José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Luis Hidalgo, responsable de relaciones institucionales del INCIBE, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Fernando Martín, responsable de marketing y comunicación de Aertec Solutions, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Breve análisis realizado por Andrés Méndez, Consultor Jefe de Cibersegurida en CITIC y Clúster Manager del Capítulo Andaluz de la AEI Ciberseguridad, en el que da un breve repaso a la importancia de la ciberseguridad y a la evolución que ésta ha tenido en España, indicando además las iniciativas del Gobierno de España en esta materia.
Esta presentación se llevó a cabo en las jornadas "Que un hacker no te apague la luz" organizadas por ARKOSSA en Sevilla.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Luis Hidalgo, responsable de relaciones institucionales del INCIBE, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Fernando Martín, responsable de marketing y comunicación de Aertec Solutions, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Breve análisis realizado por Andrés Méndez, Consultor Jefe de Cibersegurida en CITIC y Clúster Manager del Capítulo Andaluz de la AEI Ciberseguridad, en el que da un breve repaso a la importancia de la ciberseguridad y a la evolución que ésta ha tenido en España, indicando además las iniciativas del Gobierno de España en esta materia.
Esta presentación se llevó a cabo en las jornadas "Que un hacker no te apague la luz" organizadas por ARKOSSA en Sevilla.
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
En el evento Segurinfo Colombia 2016, Mateo Martínez de la empresa KOD LATAM SECURITY (www.kod.uy) ha realizado la presentación "Estado de Ciberseguridad en Latinoamérica", presentando los informes de la OEA y el BID sobre la situación de los países latinos y el análisis FODA (DAFO) realizado por el CCI (Centro de Ciberseguridad Industrial).
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...Cohesive Networks
By COO & CFO Dwight Koop - Data breaches and cybersecurity costs have brought attention to the dire need for comprehensive, preventative IT security guidelines. Dwight Koop walks through the recent NIST Cybersecurity Framework updates and how it can help businesses in all industry sectors.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...Epstein Becker Green
Epstein Becker Green Webinar with Attorney Kim Tyrrell-Knott - Wearables Crash Course Webinar Series - June 21, 2016.
Cybersecurity is a serious risk management issue for all technology and wearables and other wireless technologies, in particular. This session will address FDA's recommendations for a comprehensive cybersecurity program that manages risks throughout the product life cycle.
http://www.ebglaw.com/events/fda-cybersecurity-recommendations-to-comply-with-nist-a-best-practice-for-all-wearables-wearables-crash-course-webinar-series/
These materials have been provided for informational purposes only and are not intended and should not be construed to constitute legal advice. The content of these materials is copyrighted to Epstein Becker & Green, P.C. ATTORNEY ADVERTISING.
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkKevin Fealey
In 2011, Marc Andreessen said "software is eating the world." Today, that statement is truer than ever. Businesses in every industry - from retail, to energy, to financial - are essentially software companies, with millions of lines of custom source code being written and managed in-house. Additionally, advances in the Software Development Life Cycle (SDLC) and the emergence of DevOps have allowed some organizations to deploy new code from development to production dozens of time each day. Traditional approaches to securing such large quantities of code, especially at the speed of current development, have proven to be ineffective, as is evident by recent public data breaches of both public and private sector organizations; as well as the resulting legislation, like Presidential Executive Order (EO) 13636, Improving Critical Infrastructure Cybersecurity. The only way for cybersecurity teams to keep up with their development counterparts is to automate, but where should they start?
The NIST Cybersecurity Framework provides guidance for organizations interested in establishing or improving a cybersecurity program. Today, a security automation plan is a crucial aspect of any cybersecurity program.
This talk will describe how the NIST Cybersecurity Framework can be used to establish and implement a plan for integrating security-automation activities into any security program. We'll describe the latest trends in security-automation and DevOps, including how to automatically identify security-best practices being followed, and anti-patterns that indicate a potential risk. Attendees will learn how to consolidate this data in a centralized dashboard of their choosing, and how such information can be automatically distributed to stakeholders throughout their organization.
In the coming years, with the growth of Internet of Things (IoT) and Cloud, organizations will become more and more reliant on custom software. Cybersecurity teams who fail to begin automating soon will only continue to fall further behind and put their organizations at greater risk. The NIST Cybersecurity Framework provides the foundation for such teams to establish their roadmap to security, and this talk will build on that foundation to highlight some potential paths.
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...Manuel Castro
Se presenta el modelo educativo del Departamento de Ingeniería Eléctrica, Electrónica y de Control de la UNED en los aspectos de gestión de proyectos, grupos de investigación e internacionalización
Jonathan Pollet and Mark Heard of Red Tiger Security at S4x15 OTDay.
The NIST Cybersecurity Framework (CSF) has been out for a year now, and some owner/operators have begun to use it to help create an ICS cyber security program. The Red Tiger Security team discusses what the CSF is and there experience in using it with real world clients.
Presented at ISACA's EuroCACS 2015 (Copenhaguen).
Understand the impact of Industrial Control Systems (ICS) on the security ecosystem.
Expand the knowledge on SCADA systems and how cyberattacks can have physical consequences, bridging the cyber and physical worlds.
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...CRISEL BY AEFOL
La ciberseguridad es sin duda un tema de interés independientemente del sector y tamaño de la empresa: secuestro virtual del principal activo de cualquier organización (la información), ciberataques a la web, etc. Muchos de estos ataques se podrían haber evitado con la implantación de una medidas básicas de seguridad. Con este objetivo se plantea esta proyecto, pero ¿Cómo transmitir estas medidas de una forma amena y sencilla?¿Cómo podemos captar su atención?
Jorge Chinea, Coordinador de area en INCIBE
Andrés Gaitán, Consultor E-ducativa
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
En el evento Segurinfo Colombia 2016, Mateo Martínez de la empresa KOD LATAM SECURITY (www.kod.uy) ha realizado la presentación "Estado de Ciberseguridad en Latinoamérica", presentando los informes de la OEA y el BID sobre la situación de los países latinos y el análisis FODA (DAFO) realizado por el CCI (Centro de Ciberseguridad Industrial).
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...Cohesive Networks
By COO & CFO Dwight Koop - Data breaches and cybersecurity costs have brought attention to the dire need for comprehensive, preventative IT security guidelines. Dwight Koop walks through the recent NIST Cybersecurity Framework updates and how it can help businesses in all industry sectors.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...Epstein Becker Green
Epstein Becker Green Webinar with Attorney Kim Tyrrell-Knott - Wearables Crash Course Webinar Series - June 21, 2016.
Cybersecurity is a serious risk management issue for all technology and wearables and other wireless technologies, in particular. This session will address FDA's recommendations for a comprehensive cybersecurity program that manages risks throughout the product life cycle.
http://www.ebglaw.com/events/fda-cybersecurity-recommendations-to-comply-with-nist-a-best-practice-for-all-wearables-wearables-crash-course-webinar-series/
These materials have been provided for informational purposes only and are not intended and should not be construed to constitute legal advice. The content of these materials is copyrighted to Epstein Becker & Green, P.C. ATTORNEY ADVERTISING.
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkKevin Fealey
In 2011, Marc Andreessen said "software is eating the world." Today, that statement is truer than ever. Businesses in every industry - from retail, to energy, to financial - are essentially software companies, with millions of lines of custom source code being written and managed in-house. Additionally, advances in the Software Development Life Cycle (SDLC) and the emergence of DevOps have allowed some organizations to deploy new code from development to production dozens of time each day. Traditional approaches to securing such large quantities of code, especially at the speed of current development, have proven to be ineffective, as is evident by recent public data breaches of both public and private sector organizations; as well as the resulting legislation, like Presidential Executive Order (EO) 13636, Improving Critical Infrastructure Cybersecurity. The only way for cybersecurity teams to keep up with their development counterparts is to automate, but where should they start?
The NIST Cybersecurity Framework provides guidance for organizations interested in establishing or improving a cybersecurity program. Today, a security automation plan is a crucial aspect of any cybersecurity program.
This talk will describe how the NIST Cybersecurity Framework can be used to establish and implement a plan for integrating security-automation activities into any security program. We'll describe the latest trends in security-automation and DevOps, including how to automatically identify security-best practices being followed, and anti-patterns that indicate a potential risk. Attendees will learn how to consolidate this data in a centralized dashboard of their choosing, and how such information can be automatically distributed to stakeholders throughout their organization.
In the coming years, with the growth of Internet of Things (IoT) and Cloud, organizations will become more and more reliant on custom software. Cybersecurity teams who fail to begin automating soon will only continue to fall further behind and put their organizations at greater risk. The NIST Cybersecurity Framework provides the foundation for such teams to establish their roadmap to security, and this talk will build on that foundation to highlight some potential paths.
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...Manuel Castro
Se presenta el modelo educativo del Departamento de Ingeniería Eléctrica, Electrónica y de Control de la UNED en los aspectos de gestión de proyectos, grupos de investigación e internacionalización
Jonathan Pollet and Mark Heard of Red Tiger Security at S4x15 OTDay.
The NIST Cybersecurity Framework (CSF) has been out for a year now, and some owner/operators have begun to use it to help create an ICS cyber security program. The Red Tiger Security team discusses what the CSF is and there experience in using it with real world clients.
Presented at ISACA's EuroCACS 2015 (Copenhaguen).
Understand the impact of Industrial Control Systems (ICS) on the security ecosystem.
Expand the knowledge on SCADA systems and how cyberattacks can have physical consequences, bridging the cyber and physical worlds.
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...CRISEL BY AEFOL
La ciberseguridad es sin duda un tema de interés independientemente del sector y tamaño de la empresa: secuestro virtual del principal activo de cualquier organización (la información), ciberataques a la web, etc. Muchos de estos ataques se podrían haber evitado con la implantación de una medidas básicas de seguridad. Con este objetivo se plantea esta proyecto, pero ¿Cómo transmitir estas medidas de una forma amena y sencilla?¿Cómo podemos captar su atención?
Jorge Chinea, Coordinador de area en INCIBE
Andrés Gaitán, Consultor E-ducativa
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Presentación de Andrés Méndez, Clúster Manager del Capítulo Andaluz de la AEI Ciberseguridad, durante la jornada "Presentación del Capítulo Andaluz de la AEI Ciberseguridad y de la certificación de proveedores de ciberseguridad" celebrada el 22 de septiembre de 2015 en el Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (CITIC).
Ponencia de Javier Candau, jefe del Área de ciberseguridad del Centro Criptológico Nacional. "Línea 1: Capacidad de prevención, detección, respuesta y recuperación ante amenazas" y "Línea 2: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas". II Jornada de Ciberseguridad de Andalucía.
Presentación de Marina Ramírez, Consultora Jefe de Negocio y TIC de CITIC, y Alejandro Varas, Consultor de Proyectos Europeos de CITIC, durante la jornada "Presentación del Capítulo Andaluz de la AEI Ciberseguridad y de la certificación de proveedores de ciberseguridad" celebrada el 22 de septiembre de 2015 en el Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (CITIC).
Presentación de la Mesa de debate 12: 'Programas y aciones públicas de impulso a la industria española' en el 32º Encuentro de la Economía Digital y las Telecomunicaciones, Santander (3-5 septiembre 2018)
Ciberseguridad: Papel de los Centros Educativos (GAIA)EASO Politeknikoa
Presentación a cargo de Cristina Murillo, directora de servicios en Cluster GAIA, en la jornada "Ciberseguridad: papel de los centros educativos" en EASO Politeknikoa en el marco de la "Semana europea de sistemas de gestión avanzada" de Euskalit. Muestra el contexto el contexto y retos de la industria 4.0 y en particular los relacionados con la ciberseguridad.
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Presentación del Plan Avanza2, por Óscar Martínez De La Torre (Ministerio de Industria, Turismo y Comercio), en la 1ª Jornada Cátedras Telefónica en la UPM "Movilidad y Seguridad en la Sociedad-Red" (10 de Noviembre de 2009)
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Las empresas cada vez son más conscientes de la importancia que tendrá el IoT en un futuro próximo.
Es la oportunidad única para conocer...CÓMO, CUÁNDO y POR QUÉ
Ponencia de Dña. Alejandra Frías, magistrada y vocal del Consejo Nacional de Ciberseguridad. “Presente y futuro de la ciberseguridad en España”. II Jornada de ciberseguridad en Andalucía.
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Protegiendo el Negocio frente al Cumplimiento Legal
1. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015
Protegiendo el Negocio frente al
Cumplimiento Legal
Joan Figueras Tugas (@JoanFiguerasT)
La Voz de la Industria. Barcelona, 8.SEP.2016
Centro de Ciberseguridad Industrial
cci-es.org | 1CCI | Centro de Ciberseguridad Industrial
(@info_CCI)
2. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 2CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
Estadísticas de ciberataques
3. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 3CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Estudio sobre la cibercriminalidad en España» (Ministerio del Interior, 2015)
4. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 4CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Código de Derecho de la Ciberseguridad» (BOE – INCIBE, julio 2016)
5. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 5CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Mapa Normativo de la Ciberseguridad Industrial en España» (CCI, 2015)
6. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 6CCI | Centro de Ciberseguridad Industrial cci-es.org | 6CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
7. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 7CCI | Centro de Ciberseguridad Industrial cci-es.org | 7CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«The more people rely on the internet the more
people rely on it to be secure. A secure internet
protects our freedoms and rights and our ability
to do business.
It's time to take coordinated action - the cost of
not acting is much higher than the cost of acting»
Neelie Kroes, Vicepresidenta de la Comisión Europea para la Agenda Digital
Bruselas, 7 de febrero de 2013
8. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 8CCI | Centro de Ciberseguridad Industrial cci-es.org | 8CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«The more people rely on the internet the more
people rely on it to be secure. A secure internet
protects our freedoms and rights and our ability
to do business.
It's time to take coordinated action - the cost of
not acting is much higher than the cost of acting»
Neelie Kroes, Vicepresidenta de la Comisión Europea para la Agenda Digital
Bruselas, 7 de febrero de 2013
9. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 9CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
10. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 10CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Obligaciones de los Estados miembros
Adoptar una Estrategia Nacional de Ciberseguridad
Identificar a los Operadores de Servicios Esenciales
Designar una Autoridad Nacional Competente
Designar un Equipo de Respuesta a Incidentes (CSIRT)
11. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 11CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Ámbito de aplicación
Operadores de Servicios Esenciales
Energía Transporte Banca
Infraestructura de los
mercados financieros
Sector sanitario
Infraestructura
digital
Suministro y distribución
de agua potable
2. Los criterios para la identificación de operadores de servicios esenciales a que se
refiere el artículo 4, punto 4, son los siguientes:
a) una entidad presta un servicio esencial para el mantenimiento de actividades sociales
o económicas cruciales;
b) la prestación de dicho servicio depende de las redes y sistemas de información, y
c) un incidente tendría efectos perturbadores significativos en la prestación de dicho
servicio
12. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 12CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Ámbito de aplicación
Operadores de Servicios Esenciales
Proveedores de Servicios Digitales
ANEXO III
TIPOS DE SERVICIOS DIGITALES A EFECTOS DEL ARTÍCULO 4, PUNTO 5
1. Mercado en línea
2. Motor de búsqueda en línea
3. Servicios de computación en nube
13. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 13CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Ámbito de aplicación
Operadores de Servicios Esenciales
Proveedores de Servicios Digitales
Exclusiones
Microempresas y pequeñas empresas
Proveedores de redes públicas de telecomunicaciones
Prestadores de servicios de confianza
Fabricantes de Hardware / Software
14. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 14CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
15. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 15CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
«Directiva NIS» (Diario Oficial de la Unión Europea, 19.7.2016)
Obligaciones (para O.S.E. y P.S.D.)
Adoptar medidas técnicas y organizativas para gestionar
los riesgos de ciberseguridad
Adoptar las medidas necesarias para prevenir y minimizar
los efectos de incidentes de ciberseguridad
Notificar “sin dilación indebida” los incidentes de
seguridad a las autoridades competentes o CSIRT
«…incidentes que tengan efectos significativos en la continuidad de
los servicios esenciales que prestan.»
O.S.E.:
«… cualquier incidente que tenga un impacto significativo en la
prestación de uno de los servicios a que se refiere el anexo III que ellos
ofrezcan en la Unión.»
P.S.D.:
16. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 16CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
Otras normas
DIRECTIVA (UE) 2016/943 DEL PARLAMENTO EUROPEO Y DEL CONSEJO
de 8 de junio de 2016
relativa a la protección de los conocimientos técnicos y la información
empresarial no divulgados (secretos comerciales) contra su obtención,
utilización y revelación ilícitas
COMMISSION IMPLEMENTING DECISION
of 12.7.2016
pursuant to Directive 95/46/EC of the European Parliament and of the Council
on the adequacy of the protection provided by the EU-U.S. Privacy Shield
REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL
CONSEJO
de 27 de abril de 2016
relativo a la protección de las personas físicas en lo que respecta al tratamiento
de datos personales y a la libre circulación de estos datos y por el que se deroga la
Directiva 95/46/CE (Reglamento general de protección de datos)
17. CENTRO DE CIBERSEGURIDAD INDUSTRIAL | ACTIVIDADES 2015 cci-es.org | 17CCI | Centro de Ciberseguridad Industrial
CCI | La Voz de la Industria | Barcelona | 08/09/2016 Protegiendo el Negocio frente al CumplimientoLegal | Joan Figueras
Obligación de notificar incidentes o brechas de seguridad
Directiva NIS Directiva ePrivacy RGPD
Aplica a…
Operadores de servicios
esenciales y Proveedores de
servicios digitales
Proveedores de
telecomunicaciones
Tratamiento de datos de
carácter personal
Obligación de notificar
Cuando tengan un impacto
significativo en la
continuidad del servicio
Destrucción, pérdida,
alteración o acceso no
autorizado a datos
personales
Destrucción, pérdida,
alteración o acceso no
autorizado a datos
personales
Plazo de notificación “sin dilación indebida” “sin dilación indebida” 72 horas
Notificación a los
afectados
(No consta)
A los abonados y otros
sujetos afectados
Al titular de los datos
personales
Contenido de la
notificación
(No consta)
Medidas adoptadas y
recomendaciones para el
afectado
Naturaleza del incidente,
posibles consecuencias, DPO
de contacto, medidas
adoptadas