Cómo preparar tu organización para la nueva Directiva NIS 2?

Si la (ciber)seguridad no era el primer tema en la agenda del Consejo de Administración de su organización desde 2016 (NIS 1), lo será ahora. La Directiva NIS 2 (Network & Information Security 2) de la UE no solo amplía el ámbito de aplicación de la legislación, sino también los sectores que deben adoptar medidas adecuadas para proteger la economía y la sociedad europeas.

Mientras que el RGPD se centra en la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de dichos datos, la NIS se dirige a los operadores de servicios esenciales y a los proveedores de servicios digitales de 18 sectores como la energía, las finanzas, la sanidad y el transporte. Estos sectores están obligados a invertir en medidas de ciberseguridad, notificación de incidentes y seguridad de la cadena de suministro.

Para el personal informático, el artículo 21.1 de este reglamento es el más importante. En él se establece que su estrategia de TI se basará en un enfoque que tenga en cuenta todos los riesgos y cuyo objetivo sea proteger las redes y los sistemas de información, así como el entorno físico de dichos sistemas, frente a los incidentes. Por esta razón, todos los especialistas recomiendan a las organizaciones que construyan un marco de gobernanza con mecanismos de remediación para cumplir con este objetivo y con sus propias ambiciones de proteger y asegurar.

Prepare su organización para NIS 2

Área de Foco

Prácticas

Appdate

Organización de la Información de la Securidad

  • Seguridad Propiedad
  • Funciones y responsabilidades en materia de seguridad
  • Programa de gestión de riesgos

Gestión de activos

  • Inventario de activos
  • Gestión de activos
Recursos humanos Seguridad
  • Formación en Seguridad

Seguridad física y medioambiental

  • Acceso físico a las instalaciones
  • Acceso físico a los componentes
  • Protección frente a perturbaciones
  • Eliminación de componentes

Gestión de comunicaciones y operaciones

  •  Políticas Operacionales
  • Procedimientos de recuperación de datos
  • Softwares maliciosos
  • Datos sin fronteras
  • Registro de incidentes

Control de Acceso

  • Política de Acceso
  • Autorización de acceso Mínimo
  • Privilegio Integridad y Confidencialidad
  • Autentificación

Seguridad de la Información Gestión de Incidentes

  • Proceso de respuesta ante incidentes
  • Supervisión de servicios

Gestión en la continuidad del negocio

  • Planes de contingencia y emergencia
  • Procedimientos de recuperación de datos