuden-kunnossapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/omaisuuden-palauttaminen-tyosuhteen-paattyessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/omaisuudenhallintapolitiikan-luominen-ja-yllapitaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/oman-organisaation-yksikkojen-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/omien-varmuuskopiointiprosessien-dokumentointi-ja-vastuuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ominaisuudet-ja-ohjeet-kayttajien-rekisterointiin-ja-poistamiseen-tarjotuissa-digipalveluissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ominaisuudet-ja-ohjeet-paasynhallintaan-tarjotuissa-digipalveluissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/operatiivisen-yhteyspisteen-hallinnointi-tanska-energia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/operatiivisten-jarjestelmien-turvallisuuden-tarkastelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/operational-control-for-environmental-aspects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/operational-process-for-deployed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/operational-process-planning-and-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/opt-out--mekanismi-sisaisen-toiminnan-tallentamista-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-hallituksen-toteuttama-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-hyvaksyma-riskitaso</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-jatkuvuussuunnitelun-strategian-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-jatkuvuussuunnittelun-saannollinen-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-rooli-kasiteltyjen-henkilotietojen-osalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-rooli-kriittisessa-infrastruktuurissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-rooli-toimitusketjussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-tavoitteista-johdetut-tietoturvaroolit-vastuut-ja-tavoitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-tieto-omaisuuden-prioriteettiluokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/organisaation-ulkopuolelle-tehtyjen-tietosiirtojen-hyvaksynta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ottaa-kayttoon-tarkistusprosessi-aiemmin-tarkastettuja-henkiloita-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/owasp-web-application-security-testing-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paakayttajien-asiakastietoihin-paasyn-rajoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paasy-suojattuihin-sahkoisiin-terveystietoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paasy-suojattujen-terveystietojen-phi-tarkastamiseen-ja-hankkimiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paasynhallinta-turva-alueille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paasynhallintaan-ja-etuoikeutettujen-kayttooikeuksien-hallintaan-liittyvien-roolien-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paasyoikeuksien-katselmointi-tyosuhteen-muutostilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paasyoikeuksien-myontaminen-hallinnollisille-alueille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paasyoikeuksien-myontamisprosessi-tyosuhteen-alkaessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paasyoikeusroolien-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paata-mita-ict-jarjestelman-osia-valvotaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paatelaitteen-yhteensopivuuden-testausprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paatelaitteiden-etapaikantamisen-mahdollistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paatelaitteiden-etapyyhkimisen-mahdollistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paatelaitteiden-tekninen-tunnistaminen-ennen-verkkoon-paasya-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paatelaitteiden-tietoturvanhallintajarjestelman-kaytto-endpoint-security-management-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paatelaitteilla-sallittujen-sovellusten-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paikallisiin-tietoihin-liittyvien-riskien-kouluttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paivitysten-jakelun-jarjestaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palautumistoimintojen-kommunikointi-sidosryhmille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palautusstrategia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/paljastettujen-palvelujen-tietovirran-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palmuurien-yllapidon-kaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palomuurisaantojen-hallinta-ja-dokumentoiti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palomuurisuojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palvelinten-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palvelinvarmenteen-yksiloivyys-ja-vastaavuus-kanta-osoitehakemiston-tietoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palveluiden-kayttajiin-vaikuttavista-tietoturvauhkista-ja-suojatoimenpiteista-viestinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palvelujen-tuottamisen-yhteydessa-muodostuvan-tietoaineiston-rekisterointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palveluntarjoajien-siirtojen-huomiointi-jatkuvuussuunnitelmissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palveluriippuvuuksien-huomiointi-vikasietoisuuden-suunnittelussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/palveluun-liittyvat-lainsaadantojodannaiset-riskit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/participation-in-mandatory-domestic-cybersecurity-exercises</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/password-creation-and-management-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/patch-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/patevan-tietoturvatarkastajan-nimeaminen-malta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/patient-identification-on-system-outputs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/performing-application-layer-filtering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/performing-automated-backups-of-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/performing-root-cause-analysis-on-security-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/performing-traffic-filtering-between-network-segments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/periodic-and-triggered-review-of-bia-and-risk-assessments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/periodic-review-of-the-information-security-policy-hungary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/periodic-review-of-the-supply-chain-security-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/personal-data-verification-and-correction-procedure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/personnel-awareness-of-business-continuity-non-conformance-consequences</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/personnel-compliance-with-information-security-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/personnel-data-protection-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/personnel-guidelines-for-approved-devices-and-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/personnel-guidelines-for-gpai-incident-reporting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/personnel-guidelines-for-the-safe-usage-of-ai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/personnel-training-for-environmental-emergency-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/peruspalvelujen-testaus-vikasietoisuuden-arviointi-ja-varmistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/perusteet-henkilotietojen-siirtamiseen-lainkayttoalueiden-valilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/perusteet-rekisteroidyn-pyyntojen-epaamiselle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/petoksien-mahdollisuuden-huomioiminen-riskien-arvioinnissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/peukaloinnin-estavat-paatepisteen-turvatoimet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phasing-out-outdated-ict-products</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phasing-out-outdated-ict-products-f1242</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phi-muutospyynnot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phi-n-kayttooikeuspyynnot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phi-n-suojaamiseen-liittyvat-suojatoimet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phi-n-uudelleen-tunnistamisen-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phi-tietojen-ilmoittaminen-valvontaviranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phi-tietojen-luovuttaminen-uhkien-ehkaisemiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phi-tietojen-luovuttamisen-kirjanpito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/phi-tietojen-tunnistamisen-poistamista-koskevat-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/physical-switch-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/physically-isolate-the-most-critical-subnets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/pilveen-tallennettujen-tiedostojen-paasyn-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/pilvipalveluiden-kayttoa-koskevat-yleiset-periaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/pilvipalveluiden-tarjoamista-koskevien-sopimusehtojen-kattavuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/pilvipalvelukohtaisten-resurssien-turvallinen-havittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/pilvipohjaisten-tietojarjestelmien-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/pitkan-aikavalin-arkistojen-haun-jarjestaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/plan-for-ai-system-withdrawal-disabling-and-recall</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/planned-transition-to-modern-network-communication-protocols</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/planning-and-evaluating-risk-and-opportunity-responses</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/poikkeamanhallintasuunnitelman-laatiminen-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/poikkeamien-havainnoinnin-ja-toipumisen-lisavaatimukset-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/poikkeamien-kasittely-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/poikkeavuuskriteerit-hairiotilanteen-laukaisemista-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/policies-regarding-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/policy-for-cryptography-and-key-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/policy-for-real-identity-verification-for-network-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/policy-for-secure-emergency-communication-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/policy-for-the-issuance-of-temporary-passwords</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/policy-on-ce-marking-responsibility-and-usage-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/politiikkojen-ja-menettelyjen-taytantoonpano</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/politiikkojen-kehittaminen-ja-taytantoonpano-seka-koulutuksen-jarjestaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/politiikkojen-luomista-koskevat-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/post-market-monitoring-and-corrective-actions-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/potilaiden-informointi-kanta-palveluista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/practice-of-communication-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/pre-market-declaration-of-conformity-preparation-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/preparing-and-documenting-inputs-for-management-review</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/privacy-and-data-protection-policy--report-publishing-informing-and-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/procedure-for-classification-of-projects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/procedure-for-implementing-and-managing-a-firewall-on-servers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/procedure-for-initial-incident-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/procedure-for-secure-procurement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/procedure-for-serious-ai-incident-reporting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/procedure-for-system-auditing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-documentation-and-owner-assignment-of-ems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-evaluations-and-change-management-for-ems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-addressing-unauthorized-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-authorised-representative-s-withdrawal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-authority-notifications-on-ai-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-automating-session-locking-on-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-categorization-of-security-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-ce-marking-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-checking-integrity-of-data-after-an-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-conformity-assessment-of-ai-systems-under-existing-legislation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-cooperating-with-competent-authorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-cooperation-with-competent-authorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-disclosing-ai-generated-content</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-disclosure-of-cybersecurity-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-establishing-and-maintaining-an-inventory-of-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-evaluating-compliance-with-environmental-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-evaluating-the-necessity-of-using-special-category-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-handling-and-sharing-vulnerability-disclosures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-including-information-security-aspects-in-project-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-informing-individuals-about-ai-system-use</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-managing-classification-changes-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-managing-modifications-to-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-managing-substantial-modifications-to-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-managing-unique-patient-identifiers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-monitoring-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-notifying-stakeholders-about-ai-system-non-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-post-market-data-collection-and-analysis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-reporting-minor-cyber-incidents-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-reporting-security-threatening-incidents-sweden</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-responding-to-ems-inquiries</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-reviewing-and-approving-hardware-before-deployment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-secure-configuration-of-network-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-securing-enterprise-assets-and-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-security-classified-employment-sweden</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-system-classification-and-authority-approval</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-temporary-network-access-for-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-unlocking-user-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-using-a-dynamic-host-configuration-protocol-dhcp-logging-to-update-enterprise-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-using-a-passive-asset-discovery-tool</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-using-central-systems-hungary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-utilizing-an-active-discovery-tool</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-vulnerability-disclosure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/process-for-vulnerability-remediation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prohibition-of-password-storage-in-browsers-and-applications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-henkilotietojen-korjaamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-itsenaisen-paasyoikeuden-myontamiseen-turva-alueelle-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-ja-mittarit-asiakastyytyvaisyyden-seurantaa-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-ja-ohjeistukset-henkilostolle-salassapidettavan-sahkoisen-tiedon-turvallisesta-tuhoamisesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-kasittelyn-vastustamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-luottamuksellista-tietoa-sisaltavien-siirrettavien-tietovalineiden-turvalliseen-havittamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-merkittavien-vaaratilanteiden-ilmoittamiseksi-maakuntahallitukselle-ahvenanmaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-mobiililaitteiden-katoamisen-tai-varastamisen-varalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-suostumuksen-muokkaamiseen-tai-perumiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-taydentavaa-vaaratapahtumailmoitusta-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-teknisten-haavoittuvuuksien-kasittelyyn</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-tietojen-luovuttamiseksi-viranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-tietojen-poistamiseksi-tuotteista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-tietojenkasittelyn-lopettamiseksi-suostumuksen-peruuttamisen-jalkeen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-tietosuojapyyntojen-vastaanottamiseen-ja-kasittelyyn</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-tietoturvaloukkauksen-kasittelyn-aloittamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-tilapaistietojen-havittamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-toimitusketjuun-liittyneiden-tietoturvaloukkausten-havaitsemiseen-ja-tiedottamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-turvalliseen-valiaikaisten-tiedostojen-ja-tietojen-tuhoamiseen-tietojarjestelmista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-turvallisuuden-kannalta-arkaluonteisten-toimintojen-tai-omaisuuden-siirtamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessi-tyosuhteiden-paattymishetkelle-mm-laitteiston-ja-paasyoikeuksien-poistoon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessien-arviointi-ja-muutosten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessien-dokumentointi-ja-omistajien-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessien-vaatimustenvastaisten-tuotosten-dokumentointi-ja-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessien-valvonnan-ja-mittarien-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessipiirrokset-ja-liittyvat-menettelykuvaukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/prosessit-tarjottuihin-digipalveluihin-liittyvien-tietoturvatapahtumien-raportoimiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/protect-critical-services-with-their-own-data-flow</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/protecting-backups-against-intentional-and-unintentional-deletion-and-manipulation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/protecting-credentials-and-identity-assertions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/protecting-recovery-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/protection-of-critical-systems-from-denial-of-service-dos-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/protection-of-data-at-rest</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/protection-of-data-in-use</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/protection-of-information-in-transfer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/provider-and-operational-details-for-ai-system-usage-instructions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/provider-support-for-the-authorised-representative</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/providing-the-security-managers-information-to-a-competent-authority</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/provision-of-model-documentation-to-competent-authorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/provisioning-of-unique-cryptographic-keys-for-equipment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/public-communication-on-incident-recovery-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/public-summary-of-training-data-for-gpai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/puhdas-tyopoyta--ja-nayttopolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/pyydettyjen-tarkistusten-paivittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/pyyntojen-kasittely-ja-selvityksen-tarjoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/qualifications-of-the-auditor-poland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/quality-control-and-assurance-in-ai-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/quality-management-equivalencies-for-financial-institutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rajapinnat-tarjotuissa-digipalveluissa-tietojen-lataamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rajat-ylittavien-tiedonsiirtojen-hallinta-ja-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rajoitettu-tietokokonaisuuden-kaytto-ja-sopimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/raportointivelvoitteiden-selventamisprosessi-sveitsi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/recognizing-and-listing-sensitive-work-fields-and-jobs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/record-keeping-for-environmental-emergency-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/record-keeping-for-the-ai-quality-management-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/record-of-serious-ai-incidents-and-corrective-actions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/reducing-false-positives-and-false-negatives-in-security-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/redundancy-of-networks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/register-of-ce-marking-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/register-of-environmental-compliance-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/registration-of-ai-systems-before-market-placement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/registration-of-ai-systems-concluded-as-not-high-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/registration-of-ai-systems-in-critical-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/registration-of-high-risk-ai-system-registration-before-deployment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/registration-of-users-accessing-phi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/regular-asset-scope-review-and-justification-of-exclusions-czech-republic</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/regular-compliance-self-assessment-of-cybersecurity-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/regular-security-audits-of-it-systems-poland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/regular-updating-and-maintenance-of-hardware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/regularly-conducting-penetration-testing-with-predefined-goals-and-scope</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/regularly-conducting-penetration-testing-with-predefined-goals-and-scope-60cce</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/regularly-conducting-penetration-testing-with-predefined-goals-and-scope-65ecb</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/regulating-and-monitoring-physical-provider-access-when-performing-maintenance-on-ict-products</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rekisteroidyn-kaytettavissa-olevien-oikeuksien-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rekisteroidyn-oikeuksien-helpottaminen-tarjottujen-digipalvelujen-kautta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rekisteroidyn-suostumuksen-hallinta-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rekisteroidyn-todelliseen-etuun-perustuva-kasittelyprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rekisterointi-virallisia-viestintajarjestelmia-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rekisteroityjen-ilmoituskanava-tietosuojaongelmien-raportointiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rekisteroityjen-pyyntojen-tukeminen-hallinnollisin-ja-teknisin-toimenpitein</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/removal-of-assets-from-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/reporting-of-major-incidents-to-competent-authorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/reporting-of-threats-near-cybersecurity-incidents-and-cybersecurity-incidents-hungary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/requirements-for-testing-ict-tools-and-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/requiring-mfa-for-remote-network-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/resource-management-for-the-business-continuity-management-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/responding-to-mandatory-reactive-cybersecurity-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/responsibility-for-communicating-ai-system-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/responsible-network-and-cybersecurity-practices-china</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/restriction-of-unnecessary-https-methods</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/retaining-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/retention-of-communication-records</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/retention-of-documented-information-for-operational-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/reusing-identities-across-systems-sub-systems-and-applications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/review-and-approval-of-the-incident-management-plan-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/review-of-explanation-obligations-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/review-reporting-of-simplified-ict-risk-management-framework</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riittavan-valvonnan-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riittavat-organisaation-turvallisuusperiaatteet-turvallisuusluokiteltujen-tietojen-kannalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rikkomuksista-ilmoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rikostekninen-tutkinta-hairioille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/rikostuomioihin-ja-rikkomuksiin-liittyvien-henkilotietojen-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/risk-assessment-and-considerations-for-contracting-ict-services-supporting-critical-functions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/risk-assessment-for-cloud-services-and-foreign-data-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/risk-based-encryption-for-data-transferred-inside-secure-areas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/risk-based-justification-for-excluding-security-patches</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/risk-based-seperation-of-development-and-operational-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/risk-management-policy--report-publishing-informing-and-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/risk-management-policy--report-publishing-informing-and-maintenance-cd53c</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskiarvioihin-perustuvien-valmiussuunnitelmien-laatiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskien-ja-haavoittuvuuden-uudelleenarvioinnin-tiheyden-ja-kriteerien-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskien-kasittelyvaiheessa-maariteltyjen-tietoturvallisuustoimenpiteiden-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskien-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskien-tunnistaminen-ja-arviointi-tietoaineistojen-luokittelun-perusteella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskien-vakavuuden-ja-todennakoisyyden-arviointi-seka-kaytetyt-asteikot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskienarvioinnin-viitekehyksen-luominen-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskienhallinnan-huomioon-ottaminen-strategisessa-paatoksenteossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskienhallinnan-menettelykuvauksen-hyvaksyminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskienhallinnan-tilan-seuraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskienhallinnan-tulosten-huomioiminen-auditointimenettelyissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskienhallinnan-tulosten-huomiointi-jatkuvuussuunnittelussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskienhallintaprosessin-jatkuva-parantaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskinarvioinnin-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskinarvioinnin-paivittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskinarvioinnin-taustatiedot-osallistujille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskinarvioinnit-ja-tulokset-integroidaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskinarviointi-teknisessa-dokumentaatiossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskinsietokyvyn-uudelleenarviointisuunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskinsietokyvyn-vahvistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/riskiprofiilin-laatiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/roolipohjaisista-kayttooikeuksista-poikkeamien-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollinen-haavoittuvuusskannaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollinen-jatkuvuussuunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollinen-kattava-haavoittuvuusskannaus-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollinen-kattava-haavoittuvuusskannaus-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollinen-sisainen-tietosuojakaytantojen-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollinen-tarpeisiin-perustuva-digiturvakoulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollinen-tunkeutumistestaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollinen-ulkopuolinen-tietosuojakaytantojen-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollinen-ulkopuolinen-tietoturvakaytantojen-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannollisen-yksikkokohtaisen-tietoturvatiedotuksen-organisointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannolliset-automaatio--ja-ohjausjarjestelmien-tarkastukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannolliset-palautekeskustelut-tyontekijan-suorituskyvysta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saannot-tietojen-kasittelylle-muissa-kuin-tuotantoymparistoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/saatavuusvaatimuksia-omaavien-jarjestelmien-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/safe-destruction-of-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/safe-re-use-of-data-storage-space-for-cloud-service-customers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/safe-termination-of-critical-relationships</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkoiseen-muotoon-muutettujen-asiakirjojen-eheyden-ja-luotettavuuden-varmsitaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkoisen-allekirjoituksen-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkoisen-tiedonsiirron-standardin-suora-tietojen-syotto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkoisessa-muodossa-olevien-tietojen-tuhoaminen-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkoisessa-muodossa-olevien-tietojen-tuhoaminen-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkoisessa-muodossa-olevien-tietojen-tuhoamisen-suorittaja-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkoista-liikkumislokia-tuottavien-avainten-tai-muiden-tunnisteiden-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkomagneettisen-tietovuodon-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkopostilaatikkojen-auto-forwardien-estaminen-ulkoisiin-verkkotunnuksiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkopostilaatikkojen-tarkastuslokin-kayttoonotto-ja-maaritys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkopostilaatikkojen-tarkastuslokin-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkopostitodennus-dkim</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkopostitodennus-dmarc</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sahkopostitodennus-spf</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salaamattomien-kannettavien-tallennuslaitteiden-kieltaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salaaminen-turva-alueiden-ulkopuolella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salakatselun-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salakuuntelun-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salamasuojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salasanan-hallintajarjestelman-kaytto-ja-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavaa-tietoa-sisaltavien-tietoaineistojen-havittaminen-st-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavaa-tietoa-sisaltavien-tietoaineistojen-havittaminen-st-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavaa-tietoa-sisaltavien-tietoaineistojen-havittaminen-st-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavaa-tietoa-sisaltavien-varmuuskopioiden-suojaus-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavaa-tietoa-sisaltavien-varmuuskopioiden-suojaus-st-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavien-tietojen-etakaytto-ja-etahallinta-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavien-tietojen-etakaytto-ja-etahallinta-st-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavien-tietojen-jaljentaminen-tulostus-ja-kopiointi-st-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavien-tietojen-jaljentaminen-tulostus-ja-kopiointi-st-iv-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavien-tietojen-kasittely-fyysisesti-suojattujen-alueiden-sisalla-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassa-pidettavien-tietojen-kasittely-fyysisesti-suojattujen-alueiden-sisalla-st-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassapidettavien-tietojen-kasittelyyn-tarkoitettujen-alueiden-maarittely-ja-suojauksen-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassapidettavien-tietojen-turvallinen-siirtaminen-tietoverkossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassapitositoumusten-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salassapitositoumusten-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salauksen-ja-salausavainten-hallinnan-huomiointi-riskienhallintamenettelyissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salauksen-ja-salausavainten-hallinnan-huomiointi-riskienhallintamenettelyissa-8</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salauksen-ja-salausavainten-hallinnan-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salaus--ja-kryptografiapolitiikan-luominen-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salaus--ja-kryptografisten-kontrollien-valintakriteerit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salaus-ja-salausavainten-hallintajarjestelmien-saannollinen-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salaus-yleisissa-tietoverkoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-aktivointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-aktivoitumis-ja-paattymispaivien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-arkistointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-deaktivointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-hallinta-ja-vastuutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-hallintamahdollisuuksien-tarjoaminen-asiakkaille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-kayttotarkoitussidonnaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-keskeyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-kierratys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-kumoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-kumoaminen-8</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-lepotila</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-luettelointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-palauttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausavainten-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salausratkaisujen-kaytto-tietojen-lataamisen-yhteydessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salaustapojen-tarkistaminen-ja-riittavyyden-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/salaustekniikan-paivittaminen-ja-kayttoonotto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sallittujen-kayttotarkoitusten-ja-tietojen-luovutusten-maarittely-phi-n-osalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/secure-deletion-of-session-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/secure-deployment-of-iot-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/secure-email-communications-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/secure-handling-of-property-belonging-to-stakeholders-in-the-development-of-ai-products-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/secure-hosting-of-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/secure-remote-access-integration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/secure-storage-and-transport-of-distributed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/secure-usage-of-maintenance-tools-and-portable-devices-for-organization-s-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-and-privacy-measures-for-special-category-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-assessment-and-approval-for-new-sensitive-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-in-the-product-development-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-instructions-and-account-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-of-teleworking-and-privatively-owned-endpoints</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-of-transfer-of-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-of-used-data-centers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-operations-center-soc-structure-competence-and-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-requirements-for-supporting-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-requirements-for-users-of-a-central-system-hungary</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-responsibilities-for-personal-health-information-in-job-descriptions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-strategy-and-treatment-selection-criteria</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/security-when-travelling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/segment-data-processing-and-storaging-based-on-the-sensitivity-of-the-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/segregation-of-environment-in-external-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/segregation-of-information-security-related-duties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/selection-of-a-notified-body-for-combined-assessments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/selection-of-a-notified-body-for-conformity-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/self-assessment-using-harmonised-standards</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/selkea-viestinta-organisaation-seka-tiedon-tallennuspaikkojen-sijainneista-tarjottujen-digipalvelujen-nakokulmasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/selkea-viestinta-suostumuksen-vaikutuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/seloste-kasittelytoimista-raportin-laatiminen-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/selvitys-sovelletuista-turvatoimenpiteista-espanja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/selvityskeskuksen-kaytosta-perittavia-maksuja-koskevat-rajoitukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/selvitysosapuolten-ja-keskinaisesti-riippuvaisten-laitosten-osallistaminen-jatkuvuustestaukseen-keskusvastapuoli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/server-room-air-conditioning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/setting-up-and-resourcing-backup-equipment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/seuranta--ja-mittausresurssien-tarkoituksenmukaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/seuratut-teknisten-haavoittuvuuksien-tietolahteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sidosryhman-kokoonpanon-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/siedettavien-toimintakatkosten-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sietokykya-edistavien-toimintojen-toteuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/siirrettavien-tietovalineiden-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/siirrettavien-tietovalineiden-tarkemmat-hallintasaannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/simplified-technical-documentation-for-smes-and-start-ups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sisaanrakennettu-ja-oletusarvoinen-tietosuoja-jarjestelmasuunnittelussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sisaanrakennettu-ja-oletusarvoinen-tietoturva-jarjestelmasuunnittelussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sisainen-tiedotus-organisaation-riskitilanteesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sisaisten-auditointien-menettelykuvauksen-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sisaisten-auditointien-toteuttaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sisaisten-auditointien-toteutuksen-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sisaisten-ilmoitusten-laukaisimien-maarittely-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/software-development-life-cycle-sdlc-prosessin-suunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sopimus-kyberturvallisuuspalvelujen-tarjoajan-kanssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sopimusehdot-suorasti-asiakasymparistoihin-liittyvien-muutosten-rajoittamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sopimusperusteisesti-kasiteltavien-henkilotietojen-rajoitukset-markkinoinnissa-ja-mainostamisessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sopivien-laitteiden-ja-sailytyskalusteiden-jarjestaminen-etatyota-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sovelluspalvelujen-julkisen-verkkoliikenteen-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sovellusturvallisuuteen-liittyvien-tietoturvamittarien-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sovellusturvallisuuteen-liittyvien-tietoturvamittarien-dokumentointi-f</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/soveltuvuusarvioinnin-suorittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/soveltuvuuslausunnon-luonti-ja-taydennys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sovereignty-of-encryption-keys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/specific-documentation-for-combined-conformity-assessments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/specification-of-ai-system-log-content</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/specifications-for-new-it-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/staff-guidance-and-training-procedure-in-ai-literacy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/standardoitujen-tapahtumien-ja-kannustimien-pakollinen-hyvaksyminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/standards-for-submitting-vulnerability-reports</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/strageiatyo-ja-laatutyon-kannalta-merkityksellisten-asioiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/strategia-kyberturvallisuusarkkitehtuurille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/strategia-kyberturvallisuusohjelmalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/strategic-directions-of-risk-response-options</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/strategic-opportunities-and-positive-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/strategic-thinking-process-and-identifying-relevant-issues-for-environmental-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/stressitestaus-suurten-muutosten-jalkeen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/submission-of-cybersecurity-documents-to-nksc-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/submission-of-the-quality-management-system-and-technical-documentation-to-a-notified-body</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/submitting-a-monthly-progress-report</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/submitting-a-progress-report</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/sufficient-resourcing-of-ict-environment-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suodatus-ja-valvontajarjestelmien-hallinnointi-st-iv-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suoja-kostotoimilta-ja-pelottelulta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojatoimet-ryhmamuotoisten-terveydenhuoltosuunnitelmien-group-health-plans-luottamuksellisuuden-suojaamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattuja-terveystietoja-phi-koskevat-liikekumppanuussopimukset-ja-alihankkijoiden-velvoitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-kayton-ja-luovuttamisen-minimointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-luovuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-kayttooikeuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-lailliset-luovutukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-luovuttaminen-kansanterveysviranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-luovuttaminen-liikekumppaneille-ja-alihankkijoille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-luovuttaminen-perheelle-hoitajille-ja-hatatilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-luovuttamiseen-liittyva-henkilollisyyden-ja-valtuuksien-todentaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-luovuttamisen-rajoittaminen-tiettyyn-katettuun-toimintoon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-luovutuksia-koskevat-tiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-osalta-laillisesti-valtuutetut-henkilokohtaiset-edustajat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-tietoturvaloukkauksia-koskeva-dokumentointi-ja-ilmoitukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojattujen-terveystietojen-phi-valtuutusten-ja-keskeisten-voimassaolovaatimusten-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojausanalyysin-tekeminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojausjarjestelmien-kayton-seka-haittaohjelmahyokkayksien-raportoinnin-kouluttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojausjarjestelmien-lokitusvirheiden-tunnistaminen-ja-reagointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojausjarjestelmien-muodostamien-lokien-tarkistaminen-ja-kayttoonotto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojausjarjestelmien-tehon-kannattavuuden-ja-uusien-tarpeiden-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojeltujen-terveystietojen-phi-luovuttaminen-tutkimustarkoituksiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suojeluturvallisuuden-seurantaprosessi-ja-vaaratilanteista-ilmoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suoritetaan-erityinen-turvallisuussuoja-arviointi-ennen-arkaluonteisten-toimenpiteiden-aloittamista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suostumuksen-edellytysten-lapikaynti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suostumuksen-edellytysten-tarkastaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/supervision-of-access-to-secure-areas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/supplier-business-continuity-capability-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/supplier-due-diligence-for-distributed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/support-for-authorised-representatives-of-gpai-model-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/supporting-organizational-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suunnitelma-havaittujen-puutteiden-korjaamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suunnitelma-vaatimustenvastaisuuksien-korjaamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suunnittele-ict-jarjestelma-kayttaen-hyvin-integroitavia-ict-tuotteita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suunnittele-ict-jarjestelma-kayttaen-hyvin-integroitavia-ict-tuotteita-9036a</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suunnittelu--ja-kehitysprosessin-vaatimukset-ja-syotteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/suunnittelun-ja-kehittamisen-tuotosvaatimukset-ja-todentaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/system-administrator-appointment-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/system-development-reporting-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/system-isolation-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/system-to-check-trade-report-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tallennettujen-tietojen-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tallennuslaitteiden-turvallinen-rajoitettu-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tallenteet-henkilotietojen-luovutuksista-kolmansille-osapuolille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tallenteet-henkilotietojen-siirroista-kolmansille-osapuolille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tapahtumalahteiden-maarittely-ja-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tapahtuneiden-tietoturvaloukkausten-kasittely-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarjottuihin-digipalveluihin-liittyvat-sopimusehdot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarjottujen-digipalvelujen-alihankkijoille-liittyvat-pakolliset-tietoturvatavoitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarjottujen-digipalvelujen-listaus-ja-omistajien-nimeaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarjottujen-digipalvelujen-toimitusketjuun-kuuluvien-kumppaneiden-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarjottujen-digipalvelujen-toimitusketjuun-kuuluvien-kumppaneiden-saannollinen-turvallisuusarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarjottujen-palveluiden-tai-tuotteiden-yllapitoon-tarvittavan-tiedon-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarjottujen-pilvipalveluiden-ja-tietojarjestelmien-tietoturvavastuiden-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarjottujen-pilvipalvelujen-valtuutettujen-kayttajien-kokonaismaara</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarjottujen-tuotteiden-saannolliset-tietoturvapaivitykset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarkean-tieto-omaisuuden-varmuuskopiointivastuiden-selvittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarkeiden-henkilotietojen-kasittelijoiden-kasittelysopimusten-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarkeiden-jarjestelmatoimittajien-kasittelysopimusten-erillinen-analysointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarve-tietaa-periaate-ja-tehtavien-eriyttaminen-paasynhallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarvittavan-koulutuksen-huolehtiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tarvittavien-teemakohtaisten-politiikkadokumenttien-luominen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tasapainotestien-toteuttaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tasmakoulutukset-potilastietojen-kasittelyyn</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tasmakoulutusten-jarjestaminen-tietojarjestelmien-kayttajille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/taustatarkistus-ennen-henkilon-palkkaamista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tavoitteet-henkilotietojen-minimointiin-seka-kasittelyn-rajoittamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/technical-and-personnel-requirements-in-supplier-agreements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/technical-cyber-security-measures-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/technical-documentation-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/technical-implementation-of-ai-system-log-retention</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/technical-limitations-on-re-use-of-special-category-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/technical-requirements-for-ai-system-performance-and-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tehtavien-erittely-teollisuuden-automaatio--ja-ohjausjarjestelmien-eri-osille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tehtavien-eriyttaminen-tietoturvariskien-hallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/teknisen-ja-lainsaadannollisen-kehityksen-seuranta-portugali</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/teknisen-turva-alueen-suojauskaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/teknisten-haavoittuvuuksien-kasittelyn-automatisointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/teknisten-haavoittuvuuksien-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/teknisten-laitteiden-toiminnallinen-testaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tekoalyn-kayttoon-liittyvat-tietoturvavaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/temporal-information-for-all-system-and-security-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/teollisuuden-automaatio--ja-ohjausjarjestelmien-asiakirjojen-elinkaaren-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/teollisuuden-automaatio--ja-ohjausjarjestelmien-muutosten-riskinarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/teollisuuden-automaatio--ja-ohjausjarjestelmien-riskinarviointimenetelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/teollisuusautomaation-ja--ohjausjarjestelmien-tekninen-dokumentaatio-ja-prosessikuvaukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/termination-clause-in-the-authorised-representative-s-mandate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/terveystietojen-kasittelyn-vaiheiden-ja-vastuiden-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/test</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/test-data-management-for-high-risk-ai-systems-without-model-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/testaukseen-kaytetyn-tuotantotiedon-erityiset-suojauskeinot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/testausaineiston-suojaaminen-ja-tiedon-minimointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/testing-and-validation-of-business-continuity-solutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/testing-and-validation-plan-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/testing-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/testing-of-new-systems-before-deployment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/testing-plan-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/testing-security-functions-that-are-affected-by-the-changes-to-ict-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/the-review-and-security-of-event-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/the-step-by-step-process-of-notification-of-incidents-to-the-authorities-czech-republic</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/third-party-access-to-security-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedon-ja-tietovalineiden-fyysisen-kuljettamisen-turvaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedon-keraaminen-ja-jalostaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedon-salaaminen-langattomassa-tiedonsiirrossa-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedon-salaamisen-lisavaatimukset-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedon-salaamisen-lisavaatimukset-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedonhallinnan-vastuiden-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedonhallintaan-kohdistuvien-muutosten-vaikutusten-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedonhallintaan-oleellisesti-vaikuttavien-muutosten-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedonhallintamallin-yllapidon-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedonjako-verkon-ja-tietojarjestelmien-kayttoon-liittyvista-poikkeavuuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedonkeruun-avoimuusmenettelyn-kayttoonotto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedonsiirtojen-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedostojen-automaattinen-skannaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedostojen-irm-suojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedottaminen-hairiotilanteen-torjuntasuunnitelmasta-sidosryhmille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedottaminen-hairiotilanteissa-ja-varautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tiedottaminen-hankkijaosapuolille-turvallisuussuojaa-koskevista-velvoitteista-siirron-aikana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tieto--ja-viestintatekniikan-riskienhallintakehyksen-tarkistusta-koskevan-raportin-laatiminen-ja-yllapitaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tieto--ja-viestintateknisen-omaisuuden-turvallisuusvalvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tieto--ja-viestintateknisten-jarjestelmien-hankintaan-kehittamiseen-ja-yllapitoon-liittyvat-turvallisuuskaytannot-ja--menetelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tieto-omaisuuden-valisten-riippuvuuksien-tunnistaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-arkistointi-tai-tuhoamisprosessit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-arkistointi-tai-tuhoamisprosessit-sailytysajan-paattyessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-luokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-luovuttaminen-teknisen-rajapinnan-avulla-muille-kuin-viranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-omistajien-nimeaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-sahkoiseen-muotoon-muuttaminen-ja-saatavuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-sailytysaikojen-maarittaminen-ja-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-tuhoaminen-osana-laitteiden-elinkaaren-hallintaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoaineistojen-turvalliset-sailytystilat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoisuus-hatatilanteisiin-varautumisen-ja-niihin-reagoimisen-tehtavista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoja-ja-ohjeita-kayttajalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojajestelmien-ei-sallitun-kayton-tekninen-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelman-kayttajien-kokemuksen-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelman-kayttoohjeiden-ja-tukipalvelujen-kuvaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmia-yllapitavan-henkiloston-patevyys-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-akkreditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-eheyden-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-ja--laitteiden-kaytosta-poistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-ja-laitteiden-hallinta-jarjestelmienhallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-kayttotarkoitukseensa-soveltuvuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-luokittelu-ja-versiotiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-luotettavuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-omistajan-velvollisuudet-tietojarjestelmien-osalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-omistajien-nimeaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-saatavuus-ja-saatavuutta-suojaavat-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-salasanakaytantojen-tarkistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-suojaus-auditointeihin-liittyvien-testien-aikana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-tarkeimpien-yllapitotehtavien-valvonta-ja-eriyttaminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-tekninen-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-turvallisuusluokiteltujen-tietojen-erittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-ulkopuolisen-henkilotiedon-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-ulkopuolisen-tiedon-minimointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-vaatimusten-poikkeamasta-ilmoittaminen-tuottajalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-vikasietoisuus-ja-toiminnallinen-kaytettavyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojarjestelmien-yllapito-ja-paivittaminen-valmistajan-ohjeiden-mukaisesti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojekasittely-ympariston-ohjelmien-suojaus-verkkohyokkayksilta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-erottelumenettelyt-varmistusjarjestelmissa-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-fyysisen-kuljettamisen-turvallisuusvaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-fyysisen-kuljettamisen-turvallisuusvaatimukset-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-fyysisen-kuljettamisen-turvallisuusvaatimukset-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-fyysisen-kuljettamisen-turvallisuusvaatimukset-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-ja-dokumentaation-hallintaprosessin-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-luovuttaminen-teknisen-rajapinnan-avulla-viranomaisten-valilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-poistoprosessit-ja-oikeus-tulla-unohdetuksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-siirtoon-kaytettavien-laitteiden-turvatoimet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-toimittaminen-asiakkaan-tietosuojavelvoitteiden-tayttamista-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojen-tuhoaminen-pilvipalveluissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenkalasteluun-liittyva-ohjeistus-ja-koulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenkasittely-ymparistojen-erottelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenkasittely-ymparistojen-erottelu-palomuurilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenkasittely-ymparistojen-turvallisuusdokumentaation-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenkasittely-ymparistojen-yhdistaminen-yhdyskaytavaratkaisulla-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenkasittely-ympariston-kayttajien-tehostettu-seuranta-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenkasittely-ympariston-toimijoiden-tunnistaminen-tl-iii-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenkasittely-ympariston-toimijoiden-tunnistaminen-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenkasittely-ympariston-vikasietoisuuden-varmistaminen-ja-testaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietojenvaihtoprosessi-bacs-n-kanssa-sveitsi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietolahteiden-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoliikenneverkon-vyohykkeistaminen-ja-suodatuskaytannot-suojaustason-sisalla-st-iv-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoliikenteen-toimivuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoluokittelu-toimipisteille-ja-fyysiselle-tieto-omaisuudelle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoluokittelun-yleinen-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoluokkien-maarittely-ja-luokkakohtaiset-suojausmenettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoluokkien-merkitsemistapojen-maarittely-ja-ohjeistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoluovutusten-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietomurtoilmoitusten-viivastyminen-lainvalvontaviranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosiirron-turvaaminen-siirryttaessa-pilviymparistojen-kayttoon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuoja-ja-turvallinen-tietojenvaihto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojaa-koskevien-vaikutustenarviointien-hallinta-ja-jakaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojaa-koskevien-vaikutustenarviointien-tekeminen-uudelleen-yksityisyyden-suojaa-koskevan-haitan-toteamisen-jalkeen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojaan-liittyvat-kaytannesaannot-ja-sertifikaatit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojaan-liittyvien-ohjeistusten-ja-koulutuksen-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojakulttuurin-mittaaminen-ja-kehittaminen-organisaatiossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojan-seuranta-ja-valvontasuunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojapolitiikkojen-ja--menettelyjen-muutosten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojaselosteiden-julkaisu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojavalitusten-kasittelymenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojavastaavan-nimittaminen-ja-asema</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojavastaavasta-ilmoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojaviestinnan-ajantasaisuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietosuojaviestinnan-selkeyden-testaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoteknisten-ymparistojen-toimivuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietotilinpaatosprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturva-ja-oikeudellisten-vaatimusten-noudattaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvahairioiden-ensimmaisen-tason-reagointiprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvahairioiden-huomiointi-jatkuvuussuunnittelussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvahairioiden-ilmoittaminen-viranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvahairioiden-kasittely-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvahairioihin-liittyvien-jatkuvuussuunnitelmien-testaus-ja-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvahairioihin-liittyvien-tietoturvamittarien-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvahairioihin-liittyvien-todisteiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvahairion-rajan-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvallisuuden-hallintajarjestelman-arvioinnin-laukaisevien-tekijoiden-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvallisuuden-hallintajarjestelman-kuvaus-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvallisuuden-hallintajarjestelman-parhaiden-kaytantojen-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvallisuuden-jatkuvuutta-koskevat-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvallisuuteen-liittyvan-dokumentaation-ajantasaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvallisuuten-liittyvien-muiden-vaatimusten-tunnistaminen-dokumentointi-ja-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvallisuutta-koskevien-tarkastusten-suorittaminen-maaraajoin-ja-poikkeustilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvaloukkauksesta-ilmoittaminen-viranomaiselle-rekisteroidyille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvaloukkauksesta-rekisteroidyille-aiheutuneen-riskin-tarkempi-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvan-avainhenkiloston-maara-patevyys-ja-riittavyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvan-hallintajarjestelman-toteuttamisen-saannollinen-sisainen-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvan-hallintajarjestelman-viestintasuunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvaohjeiden-ja-periaatteiden-aikainen-perehdyttaminen-henkilostolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvaohjeiden-noudattamisen-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvapaivitysten-julkaisemisen-jalkeen-saatavilla-pysymisen-varmistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvapolitiikan-ja--menettelyjen-noudattamista-koskevat-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvapolitiikan-maarittely-ja-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvapolitiikan-soveltamisalan-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvariskidokumentaation-saannollinen-tarkastelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvariskien-arviointiprosessin-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvaroolien-ja-vastuiden-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvasertifioinnit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvasuunnitelma-raportin-luominen-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvatapahtumien-lajittelun-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvatason-mittaaminen-ja-saannollinen-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvatavoitteet-ja-niiden-saavuttamisen-mahdollistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvatavoitteiden-huomioinen-riskien-arvioinnissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvatavoitteiden-saavuttamiseen-tarvittavan-teknologian-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvauhkiin-liittyvan-tiedon-saannollinen-analysointi-ja-hyodyntaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvavastaavan-nimeaminen-espanja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoturvavastaavan-nimittaminen-romania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietovarantojen-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietovarantojen-ja-tietojarjestelmien-sijoittaminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietovarantojen-ja-tietojarjestelmien-sijoittaminen-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietovarantojen-omistajien-nimeaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoverkkohyokkayksista-ilmoittamista-koskeva-menettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoverkkoturvallisuuspaallikon-nimittaminen-ja-rooli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tietoverkkoturvapolitiikoista-ja--menettelyista-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tila-ja-laitetarkastukset-turvallisuusalueilla-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tilapaisten-kirjautumistietojen-turvallinen-asettaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tilienhallintapolitiikan-saannolliset-tarkistukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tilinhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tilojen-fyysiset-turvatoimet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tilojen-kulunvalvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tilojen-teknisen-kunnon-saannollinen-tarkastus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tl-i-tiedon-kasittely-ja-sailytys-ainoastaan-turva-alueilla-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tlpt-tester-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/todistustaakka-tietomurtotiedotuksia-koskien</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimenpiteet-palveluiden-tietojen-siirtymisen-tietoturvatavoitteiden-mukaisesti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimenpiteet-tietoturvatavoitteiden-toteutukseksi-tarjotuissa-palveluissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimenpiteiden-maarittely-lokijarjestelmien-vikaantumisen-havaitsemiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimialalla-hyvaksyttyjen-salauskirjastojen-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimijakohtaisen-turvallisuussuunnitelman-o-s-p-kehittaminen-ja-yllapito-belgia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toiminnan-jatkuvuuden-vaarantavien-riskien-tunnistaminen-ja-niiden-kasittelysuunnitelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toiminnan-jatkuvuussuunnitelmien-testaaminen-vakavilla-skenaarioilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toiminnan-jatkuvuutta-kasittelevan-ryhman-muodostaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimintaan-liittyvan-tarvittavan-organisaatiotietamyksen-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimintaprosesseille-sopivan-ympariston-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimintaprosessien-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimittajakohtaisten-tietosuojasitoumusten-keraaminen-ja-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimittajan-palveluja-koskevien-muutosten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimittajasopimusten-dokumentointi-ja-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimittajasopimusten-tarkastelu-ja-saantojenvastaisuuksia-koskevat-toimet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimittajatyyppien-maarittely-joille-sallitaan-paasy-luottamuksellisiin-tietoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimittajayrityskohtaisten-vastuuhenkiloiden-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimittajien-tietoturvavaatimusten-noudattamisen-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimituksen-jalkeisten-toimien-maarittaminen-ja-tayttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimitusketjun-tietoturvariskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toimivaltaisten-kyberturvallisuusviranomaisten-saantelyohjeiden-noudattaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toisen-viranomaisen-laatimien-sahkoisten-tietojen-tuhoaminen-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/toisen-viranomaisen-tietoaineistojen-hyodyntaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/top-management-commitment-to-ems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/top-management-cyber-security-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/top-management-cyber-security-training-poland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/training-in-risk-assessment-methodology</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/training-workforce-on-causes-of-unintentional-data-exposure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/training-workforce-on-identifying-and-reporting-of-missing-security-updates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tukihenkiloston-koulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tukijakson-paattymispaivan-nayttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tukijakson-saatavuuden-ja-sen-paattymisesta-ilmoittamisen-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tukipalvelujen-tyontekijoiden-rajattu-paasy-tiloihin-ja-sen-tarkkailu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tulevan-tiedon-kasittelyssa-olevan-tiedon-ja-ulos-tulevan-tiedon-sailytyksen-toimenpiteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tunkeutumisen-ilmaisujarjestelmien-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tunkeutumisen-ilmaisujarjestelmien-kaytto-hallinnollisilla-alueilla-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tunkeutumisen-ilmaisujarjestelmien-kaytto-hallinnollisilla-alueilla-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tunkeutumistestien-tuloksista-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tunnistautumistietoja-ei-valiteta-sahkopostitse</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tunnistettujen-teknisten-haavoittuvuuksien-ensikasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuntemattoman-koodin-ajaminen-turvallisesti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotanto-testaus-ja-kehitysymparistojen-erottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotetietojen-toimittaminen-markkinavalvontaviranomaiselle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuoteturvallisuuden-testaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteen-palvelun-vaatimusten-tarkistaminen-ennen-toimitussitoumusta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteen-tukeminen-koko-tukikauden-ajan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteet-on-suunniteltu-vahentamaan-hairioiden-vaikutuksia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteiden-ja-palveluiden-asiakastyytyvaisyysprosessit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteiden-ja-palvelujen-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteiden-ja-palvelujen-hyvaksymiskriteerien-maarittely-ja-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteiden-ja-palvelujen-suunnittelu--ja-kehitysprosessit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteiden-ja-palvelujen-tunnistaminen-ja-jaljitettavyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteiden-riskinarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteiden-tekninen-dokumentaatio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteiden-turvallinen-konfiguraatio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteille-maaritetty-tukikausi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tuotteisiin-palveluihin-liittyvien-merkittavien-muutosten-tunnistaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turhien-ohjelmistojen-ja-verkkopalveluiden-poistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turva-alueen-kulunvalvontajarjestelman-lisavaatimukset-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turva-alueen-sailytysyksikoiden-avaimet-ja-paasykoodit-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turva-alueen-suojauskaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turva-alueen-ulkoraja-ja-rajaavat-rakenteet-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turva-alueen-vierailijakaytannot-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turva-aluekohtaiset-turvallisuusohjeet-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallinen-yllapito-oikeuksia-omaavien-jarjestelmien-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisen-kehittamisen-yleinen-politiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisen-verkon-suunnittelu-ja-salaustoimenpiteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvalliset-etatyotoimenpiteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvalliset-toimintatavat-tiedon-sisaantuontiin-ja-ulosvientiin-jarjestelmista-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvalliset-toimintatavat-tiedon-sisaantuontiin-ja-ulosvientiin-jarjestelmista-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisia-sisaisia-viestintavalineita-koskeva-politiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallista-havittamista-edellyttavien-tietovalineiden-merkitseminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuuden-ja-suorituskyvyn-varmistamisen-kuvaaminen-hyodynnettavista-sovelluksista-ja-tietojarjestelmista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuuden-kannalta-arkaluonteisten-toimintojen-turvallisuusselvitys-ja-seuranta-ruotsi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuuden-suorituskyvyn-arviointi-muiden-toimenpiteiden-avulla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusalueiden-paasyoikeuksien-ja-avaintenhallinnan-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusalueiden-vierailijakaytannot-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusarviointien-vaatiminen-ennen-sitoutumista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusehdotuksia-koskevan-palautteen-keraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuushalytysten-priorisointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusjarjestelmien-seka-laitteiden-turvallisuus-ja-testaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-kasittely-fyysisesti-suojatuilla-alueilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-kasittelyn-kieltaminen-julkisilla-paikoilla-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-kasittelyn-lokitus-ja-lokitietojen-sailytys-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-kasittelyn-lokitus-ja-lokitietojen-sailytys-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-kirjaamo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-salaaminen-siirrettaessa-turvallisuusalueiden-sisalla-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-salaaminen-siirrettaessa-turvallisuusalueiden-ulkopuolelle-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-turvallinen-sailyttaminen-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-turvallinen-sailyttaminen-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-turvallinen-sailyttaminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitellun-tiedon-turvallinen-sailyttaminen-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokiteltua-tietoa-sisaltavien-hallintayhteyksien-turvallisuus-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokiteltua-tietoa-sisaltavien-hallintayhteyksien-turvallisuus-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokiteltua-tietoa-sisaltavien-hallintayhteyksien-turvallisuus-tl-iv-0</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokiteltuja-tietoja-kasittelevan-henkilon-luotettavuuden-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokiteltujen-tietoihin-kohdistuvien-riskien-huomioiminen-riskienhallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokiteltujen-tietojen-erottelu-ja-salaaminen-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokiteltujen-tietojen-huomiointi-hairioiden-hallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokiteltujen-tietojen-siirtamisen-kirjaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokiteltuun-tietoon-kohdistuvien-ja-tyotehtaviin-liittyvien-uhkien-ja-ohjeistusten-jakaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusluokitettujen-tietojen-ja-tietoliikenteen-salaaminen-etakaytossa-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuuspaallikoita-koskevien-tietojen-toimittaminen-toimivaltaiselle-viranomaiselle-portugali</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuuspaivitysten-levittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuuspoikkeamista-ilmoittaminen-viranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuuspolitiikkojen-ja--menettelyjen-tarkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuuspolitiikkojen-ja--toimenpiteiden-kayttoonotto-portugali</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusraportoinnin-yhteyspiste</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusselvitysten-tarpeen-arviointi-ja-toteuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusstandardien-ja--suuntausten-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuussuunnitelman-kehittaminen-ja-taytantoonpano</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuustoimenpiteiden-maarittely-tietoaineistojen-turvallisuuden-varmistamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusvaltuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusvalvonnan-saannollinen-testaus-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusvalvontahenkiloston-patevyysvaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuusvastaavan-nimittaminen-ja-vastuut-hipaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuuteen-liittyvien-tietojen-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvallisuutta-koskevan-paatoksentekovallan-delegointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvasuojelupaallikon-nimittaminen-ja-asema</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvatoimenpiteiden-riskiperusteinen-valinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/turvatoimien-hyvaksyminen-ja-toteuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tutkimustarkoituksiin-tapahtuvan-tietojenkasittelyn-suojatoimet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/two-way-communication-channels-for-environmental-feedback</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tyoaseman-kayttoa-koskeva-politiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tyoasemien-automaattinen-lukittuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tyoroolia-vaihtaneiden-henkiloiden-koulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tyosopimuksen-allekirjoittaminen-ennen-tietoihin-paasyn-antamista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/tyosuhteen-paattymisen-jalkeen-sailyvista-tietoturvavelvollisuuksista-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/uhkatiedustelun-loydosten-huomiointi-tietoturvariskien-hallintaprosessissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/uhkatiedustelun-tavoitteet-ja-tietoturvauhkiin-liittyvan-tiedon-keraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/uhkatiedustelutiedon-jakaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/uhkatoimijoiden-valmiuksien-ymmartaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ulkoisten-riski--ja-haavoittuvuustietojen-integrointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ulkoisten-tavoitteiden-huomiointi-tietoturvatavoitteita-saadettaessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ulkoistetun-kehitystoiminnan-seuraamisen-ja-valvonnan-kaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ulkopuolelta-hankittujen-toimintojen-hallintakeinot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ulkopuolelta-hankittujen-toimintojen-tunnistaminen-ja-arviointikriteerit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/unified-technical-documentation-for-ai-systems-in-regulated-products</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/unionin-alueella-toimivan-edustajan-nimeaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/unit-or-role-specific-ai-literacy-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/upper-obligations-regime-incident-notification-procedure-czech-republic</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/usage-of-data-centers-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/usage-of-the-secure-network-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/use-a-centralised-tool-to-check-password-quality</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/use-of-certified-ict-products-services-and-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/use-of-of-vulnerability-scanning-and-attack-tools</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/use-of-previous-impact-assessments-for-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/use-of-provider-information-in-the-fundamental-rights-impact-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/useamman-toimittajan-haittaohjelmajarjestelman-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/useita-tunnistautumismenetelmia-kriittisia-valvontatoimintoja-sisaltavalle-yhdennetylle-hallinto--ja-valvontajarjestelmalle-iacs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/user-notification-procedure-for-significant-service-disruptions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/using-behavior-based-anti-malware-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/using-of-dns-filtering-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/using-of-secure-communication-protocols-and-network-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/using-trust-based-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/using-trust-based-access-control-17f2d</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/using-unique-passwords</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/uusien-hankintojen-riskinarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaadittujen-sertifikaattien-tai-standardien-maarittely-korkean-riskin-jarjestelmien-toimittajille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaadittujen-sertifikaattien-tai-standardien-maarittely-tarkeille-kumppaneille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaarantuneiden-salausavainten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaaratilanteiden-raportointi--ja-varhaisvaroitusjarjestelman-yhdenmukaistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaatimukset-ei-sahkoisten-tietojen-fyysiselle-tuhoamiselle-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaatimukset-ei-sahkoisten-tietojen-fyysiselle-tuhoamiselle-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaatimukset-ei-sahkoisten-tietojen-fyysiselle-tuhoamiselle-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaatimukset-ja-niihin-liittyva-viestinta-ulkoisille-palveluntarjoajille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaatimukset-ulkoiselle-liityntapisteen-toteuttajalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaatimukset-vastaanottopalveluille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaatimuksista-poikkeavan-tuotteen-markkinoilta-poistaminen-tai-takaisinveto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaatimustenmukaisuuden-julistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vahimman-toiminnallisuuden-periaate-jarjestelmissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vahimpien-oikeuksien-periaate-verkkojen-vyohykkeistamisessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vahintaan-tarvittava-paasy-suojattuihin-terveystietoihin-phi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vahva-tunnistautuminen-a-luokan-jarjestelmissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vahva-tunnistus-erittain-luottamuksellisen-tiedon-kasittely-tai-varastointialueille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vahvistamattomien-mobiiliohjelmistojen-havaitseminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaiheittainen-prosessi-hairiotilanteiden-ilmoittamiseksi-viranomaisille-tanska-energia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaiheittainen-prosessi-ilmoitettaessa-vaaratilanteista-viranomaisille-ahvenanmaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaiheittainen-prosessi-ilmoitettaessa-vaaratilanteista-viranomaisille-kypros</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaiheittainen-prosessi-ilmoitettaessa-vaaratilanteista-viranomaisille-portugali</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaiheittainen-prosessi-ilmoitettaessa-vaaratilanteista-viranomaisille-ruotsi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaiheittainen-prosessi-jossa-vaaratilanteista-ilmoitetaan-kansalliselle-turvallisuusviranomaiselle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaikutustenarviointien-tarpeellisuuden-arviointi-ja-toteutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vaikutustenarviointiin-liittyva-tietosuojaviranomaisen-ennakkokuuleminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vainajan-ja-elinluovutusten-hallinnointia-koskevat-tiedotteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vakiomallien-maarittaminen-turvallisille-konfiguraatioille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vakiotapahtumien-standard-transaction-hylkaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vakiotapahtumien-standard-transaction-hylkaaminen-b712c</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vakuussopimus-toimittajan-kanssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/validation-of-security-measuers-after-penetration-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valiton-ilmoitusmenettely-tieto--ja-viestintakeskukselle-belgia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valitun-verkkoselaimen-kaytto-ja-ajantasaisuuden-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valmiin-maaritelma-engl-definition-of-done-ja-testaussaannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valmistajan-yhteystiedot-pakkauksessa-tai-mukana-olevissa-asiakirjoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valmistajat-ilmoittavat-toimintojen-lopettamisesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valmiuden-ja-turvallisuuden-johtoaseman-vahvistaminen-tanska</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valmius-tarjota-listaus-tietoluovutuksista-rekisteroidylle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valmius-tarjota-rekisteroidylle-siirtovalmiit-tiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valmiutta-fyysista-ja-kyberturvallisuutta-koskevien-vaatimusten-sisallyttaminen-toimittajasopimuksiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valtuutettujen-koodimuutoksia-julkaisevien-kayttajien-listaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valtuutusviranomaisen-nimeaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valviran-tietojarjestelmarekisterin-seuraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valvonta--ja-seurantapolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valvontaviranomaisen-kuulemismenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/valvottujen-olosuhteiden-maarittely-tuotteiden-palvelujen-tarjontaa-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vanhentuneiden-tietoturvadokumenttien-arkistointi-ja-sailyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vanhentuneiden-tunnistautumistapojen-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vanhojen-jarjestelmien-riskinarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vapaaehtoiset-haavoittuvuusilmoitukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varautuminen-informaatiovaikuttamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varautuminen-nopeaan-tietojen-palauttamiseen-vikatilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varautumista-ohjaavan-lainsaadannon-tunnistaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varjo-it-n-tunnistaminen-ja-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmenteen-tarkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmenteiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmista-etta-tietosuojailmoitus-npp-on-vaatimustenmukainen-ja-ajan-tasalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmistetaan-etta-csirt-noudattaa-kansallisia-toiminta--ja-turvallisuusvaatimuksia-romania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmistetaan-etta-tietoturvapoikkeamista-raportoidaan-pnrisc-n-jarjestelman-kautta-romania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmistetaan-tarkka-standardoidun-tapahtuman-muuntaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmuuskopioi-kayttojarjestelmien-ja-asennusohjelmistojen-paakuvat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmuuskopioiden-rekisterointi-ja-kasittelyn-seuranta-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmuuskopioiden-saannollinen-testaus-arviointi-ja-palautusohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmuuskopioiden-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmuuskopiointistrategian-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varmuuskopioon-ja-redundanttiin-infrastruktuuriin-siirtymisen-testaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/varoitusjarjestelman-seuranta-ja-testaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vartiointipalvelut-kiinteistoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vastuiden-viestittaminen-toimittajille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verification-and-documentation-of-the-internal-conformity-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verification-of-ce-marking-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verification-process-for-imported-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verify-manufacturer-enforces-coordinated-vulnerability-disclosure-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verifying-the-registration-of-deployed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verifying-the-security-of-external-system-connections</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkkoalueet-ja-verkon-rakenteellisesti-turvallinen-suunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkkodokumentaation-tarkastaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkkokokoonpanon-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkkolaitteiden-vastuun-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-asetusten-yhdenmukaisuuden-tarkistaminen-virtuaalisten-ja-fyysisten-verkkojen-valilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-ja-tietojarjestelmien-kayton-normaalitason-maarittaminen-valvontaa-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-ja-tietojarjestelmien-kayton-valvonta-poikkeavuuksien-tunnistamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-kayttoloki-ja-prosessi-asiattoman-verkkoliikenteen-havaitsemiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-paasytasojen-eriyttaminen-tarjottujen-digipalvelujen-nakokulmasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-rakenteellinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-rakenteellinen-turvallisuus-st-iii-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-rakenteellinen-turvallisuus-st-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-rakenteellinen-turvallisuus-tl-i-luokan-ymparistoissa-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-rakenteellinen-turvallisuus-tl-ii-luokan-ymparistoissa-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-segmentointistrategia-automaatio--ja-ohjausjarjestelmia-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-suojaus-ja-palomuurin-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-suojausjarjestelmien-valinta-ja-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/verkon-turvallisuus-ja-erottelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vierailijaohjeet-ja-loki</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/viestinnan-saatavuuden-varmistaminen-turvallisuustapahtumien-aikana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/viestinta-sellaisten-rekisteroityjen-kanssa-joilla-ei-ole-oikeustoimikelpoisuutta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/viestintakanavat-rekisteroityjen-pyyntoja-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/viestintatavat-tietosuojapyyntojen-toteuttamisesta-kieltaytymiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/viisivuotissuunnitelma-ja-arviointi-tietoverkkoturvallisuusharjoitusten-osalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/virallisten-henkilollisyystodistusten-kasittely-ja-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/virallisten-tilausten-kasittelymenettely-tanska</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/viranomaisen-hyvaksynta-salausjarjestelmille-ja-salausalgoritmeille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/viranomaisen-tehtavien-kannalta-oleellisten-tietojarjestelmien-saannollinen-testaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/viranomaishyvaksyttyjen-salausratkaisuijen-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/virtualisointipolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/voluntary-notifications-of-security-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/voluntary-sharing-of-risk-assessment-results-and-technologies-with-csirts-poland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vpn-palvelun-hankinta-ja-ohjeistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vulnerability-management-plan-for-authority-approval</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vuotuinen-tietoturvan-kypsyystason-itsearviointi-ja-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/vuotuinen-turvallisuuskertomus-portugali</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/web-form-input-validation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/website-security-with-encryption</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhdenmukaistetaan-iacs-tietoverkkoturvallisuuspolitiikat-organisaation-riskinhallintajarjestelmien-kanssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhdennetyn-hallinto--ja-valvontajarjestelman-tietoturvan-hallinnoinnin-liiketoiminnallisten-perusteiden-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteentoimivuuden-ja-datan-siirrettavyyden-varmistaminen-tarjoituissa-digipalveluissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteisrekisterinpitajana-toimiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteisrekisterinpitajien-tunnistaminen-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteistyo-terveysvalvonnan-alalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteistyo-valvontaviranomaisten-kanssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteydenpito-cloud-toimialaan-liittyviin-sidosryhmiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteydenpito-relevantteihin-viranomaisiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteydenpito-relevanttien-osapuolten-kanssa-tapahtuman-jalkeen-mukaan-lukien-certit-ja-nsm-ncsc</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteydenpito-toimialakohtaisiin-intressiryhmiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteyksien-suojaaminen-fyysiselta-peukaloinnilta-tai-vahingoittumiselta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteys-kanta-organisaatiorekisterissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteys-kanta-osoitehakemistossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yhteystiedot-haavoittuvuuksista-ilmoittamista-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksi-yhteyspiste-haavoittuvuuksista-ilmoittamista-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksikko-tai-roolikohtaiset-tietoturvaohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksilollisen-tunnisteen-luominen-tyontekijoille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksilollisten-kayttajatunnusten-kayttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksilollisten-tunnisteiden-kaytto-tietojen-erottelemiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksittaisten-henkiloiden-ja-ryhmien-paasynvalvontapaatosten-harkitseminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksityiskohtaiset-iacs-haavoittuvuusarvioinnit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksityiskohtaiset-kuvaukset-toteutetuista-turvatoimenpiteista-tarjottaviin-pilvipalveluihin-liittyvissa-sopimuksissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksityisyyden-loukkauksiin-liittyvien-haitallisten-vaikutusten-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksityisyyden-suojaa-koskevan-ilmoituksen-notice-of-privacy-practices-tai-npp-toimittaminen-yksityishenkiloille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksityisyyden-suojaa-koskevan-ilmoituksen-npp-toimitus--ja-kuittausohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksityisyyden-suojaa-koskevien-ilmoitusten-julkaiseminen-ja-yllapito</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yksityisyyden-suojan-loukkauksista-aiheutuvien-haittojen-lieventaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yleinen-riskilahtoinen-salauspolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yleisen-riskitilanteen-saannollinen-viestinta-organisaation-johdolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yleisen-tietoturvapolitiikan-muodollinen-hyvaksyminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yleiset-muutostenhallintamenettelyt-st-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yleiset-muutostenhallintamenettelyt-st-iv-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yleiset-tietoturvaohjeet-henkilostolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ylijannitesuojien-ja-keskeytymattomien-virtalahteiden-ups-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ylimman-johdon-sitoutuminen-asiakaskeskeisyyteen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ylimman-johdon-sitoutuminen-laadunhallintajarjestelmaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/yllapito-oikeuksien-saannot-ja-muodollinen-hallintaprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ymparistouhkien-huomiointi-riskien-ja-hairioiden-hallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/ymparivuorokautisen-yhteyspisteen-nimeaminen-cncs-aan-portugali</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/kirjasto/zero-trust-architecture-in-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-1-mil2-manage-it-and-ot-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-1-mil3-manage-it-and-ot-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-2-mil2-manage-information-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-2-mil3-manage-information-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-3-manage-it-and-ot-asset-configuration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-3-mil2-manage-it-and-ot-asset-configuration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-3-mil3-manage-it-and-ot-asset-configuration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-4-manage-changes-to-it-and-ot-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-4-mil2-manage-changes-to-it-and-ot-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-4-mil3-manage-changes-to-it-and-ot-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-5-management-activities-for-the-asset-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-5-mil1-management-activities-for-the-asset-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-5-mil2-management-activities-for-the-asset-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-5-mil3-management-activities-for-the-asset-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/1-asset-change-and-configuration-management-asset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-1-establish-cybersecurity-program-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-1-mil2-establish-cybersecurity-program-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-1-mil3-establish-cybersecurity-program-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-2-mil2-establish-and-maintain-cybersecurity-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-2-mil3-establish-and-maintain-cybersecurity-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-3-management-activities-for-the-program-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-3-mil1-management-activities-for-the-program-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-3-mil2-management-activities-for-the-program-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-3-mil3-management-activities-for-the-program-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/10-cybersecurity-program-management-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/11-1-secure-areas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/11-2-equipment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/11-kasittely-joka-ei-edellyta-tunnistamista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/11-physical-and-environmental-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/12-1-operational-procedures-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/12-4-logging-and-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/12-6-technical-vulnerability-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/12-kayttoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/12-operations-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/13-1-network-security-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/13-2-information-transfer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/13-communications-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/14-1-security-requirements-of-information-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/14-2-security-in-development-and-support-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/14-system-acquisition-development-and-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/15-1-information-security-in-supplier-relationships</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/15-2-supplier-service-delivery-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/15-supplier-relationships</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/16-1-management-of-information-security-incidents-and-improvements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/16-information-security-incident-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/17-1-information-security-continuity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/17-2-1-availability-of-information-processing-facilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/17-2-redundancies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/17-information-security-aspects-of-business-continuity-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/18-1-compliance-with-legal-and-contractual-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/18-2-information-security-reviews</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/18-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-1-mil2-reduce-cybersecurity-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-1-mil3-reduce-cybersecurity-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-1-reduce-cybersecurity-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-2-mil2-respond-to-threats-and-share-threat-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-2-mil3-respond-to-threats-and-share-threat-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-2-respond-to-threats-and-share-threat-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-3-management-activities-for-the-threat-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-3-mil1-management-activities-for-the-threat-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-3-mil2-management-activities-for-the-threat-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-3-mil3-management-activities-for-the-threat-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-luku-tiedonhallinnan-jarjestaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/2-threat-and-vulnerability-management-threat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/27001-sisalto-4-1-10-2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-1-establish-and-maintain-cyber-risk-management-strategy-and-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-1-mil2-establish-and-maintain-cyber-risk-management-strategy-and-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-1-mil3-establish-and-maintain-cyber-risk-management-strategy-and-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-2-identify-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-2-mil2-identify-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-2-mil3-identify-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-3-analyze-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-3-mil2-analyze-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-3-mil3-analyze-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-4-mil2-respond-to-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-4-mil3-respond-to-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-4-respond-to-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-5-management-activities-for-the-risk-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-5-mil1-management-activities-for-the-risk-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-5-mil2-management-activities-for-the-risk-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-5-mil3-management-activities-for-the-risk-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-risk-management-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/3-turvallisuusjohtaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/31-yhteistyo-valvontaviranomaisen-kanssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-1-establish-identities-and-manage-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-1-mil2-establish-identities-and-manage-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-1-mil3-establish-identities-and-manage-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-2-control-logical-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-2-mil2-control-logical-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-2-mil3-control-logical-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-3-control-physical-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-3-mil2-control-physical-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-3-mil3-control-physical-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-4-management-activities-for-the-access-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-4-mil1-management-activities-for-the-access-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-4-mil2-management-activities-for-the-access-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-4-mil3-management-activities-for-the-access-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-identity-and-access-management-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-luku-18-ss-turvallisuusluokiteltavat-asiakirjat-valtionhallinnossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/4-luku-tietoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-1-mil2-perform-logging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-1-mil3-perform-logging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-1-perform-logging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-2-mil2-perform-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-2-mil3-perform-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-2-perform-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-3-establish-and-maintain-situational-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-3-mil1-establish-and-maintain-situational-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-3-mil2-establish-and-maintain-situational-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-3-mil3-establish-and-maintain-situational-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-4-management-activities-for-the-situation-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-4-mil1-management-activities-for-the-situation-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-4-mil2-management-activities-for-the-situation-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-4-mil3-management-activities-for-the-situation-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-7-8-suojattavan-omaisuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-8-jatkuvuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-8-paasynhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-8-tietojen-luokittelu-ja-tietosuoja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-8-toimittajasuhteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-hallinto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-luku-tietoaineistojen-muodostaminen-ja-sahkoinen-luovutustapa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-situational-awareness-situation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-tekninen-tietoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/5-vaatimustenmukaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-1-internal-organization</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-1-mil2-detect-cybersecurity-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-1-mil3-detect-cybersecurity-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-2-analyze-cybersecurity-events-and-declare-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-2-mil2-analyze-cybersecurity-events-and-declare-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-2-mil3-analyze-cybersecurity-events-and-declare-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-2-mobile-devices-and-teleworking</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-3-mil2-respond-to-cybersecurity-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-3-mil3-respond-to-cybersecurity-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-4-mil2-address-cybersecurity-in-continuity-of-operations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-4-mil3-address-cybersecurity-in-continuity-of-operations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-5-management-activities-for-the-response-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-5-mil1-management-activities-for-the-response-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-5-mil2-management-activities-for-the-response-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-5-mil3-management-activities-for-the-response-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-event-and-incident-response-continuity-of-operations-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-henkilostoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-luku-asianhallinta-ja-palvelujen-tiedonhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/6-organization-of-information-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-1-identify-and-prioritize-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-1-mil2-identify-and-prioritize-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-1-mil3-identify-and-prioritize-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-1-prior-to-employment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-2-during-employment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-2-manage-third-party-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-2-mil2-manage-third-party-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-2-mil3-manage-third-party-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-3-management-activities-for-the-third-parties-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-3-mil1-management-activities-for-the-third-parties-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-3-mil2-management-activities-for-the-third-parties-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-3-mil3-management-activities-for-the-third-parties-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-human-resource-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/7-third-party-risk-management-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-1-implement-workforce-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-1-mil2-implement-workforce-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-1-mil3-implement-workforce-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-1-responsibility-for-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-2-increase-cybersecurity-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-2-mil2-increase-cybersecurity-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-2-mil3-increase-cybersecurity-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-3-media-handling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-3-mil2-assign-cybersecurity-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-3-mil3-assign-cybersecurity-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-4-develop-cybersecurity-workforce</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-4-mil2-develop-cybersecurity-workforce</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-4-mil3-develop-cybersecurity-workforce</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-5-6-tietoturvahairioiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-5-management-activities-for-the-workforce-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-5-mil1-management-activities-for-the-workforce-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-5-mil2-management-activities-for-the-workforce-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-5-mil3-management-activities-for-the-workforce-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-5-teknisten-haavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-asset-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-sovellusturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-tietojarjestelma-ja-verkkoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-turvallinen-konfiguraatio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/8-workforce-management-workforce</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/83-hallinnollisten-sakkojen-maaraamisen-yleiset-edellytykset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-1-establish-and-maintain-cybersecurity-architecture-strategy-and-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-1-mil2-establish-and-maintain-cybersecurity-architecture-strategy-and-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-1-mil3-establish-and-maintain-cybersecurity-architecture-strategy-and-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-2-implement-network-protections-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-2-mil2-implement-network-protections-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-2-mil3-implement-network-protections-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-2-paasyoikeuksien-hallinta-d</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-2-user-access-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-3-implement-it-and-ot-asset-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-3-mil2-implement-it-and-ot-asset-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-3-mil3-implement-it-and-ot-asset-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-4-implement-software-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-4-mil2-implement-software-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-4-mil3-implement-software-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-4-system-and-application-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-5-implement-data-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-5-mil2-implement-data-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-5-mil3-implement-data-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-6-management-activities-for-the-architecture-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-6-mil1-management-activities-for-the-architecture-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-6-mil2-management-activities-for-the-architecture-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-6-mil3-management-activities-for-the-architecture-domain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-access-control-d</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-access-control-dc</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/9-cybersecurity-architecture-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-10-accountability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-11-information-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-12-privacy-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-3-purpose-legitimacy-and-specification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-7-2-conditions-for-collection-and-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-7-3-obligations-to-pii-principals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-7-4-privacy-by-design-and-privacy-by-default</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-7-5-pii-sharing-transfer-and-disclosure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-7-additional-iso-iec-27002-guidance-for-pii-controllers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-8-2-conditions-for-collection-and-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-8-4-privacy-by-design-and-privacy-by-default</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-8-5-pii-sharing-transfer-and-disclosure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/a-8-additional-iso-iec-27002-guidance-for-pii-processors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-10-1-quality-criteria-of-training-data-sets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-10-2-management-of-training-validation-and-testing-data-sets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-10-3-relevance-representativeness-and-completeness-of-data-sets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-10-4-contextual-characteristics-of-data-sets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-10-5-exceptional-processing-of-special-categories-of-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-10-6-applicability-of-data-requirements-to-non-training-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-11-technical-documentation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-12-record-keeping-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-13-1-transparency-in-the-operation-of-deployed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-13-2-3-usage-instructions-format-for-deployed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-14-effective-human-oversight-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-15-1-accuracy-robustness-and-cybersecurity-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-15-3-declaration-of-accuracy-levels-and-metrics-in-instructions-for-use</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-15-4-robustness-against-errors-and-mitigation-of-feedback-loops</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-15-5-cybersecurity-and-resilience-against-manipulation-attempts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-16-obligations-for-providers-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-17-1-qms-instructions-quality-management-instructions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-17-1-qms-policy-quality-management-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-17-1-qms-procedures-quality-management-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-17-2-proportionality-of-quality-management-system-implementation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-17-4-quality-management-systems-for-financial-institutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-19-retention-of-automatically-generated-logs-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-20-corrective-actions-and-duty-of-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-21-cooperation-with-competent-authorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-22-authorised-representatives-of-high-risk-ai-system-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-23-declaration-of-conformity-for-importers-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-24-declaration-of-conformity-for-distributors-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-25-1-2-conditions-to-be-considered-a-provider-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-25-3-manufacturer-conditions-for-ai-systems-as-safety-components-of-products</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-26-1-4-technical-and-organisational-obligations-for-deployers-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-26-11-informing-natural-persons-of-the-use-of-a-deployed-high-risk-ai-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-26-5-monitoring-the-operation-of-deployed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-26-6-minimum-log-retention-periods-in-deployed-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-26-7-informing-personnel-of-being-subject-to-the-use-of-a-deployed-high-risk-ai-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-26-8-registration-of-deployed-high-risk-ai-systems-for-public-authorities-and-union-institutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-26-9-data-protection-impact-assessment-for-deployers-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-27-1-4-fundamental-rights-impact-assessment-prior-to-deployment-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-4-ensuring-personnel-have-a-sufficient-level-of-ai-literacy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-43-1-conformity-assessment-procedure-for-providers-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-43-2-conformity-assessment-procedure-for-providers-of-high-risk-ai-systems-listed-in-annex-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-43-3-conformity-assessment-procedure-for-providers-of-high-risk-ai-systems-covered-by-eu-harmonisation-legislation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-43-4-conditions-for-high-risk-ai-systems-to-undergo-a-new-conformity-assessment-procedure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-47-eu-declaration-of-conformity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-48-ce-markings-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-49-registration-of-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-50-1-informing-users-they-are-interacting-with-an-ai-system</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-50-2-clearly-marking-artificially-generated-or-manipulated-ai-content</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-50-3-informing-users-exposed-to-emotion-recognition-or-biometric-categorisation-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-50-4-disclosing-artificially-generated-content</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-50-5-6-clarity-of-information-provided-to-users</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-60-7-reporting-of-serious-incidents-connected-to-real-world-testing-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-60-8-notification-of-national-market-authorities-where-real-world-testing-is-conducted</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-61-informed-consent-to-participate-in-testing-in-real-world-conditions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-72-post-market-monitoring-and-monitoring-plan-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-73-incident-reporting-procedure-for-providers-of-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-86-right-to-explanation-of-individual-decision-making</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-9-1-establishing-a-risk-management-system-for-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-9-2-risk-management-system-planning-processes-and-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-9-4-considerations-for-risk-management-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-9-5-risk-management-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-9-6-testing-for-risk-management-measures-and-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-9-8-testing-frequency-and-metrics</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-9-9-considering-the-impact-on-vulnerable-groups-in-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-base-article-95-3-code-of-conduct-for-providers-or-deployers-of-ai-systems-and-their-organisations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-gpai-article-52-3-cooperation-with-competent-authorities-for-providers-of-general-purpose-ai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-gpai-article-53-1-2-maintaining-accurate-and-up-to-date-technical-information-of-general-purpose-ai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-gpai-article-53-4-codes-of-practice-for-providers-of-general-purpose-ai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-gpai-article-54-authorised-representatives-of-providers-of-general-purpose-ai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ai-act-gpai-article-55-obligations-for-providers-of-general-purpose-ai-models-with-systemic-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/asianhallinta-ja-arkistointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/automaattinen-ratkaisumenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/avoimuus-ja-kayttajaviestinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-1-2-manage-information-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-10-2-establish-and-maintain-cybersecurity-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-6-1-detect-cybersecurity-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-6-3-respond-to-cybersecurity-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-6-4-address-cybersecurity-in-continuity-of-operations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-8-3-assign-cybersecurity-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-access-1-establish-identities-and-manage-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-access-2-control-logical-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-access-3-control-physical-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-architecture-1-establish-and-maintain-cybersecurity-architecture-strategy-and-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-architecture-2-implement-network-protections-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-architecture-3-implement-it-and-ot-asset-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-architecture-4-implement-software-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-architecture-5-implement-data-security-as-an-element-of-the-cybersecurity-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-asset-1-manage-it-and-ot-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-asset-2-manage-information-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-asset-3-manage-it-and-ot-asset-configuration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-asset-4-manage-changes-to-it-and-ot-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-asset-manage-it-and-ot-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-program-1-establish-cybersecurity-program-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-program-2-establish-and-maintain-cybersecurity-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-response-1-detect-cybersecurity-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-response-2-analyze-cybersecurity-events-and-declare-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-response-3-respond-to-cybersecurity-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-response-4-address-cybersecurity-in-continuity-of-operations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-risk-1-establish-and-maintain-cyber-risk-management-strategy-and-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-risk-2-identify-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-risk-3-analyze-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-risk-4-respond-to-cyber-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-situation-1-perform-logging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-situation-2-perform-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-third-parties-1-identify-and-prioritize-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-third-parties-2-manage-third-party-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-threat-1-reduce-cybersecurity-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-threat-2-respond-to-threats-and-share-threat-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-workforce-1-implement-workforce-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-workforce-2-increase-cybersecurity-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-workforce-3-assign-cybersecurity-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/c2m2-workforce-4-develop-cybersecurity-workforce</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-a1-a-board-direction</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-a1-b-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-a1-c-decision-making</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-a2-a-internal-processes-for-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-a2-b-understanding-threat-actors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-a2-c-assurance-of-security-effectiveness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-a3-asset-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-a4-a-supplier-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-a4-b-secure-software-development-and-support</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b1-a-policy-process-and-procedure-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b1-b-implementing-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b2-a-verification-and-authorization-of-system-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b2-b-device-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b2-c-privileged-user-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b2-d-identity-and-access-management-idam</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b3-a-understanding-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b3-b-data-in-transit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b3-c-stored-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b3-d-mobile-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b3-e-media-equipment-sanitisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b4-a-secure-by-design</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b4-b-secure-system-configuration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b4-c-secure-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b4-d-vulnerability-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b5-a-resilience-preparation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b5-b-design-for-resilience</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b5-c-backups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b6-a-cyber-security-culture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-b6-b-cyber-security-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-c1-a-logging-and-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-c1-b-securing-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-c1-c-generating-alerts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-c1-d-alert-contextualisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-c1-e-personnel-skills-for-monitoring-and-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-c1-f-operational-threat-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-c2-threat-hunting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-d1-a-response-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-d1-b-response-and-recovery-capability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-d1-c-testing-response-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-d2-a-post-incident-analysis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/caf-40-d2-b-learning-from-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-12-1-risk-assessments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-12-2-risk-assessment-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-13-1-a-preventing-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-13-1-b-ensure-adequate-physical-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-13-1-c-responding-to-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-13-1-d-recovering-from-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-13-1-e-ensure-adequate-employee-security-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-13-1-f-raise-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-13-2-resilience-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-13-3-designated-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-14-1-background-checks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-14-2-rules-of-background-checks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-14-3-conducting-a-background-check</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cer-15-1-incident-notification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-1-1-establish-and-maintain-detailed-enterprise-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-1-2-address-unauthorized-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-1-3-utilize-an-active-discovery-tool</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-1-4-use-dynamic-host-configuration-protocol-dhcp-logging-to-update-enterprise-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-1-5-use-a-passive-asset-discovery-tool</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-10-1-deploy-and-maintain-anti-malware-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-10-2-configure-automatic-anti-malware-signature-updates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-10-3-disable-autorun-and-autoplay-for-removable-media</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-10-4-configure-automatic-anti-malware-scanning-of-removable-media</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-10-5-enable-anti-exploitation-features</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-10-6-centrally-manage-anti-malware-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-10-7-use-behavior-based-anti-malware-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-11-1-establish-and-maintain-a-data-recovery-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-11-2-perform-automated-backups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-11-3-protect-recovery-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-11-4-establish-and-maintain-an-isolated-instance-of-recovery-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-11-5-test-data-recovery</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-12-1-ensure-network-infrastructure-is-up-to-date</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-12-2-establish-and-maintain-a-secure-network-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-12-3-securely-manage-network-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-12-4-establish-and-maintain-architecture-diagrams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-12-5-centralize-network-authentication-authorization-and-auditing-aaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-12-6-use-of-secure-network-management-and-communication-protocols</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-12-7-ensure-remote-devices-utilize-a-vpn-and-are-connecting-to-an-enterprises-aaa-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-12-8-establish-and-maintain-dedicated-computing-resources-for-all-administrative-work</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-1-centralize-security-event-alerting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-10-perform-application-layer-filtering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-11-tune-security-event-alerting-thresholds</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-2-deploy-a-host-based-intrusion-detection-solution</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-3-deploy-a-network-intrusion-detection-solution</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-4-perform-traffic-filtering-between-network-segments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-5-manage-access-control-for-remote-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-6-collect-network-traffic-flow-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-7-deploy-a-host-based-intrusion-prevention-solution</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-8-deploy-a-network-intrusion-prevention-solution</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-13-9-deploy-port-level-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-14-1-establish-and-maintain-a-security-awareness-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-14-2-train-workforce-members-to-recognize-social-engineering-attacks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-14-3-train-workforce-members-on-authentication-best-practices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-14-4-train-workforce-on-data-handling-best-practices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-14-5-train-workforce-members-on-causes-of-unintentional-data-exposure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-14-6-train-workforce-members-on-recognizing-and-reporting-security-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-14-7-train-workforce-on-how-to-identify-and-report-if-their-enterprise-assets-are-missing-security-updates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-14-8-train-workforce-on-the-dangers-of-connecting-to-and-transmitting-enterprise-data-over-insecure-networks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-14-9-conduct-role-specific-security-awareness-and-skills-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-15-1-establish-and-maintain-an-inventory-of-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-15-2-establish-and-maintain-a-service-provider-management-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-15-3-classify-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-15-4-ensure-service-provider-contracts-include-security-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-15-5-assess-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-15-6-monitor-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-15-7-securely-decommission-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-1-establish-and-maintain-a-secure-application-development-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-10-apply-secure-design-principles-in-application-architectures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-11-leverage-vetted-modules-or-services-for-application-security-components</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-12-implement-code-level-security-checks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-13-conduct-application-penetration-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-14-conduct-threat-modeling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-2-establish-and-maintain-a-process-to-accept-and-address-software-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-3-perform-root-cause-analysis-on-security-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-4-establish-and-manage-an-inventory-of-third-party-software-components</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-5-use-up-to-date-and-trusted-third-party-software-components</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-6-establish-and-maintain-a-severity-rating-system-and-process-for-application-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-7-use-standard-hardening-configuration-templates-for-application-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-8-separate-production-and-non-production-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-16-9-train-developers-in-application-security-concepts-and-secure-coding</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-17-1-designate-personnel-to-manage-incident-handling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-17-2-establish-and-maintain-contact-information-for-reporting-security-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-17-3-establish-and-maintain-an-enterprise-process-for-reporting-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-17-4-establish-and-maintain-an-incident-response-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-17-5-assign-key-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-17-6-define-mechanisms-for-communicating-during-incident-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-17-7-conduct-routine-incident-response-exercises</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-17-8-conduct-post-incident-reviews</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-17-9-establish-and-maintain-security-incident-thresholds</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-18-1-establish-and-maintain-a-penetration-testing-program</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-18-2-perform-periodic-external-penetration-tests</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-18-3-remediate-penetration-test-findings</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-18-4-validate-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-18-5-perform-periodic-internal-penetration-tests</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-2-1-establish-and-maintain-a-software-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-2-2-ensure-authorized-software-is-currently-supported</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-2-3-address-unauthorized-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-2-4-utilize-automated-software-inventory-tools</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-2-5-allowlist-authorized-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-2-6-allowlist-authorized-libraries</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-2-7-allowlist-authorized-scripts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-1-establish-and-maintain-a-data-management-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-10-encrypt-sensitive-data-in-transit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-11-encrypt-sensitive-data-at-rest</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-12-segment-data-processing-and-storage-based-on-sensitivity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-13-deploy-a-data-loss-prevention-solution</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-14-log-sensitive-data-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-2-establish-and-maintain-a-data-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-3-configure-data-access-control-lists</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-4-enforce-data-retention</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-5-securely-dispose-of-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-6-encrypt-data-on-end-user-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-7-establish-and-maintain-a-data-classification-scheme</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-8-document-data-flows</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-3-9-encrypt-data-on-removable-media</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-1-establish-and-maintain-a-secure-configuration-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-10-enforce-automatic-device-lockout-on-portable-end-user-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-11-enforce-remote-wipe-capability-on-portable-end-user-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-12-separate-enterprise-workspaces-on-mobile-end-user-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-2-establish-and-maintain-a-secure-configuration-process-for-network-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-3-configure-automatic-session-locking-on-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-4-implement-and-manage-a-firewall-on-servers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-5-implement-and-manage-a-firewall-on-end-user-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-6-securely-manage-enterprise-assets-and-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-7-manage-default-accounts-on-enterprise-assets-and-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-8-uninstall-or-disable-unnecessary-services-on-enterprise-assets-and-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-4-9-configure-trusted-dns-servers-on-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-5-1-establish-and-maintain-an-inventory-of-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-5-2-use-unique-passwords</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-5-3-disable-dormant-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-5-4-restrict-administrator-privileges-to-dedicated-administrator-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-5-5-establish-and-maintain-an-inventory-of-service-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-5-6-centralize-account-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-6-1-establish-an-access-granting-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-6-2-establish-an-access-revoking-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-6-3-require-mfa-for-externally-exposed-applications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-6-4-require-mfa-for-remote-network-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-6-5-require-mfa-for-administrative-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-6-6-establish-and-maintain-an-inventory-of-authentication-and-authorization-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-6-7-centralize-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-6-8-define-and-maintain-role-based-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-7-1-establish-and-maintain-a-vulnerability-management-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-7-2-establish-and-maintain-a-remediation-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-7-3-perform-automated-operating-system-patch-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-7-4-perform-automated-application-patch-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-7-5-perform-automated-vulnerability-scans-of-internal-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-7-6-perform-automated-vulnerability-scans-of-externally-exposed-enterprise-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-7-7-remediate-detected-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-1-establish-and-maintain-an-audit-log-management-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-10-retain-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-11-conduct-audit-log-reviews</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-12-collect-service-provider-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-2-collect-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-3-ensure-adequate-audit-log-storage</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-4-standardize-time-synchronization</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-5-collect-detailed-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-6-collect-dns-query-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-7-collect-url-request-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-8-collect-command-line-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-8-9-centralize-audit-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-9-1-ensure-use-of-only-fully-supported-browsers-and-email-clients</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-9-2-use-dns-filtering-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-9-3-maintain-and-enforce-network-based-url-filters</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-9-4-restrict-unnecessary-or-unauthorized-browser-and-email-client-extensions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-9-5-implement-dmarc</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-9-6-block-unnecessary-file-types</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cis-18-9-7-deploy-and-maintain-email-server-anti-malware-protections</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cld-9-5-access-control-of-cloud-service-customer-data-in-shared-virtual-environment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-12-1-korkean-riskin-ai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-1-tietoverkkoturvallisuuden-asianmukainen-taso</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-a-tunnetut-haavoittuvuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-b-turvallinen-konfigurointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-c-haavoittuvuuksien-korjaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-d-suojaus-luvattomalta-paasylta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-e-luottamuksellisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-f-eheys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-g-tietojen-prosessointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-h-saatavuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-i-haitallisten-vaikutusten-minimointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-j-hyokkayspintojen-rajoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-k-hairion-vaikutusten-vahentaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-l-turvallisuuteen-liittyvien-tietojen-antaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-1-2-m-tietojen-poistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-10-ohjelmistotuotteen-muutetut-versiot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-11-julkinen-ohjelmistoarkisto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-12-tekninen-dokumentaatio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-13-digitaalisten-tuotedokumentaatioiden-sailyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-14-vaatimustenmukaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-15-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-16-valmistajan-tiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-17-keskitetty-yhteyspiste</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-18-tiedottaminen-ja-ohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-19-tukikausi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-2-riskinarvionti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-20-vaatimuksenmukaisuuden-julistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-21-poikkeamat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-22-vaatimuksenmukaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-23-toimintojen-lopettaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-3-riskinarvioinnin-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-4-riskinarviointi-teknisessa-dokumentaatiossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-5-asianmukainen-huolellisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-6-kolmansien-osapuolten-komponenttien-haavoittuvuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-7-tietoturvan-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-8-tuki</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-13-9-turvallisuuspaivitykset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-14-1-2-valmistajien-raportointivelvollisuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-14-3-4-hairioilmoitus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-15-1-haavoittuvuusraportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-15-2-hairioilmoitus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-17-2-yleisolle-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-23-taloudellisten-toimijoiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-artikla-25-vapaiden-ja-avoimen-lahdekoodin-ohjelmistojen-tietoturvatodistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-haav-1-haavoittuvuuksien-tunnistaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-haav-2-haavoittuvuuksien-poistaminen-ja-korjaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-haav-3-tehokas-ja-saannollinen-testaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-haav-4-korjattuja-haavoittuvuuksia-koskevien-tietojen-julkistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-haav-5-koordinoitu-haavoittuvuuden-ilmoitus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-haav-6-tietojen-jakaminen-mahdollisista-haavoittuvuuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-haav-7-paivitysten-jakelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cra-haav-8-velvollisuus-toimittaa-tietoturvapaivityksia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-10-technical-measures-and-other-necessary-measures-to-ensure-secure-and-stable-network-operation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-11-industrial-self-discipline</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-14-right-to-report-behaviors-that-endanger-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-21-ensuring-the-network-is-free-from-interference-damage-or-unauthorized-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-22-1-compliance-with-national-cybersecurity-standards</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-22-2-obligations-for-ongoing-security-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-22-3-collection-and-protection-of-users-personal-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-23-critical-network-and-specialized-cybersecurity-product-security-certification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-24-provision-of-real-identity-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-25-contingency-plans-for-cybersecurity-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-26-cybersecurity-authentication-detection-and-risk-evaluation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-27-individual-and-organizational-obligations-in-cases-of-activities-endangering-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-28-technical-support-and-assistance-to-public-security-organs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-29-cybersecurity-cooperation-among-network-operators</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-33-continuous-operation-of-critical-information-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-34-1-establish-independent-security-management-institutions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-34-2-conduct-cybersecurity-education-and-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-34-3-disaster-recovery-backups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-34-4-formulating-and-testing-contingency-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-34-5-fulfilling-other-legal-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-36-confidentiality-agreements-when-purchasing-network-products-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-37-storage-of-personal-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-38-cybersecurity-risk-and-detection-reporting-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-40-user-confidentiality</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-41-collection-and-usage-of-personal-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-42-1-protection-and-lawful-use-of-personal-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-42-2-security-measures-and-breach-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-43-individual-right-to-request-corrections</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-46-network-use-responsibility</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-47-strengthening-the-management-of-information-published-by-network-users</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-48-security-administration-duties-for-electronic-information-distribution-and-application-download-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-49-complaint-and-reporting-systems-for-network-information-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-55-activation-of-contingency-plans-for-cybersecurity-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-56-measures-to-effect-rectification-and-eliminate-hidden-dangers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csl-china-article-9-cybersecurity-protection-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csv-art-10-dienstleister</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csv-art-11-ubermittlung-und-nutzung-der-informationen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csv-art-13-einreichung-von-unterlagen-zur-abklarung-der-meldepflicht</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csv-art-14-zu-meldende-cyberangriffe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csv-art-15-inhalt-der-meldung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csv-art-16-frist-zur-erfassung-der-meldung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csv-art-8-sichere-und-automatisierte-informationsaustauschsysteme</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/csv-art-9-registrierung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-fwl-01-firewall-administration-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-fwl-02-documenting-and-managing-the-firewall-administration-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-fwl-03-host-based-firewall-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-mwp-01-keeping-anti-malware-software-up-to-date</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-mwp-02-automatic-file-scan-by-anti-malware-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-mwp-03-automatic-website-scan-by-anti-malware-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-mwp-04-blocking-connections-to-malicious-websites</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-mwp-05-whitelisting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-mwp-06-safe-running-of-unknown-code</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-mwp-application-allow-listing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-mwp-application-sandboxing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sec-01-unnecessary-user-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sec-02-changing-default-passwords</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sec-03-removing-unnecessary-software-and-network-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sec-04-disabling-auto-run-of-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sec-05-remote-access-user-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sec-06-reviewing-password-practices-on-password-protected-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sec-07-password-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sum-01-managing-licensed-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sum-02-keeping-licensed-software-up-to-date</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-sum-security-update-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-uac-01-user-account-creation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-uac-02-user-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-uac-03-disabling-unnecessary-user-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-uac-04-two-factor-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-uac-05-administrative-account-usage</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyber-essentials-uac-06-managing-user-privileges</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-ae-1-a-baseline-of-network-operations-and-expected-data-flows-for-users-and-systems-is-established-and-managed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-ae-2-detected-events-are-analysed-to-understand-attack-targets-and-methods</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-ae-3-event-data-are-collected-and-correlated-from-multiple-sources-and-sensors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-ae-4-impact-of-events-is-determined</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-ae-5-incident-alert-thresholds-are-established</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-cm-1-the-network-is-monitored-to-detect-potential-cybersecurity-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-cm-2-the-physical-environment-is-monitored-to-detect-potential-cybersecurity-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-cm-3-personnel-activity-is-monitored-to-detect-potential-cybersecurity-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-cm-4-malicious-code-is-detected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-cm-5-unauthorized-mobile-code-is-detected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-cm-6-external-service-provider-activity-is-monitored-to-detect-potential-cybersecurity-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-cm-7-monitoring-for-unauthorized-personnel-connections-devices-and-software-is-performed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-cm-8-vulnerability-scans-are-performed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-dp-2-detection-activities-comply-with-all-applicable-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-dp-3-detection-processes-are-tested</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-dp-4-event-detection-information-is-communicated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-de-dp-5-detection-processes-are-continuously-improved</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-am-1-physical-devices-and-systems-used-within-the-organization-are-inventoried</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-am-2-software-platforms-and-applications-used-within-the-organization-are-inventoried</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-am-3-organizational-communication-and-data-flows-are-mapped</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-am-4-external-information-systems-are-catalogued</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-am-5-resources-are-prioritized-based-on-their-classification-criticality-and-business-value</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-am-6-cybersecurity-roles-responsibilities-and-authorities-for-the-entire-workforce-and-third-party-stakeholders-e-g-suppliers-customers-partners-are-established</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-be-1-the-organizations-role-in-the-supply-chain-is-identified-and-communicated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-be-2-the-organizations-place-in-critical-infrastructure-and-its-industry-sector-is-identified-and-communicated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-be-3-priorities-for-organizational-mission-objectives-and-activities-are-established-and-communicated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-be-4-dependencies-and-critical-functions-for-delivery-of-critical-services-are-established</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-be-5-resilience-requirements-to-support-delivery-of-critical-services-are-established-for-all-operating-states-e-g-under-duressattack-during-recovery-normal-operations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-gv-1-organizational-cybersecurity-policy-is-established-and-communicated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-gv-3-legal-and-regulatory-requirements-regarding-cybersecurity-including-privacy-and-civil-liberties-obligations-are-understood-and-managed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-gv-4-governance-and-risk-management-processes-address-cybersecurity-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-ra-1-asset-vulnerabilities-are-identified-and-documented</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-ra-2-cyber-threat-intelligence-is-received-from-information-sharing-forums-and-sources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-ra-5-threats-vulnerabilities-likelihoods-and-impacts-are-used-to-determine-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-ra-6-risk-responses-are-identified-and-prioritized</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-rm-1-risk-management-processes-are-established-managed-and-agreed-to-by-organizational-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-rm-2-organizational-risk-tolerance-is-determined-and-clearly-expressed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-rm-3-the-organizations-determination-of-risk-tolerance-is-informed-by-its-role-in-critical-infrastructure-and-sector-specific-risk-analysis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-sc-1-cyber-supply-chain-risk-management-processes-are-identified-established-assessed-managed-and-agreed-to-by-organizational-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-sc-2-suppliers-and-third-party-partners-of-information-systems-components-and-services-are-identified-prioritized-and-assessed-using-a-cyber-supply-chain-risk-assessment-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-sc-3-contracts-with-suppliers-and-third-party-partners-are-used-to-implement-appropriate-measures-designed-to-meet-the-objectives-of-an-organizations-cybersecurity-program-and-cyber-supply-chain-risk-management-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-sc-4-suppliers-and-third-party-partners-are-routinely-assessed-using-audits-test-results-or-other-forms-of-evaluations-to-confirm-they-are-meeting-their-contractual-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-id-sc-5-response-and-recovery-planning-and-testing-are-conducted-with-suppliers-and-third-party-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ac-1-identities-and-credentials-are-issued-managed-verified-revoked-and-audited-for-authorized-devices-users-and-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ac-2-physical-access-to-assets-is-managed-and-protected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ac-3-remote-access-is-managed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ac-4-access-permissions-and-authorizations-are-managed-incorporating-the-principles-of-least-privilege-and-separation-of-duties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ac-5-network-integrity-network-segregation-network-segmentation-is-protected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ac-6-identities-are-proofed-and-bound-to-credentials-and-asserted-in-interactions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ac-7-identities-are-proofed-bound-to-credentials-and-asserted-in-interactions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-at-1-all-users-are-informed-and-trained</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-at-2-privileged-users-understand-their-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-at-3-third-party-stakeholders-e-g-suppliers-customers-partners-understand-their-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-at-4-senior-executives-understand-their-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-at-5-physical-security-and-cybersecurity-personnel-understand-their-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ds-1-data-at-rest-is-protected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ds-2-data-in-transit-is-protected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ds-3-assets-are-formally-managed-throughout-removal-transfers-and-disposition</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ds-4-adequate-capacity-to-ensure-availability-is-maintained</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ds-5-protections-against-data-leaks-are-implemented</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ds-6-integrity-checking-mechanisms-are-used-to-verify-software-firmware-and-information-integrity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ds-7-the-development-and-testing-environments-are-separate-from-the-production-environment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ds-8-integrity-checking-mechanisms-are-used-to-verify-hardware-integrity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-1-a-baseline-configuration-of-information-technologyindustrial-control-systems-is-created-and-maintained-incorporating-security-principles</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-11-cybersecurity-is-included-in-human-resources-practices-deprovisioning-personnel-screening</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-12-a-vulnerability-management-plan-is-developed-and-implemented</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-2-a-system-development-life-cycle-to-manage-systems-is-implemented</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-3-configuration-change-control-processes-are-in-place</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-4-backups-of-information-are-conducted-maintained-and-tested</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-5-policy-and-regulations-regarding-the-physical-operating-environment-for-organizational-assets-are-met</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-6-data-is-destroyed-according-to-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-7-protection-processes-are-improved</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-8-effectiveness-of-protection-technologies-is-shared</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ip-9-response-plans-incident-response-and-business-continuity-and-recovery-plans-incident-recovery-and-disaster-recovery-are-in-place-and-managed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ma-1-maintenance-and-repair-of-organizational-assets-are-performed-and-logged-with-approved-and-controlled-tools</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-ma-2-remote-maintenance-of-organizational-assets-is-approved-logged-and-performed-in-a-manner-that-prevents-unauthorized-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-pt-1-auditlog-records-are-determined-documented-implemented-and-reviewed-in-accordance-with-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-pt-2-removable-media-is-protected-and-its-use-restricted-according-to-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-pt-3-the-principle-of-least-functionality-is-incorporated-by-configuring-systems-to-provide-only-essential-capabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-pr-pt-4-communications-and-control-networks-are-protected-web-and-e-mail-filters-shall-be-installed-and-used</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rc-co-1-public-relations-are-managed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rc-co-2-reputation-is-repaired-after-an-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rc-co-3-recovery-activities-are-communicated-to-internal-and-external-stakeholders-as-well-as-executive-and-management-teams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rc-im-1-recovery-plans-incorporate-lessons-learned</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rc-im-2-recovery-strategies-are-updated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rc-rp-1-recovery-plan-is-executed-during-or-after-a-cybersecurity-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-an-1-notifications-from-detection-systems-are-investigated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-an-2-the-impact-of-the-incident-is-understood</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-an-3-forensics-are-performed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-an-4-incidents-are-categorized-consistent-with-response-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-an-5-processes-are-established-to-receive-analyse-and-respond-to-vulnerabilities-disclosed-to-the-organization-from-internal-and-external-sources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-co-1-personnel-know-their-roles-and-order-of-operations-when-a-response-is-needed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-co-2-incidents-are-reported-consistent-with-established-criteria</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-co-3-information-is-shared-consistent-with-response-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-co-4-coordination-with-stakeholders-occurs-consistent-with-response-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-co-5-voluntary-information-sharing-occurs-with-external-stakeholders-to-achieve-broader-cybersecurity-situational-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-im-1-response-plans-incorporate-lessons-learned</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-im-2-response-and-recovery-strategies-are-updated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-mi-1-incidents-are-contained</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-mi-2-incidents-are-mitigated</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-mi-3-newly-identified-vulnerabilities-are-mitigated-or-documented-as-accepted-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/cyberfundamentals-rs-rp-1-response-plan-is-executed-during-or-after-an-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/de-ae-anomalies-and-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/de-cm-security-continuous-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/de-detect</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/de-dp-detection-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digipalvelujen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturva-sopimuksissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-johtaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-1-tehtavat-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-10-prosessi-vaarinkaytoksiin-reagoimiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-11-digiturvan-mittarien-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-12-digiturvan-tilan-seuraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-13-digiturvan-kokonaistilanteen-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-14-riskienhallinnan-linjaukset-ja-prosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-15-digiturvan-saannollinen-riskienarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-16-organisaationlaajuinen-viestinta-riskitilanteesta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-17-riskitilanteen-raportointi-johdolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-18-kriittisten-riskien-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-19-riskienhallinan-tilanteen-seuraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-2-lainsaadanto-ja-velvoitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-20-jaannosriskien-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-21-riskienhallintaprosessin-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-22-organisaation-tehtavat-ja-vastuut-poikkeustilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-23-hairioiden-ja-poikkeamienhallintaprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-24-jatkuvuudenhallinnan-kuvaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-25-suojattavien-kohteiden-tunnistaminen-ja-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-26-kriittisten-toimintojen-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-27-siedettavien-toimintakatkoksien-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-28-palvelutasovaatimukset-sopimuksissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-29-jatkuvuuteen-liittyvien-riskien-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-3-keskeisten-sidos-ja-asiakasryhmien-kartoitus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-30-riskeihin-perustuvat-jatkuvuussuunnitelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-31-toipumissuunnitelmat-kriittisille-jarjestelmille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-32-viestintasuunnitelma-hairio-ja-kriisitilanteisiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-33-hairiotilanteiden-suunnitelmien-kouluttaminen-henkilostolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-34-sidosryhmien-valisen-viestinnan-mahdollistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-35-hairioiden-ilmoittaminen-viranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-36-hairiotilanteiden-saannollinen-harjoittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-37-suunnitelmien-paivittaminen-kokemusten-pohjalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-38-hyvaksytty-tietoturvapolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-39-henkiloiden-taustatarkistusmenettely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-4-riittava-osaavan-henkiloston-maara</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-40-kayttovaltuuspolitiikka-ja-prosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-41-kayttovaltuuksien-ajantasaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-42-turvallisuusalueiden-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-43-tietojarjestelmien-ja-laitteiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-44-monivaiheinen-tunnistus-etakaytossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-45-ulkopuoliset-yhteyden-vpn-yhteydella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-46-haittalohjelmien-torjunta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-47-tietojen-ja-jarjestelmien-varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-48-palautettavien-varmuuskopioiden-testaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-49-tietojarjestelmien-lokitietojen-kerays</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-5-riittava-digiturvallisuuden-budjetti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-50-teknisten-haavoittuvuuksien-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-51-tietoturvallisuuden-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-52-tietoturva-ja-tietousojavaatimukset-hankintavaatimuksissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-53-tietoturva-ja-tietousojavaatimusten-huomiointi-kehityksessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-54-tietoisuus-kasitellyista-henkilotiedoista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-55-henkilotietojen-kasittelyn-oikeusperusteiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-56-organisaation-roolin-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-57-henkilotietojen-kasittelysopimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-58-yhteisrekisterinpitajyystilanteiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-59-henkilotietojen-kasittelyn-roolit-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-6-organisaation-johdon-sitoutuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-60-tietosuojavastaavan-asema-ja-rooli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-61-seloste-kasittelytoiminnasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-62-henkilotietojen-kasittelyssa-kaytettyjen-jarjestelmien-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-63-rakenteettoman-tiedon-tunnistaminen-ja-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-64-informointikaytantojen-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-65-vaikutustenarvioinnin-tarpeen-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-66-tietoturvaloukkausten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-67-tietojen-kolmansiin-maihin-siirtamisen-edellytyksien-selvittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-68-tietosuojan-tila-organisaatiossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-69-digiturvan-huomiointi-osana-kokonaisuutta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-7-digiturvan-osa-alueiden-jarjestelmallinen-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-70-riittavat-resurssit-digiturvan-kehittamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-71-organisaation-roolin-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-72-organisaation-kriittisten-palveluiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-73-kriittisten-palveluiden-riippuvuudet-palvelutoimittajista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-74-kriittisten-palveluiden-riskien-arviointi-ja-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-75-digiturvallisuusyhteistyo-kriittisten-toimittajien-ja-alihankkjoiden-kanssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-76-varautuminen-informaatiovaikuttamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-77-menettely-toimintaympariston-seuraamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-8-henkiloston-ohjeistaminen-digiturvasta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/digiturvan-kokonaiskuvapalvelu-9-henkiloston-digiturvakoulutukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-10-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-11-response-and-recovery</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-12-backup-policies-and-procedures-restoration-and-recovery-procedures-and-methods</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-13-learning-and-evolving</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-14-communication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-17-ict-related-incident-management-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-18-classification-of-ict-related-incidents-and-cyber-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-19-reporting-of-major-ict-related-incidents-and-voluntary-notification-of-significant-cyber-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-24-general-requirements-for-the-performance-of-digital-operational-resilience-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-25-testing-of-ict-tools-and-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-26-advanced-testing-of-ict-tools-systems-and-processes-based-on-tlpt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-27-requirements-for-testers-for-the-carrying-out-of-tlpt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-28-general-principles</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-29-preliminary-assessment-of-ict-concentration-risk-at-entity-level</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-30-key-contractual-provisions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-45-information-sharing-arrangements-on-cyber-threat-information-and-intelligence</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-5-governance-and-organisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-6-ict-risk-management-framework</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-7-ict-systems-protocols-and-tools</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-8-identification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-9a-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-article-9b-prevention</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-chapter-vi-information-sharing-arrangements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-28-governance-and-organization</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-29-information-security-policy-and-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-30-classification-of-information-assets-and-ict-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-31-ict-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-32-physical-and-environmental-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-33-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-34-ict-operations-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-35-data-system-and-network-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-36-ict-security-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-37-ict-systems-acquisition-development-and-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-38-ict-project-and-change-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-39-components-of-the-ict-business-continuity-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-40-testing-of-business-continuity-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/dora-simplified-rmf-article-41-format-and-content-of-the-report-on-the-review-of-the-simplified-ict-risk-management-framework</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ei-sahkoisen-tiedon-ja-kopioiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-10-ledelsesorganets-forpligtelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-104-fortrolige-oplysninger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-105-digital-kommunikation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-11-koordinator-for-beredskab-cyberkoordinator-og-sikringskoordinatorer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-113-samordnet-beredskab</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-12-politik-for-risikostyring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-13-forretningskontinuitet-og-planlaegning-af-haendelsesstyring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-14-fortegnelser-over-anlaeg</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-15-fortegnelser-af-netvaerk-og-informationssystemer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-16-fortegnelse-over-fysiske-og-digitale-informationsstromme</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-18-risiko-og-sarbarhedsvurdering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-19-3-vaesentlige-procedurer-for-handtering-af-haendelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-19-beredskabs-og-krisestyringsplaner</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-20-femarige-ovelsesplan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-21-beredskabsovelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-22-funktionstests-af-teknisk-udstyr</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-23-ovelsesevalueringen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-24-ledertraening-i-sikkerhed-og-beredskab</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-25-medarbejderkompetence-og-traening-inden-for-sikkerhedsomrader</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-26-arlige-awareness-tiltag</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-27-risikovurdering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-28-godkendelse-af-risikovurderinger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-29-procedurer-for-sikkerhed-i-forsyningskaeden</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-30-krav-til-sikkerhed-i-forsyningskaeden</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-31-fjernadgang</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-32-leverandoraftale</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-33-krav-til-it-sikkerhedstjenester-og-samarbejde</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-34-handtering-af-haendelser-med-it-sikkerhedstjeneste</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-35-deling-af-oplysninger-om-sarbarheder-og-haendelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-36-fysiske-anlaegs-modstandsdygtighed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-37-kontrolleret-adgang-til-faciliteter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-38-sikkerhedsforanstaltninger-mod-uautoriseret-fysisk-adgang</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-39-procedurer-for-handtering-af-alarmer-og-rapportering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-40-kontrol-og-dokumentation-af-sikkerhedsforanstaltninger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-43-sikkerhedsforanstaltninger-for-ikke-klassificerede-kritiske-lokationer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-44-politik-for-informationssystemsikkerhed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-45-sikker-anskaffelse-og-udvikling-af-systemer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-46-sikker-konfiguration-og-patchhandtering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-47-identifikation-reaktion-og-afbodning-af-sarbarheder</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-48-styring-af-software-og-hardwareaktiver</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-49-procedurer-for-sikker-systemkonfiguration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-50-krav-til-data-lokation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-51-politik-for-adgangskontrol</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-52-styring-af-identiteter-og-adgange</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-53-anvendelse-af-multifaktorautentificering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-54-styring-af-adgangselementer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-55-sikring-af-fjernadgange</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-56-styring-af-mobile-og-stationaere-enheder</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-57-overholdelse-og-korrigerende-handlinger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-58-politik-for-backup-styring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-59-backup-af-kritiske-systemer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-60-anvendelse-af-kryptografi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-61-sikker-kommunikation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-62-netvaerkssegmentering-af-kritiske-systemer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-63-netvaerksdokumentation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-64-logpolitik</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-6566-implementering-af-logning-og-monitorering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-67-beskyttelse-af-logs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-68-reagering-pa-uregelmaessigheder-i-realtid</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-69-logplanlaegning-og-overvagning-til-haendelsesrespons</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-70-regelmaessig-verifikation-af-logintegritet-og-brugbarhed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-71-politik-og-procedurer-for-sikkerhedsevaluering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-72-handtering-af-sikkerhedshaendelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-73-operationelt-kontaktpunkt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-74-opretholdelse-af-kommunikation-under-haendelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-75-underretninger-om-haendelser-til-modtagere-af-tjenester</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-76-underretninger-om-cybertrusler-til-modtagere-af-tjenester</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-77-rapportering-af-vaesentlige-haendelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-78-rapporteringsprocessen-for-vaesentlige-haendelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-79-forpligtelser-ved-rapportering-af-haendelserindberetningslosninger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/energisektor-beredskabsbekendtgrelse-ss-80-anmeldelse-til-politiet-og-forsvaret</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/esg</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/etatyo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/etatyo-ja-mobiililaitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/fyy-03-1-tiedon-kasittely-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/fyy-fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-10-rikostuomioihin-ja-rikkomuksiin-liittyvien-henkilotietojen-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-12-lapinakyva-informointi-viestinta-ja-yksityiskohtaiset-saannot-rekisteroidyn-oikeuksien-kayttoa-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-13-toimitettavat-tiedot-kun-henkilotietoja-kerataan-rekisteroidylta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-14-toimitettavat-henkilotiedot-kun-tietoja-ei-ole-saatu-rekisteroidylta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-15-rekisteroidyn-oikeus-saada-paasy-tietoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-16-oikeus-tietojen-oikaisemiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-17-oikeus-tietojen-poistamiseen-oikeus-tulla-unohdetuksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-18-oikeus-kasittelyn-rajoittamiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-19-henkilotietojen-oikaisua-tai-poistoa-tai-kasittelyn-rajoitusta-koskeva-ilmoitusvelvollisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-20-oikeus-siirtaa-tiedot-jarjestelmasta-toiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-21-vastustamisoikeus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-22-automatisoidut-yksittaispaatokset-profilointi-mukaan-luettuna</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-23-rajoitukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-24-rekisterinpitajan-vastuu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-25-sisaanrakennettu-ja-oletusarvoinen-tietosuoja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-26-yhteisrekisterinpitajat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-27-unionin-ulkopuolelle-sijoittautuneiden-rekisterinpitajien-tai-henkilotietojen-kasittelijoiden-edustajat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-28-henkilotietojen-kasittelija</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-29-tietojenkasittely-rekisterinpitajan-ja-henkilotietojen-kasittelijan-alaisuudessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-30-seloste-kasittelytoimista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-32-kasittelyn-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-33-henkilotietojen-tietoturvaloukkauksesta-ilmoittaminen-valvontaviranomaiselle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-34-henkilotietojen-tietoturvaloukkauksesta-ilmoittaminen-rekisteroidylle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-35-tietosuojaa-koskeva-vaikutustenarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-36-ennakkokuuleminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-37-tietosuojavastaavan-nimittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-38-tietosuojavastaavan-asema</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-39-tietosuojavastaavan-tehtavat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-44-siirtoja-koskeva-yleinen-periaate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-45-siirto-tietosuojan-riittavyytta-koskevan-paatoksen-perusteella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-46-siirto-asianmukaisia-suojatoimia-soveltaen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-47-yritysta-koskevat-sitovat-saannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-48-siirrot-ja-luovutukset-joita-ei-sallita-unionin-lainsaadannossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-49-erityistilanteita-koskevat-poikkeukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-5-henkilotietojen-kasittelya-koskevat-periaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-6-kasittelyn-lainmukaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-7-suostumuksen-edellytykset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-8-tietoyhteiskunnan-palveluihin-liittyvaan-lapsen-suostumukseen-sovellettavat-ehdot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-9-erityisia-henkilotietoryhmia-koskeva-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/gdpr-tietojen-siirrot-kolmansiin-maihin-tai-kansainvalisille-jarjestoille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/hairioiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/hairioiden-hallinta-ja-ilmoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/haittaohjelmilta-suojautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/hal-henkilostoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/hal-johtaminen-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/hal-tietojarjestelmat-ja-hankinnat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/hallinnollinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/hallitseminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/henkiloston-laatuvastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/henkiloston-ohjeistus-ja-koulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/henkilostoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/henkilostoturvallisuus-2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iacs-n-hallinto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/id-am-asset-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/id-be-business-environment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/id-gv-governance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/id-identify</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/id-ra-risk-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/id-rm-risk-management-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/id-sc-supply-chain-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/informointi-ja-tietopyynnot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-10-1-1-salauksen-kayton-periaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-10-1-2-salausavainten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-10-1-non-conformity-and-corrective-action</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-10-1-salauksen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-10-2-continuous-improvement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-10-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-1-1-fyysinen-turva-alue</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-1-2-kulunvalvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-1-3-toimistojen-tilojen-ja-laitteistojen-suojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-1-4-suojaus-ulkoisia-ja-ympariston-aiheuttamia-uhkia-vastaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-1-5-turva-alueilla-tyoskentely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-1-6-toimitus-ja-kuormausalueet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-2-1-laitteiden-sijoitus-ja-suojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-2-2-peruspalvelut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-2-3-kaapeloinnin-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-2-4-laitteiden-huolto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-2-5-suojattavan-omaisuuden-poistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-2-6-toimitilojen-ulkopuolelle-vietyjen-laitteiden-ja-suojattavan-omaisuuden-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-2-7-laitteiden-turvallinen-kaytosta-poistaminen-ja-kierrattaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-2-8-ilman-valvontaa-jaavat-laitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-11-2-9-puhtaan-poydan-ja-puhtaan-nayton-periaate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-1-1-dokumentoidut-toimintaohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-1-2-muutoksenhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-1-3-kapasiteetinhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-1-4-kehitys-testaus-ja-tuotantoymparistojen-erottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-2-1-haittaohjelmilta-suojautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-2-haittaohjelmilta-suojautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-3-1-tietojen-varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-3-varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-4-1-tapahtumien-kirjaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-4-2-lokitietojen-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-4-3-paakayttaja-ja-operaattorilokit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-4-4-kellojen-synkronointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-5-1-ohjelmistojen-asentaminen-tuotantokaytossa-oleviin-jarjestelmiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-5-tuotantokaytossa-olevien-ohjelmistojen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-6-1-teknisten-haavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-6-2-ohjelmien-asentamisen-rajoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-7-1-tietojarjestelmien-auditointimekanismit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-12-7-tietojarjestelmien-auditointinakokohtia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-13-1-1-verkon-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-13-1-2-verkkopalvelujen-turvaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-13-1-3-ryhmien-eriyttaminen-verkossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-13-2-1-tiedonsiirtopolitiikat-ja-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-13-2-2-tiedonsiirtoa-koskevat-sopimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-13-2-3-sahkoinen-viestinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-13-2-4-salassapito-ja-vaitiolositoumukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-1-1-tietoturvavaatimusten-analysointi-ja-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-1-2-sovelluspalveluiden-suojaaminen-julkisissa-verkoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-1-3-sovelluspalvelutapahtumien-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-2-1-turvallisen-kehittamisen-politiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-2-2-jarjestelmaan-tehtavien-muutosten-hallintamenettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-2-3-sovellusten-tekninen-katselmointi-kayttoalustan-muutosten-jalkeen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-2-4-ohjelmistopakettien-muutoksia-koskevat-rajoitukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-2-5-turvallisen-jarjestelmasuunnittelun-periaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-2-6-turvallinen-kehitysymparisto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-2-7-ulkoistettu-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-2-8-jarjestelman-turvallisuustestaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-2-9-jarjestelman-hyvaksymistestaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-3-1-testiaineiston-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-14-3-testiaineisto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-15-1-1-toimittajasuhteiden-tietoturvapolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-15-1-2-toimittajasopimusten-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-15-1-3-tieto-ja-viestintatekniikan-toimitusketju</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-15-2-1-toimittajien-palvelujen-seuranta-ja-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-15-2-2-toimittajan-palveluihin-tulevien-muutosten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-16-1-1-vastuut-ja-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-16-1-2-tietoturvatapahtumien-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-16-1-3-tietoturvaheikkouksien-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-16-1-4-tietoturvatapahtumien-arviointi-ja-niita-koskevien-paatosten-tekeminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-16-1-5-tietoturvahairioihin-vastaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-16-1-6-tietoturvahairioista-oppiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-16-1-7-todisteiden-kokoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-17-1-1-tietoturvallisuuden-jatkuvuuden-suunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-17-1-2-tietoturvallisuuden-jatkuvuuden-toteuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-17-1-3-tietoturvallisuuden-jatkuvuuden-todentaminen-katselmointi-ja-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-18-1-1-sovellettavien-lakisaateisten-ja-sopimuksellisten-vaatimusten-yksiloimiseen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-18-1-2-immateriaalioikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-18-1-3-tallenteiden-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-18-1-4-tietosuoja-ja-henkilotietojen-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-18-1-5-salaustekniikan-hallintaa-koskevat-saadokset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-18-2-1-tietoturvallisuuden-riippumaton-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-18-2-2-turvallisuuspolitiikkojen-ja-standardien-noudattaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-18-2-3-teknisen-vaatimustenmukaisuuden-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-4-1-organisaation-ja-sen-toimintaympariston-ymmartaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-4-2-sidosryhmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-4-3-tietoturvallisuuden-hallintajarjestelman-soveltamisalan-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-4-4-tietoturvallisuuden-hallintajarjestelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-1-1-tietoturvapolitiikat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-1-2-tietoturvapolitiikkojen-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-1-johdon-ohjaus-tietoturvallisuutta-koskevissa-asioissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-1-johtajuus-ja-sitoutuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-1-tietoturvapolitiikat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-10-tietojen-ja-niihin-liittyvien-omaisuuserien-hyvaksyttava-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-11-omaisuuden-palauttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-12-tiedon-luokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-13-tiedon-merkinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-14-tietojen-siirtaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-15-paasynhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-16-identiteetin-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-17-tunnistautumistiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-18-paasyoikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-19-tietoturvallisuus-toimittajasuhteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-2-tietoturvapolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-2-tietoturvaroolit-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-20-toimittajasopimusten-tietoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-21-tietoturvallisuuden-hallinta-tietotekniikan-toimitusketjussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-22-toimittajien-palvelujen-seuranta-katselmointi-ja-muutoksenhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-23-pilvipalvelujen-tietoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-24-tietoturvahairioiden-hallinnan-suunnittelu-ja-valmistelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-25-tietoturvatapahtumien-arviointi-ja-niita-koskevien-paatosten-tekeminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-26-tietoturvahairioihin-reagointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-27-tietoturvahairioista-oppiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-28-todisteiden-keraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-29-tietoturvallisuus-hairiotilanteessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-3-organisaation-roolit-vastuut-ja-valtuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-3-tehtavien-eriyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-30-tieto-ja-viestintatekniikan-valmius-liiketoiminnan-jatkuvuussuunnittelussa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-31-lainsaadantoon-asetuksiin-viranomaismaarayksiin-ja-sopimuksiin-sisaltyvat-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-32-immateriaalioikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-33-tallenteiden-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-34-tietosuoja-ja-henkilotietojen-suojaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-35-tietoturvallisuuden-riippumaton-katselmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-36-tietoturvallisuutta-koskevien-toimintaperiaatteiden-saantojen-ja-standardien-noudattaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-37-dokumentoidut-toimintaohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-4-johdon-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-5-yhteydet-viranomaisiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-6-yhteydet-osaamisyhteisoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-7-uhkatiedon-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-8-tietoturvallisuus-projektinhallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-9-tietojen-ja-niihin-liittyvien-omaisuuserien-luettelo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-5-tietoturvapolitiikat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-1-1-tietoturvaroolit-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-1-2-tehtavien-eriyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-1-3-yhteydet-viranomaisiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-1-4-yhteydet-osaamisyhteisoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-1-5-tietoturvallisuus-projektinhallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-1-taustatarkistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-1-tietoturvariskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-2-1-mobiililaitteita-koskeva-politiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-2-2-etatyo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-2-tietoturvatavoitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-2-tyosuhteen-ehdot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-3-muutosten-suunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-3-tietoturvatietoisuus-opastus-ja-koulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-4-kurinpitoprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-5-tyosuhteen-paattymisen-tai-muuttumisen-jalkeiset-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-6-salassapito-ja-vaitiolositoumukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-7-etatyoskentely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-6-8-tietoturvatapahtumista-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-1-1-taustatarkistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-1-2-tyosopimuksen-ehdot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-1-fyysiset-turva-alueet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-1-resurssit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-10-tallennusvalineet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-11-tukipalvelut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-12-kaapeloinnin-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-13-laitteiden-huolto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-14-laitteiden-turvallinen-kaytosta-poistaminen-ja-kierrattaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-2-1-johdon-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-2-2-tietoturvatietoisuus-opastus-ja-koulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-2-3-kurinpitoprosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-2-kulunvalvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-2-patevyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-3-1-tyosuhteen-paattyminen-tai-vastuiden-muuttuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-3-tietoisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-3-toimistojen-tilojen-ja-laitteistojen-suojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-3-tyosuhteen-paattyminen-tai-muuttuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-4-fyysisen-turvallisuuden-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-4-viestinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-5-dokumentoitua-tietoa-koskevat-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-5-suojaus-fyysisia-ja-ympariston-aiheuttamia-uhkia-vastaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-6-turva-alueilla-tyoskentely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-7-puhdas-poyta-ja-puhdas-naytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-8-laitteiden-sijoitus-ja-suojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-7-9-toimitilojen-ulkopuolelle-viedyn-omaisuuden-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-1-1-suojattavan-omaisuuden-luetteloiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-1-2-suojattavan-omaisuuden-omistajuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-1-3-suojattavan-omaisuuden-hyvaksyttava-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-1-4-suojattavan-omaisuuden-palauttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-1-kayttajien-paatelaitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-1-toiminnan-suunnittelu-ja-ohjaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-10-tietojen-poistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-11-tietojen-peittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-12-tietovuotojen-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-13-tietojen-varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-14-tietojenkasittelypalvelujen-vikasietoisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-15-lokikirjaukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-16-valvontatoiminnot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-17-kellojen-synkronointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-18-yllapito-ja-hallintasovellukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-19-ohjelmistojen-asentaminen-tuotantokaytossa-oleviin-jarjestelmiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-2-1-tiedon-luokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-2-2-tiedon-merkinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-2-3-suojattavan-omaisuuden-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-2-tietojen-luokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-2-tietoturvariskien-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-2-yllapito-oikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-20-verkkoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-21-verkkopalvelujen-turvaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-22-verkkojen-eriyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-23-verkkosuodatus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-24-salauksen-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-25-turvallinen-kehittamisen-elinkaari</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-26-sovelluksia-koskevat-turvallisuusvaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-27-turvallisen-jarjestelmaarkkitehtuurin-ja-suunnittelun-periaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-28-turvallinen-ohjelmointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-29-tietoturvatestaus-kehitys-ja-hyvaksyntavaiheissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-3-1-siirrettavien-tietovalineiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-3-2-tietovalineiden-havittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-3-3-fyysisten-tietovalineiden-siirtaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-3-tietoihin-paasyn-rajoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-3-tietoturvariskien-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-30-ulkoistettu-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-31-kehitys-testaus-ja-tuotantoymparistojen-erottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-32-muutoksenhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-33-testauksessa-kaytettavat-tiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-34-tietojarjestelmien-suojaus-auditointitestauksen-aikana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-4-paasy-lahdekoodiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-5-turvallinen-todentaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-6-kapasiteetinhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-7-haittaohjelmilta-suojautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-8-teknisten-haavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-8-9-konfiguraationhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-1-1-paasynhallintapolitiikka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-1-2-paasy-verkkoihin-ja-verkkopalveluihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-1-paasynhallinnan-liiketoiminnalliset-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-1-seuranta-mittaus-analysointi-ja-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-2-1-kayttajien-rekisterointi-ja-poistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-2-2-paasyoikeuksien-jakaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-2-3-yllapito-oikeuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-2-4-kayttajien-tunnistautumistietojen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-2-5-paasyoikeuksien-uudelleenarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-2-6-paasyoikeuksien-poistaminen-tai-muuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-2-sisainen-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-3-1-tunnistautumistietojen-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-3-johdon-katselmus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-3-kayttajan-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-4-1-tietoihin-paasyn-rajoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-4-2-turvallinen-kirjautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-4-3-salasanojen-hallintajarjestelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-4-4-yllapito-ja-hallintasovellukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27001-9-4-5-lahdekoodin-suojaaminen-paasynhallinnalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-10-1-2-salausavainten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-10-1-salauksen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-10-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-11-2-7-laitteiden-turvallinen-kaytosta-poistaminen-ja-kierrattaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-11-2-laitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-11-fyysinen-turvallisuus-ja-ympariston-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-13-1-3-ryhmien-eriyttaminen-verkossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-13-viestintaturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-15-1-2-toimittajasopimusten-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-15-1-3-tieto-ja-viestintatekniikan-toimitusketju</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-15-1-tietoturvallisuus-toimittajasuhteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-15-suhteet-toimittajiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-16-1-2-tietoturvatapahtumien-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-16-1-tietoturvahairioiden-ja-tietoturvallisuuden-parannusten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-16-tietoturvahairioiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-18-1-2-immateriaalioikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-18-1-5-salaustekniikan-hallintaa-koskevat-saadokset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-18-1-lainsaadantoon-ja-sopimuksiin-sisaltyvien-vaatimusten-noudattaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-18-vaatimustenmukaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-6-1-3-yhteydet-viranomaisiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-6-1-4-yhteydet-osaamisyhteisoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-6-1-sisainen-organisaatio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-6-tietoturvallisuuden-organisointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-8-1-1-suojattavan-omaisuuden-luetteloiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-8-suojattavan-omaisuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-9-2-1-kayttajien-rekisterointi-ja-poistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-9-2-2-paasyoikeuksien-jakaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-9-4-2-turvallinen-kirjautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-9-4-4-yllapito-ja-hallintasovellukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-9-4-jarjestelmien-ja-sovellusten-paasynhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-12-1-5-administrators-operational-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-12-1-operational-procedures-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-12-4-5-monitoring-of-cloud-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-12-4-logging-and-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-13-1-4-alignment-of-security-management-for-virtual-and-physical-networks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-13-1-network-security-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-6-3-1-shared-roles-and-responsibilities-within-a-cloud-computing-environment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-6-3-relationship-between-cloud-service-customer-and-cloud-service-provider</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-8-1-5-removal-of-cloud-service-customer-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-8-1-responsibility-for-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-9-5-1-segregation-in-virtual-computing-environments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27017-cld-9-5-2-virtual-machine-hardening</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-13-2-1-tiedonsiirtopolitiikat-ja-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-13-2-tietojen-siirtaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-13-viestintaturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-9-2-1-kayttajien-rekisterointi-ja-poistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-9-2-paasyoikeuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-9-4-2-turvallinen-kirjautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-9-4-jarjestelmien-ja-sovellusten-paasynhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-10-1-notification-of-a-data-breach-involving-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-10-2-retention-period-for-administrative-security-policies-and-guidelines</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-10-3-pii-return-transfer-and-disposal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-1-confidentiality-or-non-disclosure-agreements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-10-user-id-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-11-contract-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-12-sub-contracted-pii-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-13-access-to-data-on-pre-used-data-storage-space</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-2-restriction-of-the-creation-of-hardcopy-material</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-3-control-and-logging-of-data-restoration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-4-protecting-data-on-storage-media-leaving-the-premises</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-5-use-of-unencrypted-portable-storage-media-and-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-6-encryption-of-pii-transmitted-over-public-data-transmission-networks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-7-secure-disposal-of-hardcopy-materials</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-8-unique-use-of-user-ids</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-11-9-records-of-authorized-users</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-12-1-geographical-location-of-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-12-2-intended-destination-of-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-2-1-obligation-to-co-operate-regarding-pii-principals-rights</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-2-consent-and-choice</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-3-1-public-cloud-pii-processors-purpose</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-3-2-public-cloud-pii-processors-commercial-use</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-5-1-secure-erasure-of-temporary-files</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-5-data-minimization</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-6-1-pii-disclosure-notification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-6-2-recording-of-pii-disclosures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-6-use-retention-and-disclosure-limitation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-8-1-disclosure-of-sub-contracted-pii-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27018-a-8-openness-transparency-and-notice</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-2-1-identify-and-document-purpose</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-2-2-identify-lawful-basis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-2-3-determine-when-and-how-consent-is-to-be-obtained</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-2-4-obtain-and-record-consent</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-2-5-privacy-impact-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-2-6-contracts-with-pii-processors</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-2-7-joint-pii-controller</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-2-8-records-related-to-processing-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-1-determining-and-fulfilling-obligations-to-pii-principals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-10-automated-decision-making</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-2-determining-information-for-pii-principals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-3-providing-information-to-pii-principals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-4-providing-mechanism-to-modify-or-withdraw-consent</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-5-providing-mechanism-to-object-to-pii-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-6-access-correction-andor-erasure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-7-pii-controllers-obligations-to-inform-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-8-providing-copy-of-pii-processed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-3-9-handling-requests</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-4-1-limit-collection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-4-2-limit-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-4-3-accuracy-and-quality</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-4-4-pii-minimization-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-4-5-pii-de-identification-and-deletion-at-the-end-of-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-4-6-temporary-files</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-4-7-retention</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-4-8-disposal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-4-9-pii-transmission-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-5-1-identity-basis-for-pii-transfer-between-jursdictions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-5-2-countries-and-international-organizations-to-which-pii-can-be-transferred</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-5-3-records-of-transfer-of-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-7-5-4-records-of-pii-disclosure-to-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-2-1-customer-agreement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-2-2-organizations-purposes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-2-3-marketing-and-advertising-use</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-2-4-infringing-instruction</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-2-5-customer-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-2-6-records-related-to-processing-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-3-1-obligations-to-pii-principals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-3-obligations-to-pii-principals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-4-1-temprorary-files</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-4-2-return-transfer-or-disposal-of-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-4-3-pii-transmission-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-5-1-basis-for-pii-transfer-between-jurisdictions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-5-2-countries-and-international-organizations-to-which-pii-can-be-transferred</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-5-3-records-of-pii-disclosure-to-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-5-4-notification-of-pii-disclosure-requests</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-5-5-legally-binding-pii-disclosures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-5-6-disclosure-of-subcontractors-used-to-process-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-5-7-engagement-of-subcontractor-to-process-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-27701-a-8-5-8-change-of-subcontractor-to-process-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-10-1-improvement-selection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-10-2-non-conformity-and-corrective-action</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-10-3-continuous-improvement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-4-1-organisaation-ja-sen-toimintaympariston-ymmartaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-4-2-sidosryhmien-tarpeiden-ja-odotusten-ymmartaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-4-3-scope-of-the-qms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-4-4-qms-and-its-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-5-1-1-top-management-commitment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-5-1-2-customer-focus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-5-2-1-establishing-the-quality-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-5-2-2-communicating-the-quality-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-5-3-organisaation-roolit-vastuut-ja-valtuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-6-1-1-quality-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-6-1-2-quality-risk-treatment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-6-2-1-quality-objective-establishment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-6-2-2-actions-to-reach-quality-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-6-3-muutosten-suunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-1-1-resources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-1-2-people</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-1-3-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-1-4-environment-for-the-operation-of-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-1-5-monitoring-and-measuring-resources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-1-6-organizational-knowledge</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-2-personnel-competence</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-3-tietoisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-4-viestinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-7-5-dokumentoitu-tieto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-1-requirements-and-monitoring-for-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-2-requirements-for-products-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-3-1-design-and-development-process-establishment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-3-2-design-and-development-planning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-3-3-design-and-development-inputs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-3-4-design-and-development-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-3-5-design-and-development-outputs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-3-6-design-and-development-changes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-4-control-of-externally-provided-processes-products-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-5-1-control-of-production-and-service-provision</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-5-2-product-and-service-identification-and-traceability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-5-3-property-belonging-to-customers-or-external-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-5-4-product-and-service-preservation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-5-5-post-delivery-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-5-6-control-of-changes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-6-release-of-products-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-8-7-control-of-nonconforming-outputs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-9-1-1-monitoring-and-measurement-of-performance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-9-1-2-customer-satisfaction</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-9-1-3-analysis-and-evaluation-of-performance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-9-2-sisainen-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/iso-9001-9-3-johdon-katselmus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/jarjestelmien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/jarjestelmien-hankinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/jarjestelmien-kayttoohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/jatkuvuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/johtaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-01-1-fyysisen-turvallisuuden-riskien-arviointi-tempest-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-01-fyysisen-turvallisuuden-riskien-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-02-fyysisten-turvatoimien-valinta-monitasoinen-suojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-03-tiedon-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-04-1-tiedon-sailytys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-04-2-tiedon-sailytys-tietovarannot-ja-tietojarjestelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-04-3-tiedon-sailytys-tietovarannot-ja-tietojarjestelmat-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-04-4-tiedon-sailytys-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-04-5-tiedon-sailytys-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-04-6-tiedon-sailytys-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-04-tiedon-sailytys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-05-1-turvallisuusalue-aanieristys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-05-2-turvallisuusalue-salaa-katselun-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-05-3-turvallisuusalue-tila-ja-laitetarkastukset-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-05-4-turvallisuusalue-paasyoikeuksien-ja-avaintenhallinnan-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-05-5-turvallisuusalue-vierailijat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-05-turvallisuusalue</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-06-1-hallinnollinen-alue-alueen-raja-ja-rakenteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-06-2-hallinnollinen-alue-kulunvalvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-06-3-hallinnollinen-alue-paasyoikeuksien-myontaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-06-4-hallinnollinen-alue-tunkeutumisen-ilmaisujarjestelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-06-hallinnollinen-alue</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-07-1-turva-alue-alueen-raja-ja-rakenteet-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-07-2-turva-alue-kulunvalvonta-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-07-3-turva-alue-paasyoikeuksien-myontaminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-07-4-turva-alue-vierailijat-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-07-5-turva-alue-turvallisuusohjeet-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-07-6-turva-alue-tunkeutumisen-ilmaisujarjestelmat-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-07-7-turva-alue-sailytysyksikoiden-avaimet-ja-paasykoodit-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-07-turva-alue-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-08-1-tietojen-kuljettaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-08-2-tietojen-kuljettaminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-08-3-tietojen-kuljettaminen-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-08-tietojen-kuljettaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-09-1-tietojen-kopioiminen-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-09-tietojen-kopioiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-10-tietojen-kirjaaminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-11-1-tietojen-fyysinen-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-11-2-tietojen-fyysinen-tuhoaminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-11-3-tietojen-fyysinen-tuhoaminen-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-fyy-11-tietojen-fyysinen-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-01-periaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-02-1-tehtavat-ja-vastuut-tehtavien-eriyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-02-tehtavat-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-03-resurssit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-04-1-suojattavat-kohteet-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-04-2-suojattavat-kohteet-luokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-04-3-suojattavat-kohteet-kasautumisvaikutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-04-4-suojattavat-kohteet-merkitseminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-04-5-suojattavat-kohteet-riippuvuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-04-6-suojattavat-kohteet-sidosryhmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-04-suojattavat-kohteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-05-1-vaatimukset-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-05-2-vaatimukset-muutosvaikutukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-05-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-06-1-riskienhallinta-lainsaadantojohdannaiset-riskit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-06-riskienhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-07-1-seuranta-ja-valvonta-tietojen-kaytto-ja-luovutukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-07-seuranta-ja-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-08-hairioiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-09-1-dokumentointi-ajantasaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-09-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-10-1-henkiloston-luotettavuuden-arviointi-turvallisuusselvitys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-10-henkiloston-luotettavuuden-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-11-salassapito-ja-vaitiolovelvollisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-12-ohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-13-koulutukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-14-1-kaytto-ja-kasittelyoikeudet-ajantasainen-luettelo-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-14-2-kaytto-ja-kasittelyoikeudet-paattyminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-14-kaytto-ja-kasittelyoikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-15-tyoskentelyn-tietoturvallisuus-koko-palvelussuhteen-ajan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-16-1-hankintojen-turvallisuus-sopimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-16-hankintojen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-17-1-tietojarjestelmien-toiminnallinen-kaytettavyys-ja-vikasietoisuus-saavutettavuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-17-tietojarjestelmien-toiminnallinen-kaytettavyys-ja-vikasietoisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-18-asiakirjajulkisuuden-toteuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-hal-19-tietojen-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-01-1-verkon-rakenteellinen-turvallisuus-salaus-yleisissa-tietoverkoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-01-2-verkon-rakenteellinen-turvallisuus-palomuuri</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-01-3-verkon-rakenteellinen-turvallisuus-kasittely-ymparistojen-erottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-01-4-verkon-rakenteellinen-turvallisuus-salaaminen-turva-alueiden-ulkopuolella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-01-5-verkon-rakenteellinen-turvallisuus-yhdyskaytavaratkaisun-kaytto-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-01-6-verkon-rakenteellinen-turvallisuus-kasittely-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-01-7-verkon-rakenteellinen-turvallisuus-kasittely-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-01-verkon-rakenteellinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-02-1-tietoliikenne-verkon-vyohykkeistaminen-vahimpien-oikeuksien-periaate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-02-tietoliikenne-verkon-vyohykkeistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-03-1-suodatus-ja-valvontajarjestelmien-hallinnointi-vastuutus-ja-organisointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-03-2-suodatus-ja-valvontajarjestelmien-hallinnointi-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-03-3-suodatus-ja-valvontajarjestelmien-hallinnointi-tarkastukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-03-suodatus-ja-valvontajarjestelmien-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-04-1-hallintayhteydet-vahva-tunnistaminen-julkisessa-verkossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-04-2-hallintayhteydet-hallintayhteyksen-salaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-04-3-hallintayhteydet-vahimmat-oikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-04-4-hallintayhteydet-henkilokohtaiset-tunnukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-04-5-hallintayhteydet-yhteyksien-rajaaminen-turvallisuusluokittain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-04-6-hallintayhteydet-turvallisuusluokiteltua-tietoa-sisaltavat-hallintayhteydet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-04-7-hallintayhteydet-salaaminen-turvallisuusluokan-sisalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-04-8-hallintayhteydet-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-04-hallintayhteydet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-05-1-langaton-tiedonsiirto-salaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-05-langaton-tiedonsiirto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-06-kasautumisvaikutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-07-1-paasyoikeuksien-hallinnointi-paasyoikeuksien-myontaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-07-2-paasyoikeuksien-hallinnointi-paasyoikeuksien-rajaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-07-3-paasyoikeuksien-hallinnointi-paasyoikeuksien-ajantasaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-07-4-paasyoikeuksien-hallinnointi-turvallisuusluokiteltujen-tietojen-erottelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-07-5-paasyoikeuksien-hallinnointi-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-07-paasyoikeuksien-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-08-1-tietojenkasittely-ympariston-toimijoiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-08-2-tietojenkasittely-ympariston-toimijoiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-08-3-tietojenkasittely-ympariston-toimijoiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-08-4-tietojenkasittely-ympariston-toimijoiden-tunnistaminen-tl-iv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-08-5-tietojenkasittely-ympariston-toimijoiden-tunnistaminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-08-tietojenkasittely-ympariston-toimijoiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-09-tietojarjestelmien-fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-10-1-jarjestelmakovennus-kaytossa-olevien-palveluiden-minimointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-10-2-jarjestelmakovennus-kovennusten-varmistaminen-koko-elinkaaren-ajan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-10-3-jarjestelmakovennus-turvallisuusluokitellut-ymparistot-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-10-jarjestelmakovennus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-11-1-haittaohjelmilta-suojautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-11-2-haittaohjelmilta-suojautuminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-11-3-haittaohjelmilta-suojautuminen-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-11-haittaohjelmilta-suojautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-12-1-turvallisuuteen-liittyvien-tapahtumien-jaljitettavyys-tietojen-luovutukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-12-2-turvallisuuteen-liittyvien-tapahtumien-jaljitettavyys-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-12-3-turvallisuuteen-liittyvien-tapahtumien-jaljitettavyys-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-12-turvallisuuteen-liittyvien-tapahtumien-jaljitettavyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-13-1-poikkeamien-havainnointikyky-ja-toipuminen-poikkeamien-havainnointi-lokitiedoista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-13-2-poikkeamien-havainnointikyky-ja-toipuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-13-3-poikkeamien-havainnointikyky-ja-toipuminen-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-13-poikkeamien-havainnointikyky-ja-toipuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-14-ohjelmistojen-turvallisuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-15-1-hajasateily-tempest-ja-elektroninen-tiedustelu-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-15-2-hajasateily-tempest-ja-elektroninen-tiedustelu-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-15-hajasateily-tempest-ja-elektroninen-tiedustelu-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-16-1-tiedon-salaaminen-salaaminen-turvallisuusalueen-sisalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-16-2-tiedon-salaaminen-turvallisuusluokitellun-tiedon-siirto-turvallisuusalueiden-ulkopuolella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-16-3-tiedon-salaaminen-turvallisuusluokitellun-tiedon-siirto-turvallisuusalueiden-sisalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-16-4-tiedon-salaaminen-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-16-5-tiedon-salaaminen-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-16-tiedon-salaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-17-1-muutoshallintamenettelyt-uudelleenarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-17-2-muutoshallintamenettelyt-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-17-3-muutoshallintamenettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-17-4-muutoshallintamenettelyt-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-17-muutoshallintamenettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-1-etakaytto-tietojen-ja-tietoliikenteen-salaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-2-etakaytto-turvallisuusluokitettujen-tietojen-ja-tietoliikenteen-salaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-3-etakaytto-kayttajien-vahva-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-4-etakaytto-hyvaksytyt-laitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-5-etakaytto-turvallisuusluokitellun-tiedon-kaytto-julkisella-paikalla-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-6-etakaytto-laitetunnistus-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-7-etakaytto-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-8-etakaytto-etakaytto-turvallisuusalueella-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-9-etakaytto-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-18-etakaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-19-1-ohjelmistohaavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-19-2-ohjelmistohaavoittuvuuksien-hallinta-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-19-ohjelmistohaavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-20-1-varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-20-2-varmuuskopiointi-varmuuskopioiden-rekisterointi-ja-kasittelyn-seuranta-tl-iii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-20-varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-21-1-sahkoisessa-muodossa-olevien-tietojen-tuhoaminen-arkistointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-21-2-sahkoisessa-muodossa-olevien-tietojen-tuhoaminen-pilvipalveluissa-olevan-tiedon-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-21-3-sahkoisessa-muodossa-olevien-tietojen-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-21-4-sahkoisessa-muodossa-olevien-tietojen-tuhoaminen-toisen-viranomaisen-laatimat-tiedot-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-21-5-sahkoisessa-muodossa-olevien-tietojen-tuhoaminen-tuhoamisen-suorittaja-tl-ii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-21-6-sahkoisessa-muodossa-olevien-tietojen-tuhoaminen-tl-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-21-sahkoisessa-muodossa-olevien-tietojen-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-22-1-tietojarjestelmien-saatavuus-saatavuutta-suojaavat-menettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-22-2-tietojarjestelmien-saatavuus-palveluiden-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-22-tietojarjestelmien-saatavuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tek-23-tietojarjestelmien-toiminnallinen-kaytettavyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-01-1-kasiteltavien-henkilotietojen-tunnistaminen-erityiset-henkilotietoryhmat-tai-rikostuomioihin-ja-rikoksiin-liittyvat-tiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-01-kasiteltavien-henkilotietojen-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-02-organisaation-roolit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-03-yhteisrekisterinpitajat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-04-1-henkilotietojen-kasittelija-sopimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-04-henkilotietojen-kasittelija</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-05-1-tehtavat-ja-vastuut-tietosuojavastaava</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-05-2-tehtavat-ja-vastuut-tietosuojavastaavan-asema-ja-tehtavat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-05-tehtavat-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-06-henkilotietojen-kasittelyn-ohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-07-1-kasittelyn-lainmukaisuus-suostumus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-07-2-kasittelyn-lainmukaisuus-henkilotunnus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-07-3-kasittelyn-lainmukaisuus-erityiset-henkilotietoryhmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-07-4-kasittelyn-lainmukaisuus-rikostuomioihin-ja-rikoksiin-liittyvat-henkilotiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-07-kasittelyn-lainmukaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-08-tarpeellisuus-ja-oikeasuhtaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-09-kayttotarkoitussidonnaisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-10-tietojen-minimointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-11-sailytyksen-rajoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-12-tasmallisyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-13-kasittelyn-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-14-tietoturvaloukkaukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-15-osoitusvelvollisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-16-tietosuojariskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-17-1-tietosuojan-vaikutustenarviointi-ennakkokuuleminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-17-tietosuojan-vaikutustenarviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-18-henkilotietojen-siirto-etan-ulkopuolelle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-19-1-rekisteroidyn-oikeudet-rekisteroidyn-kaytettavissa-olevien-oikeuksien-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-19-2-rekisteroidyn-oikeudet-lapinakyva-informointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-19-3-rekisteroidyn-oikeudet-oikeus-saada-paasy-tietoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-19-4-rekisteroidyn-oikeudet-tietojen-oikaiseminen-poistaminen-siirtaminen-kasittelyn-rajoittaminen-ja-vastustaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-19-rekisteroidyn-oikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-20-automatisoidut-yksittaispaatokset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-tsu-21-seloste-kasittelytoimista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-01-varautumista-ohjaava-lainsaadanto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-02-1-jatkuvuusvaatimusten-maarittely-palveluiden-siirrot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-02-jatkuvuusvaatimusten-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-03-1-jatkuvuussuunnitelmien-testaus-ja-harjoittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-03-jatkuvuussuunnitelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-04-resurssit-ja-osaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-05-henkiloston-saatavuus-ja-varajarjestelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-06-tietoliikenteen-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-07-tietoteknisten-ymparistojen-varmentaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-08-1-vikasietoisuus-riippuvuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-08-vikasietoisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/julkri-var-09-tietojarjestelmien-toipumissuunnitelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kanta-palveluihin-liittyva-tietoturva</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kanta-palvelujen-kayton-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kanta-palvelujen-paasynhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kasittelyn-turvallisuus-ja-vastuut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kasittelyperiaatteet-ja-osoitusvelvollisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-01-fyysisten-turvatoimien-tavoite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-02-fyysisten-turvatoimien-riskien-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-03-fyysisten-turvatoimien-valinta-monitasoinen-suojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-04-tiedon-kasittely-ja-sailytys-turvallisuusalueilla-ja-niiden-ulkopuolella</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-05-1-alueen-raja-ja-rakenteet-seinat-ovet-ja-ikkunat-seka-lattia-ja-kattorakenteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-05-2-paasyoikeuksien-myontaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-05-3-vierailijat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-05-4-aanieristys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-05-5-tunkeutumisen-ilmaisujarjestelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-05-6-salaa-katselun-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-05-7-tila-ja-laitetarkastukset-ainoastaan-tl-ii-eu-s</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-05-8-tiedon-kasittely-ja-sailyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-1-alueen-raja-ja-rakenteet-seinat-ovet-ja-ikkunat-seka-lattia-ja-kattorakenteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-10-tiedon-kasittely-ja-sailyttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-2-kulunvalvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-3-paasyoikeuksien-myontaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-4-vierailijat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-5-turvallisuusohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-6-aanieristys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-7-tunkeutumisen-ilmaisujarjestelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-8-salaa-katselun-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-06-9-tila-ja-laitetarkastukset-ainoastaan-tl-ii-eu-s</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-07-teknisesti-suojattu-turva-alue</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-08-1-tietojen-valitys-postilla-ja-kuriirilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-08-2-turvallisuusluokiteltujen-tietojen-kopioiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-08-3-turvallisuusluokiteltujen-tietojen-kirjaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-f-08-4-ei-sahkoisten-tietojen-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-01-tietojenkasittely-ymparistojen-suojattu-yhteenliittaminen-verkon-rakenteellinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-02-vahimpien-oikeuksien-periaate-tietoliikenne-verkon-vyohykkeistaminen-ja-suodatussaannostot-ko-turvallisuusluokan-sisalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-03-tietojenkasittely-ympariston-turvallisuus-koko-elinkaaren-ajan-suodatus-ja-valvontajarjestelmien-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-04-tietojenkasittely-ymparistojen-suojattu-yhteenliittaminen-hallintayhteydet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-05-suojattavien-tietojen-siirtaminen-fyysisesti-suojattujen-alueiden-ulkopuolella-langaton-tiedonsiirto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-06-vahimpien-oikeuksien-periaate-paasyoikeuksien-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-07-monitasoinen-suojaaminen-tietojenkasittely-ympariston-toimijoiden-tunnistaminen-fyysisesti-suojatun-turvallisuusalueen-sisalla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-08-vahimmaistoimintojen-ja-vahimpien-oikeuksien-periaate-jarjestelmakovennus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-09-monitasoinen-suojaaminen-haittaohjelmasuojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-10-monitasoinen-suojaaminen-turvallisuuteen-liittyvien-tapahtumien-jaljitettavyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-11-monitasoinen-suojaaminen-poikkeamien-havainnointikyky-ja-toipuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-12-tietoturvallisuustuotteiden-arviointi-ja-hyvaksynta-salausratkaisut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-13-monitasoinen-suojaaminen-koko-elinkaaren-ajan-ohjelmistojen-suojaaminen-verkkohyokkayksilta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-14-monitasoinen-suojaaminen-hajasateily-tempest-ja-elektroninen-tiedustelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-15-turvallisuusluokiteltujen-tietojen-valitys-fyysisesti-suojattujen-alueiden-valilla-tiedon-sahkoinen-valitys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-16-turvallisuusluokitellun-tiedon-kasittelyyn-liittyvan-tietojenkasittely-ympariston-suojaus-koko-elinkaaren-ajan-muutoshallintamenettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-17-turvallisuusluokiteltujen-sahkoisessa-muodossa-olevien-tietojen-kasittely-fyysisesti-suojattujen-alueiden-sisalla-fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-18-turvallisuusluokiteltujen-tietojen-valitys-ja-kasittely-fyysisesti-suojattujen-alueiden-valilla-etakaytto-ja-etahallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-19-tietojenkasittely-ympariston-suojaus-koko-elinkaaren-ajan-ohjelmistohaavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-20-tietojenkasittely-ympariston-suojaus-koko-elinkaaren-ajan-varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-i-21-tietojenkasittely-ympariston-suojaus-koko-elinkaaren-ajan-sahkoisessa-muodossa-olevien-turvallisuusluokiteltujen-tietojen-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-01-johdon-tuki-ohjaus-ja-vastuu-turvallisuusperiaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-02-turvallisuustyon-tehtavien-ja-vastuiden-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-03-tietoturvallisuusriskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-04-turvallisuusohjeistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-05-turvallisuustyon-resurssit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-06-toimintahairiot-ja-poikkeustilanteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-07-turvallisuuspoikkeamien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-08-tietojen-luokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-09-tyosuhteen-aikaiset-muutokset-turvallisuusluokiteltujen-tietojen-kasittelyssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-10-henkiloston-luotettavuuden-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-11-salassapito-ja-vaitiolovelvollisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-12-turvallisuuskoulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-2020-t-13-tiedonsaantitarve-ja-kasittelyoikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-f01-fyysiset-turvatoimet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-f02-hallinnolliset-alueet-turva-alueet-ja-tekniset-turva-alueet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-f03-tietojen-fyysiseen-suojaukseen-tarkoitetut-turvallisuusjarjestelmat-ja-laitteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-f04-kulkuoikeuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-f05-avainten-ja-numeroyhdistelmien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-f06-salakatselulta-suojautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-f07-salakuuntelulta-suojautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-f08-toiminnan-jatkuvuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i01-verkon-rakenteellinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i02-verkon-vyohykkeistaminen-ja-suodatussaannostot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i03-suodatus-ja-valvontajarjestelmien-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i04-hallintayhteydet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i05-langattomat-verkot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i06-paasyoikeuksien-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i07-tietojenkasittely-ympariston-toimijoiden-tunnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i08-jarjestelmakovennus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i09-haittaohjelmasuojaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i10-turvallisuuteen-liittyvien-tapahtumien-jaljitettavyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i11-poikkeamien-havainnointikyky-ja-toipuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i12-salausratkaisut</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i13-ohjelmistoilla-toteutettavat-paasynhallintatoteutukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i14-hajasateily-tempest</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i15-aineiston-sahkoinen-valitys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i16-aineiston-valitys-postilla-ja-kuriirilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i17-salassa-pidettavien-tietojen-jaljentaminen-tulostus-ja-kopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i18-turvallisuustarkoituksia-varten-tapahtuva-salassa-pidettavien-tietojen-kirjaaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i19-salassa-pidettavaa-tietoa-sisaltavien-tietoaineistojen-havittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i20-muutoshallintamenettelyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i21-fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i22-etakaytto-ja-etahallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i23-ohjelmistohaavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-i24-varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t01-turvallisuusperiaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t02-turvallisuustyon-tehtavien-ja-vastuiden-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t03-turvallisuustyon-resurssit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t04-turvallisuusriskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t05-jatkuvuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t06-turvallisuuspoikkeamien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t07-tietojen-luokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t08-tyosuhteen-elinkaaren-huomioiminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t09-henkiloston-luotettavuuden-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t10-salassapito-ja-vaitiolositoumukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t11-turvallisuuskoulutus-ja-tietoisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-t12-tiedonsaantitarve-ja-kasittelyoikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/katakri-toiminnan-jatkuvuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kayttoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kiinteistojen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kumppanihallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-10-ss-johdon-vastuu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-11-ss-poikkeamailmoitukset-viranomaiselle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-12-ss-poikkeamaa-koskeva-valiraportti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-13-ss-poikkeamaa-koskeva-loppuraportti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-14-ss-poikkeamasta-ja-kyberuhkasta-ilmoittaminen-muulle-kuin-viranomaiselle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-15-ss-vapaaehtoinen-ilmoittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-7-ss-riskienhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-8-ss-kyberturvallisuutta-koskeva-riskienhallinnan-toimintamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-1-ss-toimien-vaikuttavuuden-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-10-ss-varmuuskopiointi-ja-jatkuvuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-11-ss-perustason-tietoturvakaytannot-ja-henkiloston-vastuu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-12-ss-fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-2-ss-kyberturvallisuuden-toimintaperiaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-3-ss-tietojarjestelmien-hankinta-ja-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-4-ss-toimitusketjun-hallinta-ja-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-5-ss-suojattavan-omaisuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-6-ss-henkilostoturvallisuus-ja-tietoturvakoulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-7-ss-paasynhallinta-todentaminen-ja-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-8-ss-salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-9a-ss-poikkeamien-havainnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/kyberturvallisuuslaki-9-9b-ss-poikkeamien-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/laadun-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/laatu-ja-prosessit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/laitteiston-suojaus-ja-huolto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-12-1-3-point-de-contact-pour-la-securite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-13-1-plan-de-securite-de-loperateur</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-13-2-1-mesures-permanentes-de-securite-interieure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-13-2-2-mesures-internes-de-securite-graduelles</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-13-3-1-inventaire-et-localisation-des-points-critiques</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-13-3-2-analyse-des-risques</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-13-3-3-analyse-de-la-vulnerabilite-et-de-limpact</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-13-3-4-identification-selection-et-priorisation-des-mesures-de-securite-interieure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-13-4-periode-de-mise-en-oeuvre-des-mesures-de-securite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-13-6-organisation-des-exercices-et-mise-a-jour-de-lp-s-e</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-14-1-notification-de-services-determines</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/loi-infrastructures-critiques-art-19-echange-dinformations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/luvattoman-paasyn-estaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/mobiililaitteiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-10-atgarder-for-att-forsvara-obehorig-tillgang-till-information-i</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-11-atgarder-for-att-hantera-incidenter-och-avvikelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-12-grundorsaksanalys-av-incidenter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-13-atgarder-for-att-uppratthalla-kontinuitet-under-incidenter-och-kriser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-14-uppfoljning-av-informationssakerhetsarbetet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-15-rapportering-till-ledningen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-4-efterlevnad-av-standarder-for-informationssakerhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-5-hur-informationssakerhetsarbetet-ska-utformas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-6-hur-informationssakerhetsarbetet-ska-bedrivas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-7-nar-annan-statlig-myndighet-eller-en-extern-aktor-behandlar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-8-hantering-av-leverantorssakerhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20206-ss-9-atgarder-for-att-sakerstalla-att-personal-behandlar-information-pa-ett</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-2-1-ansvar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-2-2-hotinformation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-2-3-riskbedomning-pa-systemniva</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-2-4-dokumentation-av-it-miljon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-1-natverkssegmentering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-10-loggning-och-analys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-11-natverksovervakning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-12-systemovervakning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-13-skydd-mot-skadlig-kod</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-14-skydd-av-utrustning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-15-redundans-och-aterstallning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-16-kontinuitetshantering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-17-arkivering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-18-avveckling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-2-filtrering-av-natverkstrafik</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-3-identitets-och-behorighetshantering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-4-kryptering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-5-sakerhetskonfigurering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-6-sakerhetstester-och-granskningar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-7-andringshantering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-8-robust-och-korrekt-tid</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-1-9-sakerhetskopiering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-2-sakerhetsverifiering-innan-driftsattning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-3-separation-av-utvecklings-och-produktionsmiljoer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-3-4-separat-utbildningsmiljo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-1-natverkssegmentering-i-produktion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-10-systemhardning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-11-sarbarhetshantering-och-sakerhetstestning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-12-andringshantering-uppgradering-och-uppdatering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-13-tidssynkronisering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-14-sakerhetskopiering-av-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-15-skydd-av-sakerhetskopior</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-16-loggning-av-sakerhetshandelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-17-logghantering-och-analys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-18-intrangsdetektering-och-intrangsskydd</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-19-sakerhetsovervakning-i-realtid</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-2-filtrering-av-natverkstrafik</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-20-skydd-mot-skadlig-kod</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-21-1-sakra-it-utrymmen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-21-2-tilltradesstyrning-till-it-utrymmen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-21-3-overvakning-och-larm</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-21-4-loggning-av-tilltrade</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-21-5-mobil-utrustning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-22-katastrofaterstallning-och-redundans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-3-behorighetsstyrning-och-minsta-mojliga-behorighet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-4-hantering-av-privilegierad-atkomst</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-5-flerfaktorsautentisering-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-6-policy-for-hantering-av-autentiseringsuppgifter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-7-datakryptering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-8-dns-sakerhet-dnssec</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-4-9-krypteringspolicy-och-nyckelhantering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-5-1-krisberedskapen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20207-ss-5-2-test-av-system-for-krissituationer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20208-ss-3-incidentrapporteringsprocess</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20208-ss-4-initial-incidentnotifiering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20208-ss-5-slutgiltig-incidentrapportering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20208-ss-6-informationsforfragningar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20208-ss-7-korrigering-av-incidentrapporter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20208-ss-8-rapporteringskrav-for-leverantorer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/msbfs-20208-ss-9-kontaktuppgifter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-10-1-voortdurende-verbetering-van-het-managementsysteem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-10-2-afwijkingen-en-corrigerende-maatregelen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-4-1-inzicht-in-de-organisatie-en-haar-context</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-4-2-belanghebbenden</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-4-3-toepassingsgebied-van-het-informatiebeveiligingsbeheersysteem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-4-4-informatiebeveiligingsbeheersysteem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-1-beleid-voor-informatiebeveiliging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-1-leiderschap-en-betrokkenheid</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-10-aanvaardbaar-gebruik-van-informatie-en-andere-gerelateerde-bedrijfsmiddelen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-11-teruggave-van-activa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-12-classificatie-van-informatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-13-labeling-van-informatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-14-overdracht-van-informatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-15-toegangsbeveiliging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-16-identiteitsbeheer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-17-authenticatiegegevens</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-18-toegangsrechten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-19-informatiebeveiliging-in-relaties-met-leveranciers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-2-beleid</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-2-rollen-en-verantwoordelijkheden-op-het-gebied-van-informatiebeveiliging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-20-informatiebeveiliging-in-leveranciersovereenkomsten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-21-beheer-van-informatiebeveiliging-in-de-ict-toeleveringsketen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-22-monitoring-evaluatie-en-beheer-van-wijzigingen-in-leveranciersdiensten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-23-informatiebeveiliging-voor-het-gebruik-van-clouddiensten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-24-planning-en-voorbereiding-van-het-beheer-van-informatiebeveiligingsincidenten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-25-beoordeling-van-en-besluitvorming-over-informatiebeveiligingsincidenten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-26-reageren-op-informatiebeveiligingsincidenten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-27-leren-van-informatiebeveiligingsincidenten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-28-bewijs-verzamelen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-29-informatiebeveiliging-tijdens-een-verstoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-3-rollen-verantwoordelijkheden-en-bevoegdheden-binnen-de-organisatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-3-scheiding-van-taken</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-30-ict-gereedheid-voor-bedrijfscontinuiteit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-31-wettelijke-statutaire-regelgevende-en-contractuele-vereisten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-32-intellectuele-eigendomsrechten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-33-bescherming-van-registraties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-34-privacy-en-bescherming-van-pii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-35-onafhankelijke-beoordeling-van-informatiebeveiliging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-36-naleving-van-informatiebeveiligingsbeleid-regels-en-normen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-37-gedocumenteerde-operationele-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-38-hlt-analyse-en-specificatie-van-informatiebeveiligingseisen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-39-hlt-unieke-identificatie-van-zorgontvangers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-4-managementverantwoordelijkheden</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-40-hlt-validatie-van-weergegevenafgedrukte-gegevens</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-41-hlt-openbaar-beschikbare-gezondheidsinformatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-42-hlt-noodcommunicatiesituaties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-43-hlt-externe-rapportage-van-incidenten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-5-contact-met-overheidsinstanties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-6-contact-met-belangengroepen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-7-informatie-over-en-analyse-van-bedreigingen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-8-informatiebeveiliging-in-projectbeheer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-5-9-inventarisatie-van-informatie-en-andere-gerelateerde-activa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-1-maatregelen-om-risicos-en-kansen-aan-te-pakken</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-1-taustatarkistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-2-arbeidsovereenkomst</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-2-informatiebeveiligingsdoelstellingen-en-de-planning-om-deze-te-bereiken</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-3-bewustwording-voorlichting-en-opleiding-op-het-gebied-van-informatiebeveiliging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-3-planning-van-wijzigingen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-4-tuchtprocedure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-5-verantwoordelijkheden-na-beeindiging-of-wijziging-van-het-dienstverband</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-6-geheimhoudings-of-non-disclosureovereenkomsten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-7-werken-op-afstand</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-8-melden-van-informatiebeveiligingsincidenten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-6-9-hlt-managementtraining</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-1-fysieke-beveiligingsperimeter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-1-middelen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-10-opslagmedia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-11-ondersteunende-hulpprogrammas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-12-beveiliging-van-bekabeling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-13-onderhoud-van-apparatuur</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-14-veilige-verwijdering-of-hergebruik-van-apparatuur</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-2-competentie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-2-fysieke-toegang</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-3-beveiliging-van-kantoren-ruimtes-en-faciliteiten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-3-bewustzijn</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-4-communicatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-4-monitoring-van-fysieke-beveiliging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-5-bescherming-tegen-fysieke-en-omgevingsbedreigingen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-5-vereisten-voor-gedocumenteerde-informatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-6-werken-in-beveiligde-zones</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-7-schone-bureau-en-schoon-scherm</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-8-plaatsing-en-bescherming-van-apparatuur</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-7-9-beveiliging-van-bedrijfsmiddelen-buiten-het-bedrijfsterrein</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-1-eindapparatuur-van-gebruikers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-1-operationele-planning-en-controle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-10-verwijdering-van-informatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-11-gegevensmaskering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-12-preventie-van-gegevenslekken</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-13-back-up-van-informatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-14-redundantie-van-informatieverwerkingsfaciliteiten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-15-lokikirjaukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-16-monitoringactiviteiten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-17-kloksynchronisatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-18-gebruik-van-speciale-systeemtools</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-19-software-installeren-op-besturingssystemen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-2-beoordeling-van-informatiebeveiligingsrisicos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-2-speciale-toegangsrechten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-20-beveiliging-van-netwerkcomponenten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-21-beveiliging-van-netwerkdiensten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-22-netwerksegmentatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-23-webfiltering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-24-gebruik-van-cryptografie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-25-beveiliging-tijdens-de-ontwikkelingscyclus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-26-vereisten-voor-applicatiebeveiliging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-27-veilige-systeemarchitectuur-en-technische-principes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-28-veilig-coderen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-29-testen-van-de-beveiliging-tijdens-ontwikkeling-en-acceptatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-3-behandeling-van-informatiebeveiligingsrisicos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-3-beperking-van-de-toegang-tot-informatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-30-uitbestede-ontwikkeling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-31-scheiding-van-ontwikkel-test-en-productieomgevingen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-32-wijzigingsbeheer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-33-testgegevens</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-34-bescherming-van-informatiesystemen-tijdens-audits</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-35-hlt-zero-trust-principes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-4-beveiliging-van-toegang-tot-broncode</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-5-veilige-authenticatie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-6-capaciteitsbeheer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-7-bescherming-tegen-malware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-8-technisch-kwetsbaarheidsbeheer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-8-9-configuratiebeheer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-9-1-monitoring-meten-analyseren-en-evalueren</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-9-2-interne-audit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nen-7510-9-3-managementbeoordeling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-20-1-top-management-commitment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-20-2-top-management-monitoring-for-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-a-risk-management-and-information-system-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-b-incidents-incident-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-b-logs-logging-and-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-c-business-continuity-and-backups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-d-supply-chain-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-e-secure-system-acquisition-and-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-f-assessing-effectiveness-of-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-g-cyber-hygiene-practices-and-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-h-encryption</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-i-access-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-i-assets-asset-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-i-hr-human-resource-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-2-j-multi-factor-authentication-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-3-defining-and-monitoring-required-supply-chain-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-21-4-non-conformities-and-corrective-actions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-23-1-incident-notifications-to-csirt-and-recipients-of-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-23-2-threat-notifications-to-recipients-of-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-13-riskbedomning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-14-1-forebyggande-av-incidenter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-14-2-sakerstall-adekvat-fysiskt-skydd</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-14-3-incidenthantering-och-respons</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-14-4-aterhamta-sig-fran-incidenter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-14-5-sakerstalla-en-andamalsenlig-hantering-av-personalsakerhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-14-6-oka-medvetenheten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-16-rapporteringsskyldigheter-for-kritiska-verksamhetsutovare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-17-standarder-for-kritiska-verksamhetsutovare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-18-radgivande-uppdrag</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-19-ledningens-styrning-och-ansvar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-1-strategier-for-riskanalys-och-informationssystemens-sakerhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-10-multifaktorautentisering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-2-incidenthantering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-3-driftskontinuitet-och-krishantering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-4-sakerhet-i-leveranskedjan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-5-saker-systemanskaffning-och-utveckling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-6-bedomning-av-sakerhetsatgarders-effektivitet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-7-cyberhygien-och-utbildning-i-cybersakerhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-8-kryptering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-9a-personalsakerhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-9b-strategier-for-atkomstkontroll</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-9c-tillgangsforvaltning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-atgarder-for-cybersakerhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-avvikelse-avvikelser-och-korrigerande-atgarder</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-20-forsorjningskedja-sakerhetsatgarder-for-leveranskedjan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-21-1-2-anmalan-av-betydande-incidenter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-21-anmalan-av-incidenter-till-provinsiella-myndigheter-och-tjanstemottagare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-22-frivillig-rapportering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-23-europeiska-ordningar-for-cybersakerhetscertifiering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-aland-ss-24-standarder-for-vasentliga-och-viktiga-verksamhetsutovare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-32-2-3-sicherheit-in-der-lieferkette</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-31-1-aufsichtspflicht-des-managements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-31-2-verpflichtung-zur-cybersicherheitsschulung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-1-3-pflichten-fur-risikobasierte-cybersicherheitsmassnahmen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-a-risikomanagement-und-informationssystemsicherheit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-b-protokolle-protokollierung-und-erkennung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-b-vorfalle-vorfallmanagement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-c-geschaftskontinuitat-und-datensicherung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-d-sicherheit-in-der-lieferkette</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-e-sichere-beschaffung-und-entwicklung-von-systemen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-f-bewertung-der-wirksamkeit-von-sicherheitsmassnahmen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-g-cyberhygiene-und-schulungen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-h-verschlusselung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-i-betriebsmittel-verwaltung-von-betriebsmitteln</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-i-personals-sicherheit-im-personalbereich</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-i-zugriff-zugriffskontrolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-32-4-j-multi-faktor-authentifizierung-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-33-1-selbstdeklaration</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-33-2-3-prufung-durch-unabhangige-stelle-fur-wesentliche-einrichtungen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-33-5-ankundigung-geplanter-prufungen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-34-1-2-meldung-von-sicherheitsvorfallen-an-das-csirt-und-betroffene-diensteempfanger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-34-3-bedrohungsmitteilungen-an-diensteempfanger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-36-1-freiwilliger-austausch-von-cybersicherheitsinformationen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-36-2-vereinbarungen-zum-informationsaustausch</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-36-4-mitteilung-des-vereinbarungsstatus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-37-freiwillige-meldung-relevanter-informationen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-austria-ss-40-nutzung-der-europaischen-schemata-fur-die-cybersicherheitszertifizierung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-27-ss-1deg-volontaire-echanger-des-informations-pertinentes-en-matiere-de-cybersecurite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-27-ss-2deg-daccords-de-partage-dinformations-en-matiere-de-cybersecurite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-27-ss-4deg-notification-de-la-participation-a-des-accords-dechange-dinformations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-1deg-gestion-des-risques-et-maitrise-des-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-2deg-evaluation-des-risques-et-mesures-de-gestion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-10deg-dauthentification-a-plusieurs-facteurs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-11deg-divulgation-des-vulnerabilites</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-1deg-lanalyse-des-risques-et-a-la-securite-des-systemes-dinformation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-2deg-detection-et-journaux-la-gestion-des-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-2deg-incidents-la-gestion-des-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-3deg-la-continuite-et-la-gestion-des-crises</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-4deg-la-securite-de-la-chaine-dapprovisionnement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-5deg-lacquisition-du-developpement-et-de-la-maintenance-des-reseaux-et-des-systemes-dinformation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-6deg-lefficacite-des-mesures-de-gestion-des-risques</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-7deg-les-pratiques-et-la-formation-en-matiere-dhygiene-cybernetique</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-8deg-la-cryptographie-et-du-chiffrement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-9deg-actifs-gestion-des-actifs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-9deg-lacces-controle-dacces</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-3-9deg-ressources-humaines-la-securite-des-ressources-humaines</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-4deg-definir-et-controler-les-mesures-de-securite-requises-pour-la-chaine-dapprovisionnement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-5deg-analyse-des-risques-et-politique-de-securite-de-linformation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-30-ss-6deg-non-conformites-et-mesures-correctives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-31-ss-1deg-approbation-des-mesures-de-gestion-des-risques-de-cybersecurite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-31-ss-2deg-formation-des-cadres-superieurs-a-la-cybersecurite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-32-responsabilite-de-lencadrement-superieur</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-34-ss-1deg-notifications-dincidents-au-csirt-et-aux-beneficiaires-des-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-34-ss-2deg-notifications-de-menaces-aux-beneficiaires-des-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-35-ss-1deg-processus-de-notification-des-incidents-au-csirt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-belgium-39-conformite-et-audits</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-21-1-odobriavane-na-merki-za-upravlenie-na-riska</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-21-2-obuchenie-na-upravlenski-personal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-21-3-obuchenie-na-sluzhitelite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-1-upravlenie-na-riska-v-oblastta-na-kibersigurnostta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-1-politiki-za-analiz-na-riska-i-sigurnost-na-informatsionnite-sistemi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-10-mnogofaktorno-udostoveriavane</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-11-upravlenie-na-promenite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-2-dnevnitsi-registrirane-i-otkrivane</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-2-intsidenti-upravlenie-na-intsidenti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-3-nepreksnatost-na-deinostta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-4-sigurnost-na-verigata-za-dostavki-na-mrezhi-i-informatsionni-sistemi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-5-sigurnost-na-pridobivaneto-na-mrezhi-i-informatsionni-sistemi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-6-otsenka-na-efektivnostta-na-merkite-za-sigurnost</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-7-kiberkhigiena-i-obuchenie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-8-politiki-i-protseduri-za-kriptografiia-i-kriptirane</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-9-aktivi-upravlenie-na-aktivite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-9-choveshki-resursi-sigurnost-na-choveshkite-resursi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-2-9-dostpa-politiki-za-kontrol-na-dostpa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-3-otsenka-na-uiazvimostta-na-verigata-na-dostavchitsite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-22-4-nesotvetstviia-i-korigirashchi-deistviia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-23-1-uvedomiavane-za-znachitelni-intsidenti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-23-4-uvedomleniia-za-zaplakhi-do-polzvatelite-na-uslugite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-23-5-protsedura-za-uvedomiavane-za-intsidenti-km-seriks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-24-2-uvedomiavane-na-poluchatelite-na-uslugi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-24-izpolzvane-na-sertifitsirani-ikt-produkti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-27d-dobrovolno-uvedomiavane-za-otnosima-informatsiia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-bulgaria-chl-27g-sporazumeniia-za-obmen-na-informatsiia-v-oblastta-na-kibersigurnostta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-29-a-upravljanje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-29-b-osposobljavanja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-a-politike-analize-rizika-i-sigurnosti-informacijskih-sustava</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-b-logs-postupanje-s-incidentima-ukljucujuci-njihovo-pracenje-evidentiranje-i-prijavljivanje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-b-postupanje-s-incidentima-ukljucujuci-njihovo-pracenje-evidentiranje-i-prijavljivanje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-c-kontinuitet-poslovanja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-d-sigurnost-lanca-opskrbe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-e-sigurnost-u-nabavi-razvoju-i-odrzavanju-mreznih-i-informacijskih-sustava</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-f-politike-i-postupke-za-procjenu-djelotvornosti-mjera-upravljanja-kibernetickim-sigurnosnim-rizicima</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-g-kiberneticke-higijene-i-osposobljavanje-o-kibernetickoj-sigurnosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-h-kriptografije</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-i-imovina-upravljanja-programskom-i-sklopovskom-imovinom</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-i-ljudskih-resursa-sigurnost-ljudskih-resursa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-i-pristup-politike-kontrole-pristupa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-1-j-koristenje-visefaktorske-provjere-autenticnosti-ili-rjesenja-kontinuirane-provjere-autenticnosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-30-2-dobavljacka-kiberneticka-sigurnost-i-rizici</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-34-provedba-revizije-kiberneticke-sigurnosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-35-provedba-samoprocjene-kiberneticke-sigurnosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-37-obavjestavanje-o-znacajnim-incidentima</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-38-obavjestavanje-primatelja-usluga</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-39-obavjestavanje-na-dobrovoljnoj-osnovi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-40-obavjestavanje-o-znacajnom-incidentu-s-prekogranicnim-i-medusektorskim-ucinkom</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-croatia-clanak-41-obavjestavanje-javnosti-o-znacajnom-incidentu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-34b-ethelontike-antallage-plerophorion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-a-diakheirise-kindunou-kai-asphaleia-sustematon-plerophorion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-b-katagraphe-katagraphe-kai-anikhneuse</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-b-peristatika-diakheirise-peristatikou</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-d-asphaleia-ephodiastikes-alusidas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-e-asphales-apoktese-kai-anaptuxe-sustematos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-e-kruptographese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-g-sunekheia-epikheirematikes-drasteriotetas-kai-antigrapha-asphaleias</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-i-elegkhos-tautotetas-pollaplon-paragonton</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-st-axiologese-tes-apotelesmatikotetas-ton-metron-asphaleias</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-th-anthropino-dunamiko-asphaleia-anthropinou-dunamikou</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-th-energetiko-diakheirise-periousiakon-stoikheion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-th-prosbase-elegkhos-prosbases</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-2-z-praktikes-kai-ekpaideuse-ston-kubernokhoro-gia-ten-ugieine</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-3-kathorismos-kai-elegkhos-ton-metron-asphaleias-pou-apaitountai-gia-ten-alusida-ephodiasmou</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35-4-diorthotika-metra</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35a-1-desmeuse-tes-anotates-dioikeses</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35a-3-parakolouthese-tes-ekpaideuses-apo-ten-anotate-dioikese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35b-1-koinopoieseis-peristatikon-sten-arkhe-kai-stous-apodektes-ton-uperesion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35b-2-koinopoieseis-apeilon-stous-apodektes-ton-uperesion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-35b-4-anaphora-enos-peristatikou-stis-arkhes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-41a-1-khrese-ton-europaikon-sustematon-pistopoieses-tes-kubernoasphaleias</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-cyprus-42-1-ethelousia-koinopoiese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-12-underretningspligter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-13-2-gennemforelse-af-prioriteringer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-13-3-underretningspligt-i-beredskabssituationer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-13-4-sikring-af-udsendelse-af-offentlige-advarsler</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-13-6-prioritering-af-retablering-af-infrastruktur</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-13-7-prioritering-af-forbindelser-og-tjenester-ved-kapacitetsproblemer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-13-retningslinjer-for-haendelsesmeddelelse</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-14-frivillige-underretninger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-15-underretning-og-oplysning-om-vaesentlige-haendelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-16-krav-om-sikkerhedsgodkendelse-af-medarbejdere</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-1-politikker-for-risikoanalyse-og-informationssystemsikkerhed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-10-sikker-autentificering-og-kommunikation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-2-haendelser-handtering-af-haendelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-2-logfiler-logning-og-detektion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-3-driftskontinuitet-herunder-backupstyring-og-reetablering-efter-en-katastrofe-og-krisestyring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-4-forsyningskaedesikkerhed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-5-sikkerhed-i-forbindelse-med-erhvervelse-og-udvikling-af-systemer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-6-politikker-for-styring-af-cybersikkerhedsrisici</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-7-grundlaeggende-cyberhygiejnepraksisser-og-cybersikkerhedsuddannelse</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-8-politikker-for-kryptografi-og-kryptering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-9-adgangs-adgangskontrolpolitikke</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-9-aktiver-forvaltning-af-aktiver</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-1-9-personaleomradet-personalesikkerhed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-6-2-manglende-overholdelse-og-korrigerende-foranstaltninger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-7-1-topledelsens-engagement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-denmark-7-2-topledelsestraening</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-1-konzepte-in-bezug-auf-die-risikoanalyse-und-auf-die-sicherheit-in-der-informationstechnik</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-10-multi-faktor-authentifizierung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-2-protokollierung-protokollierung-und-erkennung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-2-sicherheitsvorfalle-bewaltigung-von-sicherheitsvorfallen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-3-aufrechterhaltung-des-betriebs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-4-sicherheit-der-lieferkette</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-5-sicherheitsmassnahmen-beim-erwerb-und-bei-der-entwicklung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-6-wirksamkeit-von-massnahmen-zum-management-von-cybersicherheitsrisiken</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-7-grundlegende-verfahren-im-bereich-der-cyberhygiene-und-schulungen-im-bereich-der-sicherheit-in-der-informationstechnik</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-8-konzepte-und-verfahren-fur-den-einsatz-von-kryptografie-und-verschlusselung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-9-personals-sicherheit-des-personals</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-9-vermogenswert-vermogenswertverwaltung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-2-9-zugriff-konzepte-fur-die-zugriffskontrolle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-30-6-verwendung-von-cybersicherheits-zertifizierungssystemen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-31-besondere-anforderungen-an-die-risikomanagementmassnahmen-von-betreibern-kritischer-anlagen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-32-meldepflichten-bei-erheblichen-sicherheitsvorfallen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-35-2-unterrichtungspflichten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-38-1-2-engagement-der-obersten-leitung</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-38-3-schulung-fur-das-obere-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-germany-ss-39-1-prufungsanforderungen-und-compliance-berichterstattung-fur-betreiber-kritischer-infrastrukturen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-14-1-desmeuse-tes-anotates-dioikeses</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-14-2-parakolouthese-tes-katartises-apo-ten-anotate-dioikese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-1-metra-diakheirises-kindunon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-a-diakheirise-kindunon-kai-asphaleia-sustematon-plerophorion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-b-katagraphe-katagraphe-kai-anikhneuse</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-b-peristatika-diakheirise-peristatikon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-d-asphaleia-tes-alusidas-ephodiasmou</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-e-asphales-apoktese-kai-anaptuxe-sustematon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-e-kruptographese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-g-epikheiresiake-sunekheia-kai-antigrapha-asphaleias</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-i-elegkhos-tautotetas-pollaplon-paragonton-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-st-axiologese-tes-apotelesmatikotetas-ton-metron-asphaleias</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-th-energetiko-diakheirise-periousiakon-stoikheion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-th-hr-asphaleia-anthropinou-dunamikou</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-th-prosbase-elegkhos-prosbases</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-2-z-praktikes-ugieines-ston-kubernokhoro-kai-katartise</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-3-kathorismos-kai-parakolouthese-ton-apaitoumenon-metron-asphaleias-tes-alusidas-ephodiasmou</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-4-me-summorphoseis-kai-diorthotikes-energeies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-5-a-upeuthunos-asphaleias-plerophorion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-5-b-tekmeriomenes-politikes-kai-diadikasies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-15-5-g-apographe-ton-periousiakon-stoikheion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-16-1-koinopoieseis-peristatikon-sten-csirt-kai-stous-apodektes-ton-uperesion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-16-2-koinopoieseis-apeilon-stous-apodektes-ton-uperesion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-16-3-semantika-peristatika</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-greece-16-4-koinopoiese-peristatikou-sten-csirt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-1-1-the-network-and-information-system-security-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-1-2-roles-responsibilities-and-authorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-10-1-human-resources-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-10-2-verification-of-background</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-10-3-termination-or-change-of-employment-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-10-4-disciplinary-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-11-1-access-control-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-11-2-management-of-access-rights</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-11-3-privileged-accounts-and-system-administration-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-11-4-administration-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-11-5-identification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-11-6-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-11-7-multi-factor-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-12-1-asset-classification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-12-2-handling-of-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-12-3-removable-media-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-12-4-asset-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-12-5-deposit-return-or-deletion-of-assets-upon-termination-of-employment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-13-1-supporting-utilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-13-2-protection-against-physical-and-environmental-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-13-3-perimeter-and-physical-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-2-1-1-risk-management-framework</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-2-1-2-cybersecurity-risk-management-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-2-1-3-selection-of-risk-treatment-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-2-1-4-review-of-risk-assessments-and-treatment-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-2-2-compliance-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-2-3-independent-review-of-information-and-network-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-1-incident-handling-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-2-1-monitoring-and-logging-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-2-2-automation-and-frequency-of-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-2-3-log-management-and-review</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-2-4-alarm-thresholds-and-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-2-5-log-retention-and-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-2-6-log-correlation-redundancy-and-system-availability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-2-7-review-of-monitoring-and-logging-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-3-event-reporting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-4-event-assessment-and-classification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-5-incident-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-3-6-post-incident-reviews</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-1-1-business-continuity-and-disaster-recovery-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-1-2-restoration-and-recovery-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-1-3-business-impact-analysis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-1-4-testing-review-and-update-of-continuity-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-2-1-backup-and-redundancy-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-2-2-backup-planning-and-implementation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-2-3-verification-of-backup-integrity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-2-4-availability-and-redundancy-of-resources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-2-5-monitoring-and-adjusting-resources-for-redundancy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-2-6-testing-of-backup-and-recovery-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-4-3-crisis-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-5-1-1-supply-chain-security-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-5-1-2-supplier-and-service-provider-selection-criteria</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-5-1-3-consideration-of-coordinated-supply-chain-risk-assessments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-5-1-4-supply-chain-contractual-security-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-5-1-5-integration-of-security-criteria-in-supplier-selection-and-procurement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-5-1-6-monitoring-of-supplier-and-service-provider-practices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-5-1-7-monitoring-and-analysis-of-supplier-and-service-provider-performance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-5-2-directory-of-suppliers-and-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-1-security-in-acquisition-of-ict-services-or-ict-products</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-10-1-vulnerability-management-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-10-2-vulnerability-monitoring-and-handling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-10-3-mitigation-planning-for-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-10-4-review-of-vulnerability-information-sources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-2-secure-development-life-cycle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-3-configuration-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-4-change-management-repairs-and-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-5-security-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-6-security-patch-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7a-network-security-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7b-network-security-internal-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7c-network-security-restriction-of-unnecessary-network-communication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7d-network-security-remote-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7e-network-security-dedicated-security-administration-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7f-network-security-deactivation-of-unneeded-connections-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7g-network-security-authorised-device-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7h-network-security-service-provider-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7i-network-security-secure-inter-system-communication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7j-network-security-protocol-transition</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7k-network-security-e-mail-communication-standards</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-7l-network-security-dns-and-internet-routing-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-8-network-segmentation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-6-9-protection-against-malicious-and-unauthorised-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-7-policy-and-procedures-for-effectiveness-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-8-1-awareness-raising-and-basic-cyber-hygiene-practices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-8-2-security-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-9-1-cryptography-policy-and-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-9-2-cryptographic-measures-protocols-and-key-management-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-9-3-review-of-cryptographic-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-10-11-nacionalineje-kibernetiniu-incidentu-valdymo-platformoje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-10-rizikos-vertinimo-ataskaitos-ir-rizikos-valdymo-plano-patvirtinimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-11-rizikos-vertinimo-ataskaita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-12-rizikos-valdymo-planas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-13-14-rizikos-vertinimo-rezultatu-teikimas-ir-dokumentu-saugojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-13-nedidelis-kibernetinis-incidentas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-14-kibernetinio-incidento-pirminio-vertinimo-ataskaita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-15-menesinis-ataskaitu-teikimas-apie-ilgalaikius-incidentus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-16-uz-kibernetini-sauguma-atsakingu-asmenu-paskyrimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-17-18-pranesimas-apie-paskirtus-kibernetinio-saugumo-atsakingus-asmenis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-17-savanoriska-ataskaita</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-20-kibernetinio-saugumo-vadovo-ir-arba-saugumo-pareiguno-pareigos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-21-administratoriaus-paskyrimas-ir-pareigos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-22-kibernetiniu-incidentu-valdymo-plano-patvirtinimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-23-incidentu-plano-koordinavimas-su-paslaugu-teikejais</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-24-kibernetiniu-incidentu-valdymo-planas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-25-zurnaliniu-irasu-valdymas-ir-isibrovimu-prevencija</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-1-privalomi-zurnalo-irasai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-10-kontroliuojama-prieiga-prie-zurnalo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-11-periodinis-zurnalo-perziurejimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-12-tinklo-isibrovimo-aptikimo-sistema</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-13-neiprastos-veiklos-registravimas-ir-ispejimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-14-tinklu-atskyrimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-15-reguliari-ugniasienes-saugumo-taisykliu-perziura</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-2-dvigubo-laiko-saltinio-reikalavimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-3-privalomi-zurnalo-duomenys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-4-visu-tinklo-srauto-ivykiu-registravimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-5-specializuota-zurnaliniu-irasu-saugykla-esminiams-kibernetinio-saugumo-subjektams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-6-pranesimas-apie-ivykiu-zurnalu-registravimo-sutrikimus-esminiams-svarbos-kibernetinio-saugumo-subjektams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-26-7-9-zurnalo-saugojimas-ir-vientisumas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-27-verslo-testinumo-valdymo-planas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-28-duomenu-atsargines-kopijos-ir-atkurimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-29-verslo-testinumo-testo-ataskaitos-pateikimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-3-saugumo-operaciju-centro-soc-skirto-incidentams-valdyti-isteigimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-31-16-tinklo-prieinamumo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-31-17-atsarginiu-kopiju-kurimas-ir-geografiskai-nutoles-saugojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-31-18-atsarginiu-kopiju-atkurimo-testavimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-31-19-atsargines-patalpos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-31-20-irangos-dubliavimas-ir-bukles-stebejimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-32-tiekimo-grandines-saugumo-valdymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-33-tiekeju-atrankos-kriterijai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-34-tiekeju-sutarciu-reikalavimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-35-tiekeju-rizikos-vertinimo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-36-interneto-paslaugu-sutartis-esminems-kibernetinio-saugumo-subjektams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-37-interneto-paslaugu-sutartis-svarbiam-kibernetinio-saugumo-subjektas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-38-tiekeju-atitikties-stebesena</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-39-tiekeju-saraso-valdymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-4-kibernetinio-saugumo-politikos-patvirtinimas-ir-turinys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-4-kibernetiniu-incidentu-valdymas-pagal-kibernetiniu-incidentu-valdymo-plana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-40-saugumas-isigyjant-kuriant-ir-priziurint</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-41-programines-irangos-diegimo-apribojimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-42-tinklo-ir-informaciniu-sistemu-pokyciu-valdymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-43-operaciniu-pokyciu-patvirtinimas-ir-testavimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-44-pataisu-valdymo-proceduros</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-45-46-pazeidziamumo-valdymas-ir-atskleidimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-21-tinklo-architekturos-dokumentacija</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-22-isilauzimo-ataku-pedsaku-atnaujinimas-esminiams-kibernetinio-saugumo-subjektas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-23-serveriu-ir-darbo-vietu-ugniasieniu-konfiguracija</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-24-el-pasto-turinio-saugumas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-25-konfiguracijos-valdymas-ir-saugojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-26-saugus-belaidis-autentifikavimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-27-saugus-tinklo-protokolai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-28-nereikalingi-protokolai-ir-atviri-prievadai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-29-lygiarangio-p2p-rysio-ribojimas-esminems-kibernetinio-saugumo-subjektas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-30-programines-irangos-atnaujinimo-igyvendinimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-31-senosios-sistemos-tinklo-segmentavimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-32-vidinis-tinklo-segmentavimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-33-vykdomojo-kodo-kontrole</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-34-saugus-os-vaizdo-valdymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-35-sesijos-duomenu-istrynimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-36-svetainiu-saugasienes-waf-naudojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-37-owasp-pagristi-ziniatinklio-saugumo-standartai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-38-ziniatinklio-formu-ivesties-tikrinimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-39-issamiu-klaidu-pranesimu-slopinimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-40-https-protokolo-metodo-apribojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-41-centralizuota-apsauga-nuo-kenkejisku-programu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-42-teisetas-ir-autorizuotas-programines-irangos-naudojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-47-43-istekliu-stebejimas-ir-ispejimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-48-atitikties-vertinimas-ir-audito-procedura</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-49-saugumo-veiklos-vertinimas-ir-stebesena</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-5-kibernetinio-saugumo-politikos-pateikimas-nksc</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-51-metinis-atitikties-vertinimo-teikimas-nksc</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-52-kibernetinio-saugumo-higiena-ir-mokymai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-53-darbuotoju-informuotumas-apie-kibernetini-sauguma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-54-kibernetinio-saugumo-mokymu-ataskaitos-ir-saugojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-55-56-kriptografija-ir-sifravimo-politika</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-57-44-konfidencialios-informacijos-sifravimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-57-45-belaidzio-tinklo-sifravimas-ir-konfiguravimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-57-46-saugus-mobilusis-rysys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-57-47-mobiliojo-ir-isorinio-saugojimo-irenginiu-sifravimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-57-48-esminis-esminiu-kibernetinio-saugumo-subjektu-interneto-svetainiu-kriptografines-kontroles-priemones</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-57-48-svarbu-svarbiu-kibernetinio-saugumo-subjektu-svetainiu-kriptografines-kontroles-priemones</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-57-49-atsarginiu-kopiju-sifravimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-57-50-kriptografiniu-raktu-valdymo-audito-irasu-saugojimas-ir-stebesena</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-58-zmogiskuju-istekliu-saugumo-reikalavimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-59-fizines-prieigos-kontroles-reikalavimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-60-51-serveriu-patalpu-ir-atsarginiu-saugyklu-fizinis-saugumas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-60-52-kontroliuojama-prieiga-prie-saugiu-patalpu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-61-kibernetinio-saugumo-turto-valdymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-62-kvalifikuota-sistemos-prieziura-ir-palaikymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-63-aparaturos-gedimu-registravimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-64-53-neleistiniu-irenginiu-apribojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-64-54-centralizuotas-mobiliuju-irenginiu-valdymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-64-55-mobiliojo-kodo-gresmiu-mazinimas-esminiams-kibernetinio-saugumo-subjektas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-64-56-nuotolinis-mobiliuju-irenginiu-duomenu-istrynimas-esminiams-kibernetinio-saugumo-subjektas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-64-57-esminiams-techniniai-ir-aplinkos-saugumo-reikalavimai-esminiams-kibernetinio-saugumo-subjektas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-64-57-svarbiems-techniniai-ir-aplinkos-saugumo-reikalavimai-svarbiems-kibernetinio-saugumo-subjektas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-65-prieigos-valdymo-tvarka</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-66-administratoriaus-prieigos-saraso-valdymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-67-slaptazodziu-saugojimas-ir-perdavimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-68-saugaus-autentifikavimo-ir-komunikacijos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-58-administratoriaus-ir-naudotojo-paskyru-atskyrimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-59-naudotoju-teisiu-apribojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-60-unikalus-vartotojo-identifikavimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-61-daugialype-autentifikacija-vartotojams-ir-administratoriams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-62-vartotojo-paskyros-sustabdymas-del-neaktyvumo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-63-administratoriaus-paskyros-sustabdymas-del-neveiklumo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-64-nedelsiamas-prieigos-atsaukimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-65-neveikliu-paskyru-blokavimas-ir-istrynimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-66-ekrano-uzrakinimas-ir-sesijos-nutraukimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-67-automatinis-darbo-vietos-uzraktas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-68-draudimas-issaugoti-slaptazodzius-narsykleje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-69-slaptazodzio-sudetingumo-reikalavimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-70-uzblokavimas-po-nesekmingu-prisijungimo-bandymu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-71-vartotojo-slaptazodzio-reikalavimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-72-administratoriaus-slaptazodzio-reikalavimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-73-administratoriaus-paskyros-kontrole</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-74-vartotojo-paskyros-kontrole</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-75-vietines-paskyros-atitiktis-reikalavimams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-69-76-svetaines-autentifikavimo-saugumas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-guide-lithuania-7-9-kibernetinio-saugumo-rizikos-vertinimas-ir-valdymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-10-ss-a-biztonsagi-osztalyba-sorolas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-11-ss-az-elektronikus-informacios-rendszer-biztonsagaert-felelos-szemely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-13-ss-az-elektronikus-informacios-rendszer-fejlesztese-tovabbfejlesztese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-14-ss-kulonleges-fejlesztesi-szabalyok</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-15-ss-sebezhetosegi-ertekelesi-szabvanyok-es-javitasi-tervek</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-16-ss-kiberbiztonsagi-audit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-17-ss-a-tamogato-rendszerek-vedelmi-kovetelmenyei</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-18-ss-1-a-kozponti-rendszer-szolgaltatojanak-felelossegei</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-18-ss-2-a-kozponti-rendszer-felhasznaloi-szervezetenek-felelossegei</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-18-ss-3-jogi-alap-es-a-szolgaltatok-es-felhasznalok-kozos-operativ-feladatai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-2-kockazatkezelesi-keretrendszer-letrehozasa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-1-informatikai-rendszer-es-szolgaltatasleltar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-10-a-biztonsagi-intezkedesek-idoszakos-ertekelese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-11-javito-intezkedesek</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-12-a-rendszer-hasznalata-es-elfogadasa-a-szervezet-vezetoje-altal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-13-a-szervezet-vezetojenek-szabalyozasi-felelossegei</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-2-szerepkorok-es-felelossegek</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-3-adatosztalyozas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-4-kockazatkezeles-es-hataselemzes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-5-rendszerbiztonsagi-besorolas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-6-a-kockazattal-aranyos-biztonsagi-intezkedesek-meghatarozasa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-7-informaciobiztonsagi-politika-kezelese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-8-a-biztonsagi-intezkedesek-megfelelosegenek-es-hatekonysaganak-biztositasa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-3-9-a-biztonsagi-intezkedesek-kezdeti-ertekelese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-4-a-biztonsagi-intezkedesek-idoszakos-felulvizsgalata</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-5-a-kepzes-es-tudatossag</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-5-b-reszvetel-a-nemzeti-gyakorlatokon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-5-c-naplozas-es-monitorozas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-5-d-harmadik-fel-es-beszallitoi-biztonsag</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-5-e-incidenskezeles-es-reagalas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-5-f-az-erintett-felek-ertesitese-a-kiberbiztonsagi-incidensekrol</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-5-g-a-hatosagi-iranymutatasoknak-valo-megfeleles</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-5-i-kiberbiztonsagi-koltsegvetes-tervezes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-6-a-vezetoi-felelosseg-kore</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-6-ss-9-europai-kiberbiztonsagi-tanusitasi-rendszerek-hasznalata</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-66-ss-biztonsagi-esemenyek-ertesitese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-67-ss-1-onkentes-incidensjelentes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-70-ss-kiberbiztonsagi-incidensek-kezelese</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-hungary-9-ss-adatosztalyozasi-szabalyok</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-15-3-threat-notifications-to-recipients-of-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-15-incident-notification-requirements-for-csirt-and-service-recipients</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-28-1-top-management-commitment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-28-3-top-management-monitoring-for-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-a-risk-management-and-information-system-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-b-incidents-incident-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-b-logs-logging-and-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-c-business-continuity-and-backups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-d-supply-chain-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-e-secure-system-acquisition-and-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-f-assessing-effectiveness-of-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-g-cyber-hygiene-practices-and-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-h-encryption</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-i-access-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-i-assets-asset-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-i-hr-human-resource-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-4-j-multi-factor-authentication-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-5-defining-and-monitoring-required-supply-chain-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-29-6-non-conformities-and-corrective-actions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-30-use-of-cyber-security-certification-schemes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-33-1-voluntary-information-sharing-arrangements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-33-2-cybersecurity-information-sharing-agreements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-33-4-notification-of-participation-in-information-exchange-agreements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-ireland-34-voluntary-notification-of-relevant-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-23-1-approvano-le-modalita-di-implementazione</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-23-2-formazione-in-materia-di-sicurezza-informatica</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-23-3-comunicazione</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-a-politiche-di-analisi-dei-rischi-e-di-sicurezza-dei-sistemi-informativi-e-di-rete</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-b-1-gestione-degli-incidenti-incidenti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-b-2-gestione-degli-incidenti-registrazione-e-rilevamento</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-c-continuita-operativa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-d-sicurezza-della-catena-di-approvvigionamento</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-e-1-sicurezza-dellacquisizione</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-e-2-sicurezza-dellacquisizione</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-f-valutare-lefficacia-delle-misure-di-gestione-del-rischio-di-sicurezza-informatica</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-g-igiene-della-sicurezza-informatica</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-h-politiche-e-procedure-relative-alluso-della-crittografia-e-ove-opportuno-della-cifratura</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-i-1-risorse-umane-sicurezza-e-affidabilita-del-personale-politiche-di-controllo-dellaccesso-e-gestione-dei-beni-e-degli-assetti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-i-2-controllo-degli-accessi-sicurezza-e-affidabilita-del-personale-politiche-di-controllo-dellaccesso-e-gestione-dei-beni-e-degli-assetti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-i-3-assetti-sicurezza-e-affidabilita-del-personale-politiche-di-controllo-dellaccesso-e-gestione-dei-beni-e-degli-assetti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-2-l-autenticazione-multifattoriale</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-3-sicurezza-della-catena-di-approvvigionamento</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-24-4-non-conformita-e-azioni-correttive</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-25-1-obblighi-in-materia-di-notifica-di-incidente</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-25-10-notifiche-di-minacce-ai-destinatari-dei-servizi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-25-2-incidenti-transfrontalieri</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-25-5-notifiche-di-incidenti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-25-9-notifiche-di-incidenti-ai-destinatari-del-servizio</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-26-1-notifica-volontaria-di-informazioni-pertinenti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-27-uso-di-schemi-di-certificazione-della-cybersicurezza</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-italy-art-30-1-elencazione-caratterizzazione-e-categorizzazione-delle-attivita-e-dei-servizi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-25-1-kiberdrosibas-parvaldibu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-25-2-pazinojums-par-kiberdrosibas-vaditaja-iecelsanu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-25-3-kiberdrosibas-parvaldnieka-atbilstiba</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-25-4-pazinojums-par-izmainam</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-25-5-kiberdrosibas-parvaldnieka-pienakumi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-27-a-riska-parvaldiba-un-informacijas-sistemu-drosiba</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-27-b-1-incidentu-incidentu-parvaldiba-registresana-un-atklasana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-27-b-2-egistresana-un-atklasana-incidentu-parvaldiba-registresana-un-atklasana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-27-c-piegades-kedes-drosiba</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-27-d-sistemas-un-aktivu-parvaldiba</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-27-e-dublejumi-un-sifresana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-27-f-cilvekresursi-un-apmaciba</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-27-g-piekluves-kontrole-un-daudzfaktoru-autentifikacija-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-27-h-drosa-sistemas-iegade-un-izstrade</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-28-1-kiberriska-parvaldibas-un-nepartrauktibas-plani</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-29-agras-bridinasanas-sensori</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-30-1-infromacijas-sistemas-atbilstosa-infrastruktura-vai-datu-centros</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-31-centralizeta-aizsardziba-pret-pakalpojumatteices-kiberuzbrukumiem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-33-kiberhigienas-prasibas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-34-1-incidentu-noversana-un-informesana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-34-2-agrina-bridinasana-par-nozimigu-kiberincidentu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-34-3-zinojums-par-nozimigu-kiberincidentu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-34-4-incidentu-un-draudu-pazinojumi-pakalpojumu-sanemejiem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-34-5-galigais-zinojums-par-incidentu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-34-6-progresa-zinojums-par-incidentu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-34-9-brivpratiga-zinosana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-38-kiberuzbrukumu-attiecinasana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-39-koordineta-ievainojamibu-atklasana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-40-1-ievainojamibu-atklasana-un-noversana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-40-2-neaizsargatibu-noversanas-grafiks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-43-1-atbilstibas-pasnovertejums</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-latvia-45-3-neatbilstibas-un-korigejosas-darbibas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-1-tinklu-ir-informaciniu-sistemu-atitiktis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-2-kibernetinio-saugumo-reikalavimu-terminas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-3-igyvendinimo-duomenu-pateikimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-1-kibernetinio-saugumo-politika-ir-rizikos-analizes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-10-a-zmogiskuju-istekliu-saugumas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-10-b-prieigos-kontrole</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-10-c-turto-valdymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-11-daugiafaktorinis-autentifikavimas-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-12-kibernetinio-saugumo-prieigos-ir-duomenu-teisiu-politika</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-13-kitus-taikomus-kibernetinio-saugumo-reikalavimus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-2-auksciausiosios-vadovybes-atsakomybe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-3-a-kibernetiniu-incidentu-valdyma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-3-b-zurnalai-ir-aptikimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-4-veiklos-testinuma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-5-tiekimo-grandines-sauguma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-6-tinklu-ir-informaciniu-sistemu-sauguma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-7-kibernetinio-saugumo-reikalavimu-veiksmingumui</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-8-kibernetines-higienos-praktika-ir-mokymus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-5-9-kriptografijos-ir-sifravimo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-6-vadovybes-atsakomybe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-7-kibernetinio-saugumo-mokymai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-14-8-kibernetinio-saugumo-auditai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-15-1-paskirti-kibernetinio-saugumo-vadova</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-15-2-paskirti-saugos-igaliotini</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-15-3-kibernetinio-saugumo-vaidmenys-ir-atsakomybe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-15-4-kibernetinio-saugumo-valdymo-uzsakymas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-15-5-kibernetinio-saugumo-vadovas-ir-saugos-igaliotinis-reikalavimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-16-4-esminiai-subjektai-sudary-salygas-nacionaliniam-kibernetinio-saugumo-centrui-technines-kibernetinio-saugumo-priemones</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-18-1-pranesimai-apie-incidentus-csirt-ir-paslaugu-gavejams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-18-4-nukreipti-pranesimai-apie-incidentus-csirt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-19-1-kibernetinio-saugumo-informacine-sistema</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-19-3-kibernetinio-saugumo-informacines-sistemos-naudojimas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-19-4-dalijimosi-informacija-susitarimai</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-37-1-saugus-instituciju-tinklas-valstybes-ir-savivaldybiu-institucijos-ir-istaigos-valstybes-valdomos-imones-ir-viesosios-istaigos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-lithuania-38-1-duomenu-centru-naudojimas-saugaus-tinklo-naudotojams</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-1-mesures-de-securite-et-gestion-des-risques</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-10deg-authentification-multifactorielle-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-1deg-gestion-des-risques-et-securite-des-systemes-dinformation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-2deg-buches-journalisation-et-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-2deg-incidents-gestion-des-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-3deg-continuite-des-activites-et-sauvegardes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-4deg-securite-de-la-chaine-dapprovisionnement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-5deg-acquisition-et-developpement-de-systemes-securises</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-6deg-evaluation-de-lefficacite-des-mesures-de-securite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-7deg-pratiques-et-formation-en-matiere-de-cyberhygiene</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-8deg-chiffrement</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-9deg-actifs-gestion-des-biens</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-9deg-dacces-controle-dacces</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-2-9deg-ressources-humaines-securite-des-ressources-humaines</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-4-considerations-sur-les-risques-lies-a-la-chaine-dapprovisionnement-et-evaluations-coordonnees</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-12-5-non-conformites-et-actions-correctives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-13-1-responsabilite-de-lexecutif-en-matiere-de-gestion-du-risque-cybernetique</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-13-2-formation-obligatoire-a-la-cybersecurite-pour-les-dirigeants-et-le-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-14-1-notification-des-incidents-importants</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-14-2-notification-des-cybermenaces-majeures-pour-les-beneficiaires-de-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-14-3-incident-significatif</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-14-4-calendrier-de-notification-des-incidents-et-exigences-en-matiere-de-rapports</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-19-1-partage-volontaire-dinformations-sur-la-cybersecurite</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-19-2-communautes-et-accords-de-partage-de-linformation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-19-3-notification-de-participation-a-des-accords-de-partage-dinformations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-luxembourg-20-notification-volontaire</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-14-1-appointment-and-approval-of-a-qualified-auditor-for-the-verification-of-cybersecurity-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-18-1-responsibilities-and-liability-of-the-management-body-for-cybersecurity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-18-3-mandatory-training-for-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-18-4-regular-cybersecurity-training-for-employees</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-a-risk-management-and-information-system-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-b-incident-incident-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-blogs-logging-and-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-c-business-continuity-and-backups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-d-supply-chain-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-e-secure-system-acquisition-and-development</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-f-effectiveness-assessment-of-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-g-cyber-hygiene-practices-and-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-h-encryption</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-i-access-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-i-assets-asset-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-i-human-resources-human-resources-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-i-risk-management-insider-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-j-multi-factor-authentication-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-2-k-information-systems-traceability-and-logging</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-3-supply-chain-and-supplier-security-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-19-4-taking-corrective-action-for-non-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-20-1-notification-of-significant-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-20-2-information-to-service-recipients-about-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-20-3-notification-of-cross-border-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-20-4-communication-of-threats-and-countermeasures-to-service-recipients</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-20-5-timeline-and-procedure-for-reporting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-21-1-the-use-of-certified-products-services-and-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-26-1-arrangements-for-sharing-cybersecurity-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-26-4-notification-of-participation-in-information-sharing-arrangements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-malta-27-1-voluntary-notification-of-relevant-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-24-risicobeheer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-a-risicobeheer-en-beveiliging-van-informatiesystemen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-b-incidenten-incidentbeheer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-b-logboeken-logboekregistratie-en-detectie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-c-bedrijfscontinuiteit-en-reservekopieen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-d-beveiliging-van-de-toeleveringsketen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-e-veilige-aanschaf-en-ontwikkeling-van-systemen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-f-beoordeling-van-de-effectiviteit-van-beveiligingsmaatregelen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-g-cyberhygienepraktijken-en-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-h-versleuteling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-i-actief-activabeheer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-i-personeelszaken-veiligheid-van-het-personeel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-i-toegang-toegangscontrole</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-23-3-j-multi-factor-authenticatie-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-26-1-bestuurlijke-verantwoordelijkheid</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-26-2-vermogen-om-cybersecurityrisicos-te-identificeren</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-26-3-implementatietermijn-voor-bestuurders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-26-4-verplichting-tot-bijhouden-van-kennis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-26-5-bewijsplicht-van-training-via-certificering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-27-meldplicht-significante-incidenten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-28-vroegtijdige-waarschuwing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-29-melding-update-en-initiele-beoordeling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-30-tussentijds-verslag</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-31-1-eindverslag</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-31-2-voortgangsverslag</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-32-1-ontvangers-informeren-over-belangrijke-incidenten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-32-2-ontvangers-informeren-over-cyberdreigingen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-netherlands-35-vrijwillige-meldingen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-10-a-autentisering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-10-b-adgangskontroll</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-10-c-nettverkssegmentering-og-privilegier</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-10-d-systemrobusthet-og-gjenoppretting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-10-e-systemrobusthet-og-tilgjengelighet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-10-f-systemutvikling-og-vedlikehold</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-10-g-overvaking</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-10-krav-om-sikkerhet-for-tilbydere-av-digitale-tjenester</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-11-fysiske-sikkerhetstiltak</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-11-krav-om-varsling-for-tilbydere-av-digitale-tjenester</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-12-sikkerhetstiltak-for-personell</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-13-1-beredskapsplanlegging-for-hendelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-13-2-hendelseshandtering-og-respons</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-13-3-beredskapsplanlegging-og-ovelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-14-1-leverandorsikkerhetssikring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-14-2-leverandorsikkerhetsavtaler</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-14-opplysningsplikt-og-tilgang-til-lokaler-og-utstyr</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-17-varslingsplikt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-19-behandling-av-personopplysninger</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-6-1-sikkerhetsstyringssystem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-6-2-ledelsens-ansvar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-7-krav-om-sikkerhet-for-tilbydere-av-samfunnsviktige-tjenester</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-7-risikovurdering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-8-krav-om-varsling-for-tilbydere-av-samfunnsviktige-tjenester</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-8-risikohandtering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-no-ss-9-organisatoriske-sikkerhetstiltak</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-10-dokumentacja-bezpieczenstwa-systemow-informacyjnych</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-11-zglaszanie-incydentow-do-csirt-oraz-odbiorcow-uslug</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-12-wczesne-ostrzezenie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-12a-sprawozdanie-koncowe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-12b-sprawozdania-z-obslugi-powaznych-incydentow</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-13-informacje-przekazywane-do-csirt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-14-struktury-organizacyjne</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-15-wymogi-audytu-bezpieczenstwa-dla-operatorow-uslug-kluczowych</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-1-szacowanie-ryzyka-wystapienia-incydentu-i-zarzadzanie-tym-ryzykiem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-a-polityki-bezpieczenstwa-systemu-informacyjnego</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-b-bezpieczne-pozyskiwanie-i-rozwoj-systemow</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-c-bezpieczenstwo-fizyczne-i-srodowiskowe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-d-bezpieczenstwo-zasobow-ludzkich</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-e-bezpieczenstwo-lancucha-dostaw</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-f-zarzadzanie-ciagloscia-dzialania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-g-ciagle-monitorowanie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-h-skutecznosc-srodkow-technicznych-i-organizacyjnych</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-i-szkolenie-z-zakresu-cyberbezpieczenstwa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-j-higiena-cybernetyczna</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-k-kryptografia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-l-uwierzytelnianie-wieloskladnikowe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-m-zarzadzanie-aktywam</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-2-n-polityki-kontroli-dostepu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-3-zagrozenia-i-podatnosci-cybernetyczne</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-4-dzienniki-rejestrowanie-i-wykrywanie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-4-incydenty-zarzadzanie-incydentami</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-1-5-zapobiegac-i-ograniczac-skutki-incydentow</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8-2-definiowanie-wymaganych-srodkow-bezpieczenstwa-lancucha-dostaw</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8c-odpowiedzialnosc-kierownicza-za-zgodnosc-z-cyberbezpieczenstwem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8d-odpowiedzialnosc-menedzerska</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8e-szkolenie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8f-weryfikacja-przeszlosci-kryminalnej-personelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-8h-wymiana-informacji-o-cyberbezpieczenstwie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-poland-9-wspolpraca-z-podmiotami-krajowego-systemu-cyberbezpieczenstwa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-24deg-cooperacao-com-o-sector-privado</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-25deg-1-a-c-responsabilidade-da-alta-direcao</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-25deg-1-d-formacao-obrigatoria-e-sensibilizacao-da-gestao</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-26deg-gestao-de-riscos-de-ciberseguranca-e-medidas-de-protecao</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-a-incidentes-gestao-de-incidentes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-a-registos-gravacao-e-detecao</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-b-continuidade-das-atividades</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-c-seguranca-da-cadeia-de-abastecimento</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-d-seguranca-na-aquisicao-desenvolvimento-e-manutencao</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-e-avaliacao-da-eficacia-das-medidas-de-seguranca</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-f-ciber-higiene-e-formacao</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-g-politicas-de-criptografia-e-cifragem</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-h-acesso-controlo-de-acesso</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-h-ativos-gestao-de-ativos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-h-recursos-humanos-seguranca-dos-recursos-humanos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-1-i-autenticacao-multifator-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-27deg-2-obrigacao-de-adotar-medidas-corretivas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-28deg-definir-e-monitorizar-as-medidas-de-seguranca-necessarias-na-cadeia-de-fornecimento</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-29deg-1-obrigacao-de-analise-de-risco</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-29deg-2-adocao-de-medidas-de-ciberseguranca</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-29deg-3-documentacao-da-analise-de-risco</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-30deg-relatorio-anual</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-31deg-designacao-do-responsavel-de-ciberseguranca</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-32deg-ponto-de-contacto-permanente</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-38deg-vulnerabilidades-em-sistemas-de-informacao</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-40deg-notificacao-obrigatoria</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-42deg-notificacao-inicial</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-43deg-notificacao-do-fim-de-impacto-significativo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-44deg-relatorios-final-e-intercalar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-45deg-notificacoes-voluntarias-de-informacoes-pertinentes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-portugal-48deg-comunicacao-aos-destinatarios-dos-servicos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-11-1-gestionarea-riscurilor-de-securitate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-11-4-abordare-cuprinzatoare-a-securitatii-cibernetice</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-11-5-auditului-de-securitate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-11-7-listei-de-active-si-riscuri</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-11-8-definirea-si-monitorizarea-masurilor-necesare-de-securitate-a-lantului-de-aprovizionare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-12-3-aplicarea-masurilor-corective-in-caz-de-nerespectare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-12-4-transmiterea-autoevaluarii-anuale-a-maturitatii-cibernetice</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-12-5-planul-de-masuri-pentru-remedierea-deficientelor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-a-gestionarea-riscurilor-si-securitatea-sistemelor-informatice</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-b-evaluarea-eficacitatii-masurilor-de-securitate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-c-criptarea</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-d-securitatea-lantului-de-aprovizionare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-e-achizitionarea-si-dezvoltarea-de-sisteme-sigure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-f-acces-controlul-accesului</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-f-activ-gestionarea-activelor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-f-resurse-umane-securitatea-resurselor-umane</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-g-incidente-gestionarea-incidentelor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-g-jurnale-inregistrare-si-detectare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-h-continuitatea-activitatii-si-backup-uri</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-i-practici-si-formare-in-domeniul-igienei-cibernetice</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-13-1-j-autentificare-cu-mai-multi-factori-mfa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-14-1-responsabilitatea-conducerii-pentru-masurile-de-securitate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-14-2-formarea-profesionala-in-securitate-cibernetica-pentru-conducere</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-14-3-alocarea-resurselor-si-desemnarea-responsabililor-de-securitate</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-14-4-cerinte-pentru-responsabilul-cu-securitatea</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-15-1-obligatia-generala-de-raportare-si-notificare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-15-2-modalitatea-de-raportare</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-15-3-informatii-privind-impactul-transfrontalier-al-incidentelor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-15-5-comunicarea-amenintarilor-si-a-masurilor-corective-catre-destinatari</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-15-7-notificarea-obligatorie-a-incidentelor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-16-raportarea-voluntara-a-incidentelor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-30-infiintarea-si-autorizarea-csirt-urilor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-31-obligatiile-si-autorizarea-csirt-urilor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-32-cerintele-operationale-de-securitate-si-de-cooperare-pentru-csirt-uri</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-romania-33-responsabilitatile-si-serviciile-csirt-urilor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-1-povinnost-vedenia-presadzovat-bezpecnostne-opatrenia-tretich-stran</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-2-zmluvne-povinnosti-pre-bezpecnost-tretich-stran</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-6-a-povinnost-riesit-incidenty</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-6-b-hlasenie-zavaznych-incidentov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-6-c-povinnost-spolupracovat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-6-d-forenzna-ochrana-udajov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-6-e-oznamenie-organom-cinnym-v-trestnom-konani</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-6-f-analyza-rizik-dodavatelskeho-retazca</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-6-g-implementacia-bezpecnostnych-opatreni</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-19-6-h-interne-hlasenie-a-eskalacia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-1-bezpecnostne-opatrenia-zalozene-na-analyze-rizik</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-a-sprava-bezpecnosti-informacii</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-b-zranitelnost-a-riadenie-hrozieb</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-c-aktiva-sprava-aktiv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-d-incidenty-riadenie-incidentov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-e-podnikatelska-kontinuita-a-obnovenie-po-katastrofe</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-f-bezpecny-vyvoj-a-udrzba</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-g-ucinnost-opatreni-riadenia-rizik</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-h-politiky-kryptografie-a-sifrovania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-i-ludske-zdroje-bezpecnost-ludskych-zdrojov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-j-pristup-kontrola-pristupu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-k-prevadzkova-bezpecnost</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-l-skodlivy-kod-a-zabezpecenie-obsahu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-m-zabezpecenie-systemu-a-komunikacie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-n-monitorovanie-a-podavanie-sprav</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-o-fyzicka-a-environmentalna-bezpecnost</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-p-ochrana-udajov-a-sukromie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-q-zabezpecenie-dodavatelskeho-retazca</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-2-r-bezpecny-nakup-a-pouzivanie-certifikovanych-ikt-systemov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-4-a-vymenovanie-nezavisleho-manazera-kybernetickej-bezpecnosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-4-b-detekcia-kybernetickych-bezpecnostnych-incidentov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-4-c-denniky-zaznamenavanie-a-detekcia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-4-d-riesenie-kybernetickych-bezpecnostnych-incidentov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-4-e-urcenie-kontaktnej-osoby-na-prijimanie-hlaseni</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-4-f-hlasenie-incidentov-a-vcasne-varovanie</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-4-g-dohlad-vrcholoveho-manazmentu-nad-ulohami-a-skoleniami</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-4-h-urcenie-zodpovednosti-za-schvalovanie-bezpecnostnych-opatreni</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-4-i-praktiky-a-skolenia-v-oblasti-kybernetickej-hygieny</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-20-5-hodnotenie-kybernetickych-a-politickych-rizik-tretich-stran</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-24-3-postup-pri-hlaseni-kybernetickych-bezpecnostnych-incidentov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-24-5-hlasenie-kybernetickych-hrozieb-a-zranitelnosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-27-6-hlasenie-vykonanych-reaktivnych-opatreni</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-29-1-povinnost-a-ucel-auditu-kybernetickej-bezpecnosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-29-2-povinnost-auditu-pri-bezpecnostnych-zmenach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-29-5-odovzdanie-vysledkov-auditu-a-napravne-opatrenia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovakia-ss-29-8-vykonanie-samohodnotenia-kybernetickej-bezpecnosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-20-1-odgovornost-najvisjega-vodstva</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-20-2-odgovornost-za-upravljanje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-20-3-obvezno-usposabljanje-odgovornih-oseb</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-20-4-usposabljanje-zaposlenih</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-20-5-usposabljanje-skrbnikov-sistemov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-21-1-1-varnost-informacijskih-sistemov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-21-1-2-varnostni-in-kontinuitetni-ukrepi-z-evidenco-sredstev</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-21-1-3-analiza-upravljanja-tveganj</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-21-1-4-nacrt-neprekinjenega-poslovanja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-21-1-5-nacrt-za-obnovo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-21-1-6-obvladovanje-incidentov-upravljanje-incidentov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-21-1-7-analiza-tveganj-in-varnost-informacijskih-sistemov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-21-1-8-presoja-ucinkovitosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-1-obveznost-sprejema-varnostnih-ukrepov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-1-podpora-vodstva-in-nacrtovanje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-10-varnost-dobavne-verige</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-11-fizicna-in-tehnicna-zascita-dostopov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-12-pridobivanje-razvoj-in-vzdrzevanje-omrezij-in-informacijskih-sistemov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-13-upravljanje-ranljivosti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-14-zascita-pred-zlonamerno-kodo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-15-mehanizmi-avtentikacije</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-16-vecfaktorska-avtentikacija</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-17-uporaba-oblacnih-storitev</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-2-preverjanje-integritete-kadrov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-3-kibernetska-higiena-in-usposabljanje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-4-cloveski-viri-varnost-cloveskih-virov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-4-dostop-nadzor-dostopa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-4-sredstva-upravljanje-sredstev</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-5-upravljanje-varnostnih-kopij</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-6-dnevniki-belezenje-in-zaznavanje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-7-upravljanje-omrezij-in-sistemov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-8-kriptografija-in-sifriranje</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-2-9-upravljanje-omrezja-in-komunikacij</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-4-ocena-tveganj-v-dobavni-verigi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-5-neskladnosti-in-korektivni-ukrepi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-22-8-uporaba-ranljivih-ikt-resitev</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-23-preverjanje-preteklosti-za-dostop-do-kljucnih-sistemov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-24-spremljanje-in-hranjenje-dnevnikov-za-odziv-na-incidente</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-25-ocena-skladnosti-in-samoocenjevanje-organizacij</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-27-16-uporaba-certificiranih-in-zaupanja-vrednih-resitev-ikt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-29-obveznosti-porocanja-o-incidentih-in-kibernetskih-groznjah</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-30-postopek-za-priglasitev-pomembnih-incidentov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-34-1-prostovoljna-izmenjava-informacij</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-34-2-skupnosti-in-protokol-izmenjave</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-34-3-vsebina-in-spodbujanje-dogovorov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-34-4-obvescanje-o-sodelovanju-ali-izstopu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-slovenia-clen-49-dolocitev-revizorja-informacijskih-sistemov</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-14-1-responsabilidad-de-los-organos-de-direccion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-14-2-formacion-para-directivos-y-personal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-a-politicas-de-seguridad-y-analisis-de-riesgos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-b-incidentes-gestion-de-incidentes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-b-registros-gestion-de-incidentes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-c-continuidad-de-actividades-y-gestion-de-crisis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-d-seguridad-en-la-cadena-de-suministro</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-e-seguridad-en-desarrollo-y-gestion-de-vulnerabilidades</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-f-evaluacion-de-la-eficacia-de-las-medidas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-g-ciberhigiene-y-formacion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-h-criptografia-y-cifrado</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-i-acceso-control-de-acceso</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-i-activos-gestion-de-activos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-i-hr-seguridad-de-los-recursos-humanos</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-2-j-autenticacion-y-comunicaciones-de-emergencia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-4-demostracion-y-certificacion-de-cumplimiento</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-15-5-declaracion-de-aplicabilidad-de-sistemas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-16-1-designacion-del-responsable-de-la-seguridad-de-la-informacion</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-16-2-comunicacion-de-la-designacion-del-responsable</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-16-4-cualificaciones-y-posicion-organizativa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-18-1-notificacion-a-la-autoridad-de-control-y-a-los-destinatarios-afectados</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-18-5-comunicacion-de-ciberamenazas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-18-6-requisitos-de-notificacion-de-incidentes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-spain-articulo-28-4-intercambio-de-informacion-sobre-ciberseguridad</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-10-ss-information-vid-betydande-cyberhot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-1-8-sakrade-losningar-for-kommunikation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-2-engagemang-fran-hogsta-ledningen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-1-riskhantering-och-informationssystemsakerhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-10-saker-kommunikation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-2-incidenter-incidenthantering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-2-loggar-loggning-och-upptackt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-3-kontinuitet-och-sakerhetskopiering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-4-sakerhet-i-leveranskedjan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-5-saker-systemanskaffning-och-utveckling</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-6-bedomning-av-sakerhetsatgardernas-effektivitet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-7-cyberhygienrutiner-och-utbildning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-8-kryptering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-9-atkomst-atkomstkontroll</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-9-hr-sakerhet-inom-personalomradet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-3-ss-9-tillgangar-tillgangshantering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-4-ss-ledningens-engagemang-och-ledarskapsutbildning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-5-ss-initial-anmalan-av-betydande-incidenter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-6-ss-incidentanmalningar</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-7-ss-delrapport</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-8-ss-slutrapport</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nis2-sweden-9-ss-information-vid-betydande-incidenter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-ae-02-potentially-adverse-events-are-analyzed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-ae-03-information-from-multiple-sources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-ae-04-impact-and-scope-of-adverse-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-ae-06-information-on-adverse-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-ae-07-information-from-cyber-threat-intelligence-and-other-contextual-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-ae-08-incidents-declaration-criteria</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-cm-01-monitoring-network-and-network-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-cm-02-monitoring-the-physical-environment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-cm-03-monitoring-personnel-activity-and-technology-usage</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-cm-06-monitoring-external-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-de-cm-09-monitoring-it-resources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-oc-01-cybersecurity-risk-management-aligned-with-the-organizational-mission</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-oc-02-stakeholders-needs-in-cybersecurity-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-oc-03-legal-regulatory-and-contractual-cybersecurity-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-oc-04-critical-objectives-and-services-for-external-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-oc-05-organizational-dependencies-on-outcomes-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-ov-01-cybersecurity-risk-management-strategy-review</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-ov-02-coverage-of-organization-requirements-in-cybersecurity-risk-management-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-ov-03-organizational-cybersecurity-risk-management-performance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-po-01-policy-for-managing-cybersecurity-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-po-02-policy-for-managing-cybersecurity-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rm-01-establishing-and-agreeing-on-risk-management-objectives-with-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rm-02-risk-appetite-and-tolerance-statements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rm-03-cybersecurity-risk-management-in-enterprise-risk-management-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rm-04-strategic-direction-of-risk-response-options</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rm-05-communication-lines-for-cybersecurity-risks-across-the-organization</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rm-06-standardized-method-for-cybersecurity-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rm-07-strategic-opportunities-in-organizational-cybersecurity-risk-discussions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rr-01-leadership-accountability-and-responsibility-for-fostering-a-risk-aware-cybersecurity-culture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rr-02-roles-and-responsibilities-in-cybersecurity-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rr-03-adequate-resources-for-cybersecurity-risk-strategy-and-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-rr-04-cybersecurity-in-human-resources-practices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-01-cybersecurity-supply-chain-risk-management-program-and-strategy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-02-establishing-and-communicating-cybersecurity-roles-for-suppliers-customers-and-partners</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-03-integrating-cybersecurity-supply-chain-risk-management-into-overall-risk-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-04-prioritizing-suppliers-by-criticality</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-05-cybersecurity-risk-requirements-in-contracts-with-suppliers-and-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-06-due-diligence-and-planning-with-suppliers-and-third-party-relationships</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-07-supplier-and-third-party-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-08-including-relevant-suppliers-and-third-parties-in-incident-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-09-supply-chain-security-practices-in-risk-management-programs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-gv-sc-10-post-partnership-activities-in-cybersecurity-supply-chain-risk-management-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-am-01-inventory-of-organizational-hardware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-am-02-inventory-of-organizational-software-services-and-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-am-03-organizational-network-communication-and-data-flows-are-mapped</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-am-04-inventory-of-external-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-am-05-prioritizing-criteria-for-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-am-07-inventory-of-data-and-metadata</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-am-08-managing-organizational-it-assets-throughout-their-life-cycles</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-im-01-improvements-from-evaluations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-im-02-improvements-from-security-tests-and-exercises</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-im-03-improvements-from-operational-processes-procedures-and-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-im-04-incident-response-and-cybersecurity-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-01-asset-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-02-cyber-threat-intelligence-from-forums-and-sources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-03-internal-and-external-threats-to-the-organization</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-04-impacts-and-likelihoods-of-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-05-risk-evaluation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-06-risk-responses</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-07-changes-and-exceptions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-08-processes-for-handling-vulnerability-disclosures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-09-reviewing-hardware-and-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-id-ra-10-critical-suppliers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-aa-01-management-of-identities-and-credentials</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-aa-02-binding-identities-to-credentials-based-on-interaction-context</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-aa-03-authentication-before-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-aa-04-identity-assertions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-aa-05-principles-of-least-privilege-and-separation-of-duties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-aa-06-risk-based-physical-access-to-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-at-01-awareness-and-training-of-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-at-02-individuals-in-specialized-roles</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ds-01-data-at-rest-is-protected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ds-02-data-in-transit-is-protected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ds-10-data-in-use-is-protected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ds-11-backup-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ir-01-unauthorized-access-to-networks-and-environments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ir-02-environmental-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ir-03-meeting-resilience-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ir-04-resource-capacity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ps-01-configuration-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ps-02-software-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ps-03-hardware-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ps-04-log-records-for-continuous-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ps-05-unauthorized-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-pr-ps-06-secure-software-development-practices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rc-co-03-recovery-activities-and-progress-communication-to-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rc-co-04-public-updates-on-incident-recovery-are-shared</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rc-rp-01-recovery-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rc-rp-02-recovery-actions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rc-rp-03-integrity-of-backups-and-other-restoration-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rc-rp-04-critical-mission-functions-and-cybersecurity-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rc-rp-05-integrity-of-restored-assets-is-verified-systems-and-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rc-rp-06-end-of-incident-recovery</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-an-03-incident-analysis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-an-06-records-of-investigation-of-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-an-07-incident-data-and-metadata</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-an-08-incidents-magnitude</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-co-02-notifying-stakeholders-of-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-co-03-sharing-information-with-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-ma-01-incident-response-plan-execution</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-ma-02-incident-reports</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-ma-03-incident-classification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-ma-04-incidents-escalation-and-elevating</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-ma-05-incident-recovery-criteria</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-mi-01-incident-containment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-20-rs-mi-02-incident-eradication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-ae-1-baseline-of-network-operations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-ae-2-analyze-detected-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-ae-3-event-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-ae-4-impact-of-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-ae-5-incident-alert-thresholds</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-cm-1-the-network-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-cm-2-the-physical-environment-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-cm-3-personnel-activity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-cm-4-malicious-code-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-cm-5-unauthorized-mobile-code-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-cm-6-external-service-provider-activity-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-cm-7-monitoring-for-unauthorized-activity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-cm-8-vulnerability-scans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-dp-1-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-dp-2-detection-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-dp-3-detection-processes-testing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-dp-4-event-detection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-de-dp-5-detection-processes-improvment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-am-1-physical-device-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-am-2-software-and-app-inventory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-am-3-communication-and-data-flows</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-am-4-external-information-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-am-5-resource-prioritization</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-am-6-cybersecurity-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-be-1-role-in-supply-chain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-be-2-place-in-critical-infrastructure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-be-3-organizational-mission-objectives-and-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-be-4-dependencies-and-critical-functions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-be-5-resilience-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-gv-1-cybersecurity-policy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-gv-2-cybersecurity-role-coordination</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-gv-3-legal-and-regulatory-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-gv-4-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-ra-1-asset-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-ra-2-cyber-threat-intelligence</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-ra-3-threat-identification</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-ra-4-impacts-on-business</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-ra-5-risk-evaluation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-ra-6-risk-responses</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-rm-1-risk-management-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-rm-2-risk-tolerance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-rm-3-informing-of-risk-tolerance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-sc-1-cyber-supply-chain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-sc-2-suppliers-and-third-party-partners-of-information-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-sc-3-contracts-with-suppliers-and-third-party-partners</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-sc-4-audit-suppliers-and-third-party-partners</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-id-sc-5-response-and-recovery</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ac-1-identity-and-credential-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ac-2-physical-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ac-3-remote-access-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ac-4-access-permissions-and-authorizations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ac-5-network-integrity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ac-6-proof-of-identity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ac-7-user-device-and-other-asset-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-at-1-awareness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-at-2-privileged-users</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-at-3-third-party-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-at-4-senior-executives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-at-5-physical-and-cybersecurity-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ds-1-data-at-rest</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ds-2-data-in-transit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ds-3-asset-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ds-4-availability</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ds-5-data-leak-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ds-6-integrity-checking</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ds-7-the-development-and-testing-environments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ds-8-integrity-checking-hardware</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-1-a-baseline-configuration-of-information-technology-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-10-response-and-recovery-plan-tests</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-11-cybersecurity-in-human-resources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-12-vulnerability-management-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-2-a-system-development-life-cycle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-3-configuration-change-control-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-4-backups</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-5-physical-operating-environment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-6-data-destruction</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-7-protection-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-8-protection-effectiveness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ip-9-response-and-recovery-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ma-1-asset-management-and-repair</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-ma-2-asset-remote-management-and-repair</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-pt-1-auditlog-records</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-pt-2-removable-media</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-pt-3-principle-of-least-functionality</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-pt-4-communications-and-control-networks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-pr-pt-5-mechanisms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rc-co-1-public-relations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rc-co-2-reputation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rc-co-3-recovery-actions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rc-im-1-recovery-plan-updates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rc-im-2-recovery-strategies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rc-rp-1-recovery-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rc-rp-recovery-planning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-an-1-notifications-from-detection-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-an-2-the-impact-of-the-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-an-3-forensics</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-an-4-incident-categorization</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-an-5-vulnerability-management-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-co-1-personnel-roles</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-co-2-incident-reporting</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-co-3-information-sharing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-co-4-coordination-with-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-co-5-voluntary-information-sharing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-im-1-response-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-im-2-response-strategies-update</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-mi-1-incident-containment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-mi-2-incident-mitigation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-mi-3-new-vulnerability-mitigation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-rp-1-incident-response-plan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nist-rs-rp-response-planning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-1-1-identify-the-organisations-strategy-and-priorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-1-2-identify-the-organisations-structures-and-processes-for-security-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-1-3-identify-the-organisations-processes-for-ict-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-1-4-identify-the-organisations-tolerances-for-ict-risk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-1-5-identify-the-organisations-deliverables-information-systems-and-supporting-ict-functions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-1-6-identify-information-processing-and-data-flow</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-2-1-establish-a-process-to-identify-devices-and-software-in-use-at-the-organisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-2-2-establish-organisational-guidelines-for-approved-devices-and-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-2-3-identify-devices-in-use-at-the-organisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-2-4-identify-the-software-in-use-at-the-organisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-3-1-identify-the-users-of-the-information-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-3-2-identify-and-define-the-different-user-categories</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-1-3-3-identify-roles-and-responsibilities-linked-especially-to-ict-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-1-include-security-in-the-organisations-procurement-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-10-review-the-service-providers-security-when-outsourcing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-2-procure-modern-and-up-to-date-hardware-and-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-3-prefer-ict-products-which-have-been-certified-and-evaluated-by-a-trusted-third-party</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-4-reduce-the-risk-of-targeted-manipulation-of-ict-products-in-the-supply-chain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-5-use-a-secure-software-development-method</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-6-use-separate-environments-for-development-test-and-production</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-7-implement-adequate-testing-throughout-the-development-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-8-maintain-the-software-code-developedused-by-the-organisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-1-9-maintain-security-responsibility-during-outsourcing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-10-1-include-security-in-the-organisations-change-management-process</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-10-2-involve-necessary-ict-security-staff-when-making-changes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-10-3-test-affected-security-functions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-10-4-integrate-security-into-the-organisations-urgent-change-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-2-1-establish-and-maintain-a-comprehensive-security-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-2-2-design-the-ict-system-using-ict-products-which-integrate-well</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-2-3-segment-the-organisations-network-in-accordance-with-its-risk-profile</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-2-4-physically-isolate-the-most-critical-subnets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-2-5-partition-the-domain-architecture-in-accordance-with-the-organisations-needs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-2-6-control-access-to-services-based-on-knowledge-of-users-and-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-2-7-establish-a-robust-and-resilient-ict-architecture</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-1-establish-centrally-managed-practices-for-security-updates</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-10-reduce-the-risk-posed-by-iot-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-2-configure-clients-so-that-only-software-known-to-the-organisation-is-able-to-execute</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-3-deactivate-unnecessary-functionality</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-4-establish-and-maintain-standard-security-configurations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-5-verify-that-activated-security-configurations-comply-with-the-organisations-approved-security-configurations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-6-ensure-that-maintenance-of-all-configurations-installations-and-operations-are-done-securely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-7-change-all-standard-passwords-on-ict-products-before-deployment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-8-do-not-deactivate-exploit-protection-functions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-3-9-synchronize-time-across-devices-and-use-trusted-time-sources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-4-1-establish-access-control-on-as-many-network-ports-as-possible</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-4-2-encrypt-all-wireless-and-wired-connections</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-4-3-identify-physical-access-to-switches-and-cables</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-4-4-activate-firewall-on-all-clients-and-servers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-5-1-control-data-flow-between-network-zones</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-5-2-restrict-access-to-internal-services-from-external-locations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-5-3-block-all-direct-traffic-between-clients</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-5-4-isolate-vulnerable-and-low-trust-equipment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-5-5-control-the-data-flow-of-especially-exposed-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-5-6-protect-particularly-critical-services-with-their-own-data-flow</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-5-7-maintain-control-of-data-flow-between-the-organisation-and-its-partners-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-5-8-direct-all-data-flow-to-and-from-managed-mobile-clients-via-the-organisations-network</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-6-1-create-guidelines-for-access-control</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-6-2-establish-a-formal-process-for-administration-of-accounts-access-rights-and-privileges</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-6-3-use-a-centralised-tool-to-manage-accounts-access-rights-and-privileges</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-6-4-minimise-privileges-for-end-users-and-special-users</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-6-5-minimise-privileges-for-management-accounts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-6-6-manage-access-to-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-6-7-use-multifactor-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-7-1-establish-crypto-strategy-in-the-organisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-7-2-activate-encryption-in-services-which-offer-such-functionality</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-7-3-encrypt-storage-media-which-contain-confidential-data-and-which-can-easily-be-lost-or-compromised</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-7-4-use-encryption-when-transferring-confidential-information-or-when-trust-in-the-information-channel-is-low</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-7-5-define-security-levels-for-different-types-of-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-8-1-verify-the-sender-address-of-incoming-emails</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-8-2-activate-starttls-on-the-organisations-email-server</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-8-3-only-use-supported-email-clients-browsers-and-plugins</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-8-4-only-permit-organisation-approved-plugins</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-9-1-plan-for-regular-backups-of-all-the-organisations-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-9-2-include-backups-of-software-to-ensure-recovery</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-9-3-test-backups-regularly</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-2-9-4-protect-backups-against-intentional-and-unintentional-deletion-manipulation-and-reading</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-1-1-conduct-regular-vulnerability-assessments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-1-2-subscribe-to-vulnerability-intelligence-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-1-3-use-automated-and-centralised-tools-to-handle-known-threats</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-2-1-determine-a-strategy-and-guidelines-for-security-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-2-2-comply-with-laws-regulations-and-the-organisations-guidelines-on-security-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-2-3-decide-which-parts-of-the-ict-system-to-monitor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-2-4-decide-which-data-is-security-relevant-and-should-be-collected</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-2-5-verify-that-the-monitoring-is-working-as-intended</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-2-6-prevent-manipulation-of-monitoring-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-2-7-review-the-security-relevant-monitoring-data-regularly-and-if-necessary-reconfigure-the-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-3-1-create-a-plan-for-analysing-data-from-security-monitoring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-3-2-establish-and-maintain-expertise-on-the-desired-state-of-the-organisations-information-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-3-3-select-tools-that-support-manual-and-automated-searches-including-criteria-based-alerts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-3-4-obtain-and-process-threat-information-from-relevant-sources</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-3-5-continually-assess-whether-the-collected-data-is-sufficiently-relevant-and-detailed</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-3-6-establish-a-procedure-for-escalating-alerts</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-3-7-use-analytics-tools-technology-and-algorithms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-4-1-plan-penetration-testing-with-defined-goals-and-scope</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-4-2-involve-relevant-stakeholders-in-advance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-4-3-use-vulnerability-scanning-tools-and-attack-tools</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-4-4-perform-regular-penetration-testing-at-least-annually-to-identify-vulnerabilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-4-5-test-the-organisations-routines-for-detection-and-preparedness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-3-4-6-communicate-the-results-of-penetration-tests-to-relevant-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-1-1-establish-plans-for-incident-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-1-2-perform-a-business-impact-analysis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-1-3-describe-roles-and-responsibilities-for-personnel-involved-in-incident-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-1-4-establish-agreements-with-relevant-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-1-5-determine-which-communication-channels-to-use-in-the-event-of-an-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-1-6-test-and-rehearse-the-plans-regularly-so-that-they-are-established</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-2-1-review-log-data-and-collect-relevant-data-on-the-incident-to-create-a-good-basis-for-making-decisions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-2-2-determine-the-severity-level-of-the-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-2-3-inform-relevant-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-3-1-identify-extent-and-impact-on-business-processes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-3-2-determine-whether-the-incident-is-under-control-and-take-the-necessary-reactive-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-3-3-log-all-activities-results-and-relevant-decisions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-3-4-launch-recovery-plan-during-or-after-the-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-3-5-co-ordinate-and-communicate-with-internal-and-external-stakeholders-while-managing-the-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-3-6-perform-necessary-activities-after-the-incident</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-4-1-identify-experiences-and-lessons-learnt-from-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-4-2-review-identified-compromised-security-measures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-4-3-assess-the-effectiveness-of-processes-procedures-reporting-formats-and-organisational-structures-related-to-incident-response</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/nsm-ict-sp-4-4-4-communicate-and-share-findings-with-relevant-stakeholders</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ohjelmistokehitys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-1-tietojarjestelmien-kayttajilta-vaadittava-koulutus-ja-kokemus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-2-tietojarjestelmien-asianmukaisen-kayton-kannalta-tarpeelliset-kayttoohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-3-tietojarjestelmien-kaytto-valmistajan-antaman-ohjeistuksen-mukaisesti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-4-menettelytavat-virhe-ja-ongelmatilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-5-tietojarjestelmien-asennus-yllapito-ja-paivitys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-6-1-tietoturvan-ja-tietosuojan-seuranta-ja-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-6-2-kayttovaltuushallinta-ja-tunnistautuminen-jarjestelmiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-6-3-tekniset-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-6-4-fyysisten-tilojen-laitteiden-ja-tulosteiden-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-6-5-tyoasemien-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-6-yleiset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-7-asiakas-ja-potilastietojarjestelmat-niihin-liitetyt-tietojarjestelmat-ja-muut-tietojarjestelmat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/omavalvontasuunnitelma-6-8-valtakunnallisiin-tietojarjestelmapalveluihin-liittyminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ot-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/paasynhallinta-ja-tunnistautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/paivitysten-ja-korjausten-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-10-means-of-communication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-11-1-2-processing-consent</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-12-1-3-withdrawal-of-consent</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-12-4-5-appropriate-controller-measures-upon-withdrawal-of-consent</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-13-processing-personal-data-through-legal-guardians</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-14-processing-to-serve-the-actual-interest-of-data-subject</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-15-processing-data-from-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-16-1-2-processing-for-limited-interest</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-16-3-4-assessment-of-proposed-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-17-1-choosing-the-processor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-17-2-controller-instructions-to-the-processor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-17-3-4-periodic-assessment-of-processor-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-17-5-guarantees-for-sub-processor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-18-1-further-processing-of-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-18-2-processing-obligations-for-the-controller</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-19-data-minimisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-2-2-limitations-on-the-transfer-or-disclosure-of-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-2-3-ensuring-transfer-or-disclosure-does-not-impact-the-privacy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-20-1-2-disclosure-of-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-20-3-data-disclosure-in-response-to-requests-from-public-authorities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-20-4-necessary-care-and-guarantees-to-ensure-the-privacy-of-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-20-5-6-disclosure-operations-in-the-records-of-personal-data-processing-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-21-controls-for-processing-personal-data-for-public-interest-purposes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-22-1-4-correction-of-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-22-5-measures-to-avoid-the-impact-of-processing-inaccurate-incomplete-or-outdated-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-23-information-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-24-1-2-notification-of-personal-data-breach</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-24-3-4-reporting-obligations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-24-5-notification-of-data-subjects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-25-1-impact-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-25-2-3-contents-and-communication-of-data-protection-impact-assessments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-25-4-grounds-to-re-conduct-the-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-26-processing-health-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-27-processing-credit-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-28-1-2-processing-data-for-advertising-or-awareness-purposes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-28-3-controller-obligations-when-advertising</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-29-direct-marketing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-3-1-procedure-upon-receipt-of-request-from-the-data-subject</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-3-2-grounds-for-refusal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-3-3-exercising-of-rights-by-a-legal-guardian</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-30-collection-and-processing-of-data-for-scientific-research-or-statistical-purposes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-31-photographing-or-copying-official-documents-that-reveal-the-identity-of-data-subjects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-32-1-2-appointment-of-a-data-protection-officer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-32-3-responsibilities-of-the-data-protection-officer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-33-1-4-records-of-personal-data-processing-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-33-5-minimum-requirements-for-personal-data-processing-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-36-1-2-auditing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-37-filing-and-processing-complaints</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-4-1-4-right-to-be-informed-about-the-collection-of-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-4-5-enhanced-transparency-for-high-risk-and-automated-data-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-4-6-processing-personal-data-for-other-purposes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-4-7-provision-of-information-in-an-appropriate-language</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-5-1-right-of-access-to-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-5-2-ensuring-non-disclosure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-6-right-to-request-access-to-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-7-1-right-to-request-correction-of-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-7-2-supporting-documentation-or-evidence</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-7-3-notification-of-concerned-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-7-conditions-for-the-cessation-of-personal-data-transfer-or-disclosure</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-8-1-right-to-request-destruction-of-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-8-1-risk-assessment-of-transferring-or-disclosing-personal-data-outside-the-kingdom</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-8-2-3-notification-of-parties-and-destruction-of-copies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-8-2-elements-of-the-data-transfer-risk-assessment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pdpl-article-9-1-2-anonymisation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/periaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/potilastietojarjestelmien-tietoturva</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pr-ac-identity-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pr-at-awareness-and-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pr-ds-data-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pr-ip-information-protection-processes-and-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pr-ma-maintenance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pr-protect</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/pr-pt-protective-technology</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/prosessien-hallinta-ja-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rajapinnat-ja-luovutukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rc-co-communications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rc-im-improvements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rc-recover</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rekisterinpitaja-ja-henkilotietojen-kasittelija</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rekisteroidyn-oikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/riskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/riskien-hallinta-ja-johtaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/riskienhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rs-an-analysis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rs-co-communications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rs-im-improvements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rs-mi-mitigation</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/rs-respond</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sahkoposti-ja-selain</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sahkoposti-ja-tietojenkalastelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/salaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/siirrettavat-tietovalineet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-4-1-sikkerhetsstyring</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-4-2-vurdering-av-risiko</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-4-3-1-2-plikt-til-a-gjennomfore-sikkerhetstiltak</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-4-3-3-plikt-til-a-gjennomfore-ovelser</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-4-4-krav-til-dokumentasjon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-4-5-1-varslingsplikt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-4-5-2-varsling-av-tilsynsmyndigheten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-5-2-beskyttelse-av-skjermingsverdig-informasjon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-5-3-sikkerhetsgradert-informasjon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-5-4-tilgang-til-og-taushetsplikt-med-hensyn-til-sikkerhetsgradert-informasjon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-5-6-kryptosikkerhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-6-2-beskyttelse-av-skjermingsverdige-informasjonssystemer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-6-3-godkjenning-av-skjermingsverdige-informasjonssystemer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-6-4-1-3-overvaking-av-skjermingsverdige-informasjonssystemer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-6-4-4-handtering-av-overvakingsdata</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-6-4-5-delegert-sikkerhetsovervaking</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-6-4-6-informere-autoriserte-brukere-om-overvaking</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-7-3-beskyttelse-av-objekter-og-infrastruktur</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-8-1-1-krav-om-sikkerhetsklarering-adgangsklarering-og-autorisasjon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-8-1-2-krav-om-konfidensiell-og-kritisk-sikkerhetsklarering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-8-10-nedsettelse-suspensjon-og-tilbakekallelse-av-autorisasjon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-8-2-sikkerhetsklarering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-8-9-autorisasjon</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-9-2-sikkerhetsavtale-med-levererandor</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-9-4-1-myndighet-til-a-fatte-vedtak-ved-anskaffelser-til-skjermingsverdig-informasjonssystem-objekt-og-infrastruktur</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sikkerhetsloven-ss-9-4-2-varsling-til-departementet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sisaanrakennettu-ja-oletusarvoinen-tietosuoja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-a1-1-evaluation-of-current-processing-capacity</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-a1-2-recovery-of-infrastructure-according-to-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-a1-3-testing-of-recovery-plans</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-c1-1-identification-and-maintainment-of-confidental-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-c1-2-disposal-of-confidental-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc1-1-management-commitment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc1-2-board-of-directors-oversight</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc1-3-established-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc1-4-competence-of-personnel</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc1-5-accountability-for-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc2-1-quality-information-to-support-internal-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc2-2-internal-communication-of-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc2-3-communication-with-external-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc3-1-sufficient-specifying-of-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc3-2-identification-of-risks-related-to-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc3-3-potential-of-fraud-is-considered</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc3-4-identification-and-assesment-of-changes</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc4-1-evaluation-of-internal-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc4-2-evaluation-and-communication-of-internal-control-deficiencies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc4-security-monitoring-activities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc5-1-control-activities-for-mitigation-of-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc5-2-control-activities-for-achievement-of-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc5-3-establishment-of-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-1a-identification-and-listing-of-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-1b-logical-access-control-for-protected-information-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-1c-technical-security-for-protected-information-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-2-registering-and-authorizing-new-users-before-granting-access</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-3-management-of-access-to-data-based-on-roles-and-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-4-physical-access-control-to-facilities-and-protected-information-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-5-discontinuation-of-logical-physical-protections-when-no-longer-required</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-6-logical-access-security-measures-against-threats-from-sources-outside-system-boundries</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-7-restriction-and-protection-of-information-in-transmission-movement-or-removal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc6-8-detection-and-prevention-of-unauthorized-or-malicious-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc7-1-procedures-for-monitoring-changes-to-configurations</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc7-2-monitoring-of-system-components-for-anomalies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc7-3-evaluation-of-security-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc7-4-responding-to-identified-security-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc7-5-recovery-from-security-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc8-1-change-management-procedures</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc8-security-change-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc9-1-treatment-plans-for-business-disruption-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-cc9-2-partner-risk-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p1-1-providing-notice-to-data-subjects-about-privacy-practices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p2-1-communication-of-choices-about-personal-information-to-data-subjects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p3-1-collection-of-personal-information-is-consistent-with-objects-related-to-privacy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p3-2-additional-measures-when-processing-requires-explicit-consent</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p4-1-limiting-use-of-personal-information-to-purposes-according-to-objectives-related-to-privacy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p4-2-retention-of-personal-information-according-to-objectives-related-to-privacy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p4-3-secure-disposal-of-personal-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p5-1-granting-access-to-stored-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p5-2-correction-of-personal-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p6-1-disclosure-of-personal-information-to-third-parties-with-consent-of-the-data-subjects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p6-2-record-of-authorized-disclosures-of-personal-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p6-3-record-of-unauthorized-disclosures-of-personal-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p6-4-obtaining-privacy-commitments-from-third-parties-and-assesment-of-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p6-5-notification-of-unauthorized-disclosure-of-personal-information-from-third-parties</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p6-6-notification-about-breaches-and-incidents-to-affected-data-subjects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p6-7-providing-an-accounting-of-personal-information-upon-data-subjects-request</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p7-1-collection-and-maintainment-of-accurate-and-relevant-personal-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-p8-1-periodic-monitoring-of-privacy-compliance</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-pi1-1-definitions-of-processed-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-pi1-2-implementation-of-policies-and-procedures-for-system-inputs</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-pi1-3-procedures-for-system-processing-to-produce-results-accodring-to-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-pi1-4-procedures-for-availability-accodring-to-objectives</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/soc-2-pi1-5-procedures-for-storing-inputs-items-in-processing-and-outputs-in-accordance-with-system-spefications</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/sopimukset-ja-seuranta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-2-1-skyldigheter-for-den-som-bedriver-sakerhetskanslig-verksamhet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-2-2-1-konfidentialitet-informationssakerhetsskyddsatgarder</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-2-2-2-skydd-informationssakerhetsskyddsatgarder</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-2-3-fysiska-sakerhetsskyddsatgarder</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-2-4-personalsakerhetsskyddsatgarder</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-2-5-sakerhetsskyddsklassificering</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-2-6-anmalningsplikt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-2-7-sakerhetsskyddschef</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-3-1-sakerhetsprovning-for-sakerhetskansliga-aktiviteter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-3-3-kriterier-for-sakerhetsprovning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-3-4-ansvar-for-sakerhetsprovningen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-4-1-sakerhetsskyddsavtal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-4-13-sarskild-sakerhetsskyddsbedomning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-4-14-sakerhetsbedomning-for-sekretessbelagd-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-4-15-skyldigheten-att-samrada</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-4-20-upplysning-om-sakerhetsskyldigheter</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-4-5-motpartens-efterlevnad-av-sakerhetsavtal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-4-7-skyldigheter-infor-forfaranden-som-kraver-sakerhetsskyddsavtal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-4-8-tillgang-till-sekretessbelagd-information</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ssl-ss-4-9-lamplighetsprovningen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/suojaaminen-salakatselulta-ja-salakuuntelulta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/suojausjarjestelmat-ja-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tek-kayttoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tek-tietojarjestelmaturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tek-tietoliikenneturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tekninen-tietoturva</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/teknisten-haavoittuvuuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tekoalydatan-ja-mallien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tekoalyn-hallinnointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tekoalyriskien-ja-elinkaaren-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tiedonhallinnan-jarjestaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tiedonhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tiedonhallintamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoaineistojen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoaineistojen-hallinta-2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoaineistoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietojarjestelmaturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietojarjestelmien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietojen-luokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietojen-siirtaminen-ja-luovuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoliikenneturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietosuoja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietosuoja-6</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvakoulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvaloukkaukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvaohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-3-vastuut-tietoturvan-seka-asiakastietojen-asianmukaisen-kasittelyn-varmistamisessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-1-yleiset-tietoturvakaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-10-tyoasemien-mobiililaitteiden-ja-kayttoympariston-tukipalveluiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-11-alusta-ja-verkkopalvelujen-tietoturvallinen-kaytto-tietosuojan-ja-varautumisen-kannalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-12-kanta-palvelujen-liittymisen-ja-kayton-tietoturvakaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-2a-jatkuvuuden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-2b-hairioiden-hallinta-ja-menettelyt-ongelmatilanteissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-3-henkiloston-koulutus-seka-osaamisen-yllapito-ja-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-4-tietojarjestelmien-kayttoohjeet-ja-ohjeiden-mukainen-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-5-tietojarjestelmien-perustiedot-kuvaukset-ja-olennaisten-vaatimusten-tayttyminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-6-tietojarjestelmien-asennus-yllapito-ja-paivitys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-7-kayttovaltuuksien-hallinnan-ja-tunnistautumisen-kaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-8-asiakas-ja-potilastietojarjestelmien-paasynhallinnan-ja-kayton-seurannan-kaytannot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tietoturvasuunnitelma-6-9-fyysinen-turvallisuus-osana-tietojarjestelmien-kayttoympariston-turvallisuutta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-12-ss-luotettavuutta-edellyttavien-tehtavien-tunnistaminen-ja-luotettavuudesta-varmistuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-13-a-ss-hairiotilanteista-tiedottaminen-ja-varautuminen-hairiotilanteisiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-13-ss-tietoaineistojen-ja-tietojarjestelmien-tietoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-14-ss-tietojen-siirtaminen-tietoverkossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-15-ss-tietoaineistojen-turvallisuuden-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-16-ss-tietojarjestelmien-kayttooikeuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-17-ss-lokitietojen-keraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-19-ss-tietoaineistojen-sahkoiseen-muotoon-muuttaminen-ja-saatavuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-20-ss-tietoaineistojen-keraaminen-viranomaisen-tehtavia-varten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-21-ss-tietoaineistojen-sailytystarpeen-maarittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-22-ss-tietojen-luovuttaminen-teknisen-rajapinnan-avulla-viranomaisten-valilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-23-ss-katseluyhteyden-avaaminen-viranomaiselle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-24-ss-tietoaineistojen-luovuttaminen-teknisen-rajapinnan-avulla-muille-kuin-viranomaisille</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-25-ss-rekisterointi-asiarekisteriin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-26-ss-asiarekisteriin-rekisteroitavat-tiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-27-ss-tietoaineistojen-hallinta-palveluja-tuotettaessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-28-a-ss-tehtavajaon-ja-kasittelysaantojen-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-28-b-ss-laadun-varmistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-28-c-ss-laadunvalvonta-ja-virhetilanteiden-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-28-d-ss-paatos-kayttoonotosta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-28-e-ss-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-28-f-ss-tietojen-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-28-ss-kuvaus-asiakirjajulkisuuden-toteuttamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-4-ss-tiedonhallinnan-jarjestaminen-tiedonhallintayksikossa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-5-ss-tiedonhallintamalli-ja-muutosvaikutuksen-arviointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-2-1-tietoturvallisuusvastuiden-maarittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-2-2-erityista-luotettavuutta-edellyttavat-tehtavat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-2-3-tietoturvallisuus-tiedonhallintamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-2-4-luokittelu-ja-turvallisuusluokittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-2-5-riskienhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-2-6-ohjeet-ja-koulutus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-2-7-varautuminen-hairiotilanteisiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-2-8-hairiotilanteista-tiedottaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-2-9-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-3-1-tietoaineistojen-tietoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-3-2-toimitilaturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-3-3-tietoaineistojen-sahkoiseen-muotoon-muuttaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-3-4-tietoturvallinen-arkistointi-ja-tuhoaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-4-1-tietojarjestelmien-tietoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-4-2-tietojarjestelmien-hankinnat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-4-3-vikasietoisuuden-ja-toiminnallisen-kaytettavyyden-testaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-4-4-salassa-pidettavien-tietojen-siirtaminen-yleisissa-tietoverkoissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-4-5-kayttooikeuksien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-4-6-lokitietojen-keraaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tihl-tietoturvavaatimukset-4-7-tietojarjestelmien-suunnittelu-asiakirjajulkisuuden-toteuttamiseksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tiloja-ja-laitteita-koskevat-vaatimukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-1-1-availability-of-information-security-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-2-1-scope-of-information-security-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-2-2-information-security-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-2-3-information-security-requirements-in-projects</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-2-4-definition-of-responsibilities-with-service-providers</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-3-1-identification-of-information-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-3-2-classification-of-information-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-3-3-use-of-approved-external-it-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-3-4-use-of-approved-software</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-4-1-management-of-information-security-risks</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-5-1-assessment-of-policies-and-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-5-2-external-review-of-isms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-6-1-reporting-of-security-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-6-2-management-of-reported-events</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-1-6-3-crisis-preparedness</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-2-1-1-competence-of-employees</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-2-1-2-staff-compliance-with-information-security-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-2-1-3-staff-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-2-1-4-regulation-for-remote-work</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-3-1-1-management-of-secure-areas</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-3-1-3-management-of-supporting-assets</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-3-1-4-management-of-it-and-mobile-data-storage-devices</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-4-1-1-management-of-access-methods</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-4-1-2-security-of-authentication</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-4-1-3-management-of-users-in-data-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-4-2-1-access-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-1-1-cryptography-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-1-2-information-transfer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-2-1-change-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-2-2-seperation-of-testing-and-development-environments</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-2-3-malware-protection</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-2-4-log-management-and-analysis</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-2-5-vulnerability-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-2-6-it-system-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-2-7-network-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-2-8-it-service-continuity-planning</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-2-9-backup-and-recovery-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-3-1-information-security-in-new-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-3-2-network-device-requirements</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-3-3-secure-removal-of-it-assets-from-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-5-3-4-information-protection-in-external-it-services</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-6-1-1-partner-information-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-6-1-2-non-disclosure-agreement-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-7-1-1-compliance-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-7-1-2-protection-of-personal-data</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-1-1-data-protection-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-1-data-protection-policies</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-2-1-data-protection-responsibilities</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-3-1-data-processing-activities-management</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-3-processing-directory</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-4-1-data-protection-impact-assesment</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-5-1-management-of-data-transfer</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-5-2-management-of-contractual-obligations-with-partners</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-5-3-management-of-data-transfers-to-third-countries</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-6-1-management-of-data-subject-requests</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-6-2-managment-of-data-protection-incidents</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-7-1-personnel-commitment-to-confidentiality</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-7-2-employee-data-protection-training</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-8-1-instructions-for-data-processing</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tisax-9-8-instructions</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tl-iii-i-hallinnollinen-ja-fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tl-iii-i-tekninen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tl-iv-fyysinen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tl-iv-tekninen-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/toiminnan-jatkuvuus-ja-varautuminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/toimintateknologian-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/toimittajien-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tsu-13-1-kasittelyn-turvallisuus-erityiset-henkilotietoryhmat-tai-rikostuomioihin-ja-rikoksiin-liittyvat-tiedot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tsu-henkilotietojen-keraaminen-ja-kasittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tsu-kumppanit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tsu-rekisteroidyn-oikeudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tsu-tietosuojaperiaatteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tsu-turvallisuus-ja-riskienhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tuotteet-palvelut-ja-asiakaslahtoisyys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/turvallinen-kehittaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/turvallisuusalueiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/turvallisuusvastuut-ssrm</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/tyosuhteen-muutoshetket</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/var-varautuminen-ja-jatkuvuudenhallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/varmuuskopiointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/vastuu-ja-seuraamukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/verkon-turvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/virtualisointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/yhteentoimivuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimus/ymparisto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/2024-evi-lxix-torveny-magyarorszag-kiberbiztonsagarol-magyarorszag</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/ai-act-base</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/ai-act-gpai-models</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/ai-act-high-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/ai-act-limited-risk-ai-systems</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/avviz-legali-71-tal-2025-malta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/bekendtgorelse-om-modstandsdygtighed-og-beredskab-i-energisektoren-danmark</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cer-directive</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cis-18-controls</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cra-cyber-resilience-act</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cyber-essentials</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cyberbeveiligingswet-nederland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cyberfundamentals-belgia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cybersakerhetslagen-sverige</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cybersecurity-capability-maturity-model-c2m2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cybersecurity-law-of-the-people-s-republic-of-china</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cybersicherheitsverordnung-schweiz</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/cybersikkerhedsloven-danmark</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/digital-operational-resilience-act-dora</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/digiturvamallin-sisaltokirjasto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/digiturvan-kokonaiskuva-dvv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/digiturvan-kokonaiskuvapalvelu-dvv</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/dora-simplified-rmf</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/ethniki-arhi-gia-tin-asfaleia-ston-kyvernohoro-kai-alles-diataxeis-ellada</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/gdpr</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/il-cybersecurity-act-decreto-legislativo-n-138</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/iso-27001</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/iso-27001-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/iso-27017</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/iso-27018</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/iso-27701</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/iso-9001-taysi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/julkisen-hallinnon-tietoturvakriteeristo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/katakri</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/katakri-2020</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/kibernetinio-saugumo-istatymas-lithuania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/kibernetinio-saugumo-reikalavimu-aprasas-isk-nacionalini-kibernetiniu-incidentu-valdymo-plana-lietuva</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/kyberturvallisuuslaki-nis2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/la-loi-nis2-belgique</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/landskapslag-om-cybersakerhet-och-motstandskraft-aland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/ley-de-ciberseguridad-espana</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/loi-sur-les-infrastructures-critiques-belgique</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/lov-om-digital-sikkerhet-norge</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/msbfs-2020-6-sverige</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/msbfs-2020-7-sverige</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/msbfs-2020-8-sverige</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/nacionalas-kiberdrosibas-likums-latvia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/ncsc-cyber-assessment-framework-4-0-uk</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/nen-7510---informatiebeveiliging-in-de-zorg-nederlands</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/netz--und-informationssystemsicherheitsgesetz-osterreich</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/nis2-direktiivi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/nis2-taytantoonpanoasetus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/nis2-umsetzungs--und-cybersicherheitsstarkungsgesetz-deutschland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/nist-csf-2-0</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/nist-cybersecurity-framework</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/nsm-ict-security-principles-norway</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/o-nomos-gia-tin-kyvernoasfaleia-kypros</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/ordonanta-de-urgenta-a-guvernului-nr-155-2024-romania</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/personal-data-protection-law-saudi-arabia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/projet-de-loi-ndeg-8364-luxembourg</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/regime-juridico-da-ciberseguranca-portugal</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/sakerhetsskyddslagen-sverige</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/sikkerhetsloven-norge</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/soc-2-jarjestelmat-ja-organisaation-hallintakeinot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/the-national-cyber-security-bill-2024-ireland</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/tiedonhallintalaki</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/tietoturvan-ja-tietosuojan-omavalvontasuunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/tietoturvasuunnitelma-thl-3-2024</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/tihl-suositus-tietoturvan-vahimmaisvaatimuksista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/tisax-information-security</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/ustawa-o-krajowym-systemie-cyberbezpieczenstwa-polska</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/zakon-o-informacijski-varnosti-slovenija</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/zakon-o-kibernetickoj-sigurnosti-croatia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/zakon-o-kybernetickej-bezpecnosti-slovensko</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/vaatimuskehikot/zakon-za-prilagane-na-nis2-blgariya</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/digiturvan-vaatimuskehikot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-1-demo-kuinka-alkuun-tietoturvan-hallinnassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-1-demo-millaisia-raportteja-tyosta-syntyy</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-1-mika-on-digiturvamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-2-demo-riskiarvio-ja-kasittely-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-2-demo-soveltuvuuslausunto-soa-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-2-johdanto-tietoturvariskien-hallintaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-2-riskiprosessi-ja-automaatio-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-2-soveltuvuuslausunto-iso-27001-ssa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-3-auditoijan-toimet-iso-27001-auditoinnin-vaiheet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-3-demo-jaa-raportit-auditoijalle-digiturvamallista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-3-demo-sisaiset-auditoinnit-ja-johdon-katselmukset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-3-miksi-hankkia-iso-27001-sertifikaatti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-3-vaaditut-dokumentit-auditoinnin-kaynnistyessa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-4-demo-henkiloston-ohjeistus-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-4-demo-koulutuslaajennukset-ja-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-4-demo-sovelluksen-automatisoitu-jakelu-teamsissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-4-henkiloston-osaaminen-digiturvassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-4-iso-27001-n-vaatimuksen-henkiloston-tietoturvalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-5-demo-hairioiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-5-demo-hallintajarjestelman-operointi-ongelmitta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-5-demo-parannusteemojen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-5-erilaiset-parannukset-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-5-iso-27001-ja-jatkuva-parantaminen-digiturvassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-mika-on-iso-27001</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27001-sertifioituminen-ja-suosion-kasvu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27701-demo-iso-27701-kayttoon-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27701-demo-tietosuojatyon-esimerkkeja-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27701-katsaus-iso-27701-n-sisalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27701-katsaus-tietosuojasaantelyn-nykytilaan-vuonna-2022</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/iso-27701-mika-on-iso-27701-enta-iso-27701-vs-gdpr</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/julkri-1-demo-aktivoi-sopiva-julkri-taso-selvita-nykytila</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/julkri-1-demo-hahmota-tarvittavat-parannukset-raportilta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/julkri-1-julkrin-esittely</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/julkri-1-mika-on-digiturvamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/julkri-2-demo-henkiloston-ohjeistus-jatkuvuussuunnittelu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/julkri-2-demo-tietoturvariskien-hallinta-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/julkri-2-intro-henkiloston-osaaminen-ja-jatkuvuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/julkri-2-intro-tietoturvariskien-hallintaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/julkri-2-julkrin-tarkeimmat-sisaltoteemat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/nis2-demo-intro-tarkeimpiin-nis2-teemoihin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/nis2-demo-rakenna-om-nis2-yhteensopiva-suunnitelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/nis2-mika-on-digiturvamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/nis2-mika-on-nis2-direktiivi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/nis2-nis-n-taustaa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-1-askeleet-digiturvamallin-huippuosaajaksi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-1-demo-digiturvamallin-paaominaisuuksia</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-1-demo-pikaintro-digiturvamallin-perusideaan</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-1-digiturvan-eri-vaatimuskehikot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-1-isms-ja-mika-on-digiturvamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-2-demo-oman-digiturvamalli-tilin-konfigurointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-2-demo-suojattavan-omaisuuden-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-2-demo-tietopohjien-muokkaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-2-mita-ovat-digiturvan-vaatimuskehikot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-2-suojattava-omaisuus-mita-ja-miten</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-3-demo-riskienhallinta-alkaa-selvittamalla-nykytila</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-3-demo-riskin-kasittely-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-3-mita-eri-standardit-vaativat-riskien-hallinnalta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-3-mita-tietoturvariskit-ovat</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-3-tietoturvariskien-hallintaprosessin-perusteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-4-demo-dynaamiset-politiikkadokumentit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-4-demo-henkiloston-ohjeistaminen-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-4-demo-koulutuslaajennusten-kaytto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-4-henkiloston-rooli-digiturvassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-4-miksi-henkiloston-osaaminen-digiturvassa-korostuu</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-5-demo-hairioiden-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-5-demo-hallintajarjestelman-operointi-ongelmitta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-5-demo-parannusteemojen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-5-erilaiset-parannukset-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/paakayttaja-5-jatkuva-parantaminen-digiturvassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-1-demo-tiedonhallinnan-esiaskeleet-digiturvamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-1-intro-digiturvaan-ja-tiedonhallintalakiin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-1-mika-on-asiakirjajulkisuuskuvaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-1-mika-on-digiturvamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-1-mika-on-tiedonhallintamalli</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-2-demo-asiakirjajulkisuuskuvaus-ja-tyon-valvonta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-2-demo-dokumentoi-prosessi-varanto-jarjestelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-2-demo-tiedonhallintatyon-kaynnistaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-2-tiedonhallintamallin-sisalto-ja-hyodyt</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-2-tihl-ssa-vaaditun-dokumentaation-yleiskuvaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-3-demo-henkiloston-automatisoitu-digiturvaohjeistus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-3-demo-tietoturvatoimenpiteiden-nykytilan-selvitys</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-3-henkiloston-osaamisen-rooli-digiturvassa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-3-julkishallinnolta-vaaditut-tietoturvatoimenpiteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-3-mika-on-digiturvan-hallintajarjestelma</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-4-demo-hallintajarjestelman-operointi-onnistuneesti</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-4-demo-riskit-ja-muutokset-digiturvamallissa</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-4-muutosvaikutusten-arvioinnin-prosessi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-4-riskienhallinnan-prosessi-automatisointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia/tiedonhallinta-4-tiedonhallintalain-vaatimukset-riskien-hallinnalle</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/videokurssi/digiturvamallin-perusteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/kayton-vaihe-jatkuva-parantaminen</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/kayton-vaihe-nain-alkuun</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/kayton-vaihe-tiimin-yhteistyo</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/nis2</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/ominaisuus-dokumentointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/ominaisuus-henkiloston-ohjeet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/ominaisuus-raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/ominaisuus-tehtavien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/ominaisuus-yhteiso</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/paakayttaja-asetukset-advanced</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/paakayttaja-kayttajahallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/paakayttaja-kokeilu-ja-tilaus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/paakayttaja-tuotteen-tietoturva</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/paakayttaja-vaatimuskehikkojen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/teema-henkilostoturvallisuus</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/teema-riskien-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/teema-sisainen-auditointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/teema-tyoskentely-kumppanina</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/vaatimuskehikko-gdpr</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/vaatimuskehikko-iso-27001</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/akatemia-teema/vaatimuskehikko-tiedonhallintalaki</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/dokumentointi-riskit-hairiot-suojattava-omaisuus-kumppanit-yms</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/kayttajahallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/kumppanien-ominaisuudet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/muut-ominaisuudet-ja-sisalto</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/ohjeiden-hallinta-ja-ohjekirja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/paakayttaja-ja-tuki</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/raportointi</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/sovelluksen-asennus-ja-integraatiot</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/tehtavien-hallinta-ja-tehtavakirja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/ohje-aiheet/vaatimuskehikkojen-hallinta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi-kategoria/ajankohtaista</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi-kategoria/kyberuutisia-ja-trendeja</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi-kategoria/muut-artikkelit</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/blogi-kategoria/tuotepaivitykset</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/asiakastarinat/above-it-kasvattaa-asiakkaidensa-luottamusta</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/asiakastarinat/ellie-ai-vakuutti-enterprise-asiakkaat-iso-27001-sertifioinnilla</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/asiakastarinat/miten-docue-saavutti-iso-27001-sertifioinnin</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/asiakastarinat/normnest-ratkaisee-compliance-haasteet</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/asiakastarinat/pirkanmaan-jatehuolto-teki-kyberturvallisudesta-osan-arkea</loc>
    </url>
    <url>
        <loc>https://www.digiturvamalli.fi/asiakastarinat/translator-scandinavia-muutti-tiedostokaaoksen-hallituksi-kokonaisuudeksi</loc>
    </url>
</urlset>