Sisältökirjasto
NIS2 Opas
6.7(j): Network security protocol transition

Vaatimuksen kuvaus

1. The relevant entities shall take the appropriate measures to protect their network and information systems from cyber threats.

2. For the purpose of point 6.7.1, the relevant entities shall: adopt an implementation plan for the full transition towards latest generation network layer communication protocols in a secure, appropriate and gradual way and establish measures to accelerate such transition.

3. The relevant entities shall review and, where appropriate, update these measures at planned intervals and when significant incidents or significant changes to operations or risks occur.

Kuinka täyttää vaatimus

NIS2 Täytäntöönpanoasetus

6.7(j): Network security protocol transition

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Suunniteltu siirtyminen nykyaikaisiin verkkoviestintäprotokolliin

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
6.7(j): Network security protocol transition
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Suunniteltu siirtyminen nykyaikaisiin verkkoviestintäprotokolliin
1. Tehtävän vaatimuskuvaus

The organization needs a structured plan for moving from legacy network communication protocols to modern, secure alternatives. This helps reduce long-term security risks while ensuring operational stability during the transition.

  • Identify network communication protocols currently in use and assess which of them are outdated or no longer considered secure.
  • Define target protocols that reflect current best practices for security, interoperability and performance.
  • Develop an implementation plan that describes how the transition will take place in a secure, appropriate and gradual manner, taking operational dependencies into account.
  • Establish measures to accelerate the transition where feasible, such as prioritising high-risk systems, setting deprecation timelines or aligning upgrades with planned system changes.
  • Review and update the transition plan as technologies, risks or operational requirements evolve.

This planned approach supports a controlled migration to modern network protocols while maintaining service continuity and reducing exposure to protocol-level vulnerabilities.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.