Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
Legal Notice 71 of 2025 is a Maltese law that implements the NIS2 Directive, enhancing cybersecurity resilience across essential and important sectors by setting stringent requirements for risk management, incident reporting, and governance.
Legal Notice 71 of 2025, officially titled "Measures for a High Common Level of Cybersecurity Across the European Union (Malta) Order, 2025," is a Maltese law that transposes the EU's NIS2 Directive into national law. This legal instrument, also known as Subsidiary Legislation 460.41, broadens the scope of cybersecurity obligations across critical sectors, including energy, transport, health, manufacturing, and digital services.
It establishes a framework for the protection of network and information systems, emphasizing risk management, incident reporting, and governance. The law introduces stringent compliance requirements for essential and important entities, including registration, implementation of cybersecurity measures, and timely notification of cyber incidents. It also establishes a national CSIRT within the CIP Department to monitor cyber threats and vulnerabilities.
Below you'll find all of the requirements of this framework. In Cyberday, we map all requirement to global tasks, making multi-compliance management easy. Do it once, and see the progress across all frameworks!
Id-Dipartiment tas-CIP, jew fejn maħtura l-awtorità kompetenti għandhom jiżguraw li l-korpi maniġerjali ta’ tali entitajiet essenzjali u importanti japprovaw il-miżuri ta’ ġestjoni tar-riskji taċ-ċibersigurtà meħuda minn dawk l-entitajiet skont l-artikolu 19 u jissorveljaw l-implimentazzjoni tagħhom. Il-persuni fiżiċi li jiffurmaw il-korpi maniġerjali jistgħu jinżammu responsabbli għall-ksur mill-entitajiet imsemmija fl-imsemmi artikolu skont l-artikoli 31(10)(b) u 33.
Membri tal-korp maniġerjali ta’ entitajiet essenzjali u importanti huma meħtieġa jsegwu taħriġ sabiex iwettqu l-kompiti tagħhom.
L-entitajiet essenzjali u importanti għandhom joffru taħriġ simili lill-impjegati tagħhom b’mod regolari, sabiex jiksbu għarfien u ħiliet suffiċjenti sabiex ikunu jistgħu jidentifikaw ir riskji u jivvalutaw il-prattiki tal-ġestjoni tar-riskji taċ-ċibersigurtà u l-impatt tagħhom fuq is-servizzi pprovduti mill-entità.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: politiki dwar l-analiżi tar-riskji u s-sigurtà tas-sistema tal-informazzjoni.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: ittrattar tal-inċidenti.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: ittrattar tal-inċidenti.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: kontinwità tal-operat, bħall-ġestjoni ta’ riżerva u l-irkupru minn diżastri u ġestjoni tal-kriżijiet.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: is-sigurtà tal-katina tal-provvista, inklużi aspetti relatati mas-sigurtà li jikkonċernaw ir-relazzjonijiet bejn kull entità u l-fornituri jew il-fornituri tas-servizzi diretti tagħha.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: is-sigurtà fl-akkwist, l-iżvilupp u l-manutenzjoni tan-network u s-sistemi tal-informazzjoni, inklużi t-trattament u d-divulgazzjoni tal-vulnerabbiltajiet.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: politiki u proċeduri sabiex tiġi vvalutata l-effettività tal-miżuri ta’ ġestjoni tar-riskji taċ-ċibersigurtà.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: prattiki bażiċi tal-iġjene ċibernetika u taħriġ dwar iċ-ċibersigurtà.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: politiki u proċeduri dwar l-użu tal-kriptografija u, fejn xieraq, il-kriptaġġ.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: l-ġestjoni tal-assi.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: il-politiki dwar il-kontroll tal-aċċess.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: is-sigurtà tar-riżorsi umani.
Il-miżuri msemmija fis-subartikolu (1) għandhom ikunu bbażati fuq approċċ għall-perikli kollha li jkollu l-għan li jipproteġi n-network u s-sistemi tal-informazzjoni u l-ambjent fiżiku ta’ dawk is-sistemi mill-inċidenti, u għandhom jinkludu mill-inqas dan li ġej: il-politika dwar il-ġestjoni tar-riskju minn informazzjoni privileġġata.
Explore our comprehensive resources and improve your security with the themes of this framework.
Discover specific ways our platform streamlines your ISO 27001 compliance process, from automated controls to audit preparation.
Explore use caseTake our comprehensive assessment to identify gaps in your current implementation and get personalized recommendations.
Start assessmentDive deeper with our articles, case studies, and expert insights on framework implementation.
Read articleGet a concise overview of all requirements, controls, and implementation steps in our quick guide.
Get the guideSee how the overlap and differences with any other framework to optimize your compliance strategy.
Compare frameworkParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarUnderstand the basics of cyber security frameworks with our comprehensive guide.
Read the articleWhen building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.