1. The relevant entities shall take the appropriate measures to protect their network and information systems from cyber threats.
2. For the purpose of point 6.7.1, where appropriate, the relevant entities shall: where appropriate, exclusively allow access to their network and information systems by devices authorised by those entities.
3. The relevant entities shall review and, where appropriate, update these measures at planned intervals and when significant incidents or significant changes to operations or risks occur.






Organisaation olisi pidettävä rekisteriä kaikista laitteista, joita käytetään sen verkkojen, järjestelmien ja tietojen käyttämiseen. Tämä luettelo auttaa varmistamaan, että käytössä on vain tunnettuja ja luotettuja laitteita. Rekisteri olisi pidettävä ajan tasalla, kun laitteita lisätään, muutetaan tai poistetaan.






Organisaation tulisi luoda prosessi laitteiden ja järjestelmien, kuten palvelimien, työasemien ja palvelutilien, identiteettien hallintaa varten. Prosessilla olisi varmistettava, että vain todennetuille ja valtuutetuille laitteille ja järjestelmille myönnetään pääsy verkkoihin ja tietojärjestelmiin. Hallintaprosessin olisi katettava koko elinkaari rekisteröinnistä käytöstä poistamiseen.






Organisaation on yksilöitävä tietoturvatoimenpiteet, joilla varmistetaan, että tietojen siirtoon ja tallentamiseen käytetään vain valtuutettuja tallennusvälineitä, järjestelmiä ja päätelaitteita.






Organisaation on luotava turvalliset ja standardoidut kokoonpanot kaikkiin verkkokomponentteihin seuraavasti:






Organisaatio toteuttaa useita toimenpiteitä:






Henkilöstöllä on oltava ohjeet, joissa käsitellään seuraavia aiheita:
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.
.png)