1. Podmiot kluczowy przeprowadza, na własny koszt, co najmniej raz na 3 lata, audyt bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usługi, zwany dalej „audytem”, licząc od dnia sporządzenia i podpisania przez audytorów przeprowadzających audyt raportu z ostatniego audytu.
1a. Podmiot kluczowy przedstawia w postaci elektronicznej kopię raportu z przeprowadzonego audytu organowi właściwemu do spraw cyberbezpieczeństwa, w terminie 3 dni roboczych od dnia jego otrzymania przez podmiot kluczowy lub podmiot ważny.
1b. Organ właściwy do spraw cyberbezpieczeństwa może nakazać podmiotowi kluczowemu w każdym czasie lub podmiotowi ważnemu w przypadku wystąpienia incydentu poważnego lub innego naruszenia przepisów ustawy przez ten podmiot, w drodze decyzji, przeprowadzenie zewnętrznego audytu bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usługi, wraz z określeniem terminu przekazania kopii raportu z przeprowadzonego audytu i wskazaniem rodzaju podmiotów uprawnionych do przeprowadzenia audytu. Organ właściwy do spraw cyberbezpieczeństwa może również określić zakres audytu, o którym mowa w zdaniu pierwszym.
1c. Decyzja, o której mowa w ust. 1b, podlega natychmiastowemu wykonaniu.
2. Audyt może być przeprowadzony przez:
2a. Audyt nie może być przeprowadzony przez osobę realizującą w podmiocie audytowanym zadania, o których mowa w art. 8 oraz art. 9–13, lub która realizowała te zadania w podmiocie audytowanym w przeciągu roku przed dniem rozpoczęcia audytu.
3. Za praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych, o której mowa w ust. 2 pkt 2 lit. b i c, uważa się udokumentowane wykonanie w ciągu ostatnich 3 lat przed dniem rozpoczęcia audytu 3 audytów w zakresie bezpieczeństwa systemów informacyjnych lub ciągłości działania albo wykonywanie audytów bezpieczeństwa systemów informacyjnych lub ciągłości działania w wymiarze czasu pracy nie mniejszym niż 1/2 etatu, związanych z:
4. Audytor jest obowiązany do zachowania w tajemnicy informacji uzyskanych w związku z przeprowadzanym audytem, z zachowaniem przepisów o ochronie informacji niejawnych i innych informacji prawnie chronionych.
5. Na podstawie zebranych dokumentów i dowodów audytor sporządza pisemne sprawozdanie z przeprowadzonego audytu i przekazuje je podmiotowi kluczowemu lub podmiotowi ważnemu wraz z dokumentacją z przeprowadzonego audytu.
7. Podmiot kluczowy lub podmiot ważny przekazuje kopię raportu z przeprowadzonego audytu na wniosek:






Avainorganisaatioiden on säännöllisesti arvioitava palvelujen tarjoamisessa käytettävien tietojärjestelmiensä turvallisuutta. Tämä tehdään virallisen tietoturvatarkastuksen avulla, joka on tehtävä organisaation omalla kustannuksella vähintään kerran kolmessa vuodessa. Kolmen vuoden ajanjakso lasketaan siitä päivästä, jolloin edellinen auditointiraportti valmistui ja auditoija allekirjoitti sen.
Kun auditointi on saatu päätökseen, organisaation on toimitettava auditointiraportin digitaalinen kopio kansalliselle kyberturvallisuusviranomaiselle kolmen työpäivän kuluessa sen vastaanottamisesta.
Lisäksi kyberturvallisuusviranomaisella on oikeus pyytää ulkoista tarkastusta milloin tahansa. Näin voi tapahtua esimerkiksi vakavan tietoturvaloukkauksen jälkeen tai jos organisaatio rikkoo kyberturvallisuussääntöjä. Tällöin viranomainen määrittelee, kuka saa suorittaa tarkastuksen, asettaa määräajan raportin toimittamiselle ja voi myös päättää tarkastuksen laajuudesta tai painopistealueista.
Nämä toimenpiteet auttavat varmistamaan, että kriittiset palvelut säilyttävät vahvan kyberturvallisuuden tason ja ovat vastuussa järjestelmiensä turvallisuudesta.






Tietojärjestelmän tietoturvatarkastuksen on oltava pätevien ja hyväksyttyjen ammattilaisten suorittama. On kolme vaihtoehtoa sille, kuka voi suorittaa auditoinnin:






Vastuu tiettyjen järjestelmien tarkastamisesta on määriteltävä organisaatiossa. Vastuu voi olla sisäisillä tai ulkoisilla tarkastajilla tai molemmilla. Tarkastuksesta vastaavalla henkilöllä on oltava tarvittava pätevyys ja riittävä riippumattomuus tehtävän suorittamiseksi. Jos auditoinnin suorittavat ulkopuoliset auditoijat, vastuu heidän pätevyytensä varmistamisesta on auditoinnin tilaavalla organisaatiolla.
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.
.png)