Kyberkestävyyssäädös (Cyber Resilience Act, CRA) | Traficom

Kyberkestävyyssäädös (Cyber Resilience Act, CRA)

EU:n kyberkestävyysasetus (Cyber Resilience Act, CRA) asettaa kyberturvallisuusvaatimuksia digitaalisille tuotteille sekä velvoitteita niitä EU-markkinoille saattaville toimijoille, kuten valmistajille, maahantuojille, jakelijoille ja avoimen lähdekoodin ohjelmistovastaaville. Tavoitteena on parantaa tuotteiden kyberturvallisuutta koko niiden elinkaaren ajan. Tällä sivulla kerromme, mitä velvoitteet tarkoittavat käytännössä.

Tällä sivulla

Kyberkestävyyssäädös (EU) 2024/2847 on Euroopan unionin asetus, jonka tavoitteena on parantaa EU-markkinoille saatettavien digitaalisten tuotteiden kyberturvallisuutta.

CRA:n vaatimusten täyttäminen on jatkossa edellytys sille, että tuotteen voi saattaa EU-markkinoille. 

Ketä ja mitä tuotteita CRA koskee? 

Toimijat, joita CRA koskee

Kyberkestävyyssäädös koskee talouden toimijoita, jotka saattavat EU-markkinoille tuotteita, joissa on digitaalisia elementtejä. Tällaisia toimijoita ovat esimerkiksi:

  • valmistajat
  • maahantuojat
  • jakelijat
  • avoimen lähdekoodin ohjelmistovastaavat tietyissä tilanteissa

Jos yrityksesi kehittää, valmistaa, tuo maahan tai myy digitaalisia tuotteita EU-markkinoilla, kyberkestävyyssäädös todennäköisesti koskee toimintaasi.

Tuotteet, joita CRA koskee 

Kyberkestävyyssäädöstä sovelletaan tuotteisiin, joissa on digitaalisia elementtejä (products with digital elements). Käytännössä tämä tarkoittaa laitteita ja ohjelmistoja, jotka toimivat digitaalisessa ympäristössä ja jotka voidaan liittää suoraan tai epäsuorasti verkkoon.
Säädös koskee esimerkiksi seuraavia tuotteita:

  • kuluttajille suunnatut älylaitteet, kuten turvakamerat, televisiot, lelut ja kotitalousreitittimet
  • ohjelmistot ja sovellukset, kuten pelit, tekstin- ja kuvankäsittelyohjelmat, käyttöjärjestelmät, selaimet ja salasananhallintaohjelmistot
  • teolliset ja tekniset digitaaliset järjestelmät, kuten teolliset ohjausjärjestelmät, verkkoon liitettävät IoT-laitteet sekä tietyt mikroprosessorit ja -ohjaimet

IoT-laitteiden yhteydessä myös valmistajan tarjoama datan etäkäsittelyratkaisu, kuten laitteen etähallintaan tarkoitettu palvelu, katsotaan osaksi tuotetta. Tällainen ratkaisu voi olla esimerkiksi pilvipohjainen komponentti, joka mahdollistaa laitteen hallinnan tai tietojen käsittelyn etänä.
Säädös voi koskea myös pilvipalveluita silloin, kun ne ovat osa tuotetta tai sen valmistajan tarjoamaa etäkäsittelyratkaisua. 

Näitä tuotteita CRA ei koske 

Asetusta ei sovelleta esimerkiksi:

  • lääkinnällisiin laitteisiin
  • in vitro -diagnostiikkaan tarkoitettuihin lääkinnällisiin laitteisiin
  • tiettyihin ajoneuvoihin
  • laivavarusteisiin
  • ilmailun sertifioituihin laitteisiin, kuten ilma-aluksiin

Näihin sovelletaan jo ennestään tuotekohtaisia kyberturvallisuusvaatimuksia.

Säädöstä ei myöskään sovelleta tuotteisiin, jotka on tarkoitettu yksinomaan kansallisen turvallisuuden tai maanpuolustuksen käyttöön.

Mitä velvollisuuksia CRA asettaa toimijoille?

Kyberkestävyyssäädös asettaa velvollisuuksia toimijoille, jotka saattavat EU-markkinoille tuotteita, joissa on digitaalisia elementtejä. Velvollisuudet vaihtelevat toimijan roolin mukaan ja koskevat esimerkiksi tuotteiden kyberturvallisuusvaatimusten täyttymisen varmistamista sekä tuotteisiin liittyvistä haavoittuvuuksista ilmoittamista.

Valmistaja vastaa siitä, että tuote täyttää kyberkestävyyssäädöksen vaatimukset ennen sen saattamista EU-markkinoille. Valmistajan on esimerkiksi:

  • suunniteltava ja kehitettävä tuote siten, että se täyttää säädöksen kyberturvallisuusvaatimukset
  • tehtävä tuotteen riskinarviointi
  • laadittava tarvittava tekninen dokumentaatio
  • varmistettava, että tuotteelle tehdään vaadittu vaatimustenmukaisuuden arviointi
  • huolehdittava haavoittuvuuksien hallinnasta ja tarjottava tarvittavat tietoturvapäivitykset tuotteen elinkaaren aikana

Lisätietoa valmistajan velvollisuuksista

Olemme valmistelleet dokumentin, jossa kuvataan CRA:n valmistajaa koskevia velvoitteita, säädöksen vaatimuskohdat sekä niihin liittyviä suuntaa antavia ulkoisia vaatimuksia olemassa olevista standardeista. Dokumentti perustuu ENISAn Cyber Resilience Act Requirements Standards Mapping -kartoitukseen.

Kooste ei ole kattava listaus vaatimuksista, vaan sen tarkoituksena on antaa yleiskuva tämänhetkisestä tilanteesta. Oikeudellisesti sitovat velvoitteet säädetään asetuksessa, komission täytäntöönpanosäädöksissä sekä yhdenmukaistetuissa standardeissa ja teknisissä eritelmissä.

Tutustu koosteeseen täällä:
CRA:n valmistajan velvollisuudet ja suuntaa antavat vaatimukset (pdf)

Maahantuojan on varmistettava, että EU:n ulkopuolelta tuotava tuote täyttää kyberkestävyyssäädöksen vaatimukset ennen sen saattamista EU-markkinoille. Maahantuojan on esimerkiksi:

  • varmistettava, että valmistaja on tehnyt vaatimustenmukaisuuden arvioinnin ja laatinut teknisen dokumentaation
  • tarkistettava, että tuotteessa on vaaditut merkinnät ja ohjeet
  • säilytettävä tarvittavat tiedot ja toimittava yhteistyössä viranomaisten kanssa tarvittaessa

Jakelijan on toimittava huolellisesti varmistaakseen, että säädöksen vaatimukset täyttyvät myös jakeluketjussa. Jakelijan on esimerkiksi:

  • tarkistettava, että tuotteessa on vaaditut merkinnät ja ohjeet
  • varmistettava, että tuotetta säilytetään ja käsitellään asianmukaisesti
  • ilmoitettava valmistajalle tai viranomaiselle, jos tuotteessa havaitaan vaatimustenvastaisuuksia

Tietyissä tilanteissa myös avoimen lähdekoodin ohjelmistoihin liittyvä toiminta voi kuulua kyberkestävyyssäädöksen soveltamisalaan. Tämä voi koskea esimerkiksi tilanteita, joissa avoimen lähdekoodin ohjelmistoa kehitetään tai tarjotaan osana kaupallista tuotetta tai palvelua.

 

Milloin CRA:n säännöksiä sovelletaan?

Kyberkestävyyssäädöksen keskeiset päivämäärät

10.12.2024 – Säädös tulee voimaan

Kyberkestävyyssäädös tuli voimaan EU:ssa. Tästä päivästä alkaen alkaa siirtymäaika ennen velvoitteiden soveltamista.

11.6.2026 – Ilmoitettuja laitoksia koskevien säännösten soveltaminen alkaa

11.9.2026 – Haavoittuvuuksien ilmoittamisvelvollisuus alkaa

Valmistajien on ilmoitettava aktiivisesti hyväksikäytetyistä haavoittuvuuksista ja vakavista tietoturvapoikkeamista viranomaisille. Velvoite koskee sekä uusia tuotteita että tuotteita, jotka ovat jo EU-markkinoilla.

11.12.2027 – Olennaisia kyberturvallisuusvaatimuksia ja vaatimustenmukaisuuden arviointia koskevien säännösten soveltaminen alkaa

Olennaisia kyberturvallisuusvaatimuksia sovelletaan tuotteisiin, jotka saatetaan EU-markkinoille 11.12.2027 jälkeen.

Tuotteen tietoturvapoikkeamien ja haavoittuvuuksien ilmoittaminen

Kyberkestävyyssäädös asettaa valmistajalle velvoitteita raportoida aktiivisesti hyödynnetyistä haavoittuvuuksista ja tuotteen tietoturvaan vaikuttavista vakavista poikkeamista. Velvoite koskee sekä uusia tuotteita että tuotteita, jotka ovat jo EU-markkinoilla.

Valmistajan on annettava tapauksista ennakkovaroitusilmoitus, täydentävä ilmoitus sekä loppuraportti. Kaikki ilmoitukset on annettava ENISAn ylläpitämään Single Reporting Platformiin.

Mikä on aktiivisesti hyödynnetty haavoittuvuus?

Aktiivisesti hyödynnetyt haavoittuvuudet koskevat tapauksia, joissa pahantahtoinen toimija on hyödyntänyt heikkoutta jossakin digitaalisia elementtejä sisältävässä tuotteessa, jonka valmistaja on asettanut saataville markkinoilla.  Pakollinen ilmoittaminen ei koske tapauksia, joissa haavoittuvuus havaitaan ilman pahantahtoista aikomusta. Esimerkkinä vilpittömässä mielessä tehtävä testaus tai tutkimus (mm. Bug Bounty).
 

Valmistaja, näin ilmoitat tuotteessasi havaitusta tietoturvapoikkeamasta tai haavoittuvuudesta

  • Vaihe 1

    Anna ennakkoilmoitus 24h sisällä siitä kun olet tullut tietoiseksi tilanteesta

    Anna ilmoitus ENISAn Single Reporting Platformiin.
     

    Ennakkoilmoituksen pakolliset tiedot

    • Jäsenvaltiot, joiden alueella valmistaja tietää tuotteen asetetun saataville
    • Epäilläänkö laittomien tai pahantahtoisten tekojen aiheuttamaksi (poikkeamissa)
  • Vaihe 2

    Toimita täydentävä ilmoitus 72h sisällä siitä, kun olet tullut tietoiseksi tapahtumasta

    Anna ilmoitus ENISAn Single Reporting Platformiin.
     

    Täydentävän ilmoituksen pakolliset tiedot

    Haavoittuvuudet:

    • Yleiset tiedot tuotteesta, haavoittuvuudesta ja hyväksikäytöstä
    • Toteutetut korjaustoimenpiteet tai lieventävät toimenpiteet
    • Korjaavat tai lieventävän toimenpiteet, joita käyttäjä voi tehdä
    • Tiedon arkaluonteisuus valmistajan mukaan

    Poikkeamat:

    • Yleisiä tietoja poikkeaman luonteesta ja alustava arvio
    • Toteutetut korjaustoimenpiteet tai lieventävät toimenpiteet
    • Korjaavat tai lieventävät toimenpiteet, joita käyttäjät voivat tehdä
    • Tiedon arkaluonteisuus valmistajan mukaan
  • Vaihe 3

    Anna haavoittuvuuksia koskeva loppuraportti viimeistään 14 päivän kuluttua siitä, kun korjaava tai lieventävä toimenpide on käytettävissä ja poikkeaminen osalta 1 kk kuluessa täydentävän ilmoituksen jättämisestä

    Anna loppuraportti ENISAn Single Reporting Platformiin.
     

    Loppuraportin pakolliset tiedot

    Haavoittuvuudet:

    • Kuvaus haavoittuvuudesta, mukaan lukien haavoittuvuuden vakavuus ja vaikutukset
    • Jos mahdollista, tiedot mahdollisista pahantahtoisista toimijoista, jotka ovat hyödyntäneet tai hyödyntävät haavoittuvuutta
    • Yksityiskohtaiset tiedot tietoturvapäivityksestä tai muista korjaavista toimenpiteistä, jotka on asetettu saataville haavoittuvuuden korjaamiseksi


    Poikkeamat:

    • Yksityiskohtainen kuvaus poikkeamasta, mukaan lukien sen vakavuus ja vaikutukset
    • Uhkan tyyppi tai poikkeaman todennäköisesti aiheuttanut perimmäinen syy
    • Toteutetut ja meneillään olevat lieventämistoiminpiteet

Single Reporting Platformin kautta tehdyt ilmoitukset toimitetaan vastuulliselle CSIRT-yksikölle, joka lähtökohtaisesti on sen maan CSIRT-yksikkö, jossa ilmoitus tehdään. Tiedot välitetään tiedoksi myös niiden maiden CSIRT-yksiköille, joissa tuote on asetettu saataville.

Valmistaja voi pyytää ilmoitusta tehdessä vastuulliselta CSIRT-yksiköltä ilmoituksen viivästyttämistä, jos joku seuraavista ehdoista täyttyy:

  • Pahantahtoinen toimija on aktiivisesti hyödyntänyt ilmoitettua haavoittuvuutta ja saatavilla olevien tietojen mukaan, sitä on hyödynnetty ainoastaan sen koordinaattoriksi nimetyn CSIRT-yksikön jäsenvaltiossa, jolle valmistaja on ilmoittanut haavoittuvuudesta
  • Ilmoitettua haavoittuvuutta koskevan tiedon välitön välittäminen johtaisi todennäköisesti sellaisten tietojen antamiseen, jotka olisivat kyseisen jäsenvaltion olennaisten etujen vastaisia
  • Ilmoitettu haavoittuvuus aiheuttaa välittömän korkean kyberturvallisuusriskin, joka johtuu tiedon välittämisestä eteenpäin

Näissä tapauksissa CSIRT-yksikkö arvioi tilanteen ja tekee päätöksensä perustuen tietoihin. CSIRT-yksikkö voi myös päättää itsenäisesti viivästyttää ilmoituksen välittämistä ilman erillistä pyyntöä, jos edellä mainitut vaatimukset täyttyvät.

Mitä vaatimuksia CRA asettaa tuotteille?

Valmistajien on varmistettava, että tuote suunnitellaan, kehitetään ja tuotetaan kyberkestävyyssäädöksessä (CRA) asetettujen olennaisten kyberturvallisuusvaatimusten mukaisesti. Vaatimukset koskevat sekä tuotteen teknisiä ominaisuuksia että valmistajan velvollisuuksia hallita haavoittuvuuksia ja tarjota tietoturvapäivityksiä tuotteen elinkaaren aikana.

Vaatimusten tarkempi sisältö on säädetty kyberkestävyyssäädöksen 13 artiklassa ja liitteessä I. Vaatimusten täyttyminen osoitetaan CE-merkinnällä.

Olennaisia kyberturvallisuusvaatimuksia sovelletaan tuotteisiin, jotka saatetaan EU-markkinoille 11.12.2027 jälkeen. Markkinoille saattaminen tarkoittaa sitä, että tuote tulee ensimmäistä kertaa EU-markkinoille.

Olennaiset kyberturvallisuusvaatimukset toteutetaan riskiperusteisesti. Niihin kuuluvat esimerkiksi:

  • turvalliset oletusasetukset ja automaattiset turvallisuuspäivitykset
  • luvattomalta pääsyltä estäminen
  • tietojen luottamuksellinen käsittely ja datan minimointi
  • keskeisten toimintojen turvaaminen

Vaatimusten tarkempaa sisältöä täsmennetään yhdenmukaistetuissa standardeissa ja teknisissä eritelmissä. Yhdenmukaistetut standardit julkaistaan valmistuessaan EU:n virallisessa lehdessä.

Miten vaatimustenmukaisuus arvioidaan?

Ennen kuin tuote voidaan saattaa EU-markkinoille, valmistajan on osoitettava, että tuote täyttää kyberkestävyyssäädöksen olennaiset kyberturvallisuusvaatimukset. Tätä kutsutaan vaatimustenmukaisuuden arvioinniksi.

Arviointimenettely riippuu tuotteen kategoriasta. Useimmissa tapauksissa valmistaja voi arvioida vaatimustenmukaisuuden itse, mutta tietyissä tapauksissa arviointiin osallistuu ilmoitettu laitos (notified body).

Etsi alla olevista tuoteluokista omaa tuotettasi vastaava kategoria nähdäksesi siihen sovellettavan arviointimenettelyn.

CRA:n tuotekategoriat

Suurin osa tuotteista kuuluu tähän ryhmään. Näiden tuotteiden vaatimustenmukaisuuden valmistaja voi halutessaan arvioida itse.

Miten tämän kategorian tuotteiden vaatimustenmukaisuus voidaan osoittaa
Vaatimustenmukaisuus voidaan osoittaa valitsemalla yksi seuraavista menettelyistä:

  • Itsearviointi (moduuli A)
  • Standardien soveltaminen
  • EU:n tyyppitarkastusmenettely ja sisäinen tuotannon valvonta (moduulit B ja C)
  • Ilmoitetun laitoksen tekemä tarkastus (moduuli H)
  • Eurooppalainen kyberturvallisuussertifikaatti

(32 artikla ja VIII liite)

Esimerkkejä tähän kategoriaan kuuluvista tuotteista
Älykaiuttimet, kiintolevyt, kuvankäsittelyohjelmat, pelit

Millä perusteella tuote kuuluu tähän kategoriaan
Ei erillisiä kriteerejä määritelty tässä kategoriassa.

Kyberkestävyyssäädöksessä on määritelty joukko tuotteita, joita pidetään kyberturvallisuuden kannalta tärkeinä.

Näille tuotteille voidaan soveltaa tiukempaa vaatimustenmukaisuuden arviointia, ja joissakin tapauksissa arviointiin voi osallistua ilmoitettu laitos (notified body).

Miten tämän kategorian tuotteiden vaatimustenmukaisuus voidaan osoittaa

Vaatimustenmukaisuus voidaan osoittaa valitsemalla yksi seuraavista menettelyistä:

  • standardien soveltaminen
  • EU:n tyyppitarkastusmenettely ja sisäinen tuotannon valvonta (moduulit B + C)
  • ilmoitetun laitoksen tekemä tarkastus (moduuli H)
  • korotetun tai korkean tason eurooppalainen kyberturvallisuussertifikaatti

(32 artikla ja VIII liite)

Esimerkkejä tähän kategoriaan kuuluvista tuotteista

Reitittimet, selaimet, älykotituotteet, puettavat älytuotteet, älylelut

(III liite)

Millä perusteella tuote kuuluu tähän kategoriaan

Tuote kuuluu tähän kategoriaan, jos jompikumpi seuraavista täyttyy:

a) tuotteella on kyberturvallisuuteen liittyvä toiminto
b) tuotteeseen liittyy merkittävä kyberturvallisuusriski

Luokan II tuotteita pidetään erityisen merkittävinä kyberturvallisuuden kannalta. Näiden tuotteiden vaatimustenmukaisuuden arviointiin osallistuu yleensä ilmoitettu laitos.

Miten tämän kategorian tuotteiden vaatimustenmukaisuus voidaan osoittaa

Vaatimustenmukaisuus voidaan osoittaa valitsemalla yksi seuraavista menettelyistä:

  • EU:n tyyppitarkastusmenettely ja sisäinen tuotannon valvonta (moduulit B + C)
  • ilmoitetun laitoksen tekemä tarkastus (moduuli H)
  • korotetun tai korkean tason eurooppalainen kyberturvallisuussertifikaatti

(32 artikla ja VIII liite)

Esimerkkejä tähän kategoriaan kuuluvista tuotteista

Virtualisointiin tarkoitetut ratkaisut, palomuurit, tamper-suojatut prosessorit

(III liite)

Millä perusteella tuote kuuluu tähän kategoriaan

Tuote kuuluu tähän kategoriaan, jos molemmat seuraavista täyttyvät:

a) tuotteella on kyberturvallisuuteen liittyvä toiminto
b) tuotteeseen liittyy merkittävä kyberturvallisuusriski

(7 artikla)

Kyberkestävyyssäädös tunnistaa myös tuotteita, joita pidetään erityisen kriittisinä kyberturvallisuuden kannalta. Näihin tuotteisiin sovelletaan tiukempia arviointimenettelyjä.

Miten tämän kategorian tuotteiden vaatimustenmukaisuus osoitetaan

Tämän kategorian tuotteille vaaditaan:

  • pakollinen korotetun tai korkean tason eurooppalainen kyberturvallisuussertifikaatti

(32 artikla)

Esimerkkejä tähän kategoriaan kuuluvista tuotteista

Turvaboksit, älymittareiden yhdyskäytävät, älykortit

(IV liite)

Millä perusteella tuote kuuluu tähän kategoriaan

Tuote kuuluu tähän kategoriaan, jos seuraava täyttyy:

a) NIS2-direktiivin mukainen keskeinen toimija on kriittisesti riippuvainen tuotteesta

b) hyödynnetyt haavoittuvuudet voivat aiheuttaa laajoja häiriöitä toimitusketjussa

(8 artikla)

.

Näin saatat tuotteen EU-markkinoille

  • Vaihe 1

    Selvitä tuotetta koskevat vaatimukset ja huomioi ne kehityksessä

    Arvioi, kuuluuko tuotteesi kyberkestävyyssäädöksen soveltamisalaan ja mitä kyberturvallisuusvaatimuksia siihen sovelletaan. 

    Suunnittele ja kehitä tuote siten, että se täyttää kyberkestävyyssäädöksen vaatimukset. 

    Arvioi myös tuotteeseen liittyvät kyberturvallisuusriskit, dokumentoi ne, ja huomioi säädöksen vaatimukset jo tuotteen suunnittelu- ja kehitysvaiheessa.

  • Vaihe 2

    Varmista, että tuote täyttää säädöksen vaatimukset

    Valmistajan on laadittava tuotteesta tekninen dokumentaatio ja tarvittaessa tehtävä vaatimustenmukaisuuden arviointi. Joissakin tapauksissa arviointiin osallistuu ilmoitettu laitos.

  • Vaihe 3

    Laadi EU-vaatimustenmukaisuusvakuutus ja huolehdi merkinnöistä

    Kun tuote täyttää säädöksen vaatimukset, valmistaja laatii EU-vaatimustenmukaisuusvakuutuksen ja huolehtii, että tuotteessa on vaaditut merkinnät, kuten CE-merkintä, sekä tarvittavat ohjeet ja tiedot käyttäjälle.

  • Vaihe 4

    Huolehdi tuotteen kyberturvallisuudesta myös markkinoille saattamisen jälkeen

    Valmistajan on seurattava tuotteeseen liittyviä haavoittuvuuksia ja tarjottava tarvittavat tietoturvapäivitykset koko tuotteen elinkaaren ajan. 

    Valmistajan on myös tehtävä yhteistyötä viranomaisten kanssa markkinavalvontaan liittyvissä tilanteissa ja ryhdyttävä tarvittaessa toimenpiteisiin, jos tuotteessa havaitaan vaatimustenvastaisuuksia.

    Kyberturvallisuusriskien arviointia on pidettävä yllä ja tarvittaessa päivitettävä koko tuotteen tukiajan ajan.

Traficomin tehtävät kyberkestävyyssäädöksen toimeenpanossa

Traficom vastaa Suomessa kyberkestävyyssäädökseen liittyvistä viranomaistehtävistä ja säädöksen noudattamisen valvonnasta.

Tehtäviimme kuuluu esimerkiksi:

  • toimia kyberkestävyyssäädöksen markkinavalvontaviranomaisena
  • valvoa ilmoitettuja laitoksia, jotka osallistuvat tuotteiden vaatimustenmukaisuuden arviointiin
  • käsitellä valmistajien ilmoituksia aktiivisesti hyväksikäytetyistä haavoittuvuuksista ja vakavista tietoturvapoikkeamista
  • tehdä yhteistyötä Euroopan komission ja muiden EU-maiden viranomaisten kanssa säädöksen toimeenpanossa
  • neuvoa yrityksiä ja muita toimijoita säädöksen soveltamiseen liittyvissä kysymyksissä

Katso myös

Tiedätkö, mitä CRA sinulta vaatii?

Selvitä CRA-kompassin avulla kuuluuko tuotteesi sääntely piiriin ja mitä se tarkoittaa käytännössä.

Testaa CRA-kompassia

CRA:n mukaiset ilmoitetut laitokset

Voisiko organisaationne toimia kyberkestävyyssäädöksen eli CRA:n mukaisena ilmoitettuna laitoksena?

Tutustu CRA:n ilmoitettujen laitosten vaatimuksiin

Eurooppalainen kyberturvallisuussertifikaatti

Tuotteen vaatimustenmukaisuutta on mahdollista osoittaa myös EU:n kyberturvallisuussertifioinnin avulla.

Siirry kyberturvallisuussertifiointisivuille
Sivu on viimeksi päivitetty