1. Tinklų ir informacinių sistemų saugumo politika
2. Kibernetinio saugumo rizikos analizė
3. Už kibernetinį saugumą atsakingų asmenų ir kibernetinio saugumo subjekto vadovo ar jo įgalioto asmens pareigos
4. Kibernetinių incidentų valdymas
22. Kibernetinio saugumo subjekto vadovas arba jo įgaliotas asmuo turi patvirtinti kibernetinių incidentų valdymo planą, kuris turi atitikti Lietuvos Respublikos Vyriausybės patvirtinto Nacionalinio kibernetinių incidentų valdymo plano nuostatas.
23. Tais atvejais, kai kibernetinio saugumo subjektui tinklų ir informacinių sistemų paslaugas, susijusias su kibernetinių incidentų valdymu, teikia paslaugų teikėjai, kibernetinio saugumo subjekto kibernetinių incidentų valdymo planas turi būti suderintas su paslaugų teikėju.
24. Kibernetinių incidentų valdymo plane turi būti nurodyta:
24.1. kibernetinių incidentų nustatymo būdai;
24.2. kibernetinių incidentų vertinimas;
24.3. kibernetinių incidentų valdymo organizavimas;
24.4. kibernetinių incidentų komunikavimo su suinteresuotomis šalimis nuostatos;
24.5. darbuotojų, kurie yra atsakingi už kibernetinių incidentų valdymą, atsakomybė;
24.7. įgytos kibernetinių incidentų valdymo patirties vertinimas;
24.8. kibernetinių incidentų valdymo plano veiksmingumo išbandymo ir išbandymo rezultatų ataskaitų rengimo nuostatos.
25. Kibernetinio saugumo subjektas turi nustatyti žurnalinių įrašų (angl. log) administravimo ir saugojimo, įsibrovimų aptikimo ir prevencijos reikalavimus, kuriuose turi būti nustatyta:
25.1. operacinių sistemų, tinklų ir informacinių sistemų, techninės įrangos žurnalinių įrašų saugojimo, fiksavimo ir analizės periodiškumo reikalavimai;
25.2. įeinančio ir išeinančio tinklo duomenų srauto, antivirusinės programinės įrangos, įsibrovimų aptikimo ir prevencijos sistemos ar saugasienės žurnalinių įrašų saugojimo fiksavimo ir analizės periodiškumo reikalavimai;
25.3. tinklų ir informacinių sistemų konfigūracinių ir atsarginių kopijų failų prieigos ar pakeitimo veiksmų rinkimo reikalavimai.
26. Kibernetinio saugumo subjektams taikomi techniniai reikalavimai nurodyti 1 lentelėje.
5. Veiklos tęstinumas
6. Tiekimo grandinės saugumas
7. Tinklų ir informacinių sistemų įsigijimas, plėtojimas ir priežiūros saugumas, įskaitant spragų valdymą ir atskleidimą
8. Kibernetinio saugumo reikalavimų veiksmingumo vertinimas
9. Kibernetinės higienos praktika ir kibernetinio saugumo mokymai
10. Kriptografijos ir šifravimo naudojimo politika ir procedūros
11. Žmogiškųjų išteklių saugumas, fizinės prieigos politika ir turto valdymas
12. Prieigos valdymas ir kelių veiksnių tapatumo nustatymo priemonės