Sisältökirjasto
NIS2 Täytäntöönpanoasetus

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Security patch management
6.6: Security patch management

6.6

NIS2 Täytäntöönpanoasetus
6
Network security architecture
6.7(a): Network security architecture

6.7(a)

NIS2 Täytäntöönpanoasetus
3
Network security Internal access control
6.7(b): Network security Internal access control

6.7(b)

NIS2 Täytäntöönpanoasetus
6
Network security restriction of unnecessary network communication
6.7(c): Network security restriction of unnecessary network communication

6.7(c)

NIS2 Täytäntöönpanoasetus
6
Network security remote access control
6.7(d): Network security remote access control

6.7(d)

NIS2 Täytäntöönpanoasetus
4
Network security deactivation of unneeded connections and services
6.7(f): Network security deactivation of unneeded connections and services

6.7(f)

NIS2 Täytäntöönpanoasetus
3
Network security authorised device access
6.7(g): Network security authorised device access

6.7(g)

NIS2 Täytäntöönpanoasetus
6
Network security service provider access
6.7(h): Network security service provider access

6.7(h)

NIS2 Täytäntöönpanoasetus
2
Network security secure inter-system communication
6.7(i): Network security secure inter-system communication

6.7(i)

NIS2 Täytäntöönpanoasetus
3
Network security protocol transition
6.7(j): Network security protocol transition

6.7(j)

NIS2 Täytäntöönpanoasetus
1
Network security e-mail communication standards
6.7(k): Network security e-mail communication standards

6.7(k)

NIS2 Täytäntöönpanoasetus
4
Network security DNS and Internet routing security
6.7(l): Network security DNS and Internet routing security

6.7(l)

NIS2 Täytäntöönpanoasetus
3
Network segmentation
6.8: Network segmentation

6.8

NIS2 Täytäntöönpanoasetus
4
Protection against malicious and unauthorised software
6.9: Protection against malicious and unauthorised software

6.9

NIS2 Täytäntöönpanoasetus
5
Awareness raising and basic cyber hygiene practices
8.1: Awareness raising and basic cyber hygiene practices

8.1

NIS2 Täytäntöönpanoasetus
6
Security training
8.2: Security training

8.2

NIS2 Täytäntöönpanoasetus
6
Cryptography policy and procedures
9.1: Cryptography policy and procedures

9.1

NIS2 Täytäntöönpanoasetus
3

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NIS2 Täytäntöönpanoasetus

NIS2-direktiivillä luodaan sääntelykehys kyberturvallisuuden parantamiseksi koko EU:ssa. Euroopan komission antamassa NIS2-täytäntöönpanoasetuksessa määritellään soveltamisalaan kuuluville organisaatioille sovellettavat tekniset ja menetelmälliset vaatimukset. Sen teknisessä ja menetelmällisessä liitteessä täsmennetään ja tarkennetaan direktiivin 20 ja 21 artiklassa vahvistettuja kyberturvallisuusriskien hallintatoimenpiteitä.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.