Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
The Law on Cybersecurity Coordination and Governance is a Spanish law transposing the NIS2 Directive, aimed at enhancing cybersecurity across critical sectors through improved coordination, risk management, and incident reporting.
Ley de Coordinación y Gobernanza de la Ciberseguridad (Law on Cybersecurity Coordination and Governance) is a Spanish law designed to strengthen the protection of networks and information systems against cyber threats. It aims to transpose the NIS2 Directive into Spanish law, establishing a National Cybersecurity Center to coordinate cybersecurity activities and serve as the primary point of contact with the EU.
The law affects both public and private entities with tax residence in Spain or operating within the country, particularly those in critical sectors such as energy, transport, finance, health, and digital infrastructure. It mandates risk assessments, implementation of security measures, incident reporting, and the designation of an information security officer.
Below you'll find all of the requirements of this framework. In Cyberday, we map all requirement to global tasks, making multi-compliance management easy. Do it once, and see the progress across all frameworks!
Los órganos de dirección de las entidades esenciales e importantes serán responsables de aplicar las medidas para la gestión de riesgos de ciberseguridad incluidas en esta ley, de supervisar su implantación efectiva y, en su caso, asumirán la responsabilidad por su incumplimiento.
Todo ello sin perjuicio de las normas aplicables en materia de responsabilidad de la administración pública, empleadas y empleados públicos, y los cargos electos o designados.
Igualmente, los miembros de los órganos de dirección de las entidades esenciales e importantes deberán recibir formación adecuada de forma periódica al objeto de adquirir conocimientos y destrezas suficientes que les permitan detectar riesgos y evaluar las prácticas de gestión de riesgos de ciberseguridad y su repercusión en los servicios proporcionados por la entidad.
Así mismo, los órganos de dirección deberán organizar periódicamente formaciones similares para sus empleados.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes;
garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados;
e incluirán, al menos, los siguientes elementos: Las políticas de seguridad de las redes y sistemas de información y el análisis de riesgos.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes;
garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados;
e incluirán, al menos, los siguientes elementos: La gestión de incidentes.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes; garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos: La gestión de incidentes.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes;
garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos:
La continuidad de las actividades, como la gestión de copias de seguridad y la recuperación en caso de catástrofe, y la gestión de crisis.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes;
garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos:
La seguridad de la cadena de suministro, que deberá incluir los aspectos de seguridad relativos a las relaciones entre cada entidad y sus proveedores o prestadores de servicios directos, así como el punto de contacto de seguridad principal para cada uno de los proveedores.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes;
garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos: La seguridad en la adquisición, el desarrollo y el mantenimiento de redes y sistemas de información, incluida la gestión y divulgación de las vulnerabilidades.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes;
garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos: Las políticas y los procedimientos para evaluar la eficacia de las medidas para la gestión de riesgos de ciberseguridad.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes; garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos: Las prácticas básicas de ciberhigiene y de formación en ciberseguridad.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes;
garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos:
Las políticas y procedimientos relativos a la utilización de criptografía y, en su caso, de cifrado.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes; garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos: las políticas de control de acceso.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes; garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos: la gestión de activos.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes; garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos: la seguridad de los recursos humanos.
Las medidas de seguridad a las que se refiere el apartado anterior tomarán como base las contempladas tanto en el Esquema Nacional de Seguridad como en normas técnicas europeas e internacionales equivalentes;
garantizarán un nivel adecuado de seguridad de las redes y sistemas de información, así como de su entorno físico, adecuado en relación con los riesgos planteados; e incluirán, al menos, los siguientes elementos:
Las entidades esenciales e importantes designarán a una persona, unidad u órgano colegiado como responsable de la seguridad de la información, que ejercerá las funciones de punto de contacto y coordinación técnica con las autoridades de control y con los CSIRT nacionales de referencia.
En el supuesto de que el responsable de la seguridad de la información sea una unidad u órgano colegiado, se deberá designar a una persona física como representante, así como un sustituto de este que asumirá sus funciones en casos de ausencia, vacante o enfermedad.
Explore our comprehensive resources and improve your security with the themes of this framework.
Discover specific ways our platform streamlines your ISO 27001 compliance process, from automated controls to audit preparation.
Explore use caseTake our comprehensive assessment to identify gaps in your current implementation and get personalized recommendations.
Start assessmentDive deeper with our articles, case studies, and expert insights on framework implementation.
Read articleGet a concise overview of all requirements, controls, and implementation steps in our quick guide.
Get the guideSee how the overlap and differences with any other framework to optimize your compliance strategy.
Compare frameworkParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarUnderstand the basics of cyber security frameworks with our comprehensive guide.
Read the articleWhen building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.