Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
The Belgian Law of 1 July 2011 on the security and protection of critical infrastructures establishes a security and protection framework for critical infrastructure. It mandates protective measures for critical infrastructure and implements EU directive 2008/114/EC.
The Belgian Law of 1 July 2011 on the security and protection of critical infrastructures provides a preventive framework under which entities considered critical infrastructure are required to take protective measures to prevent damage. It partially transposes Directive 2008/114/EC concerning the identification and designation of European critical infrastructures and the assessment of the need to improve their protection.
The law designates the Centre de Crise as the national contact point for the protection of European critical infrastructures. Sectoral authorities are responsible for identifying critical infrastructure and determining internal security measures. The law applies to various sectors, including transportation, energy and finance.
Below you'll find all of the requirements of this framework. In Cyberday, we map all requirement to global tasks, making multi-compliance management easy. Do it once, and see the progress across all frameworks!
L’exploitant d’une infrastructure critique désigne un point de contact pour la sécurité et en communique les données de contact à l’autorité sectorielle dans un délai de six mois à dater de la notification de la désignation comme infrastructure critique, ainsi qu’après chaque mise à jour de ces données. Le point de contact pour la sécurité exerce la fonction de point de contact vis-à-vis de l’autorité sectorielle, de la DGCC, du bourgmestre et des services de police pour toute question liée à la sécurité et la protection de l’infrastructure. Lorsqu’il existe déjà un point de contact pour la sécurité en vertu de dispositions nationales ou internationales applicables dans un secteur ou un sous-secteur, l’exploitant d’une infrastructure critique en communique les coordonnées à l’autorité sectorielle. Le point de contact pour la sécurité est disponible à tout moment.
L’exploitant d’une infrastructure critique élabore un plan de sécurité de l’exploitant, ci-après dénommé P.S.E., visant à prévenir, à atténuer et à neutraliser les risques d’interruption du fonctionnement ou de destruction de l’infrastructure critique par la mise au point de mesures matérielles et organisationnelles internes.
Le P.S.E. comprend au minimum : des mesures internes de sécurité permanentes, applicables en toutes circonstances.
Le P.S.E. comprend au minimum : des mesures internes de sécurité graduelles à appliquer en fonction de la menace.
§ 3. La procédure d’élaboration du P.S.E. comprend : l’inventaire et la localisation des points de l’infrastructure qui, s’ils étaient touchés, pourraient causer l’interruption de son fonctionnement ou sa destruction.
§ 3. La procédure d’élaboration du P.S.E. comprend : une analyse des risques, consistant en une identification des principaux scénarios de menaces potentielles pertinents d’actes intentionnels visant à interrompre le fonctionnement de l’infrastructure critique ou à la détruire.
La procédure d’élaboration du P.S.E. comprend : une analyse des vulnérabilités de l’infrastructure critique et des impacts potentiels de l’interruption de son fonctionnement ou de sa destruction en fonction des différents scénarios retenus.
La procédure d’élaboration du P.S.E. comprend : pour chaque scénario de l’analyse des risques, l’identification, la sélection et la désignation par ordre de priorité des mesures de sécurité internes.
L’exploitant élabore le P.S.E. dans un délai d’un an à dater de la notification de la désignation de son infrastructure comme infrastructure critique.
Dans le même délai, il met en œuvre les mesures internes de sécurité prévues dans le P.S.E.
L’exploitant est responsable d’organiser des exercices et d’actualiser le P.S.E., en fonction des enseignements des exercices ou de toute modification de l’analyse des risques.
Sans préjudice des dispositions légales ou réglementaires imposant, dans un secteur ou un sous-secteur déterminé, d’informer des services déterminés, lorsqu’un événement se produit, de nature à menacer la sécurité de l’infrastructure critique, l’exploitant est tenu de prévenir immédiatement le CIC.
L’exploitant, le point de contact pour la sécurité, l’autorité sectorielle, la DGCC, l’OCAM et les services de police collaborent en tout temps, par un échange adéquat d’informations concernant la sécurité et la protection de l’infrastructure critique, afin de veiller à une concordance entre les mesures internes de sécurité et les mesures externes de protection.
Explore our comprehensive resources and improve your security with the themes of this framework.
Discover specific ways our platform streamlines your ISO 27001 compliance process, from automated controls to audit preparation.
Explore use caseTake our comprehensive assessment to identify gaps in your current implementation and get personalized recommendations.
Start assessmentDive deeper with our articles, case studies, and expert insights on framework implementation.
Read articleGet a concise overview of all requirements, controls, and implementation steps in our quick guide.
Get the guideSee how the overlap and differences with any other framework to optimize your compliance strategy.
Compare frameworkParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarUnderstand the basics of cyber security frameworks with our comprehensive guide.
Read the articleWhen building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.