SlideShare una empresa de Scribd logo
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015
Protegiendo el Negocio frente al
Cumplimiento Legal
Joan Figueras Tugas (@JoanFiguerasT)
La Voz de la Industria. Barcelona, 8.SEP.2016
Centro de Ciberseguridad Industrial
cci-es.org | 1CCI | Centro de Ciberseguridad Industrial
(@info_CCI)
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 2CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
Estadísticas de ciberataques
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 3CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Estudio sobre la cibercriminalidad en España» (Ministerio del Interior, 2015)
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 4CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Código de Derecho de la Ciberseguridad» (BOE – INCIBE, julio 2016)
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 5CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Mapa Normativo de la Ciberseguridad Industrial en España» (CCI, 2015)
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 6CCI | Centro de Ciberseguridad Industrial cci-es.org | 6CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 7CCI | Centro de Ciberseguridad Industrial cci-es.org | 7CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«The more people rely on the internet the more
people rely on it to be secure. A secure internet
protects our freedoms and rights and our ability
to do business.
It's time to take coordinated action - the cost of
not acting is much higher than the cost of acting»
Neelie Kroes, Vicepresidenta de la Comisión Europea para la Agenda Digital
Bruselas, 7 de febrero de 2013
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 8CCI | Centro de Ciberseguridad Industrial cci-es.org | 8CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«The more people rely on the internet the more
people rely on it to be secure. A secure internet
protects our freedoms and rights and our ability
to do business.
It's time to take coordinated action - the cost of
not acting is much higher than the cost of acting»
Neelie Kroes, Vicepresidenta de la Comisión Europea para la Agenda Digital
Bruselas, 7 de febrero de 2013
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 9CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 10CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Obligaciones de los Estados miembros
Adoptar una Estrategia Nacional de Ciberseguridad
Identificar a los Operadores de Servicios Esenciales
Designar una Autoridad Nacional Competente
Designar un Equipo de Respuesta a Incidentes (CSIRT)
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 11CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Ámbito de aplicación
Operadores de Servicios Esenciales
Energía Transporte Banca
Infraestructura de los
mercados financieros
Sector sanitario
Infraestructura
digital
Suministro y distribución
de agua potable
2. Los criterios para la identificación de operadores de servicios esenciales a que se
refiere el artículo 4, punto 4, son los siguientes:
a) una entidad presta un servicio esencial para el mantenimiento de actividades sociales
o económicas cruciales;
b) la prestación de dicho servicio depende de las redes y sistemas de información, y
c) un incidente tendría efectos perturbadores significativos en la prestación de dicho
servicio
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 12CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Ámbito de aplicación
Operadores de Servicios Esenciales
Proveedores de Servicios Digitales
ANEXO III
TIPOS DE SERVICIOS DIGITALES A EFECTOS DEL ARTÍCULO 4, PUNTO 5
1. Mercado en línea
2. Motor de búsqueda en línea
3. Servicios de computación en nube
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 13CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Ámbito de aplicación
Operadores de Servicios Esenciales
Proveedores de Servicios Digitales
Exclusiones
Microempresas y pequeñas empresas
Proveedores de redes públicas de telecomunicaciones
Prestadores de servicios de confianza
Fabricantes de Hardware / Software
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 14CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 15CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Obligaciones (para O.S.E. y P.S.D.)
Adoptar medidas técnicas y organizativas para gestionar
los riesgos de ciberseguridad
Adoptar las medidas necesarias para prevenir y minimizar
los efectos de incidentes de ciberseguridad
Notificar “sin dilación indebida” los incidentes de
seguridad a las autoridades competentes o CSIRT
«…incidentes que tengan efectos significativos en la continuidad de
los servicios esenciales que prestan.»
O.S.E.:
«… cualquier incidente que tenga un impacto significativo en la
prestación de uno de los servicios a que se refiere el anexo III que ellos
ofrezcan en la Unión.»
P.S.D.:
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 16CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
Otras normas
DIRECTIVA (UE) 2016/943 DEL PARLAMENTO EUROPEO Y DEL CONSEJO
de 8 de junio de 2016
relativa a la protección de los conocimientos técnicos y la información
empresarial no divulgados (secretos comerciales) contra su obtención,
utilización y revelación ilícitas
COMMISSION IMPLEMENTING DECISION
of 12.7.2016
pursuant to Directive 95/46/EC of the European Parliament and of the Council
on the adequacy of the protection provided by the EU-U.S. Privacy Shield
REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL
CONSEJO
de 27 de abril de 2016
relativo a la protección de las personas físicas en lo que respecta al tratamiento
de datos personales y a la libre circulación de estos datos y por el que se deroga la
Directiva 95/46/CE (Reglamento general de protección de datos)
CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 17CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
Obligación de notificar incidentes o brechas de seguridad
Directiva NIS Directiva ePrivacy RGPD
Aplica a…
Operadores de servicios
esenciales y Proveedores de
servicios digitales
Proveedores de
telecomunicaciones
Tratamiento de datos de
carácter personal
Obligación de notificar
Cuando tengan un impacto
significativo en la
continuidad del servicio
Destrucción, pérdida,
alteración o acceso no
autorizado a datos
personales
Destrucción, pérdida,
alteración o acceso no
autorizado a datos
personales
Plazo de notificación “sin dilación indebida” “sin dilación indebida” 72 horas
Notificación a los
afectados
(No consta)
A los abonados y otros
sujetos afectados
Al titular de los datos
personales
Contenido de la
notificación
(No consta)
Medidas adoptadas y
recomendaciones para el
afectado
Naturaleza del incidente,
posibles consecuencias, DPO
de contacto, medidas
adoptadas

Más contenido relacionado

Destacado

Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Mateo Martinez
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
Pablo Heraklio
 
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
Cohesive Networks
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Ramon E. Zorrilla
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
Ramon E. Zorrilla
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Ramon E. Zorrilla
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
Ramon E. Zorrilla
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
Epstein Becker Green
 
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkAchieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
Kevin Fealey
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Grupo ALUCOM®
 
CHIME Lead Forum - Seattle 2015
CHIME Lead Forum - Seattle 2015CHIME Lead Forum - Seattle 2015
CHIME Lead Forum - Seattle 2015
Health IT Conference – iHT2
 
Intel Presentation from NIST Cybersecurity Framework Workshop 6
Intel Presentation from NIST Cybersecurity Framework Workshop 6Intel Presentation from NIST Cybersecurity Framework Workshop 6
Intel Presentation from NIST Cybersecurity Framework Workshop 6
Phil Agcaoili
 
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
Manuel Castro
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
EnterpriseGRC Solutions, Inc.
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
Digital Bond
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
Joan Figueras Tugas
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
CRISEL BY AEFOL
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
Tandhy Simanjuntak
 

Destacado (19)

Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
 
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkAchieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CHIME Lead Forum - Seattle 2015
CHIME Lead Forum - Seattle 2015CHIME Lead Forum - Seattle 2015
CHIME Lead Forum - Seattle 2015
 
Intel Presentation from NIST Cybersecurity Framework Workshop 6
Intel Presentation from NIST Cybersecurity Framework Workshop 6Intel Presentation from NIST Cybersecurity Framework Workshop 6
Intel Presentation from NIST Cybersecurity Framework Workshop 6
 
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
 

Similar a Protegiendo el Negocio frente al Cumplimiento Legal

Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
Miguel A. Amutio
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
 
ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
ssuserb1a163
 
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
 
Cuadernosdeseguridad 288
Cuadernosdeseguridad 288Cuadernosdeseguridad 288
Cuadernosdeseguridad 288
Jose Martin Sosa Granados
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Presentación de las posibilidades de financiación de I+D+i a nivel europeo
Presentación de las posibilidades de financiación de I+D+i a nivel europeoPresentación de las posibilidades de financiación de I+D+i a nivel europeo
Presentación de las posibilidades de financiación de I+D+i a nivel europeo
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
Redit
 
Paloma García, UNE
Paloma García, UNEPaloma García, UNE
Paloma García, UNE
AMETIC
 
Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)
EASO Politeknikoa
 
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónicaJuan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan Miguel Velasco López Urda
 
20130507 Taller H2020 CGamarra
20130507 Taller H2020 CGamarra20130507 Taller H2020 CGamarra
20130507 Taller H2020 CGamarra
FIAB
 
Presentación Plan Avanza2
Presentación Plan Avanza2Presentación Plan Avanza2
Presentación Plan Avanza2
InternetNG DIT UPM
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
Ingeniería e Integración Avanzadas (Ingenia)
 
Industry 4.0
Industry 4.0Industry 4.0
Industry 4.0
Ibermática.digital
 
Retos en Seguridad y Salud Laboral en las PYMES
Retos en Seguridad y Salud Laboral en las PYMESRetos en Seguridad y Salud Laboral en las PYMES
Retos en Seguridad y Salud Laboral en las PYMES
Prevencionar
 
Noticias del sector - sc 122
Noticias del sector - sc 122Noticias del sector - sc 122
Noticias del sector - sc 122
Grupo SIFU
 
Internet de las Cosas
Internet de las CosasInternet de las Cosas
Internet de las Cosas
Begoña Fernández Palma
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
Ingeniería e Integración Avanzadas (Ingenia)
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
alvaropl
 

Similar a Protegiendo el Negocio frente al Cumplimiento Legal (20)

Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
 
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
 
Cuadernosdeseguridad 288
Cuadernosdeseguridad 288Cuadernosdeseguridad 288
Cuadernosdeseguridad 288
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Presentación de las posibilidades de financiación de I+D+i a nivel europeo
Presentación de las posibilidades de financiación de I+D+i a nivel europeoPresentación de las posibilidades de financiación de I+D+i a nivel europeo
Presentación de las posibilidades de financiación de I+D+i a nivel europeo
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Paloma García, UNE
Paloma García, UNEPaloma García, UNE
Paloma García, UNE
 
Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)
 
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónicaJuan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
 
20130507 Taller H2020 CGamarra
20130507 Taller H2020 CGamarra20130507 Taller H2020 CGamarra
20130507 Taller H2020 CGamarra
 
Presentación Plan Avanza2
Presentación Plan Avanza2Presentación Plan Avanza2
Presentación Plan Avanza2
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Industry 4.0
Industry 4.0Industry 4.0
Industry 4.0
 
Retos en Seguridad y Salud Laboral en las PYMES
Retos en Seguridad y Salud Laboral en las PYMESRetos en Seguridad y Salud Laboral en las PYMES
Retos en Seguridad y Salud Laboral en las PYMES
 
Noticias del sector - sc 122
Noticias del sector - sc 122Noticias del sector - sc 122
Noticias del sector - sc 122
 
Internet de las Cosas
Internet de las CosasInternet de las Cosas
Internet de las Cosas
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 

Último

Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
fabianlomparteomg
 
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptxCambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
Oswaldo89482
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
Padit Atachagua
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
JanethLozanoLozano
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
juancorona45
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
Think-e Comentarios México
 
Capacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes socialesCapacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes sociales
Angel Nieves
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
america magallanes
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
Gastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierraGastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierra
MONICACAROLINAGUAMAN
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVOAGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
BreenIzarraBrea
 
S13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptxS13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptx
AndreVS2
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
Tema CÓDIGO TRIBUTARIO BOLIVIANO 2021.pptx
Tema CÓDIGO TRIBUTARIO BOLIVIANO  2021.pptxTema CÓDIGO TRIBUTARIO BOLIVIANO  2021.pptx
Tema CÓDIGO TRIBUTARIO BOLIVIANO 2021.pptx
russelbrunotarquipon
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 

Último (20)

Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
 
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptxCambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
 
Capacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes socialesCapacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes sociales
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
Gastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierraGastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierra
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVOAGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
 
S13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptxS13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptx
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
Tema CÓDIGO TRIBUTARIO BOLIVIANO 2021.pptx
Tema CÓDIGO TRIBUTARIO BOLIVIANO  2021.pptxTema CÓDIGO TRIBUTARIO BOLIVIANO  2021.pptx
Tema CÓDIGO TRIBUTARIO BOLIVIANO 2021.pptx
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 

Protegiendo el Negocio frente al Cumplimiento Legal

  • 1. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 Protegiendo el Negocio frente al Cumplimiento Legal Joan Figueras Tugas (@JoanFiguerasT) La Voz de la Industria. Barcelona, 8.SEP.2016 Centro de Ciberseguridad Industrial cci-es.org | 1CCI | Centro de Ciberseguridad Industrial (@info_CCI)
  • 2. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 2CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras Estadísticas de ciberataques
  • 3. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 3CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Estudio sobre la cibercriminalidad en España» (Ministerio del Interior, 2015)
  • 4. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 4CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Código de Derecho de la Ciberseguridad» (BOE – INCIBE, julio 2016)
  • 5. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 5CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Mapa Normativo de la Ciberseguridad Industrial en España» (CCI, 2015)
  • 6. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 6CCI | Centro de Ciberseguridad Industrial cci-es.org | 6CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
  • 7. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 7CCI | Centro de Ciberseguridad Industrial cci-es.org | 7CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «The more people rely on the internet the more people rely on it to be secure. A secure internet protects our freedoms and rights and our ability to do business. It's time to take coordinated action - the cost of not acting is much higher than the cost of acting» Neelie Kroes, Vicepresidenta de la Comisión Europea para la Agenda Digital Bruselas, 7 de febrero de 2013
  • 8. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 8CCI | Centro de Ciberseguridad Industrial cci-es.org | 8CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «The more people rely on the internet the more people rely on it to be secure. A secure internet protects our freedoms and rights and our ability to do business. It's time to take coordinated action - the cost of not acting is much higher than the cost of acting» Neelie Kroes, Vicepresidenta de la Comisión Europea para la Agenda Digital Bruselas, 7 de febrero de 2013
  • 9. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 9CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
  • 10. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 10CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016) Obligaciones de los Estados miembros Adoptar una Estrategia Nacional de Ciberseguridad Identificar a los Operadores de Servicios Esenciales Designar una Autoridad Nacional Competente Designar un Equipo de Respuesta a Incidentes (CSIRT)
  • 11. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 11CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016) Ámbito de aplicación Operadores de Servicios Esenciales Energía Transporte Banca Infraestructura de los mercados financieros Sector sanitario Infraestructura digital Suministro y distribución de agua potable 2. Los criterios para la identificación de operadores de servicios esenciales a que se refiere el artículo 4, punto 4, son los siguientes: a) una entidad presta un servicio esencial para el mantenimiento de actividades sociales o económicas cruciales; b) la prestación de dicho servicio depende de las redes y sistemas de información, y c) un incidente tendría efectos perturbadores significativos en la prestación de dicho servicio
  • 12. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 12CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016) Ámbito de aplicación Operadores de Servicios Esenciales Proveedores de Servicios Digitales ANEXO III TIPOS DE SERVICIOS DIGITALES A EFECTOS DEL ARTÍCULO 4, PUNTO 5 1. Mercado en línea 2. Motor de búsqueda en línea 3. Servicios de computación en nube
  • 13. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 13CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016) Ámbito de aplicación Operadores de Servicios Esenciales Proveedores de Servicios Digitales Exclusiones Microempresas y pequeñas empresas Proveedores de redes públicas de telecomunicaciones Prestadores de servicios de confianza Fabricantes de Hardware / Software
  • 14. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 14CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
  • 15. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 15CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras «Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016) Obligaciones (para O.S.E. y P.S.D.) Adoptar medidas técnicas y organizativas para gestionar los riesgos de ciberseguridad Adoptar las medidas necesarias para prevenir y minimizar los efectos de incidentes de ciberseguridad Notificar “sin dilación indebida” los incidentes de seguridad a las autoridades competentes o CSIRT «…incidentes que tengan efectos significativos en la continuidad de los servicios esenciales que prestan.» O.S.E.: «… cualquier incidente que tenga un impacto significativo en la prestación de uno de los servicios a que se refiere el anexo III que ellos ofrezcan en la Unión.» P.S.D.:
  • 16. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 16CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras Otras normas DIRECTIVA (UE) 2016/943 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 8 de junio de 2016 relativa a la protección de los conocimientos técnicos y la información empresarial no divulgados (secretos comerciales) contra su obtención, utilización y revelación ilícitas COMMISSION IMPLEMENTING DECISION of 12.7.2016 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequacy of the protection provided by the EU-U.S. Privacy Shield REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos)
  • 17. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 17CCI | Centro de Ciberseguridad Industrial CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras Obligación de notificar incidentes o brechas de seguridad Directiva NIS Directiva ePrivacy RGPD Aplica a… Operadores de servicios esenciales y Proveedores de servicios digitales Proveedores de telecomunicaciones Tratamiento de datos de carácter personal Obligación de notificar Cuando tengan un impacto significativo en la continuidad del servicio Destrucción, pérdida, alteración o acceso no autorizado a datos personales Destrucción, pérdida, alteración o acceso no autorizado a datos personales Plazo de notificación “sin dilación indebida” “sin dilación indebida” 72 horas Notificación a los afectados (No consta) A los abonados y otros sujetos afectados Al titular de los datos personales Contenido de la notificación (No consta) Medidas adoptadas y recomendaciones para el afectado Naturaleza del incidente, posibles consecuencias, DPO de contacto, medidas adoptadas