Sisältökirjasto
NIS2 Opas
9.1: Cryptography policy and procedures

Vaatimuksen kuvaus

For the purpose of Article 21(2), point (h) of Directive (EU) 2022/2555, the relevant entities shall establish, implement and apply a policy and procedures related to cryptography, with a view to ensuring adequate and effective use of cryptography to protect the confidentiality, authenticity and integrity of data in line with the relevant entities’ asset classification and the results of the risk assessment carried out pursuant to point 2.1.

Kuinka täyttää vaatimus

NIS2 Täytäntöönpanoasetus

9.1: Cryptography policy and procedures

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Käytettyjen salausmenetelmien avulla saavutetun suojaustason tarkistaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.1.1: Cryptography management
TISAX
§ 3.1.4: Kryptering
MSBFS 2020:7
§ 60: Anvendelse af kryptografi
Energisektor beredskabsbekendtgørelse
9.1: Cryptography policy and procedures
NIS2 Opas
57.48 (esminis): Esminių kibernetinio saugumo subjektų interneto svetainių kriptografinės kontrolės priemonės
NIS2 Guide Lithuania
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Käytettyjen salausmenetelmien avulla saavutetun suojaustason tarkistaminen
1. Tehtävän vaatimuskuvaus

Kaikkien käytettävien salausmenetelmien on pystyttävä tarjoamaan tarvittava turvallisuus kyseisellä sovellusalueella alan parhaiden standardien mukaisesti. Tällaisia aloja ovat esimerkiksi

  • Salaus
  • Allekirjoitukset
  • Hash-algoritmit
  • Protokollat

Salauksen ja salausavainten hallinnan huomiointi riskienhallintamenettelyissä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
4
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
9.2: Cryptographic measures, protocols, and key management requirements
NIS2 Opas
9.1: Cryptography policy and procedures
NIS2 Opas
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Salauksen ja salausavainten hallinnan huomiointi riskienhallintamenettelyissä
1. Tehtävän vaatimuskuvaus

Organisaation riskienhallintamenettelyssä on huomioitava riittävällä prioriteetilla salausavainten hallintaan liittyvien riskien tunnistaminen, arvionti, käsittely ja seuraaminen.

Yleinen, riskilähtöinen salauspolitiikka

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
43
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.1.1: Cryptography management
TISAX
30 § 3.8°: La cryptographie et du chiffrement
NIS2 Belgium
14.5.9): Kriptografijos ir šifravimo
NIS2 Lithuania
I-12: TIETOTURVALLISUUSTUOTTEIDEN ARVIOINTI JA HYVÄKSYNTÄ – SALAUSRATKAISUT
Katakri 2020
Article 21: Ensuring the network is free from interference, damage or unauthorized access
CSL (China)
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Yleinen, riskilähtöinen salauspolitiikka
1. Tehtävän vaatimuskuvaus

Salausratkaisujen tarpeellisuudesta päättäminen nähdään osana kokonaisprosessia, johon sisältyvät riskien arviointi ja muiden hallintatehtävien määrittely.

Organisaatio on laatinut yleisen salauspolitiikan, jota noudatetaan aina tietoa suojattaessa salauksen avulla.

Salauspolitiikka määrittelee:

  • yleiset periaatteet salauksen hallintakeinojen käytölle koko organisaatiossa
  • tarvittavan salaustason määrittelytavat omaisuuden riskien arvioinnin perusteella
  • salauksen käytön mobiililaitteissa
  • tavat salausavainten suojaukseen ja salatun tiedon palauttamiseen avainten kadotessa
  • roolit ja velvollisuudet salaukseen liittyen
  • salauksen vaikutukset muihin tietoturvan hallintajärjestelmän tehtäviin

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.