Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Non-product software validation
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-026 Market-specific product requirements
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-031 Training Data Governance
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-110 Esquema Nacional de Seguridad
      • General
        • Declaración de Aplicabilidad
        • Guías CCN-STIC aplicables
      • ORG Marco organizativo
      • OP Marco operacional
      • MP Medidas de protección
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
    • GP-200 Remote Data Acquisition in Clinical Investigations
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Legit.Health Utilities
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • BSI Non-Conformities
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • General
  • Guías CCN-STIC aplicables

Guías CCN-STIC aplicables

Listado de guías CCN-STIC aplicables al sistema de información, conforme al Esquema Nacional de Seguridad (RD 311/2022).

Herramienta PILAR​

  • CCN-STIC 470I1 — Guía PILAR

Guías generales ENS (serie 800)​

  • CCN-STIC 801 — Responsabilidades y funciones en el ENS
  • CCN-STIC 802 — Auditoría del ENS
  • CCN-STIC 803 — Valoración de sistemas en el ENS
  • CCN-STIC 804 — Guía de implantación del ENS
  • CCN-STIC 805 — Política de seguridad de la información en el ENS
  • CCN-STIC 806 — Plan de adecuación del ENS
  • CCN-STIC 807 — Criptología de empleo en el ENS
  • CCN-STIC 808 — Verificación del cumplimiento del ENS

Categorización y valoración​

  • Cómo categorizar un sistema en el ENS (v04)
  • CTEAJE — Criterios de valoración de referencia de seguridad (GV 1.0)

Gestión de ciberincidentes​

  • CCN-STIC 817 — Gestión de ciberincidentes en el ENS

Normas de seguridad (serie 821)​

Apéndices​

  • CCN-STIC 821 — Apéndice I
  • CCN-STIC 821 — Apéndice II (NP10)
  • CCN-STIC 821 — Apéndice II (NP10, variante)
  • CCN-STIC 821 — Apéndice III (NP20)
  • CCN-STIC 821 — Apéndice IV (NP30)
  • CCN-STIC 821 — Apéndice V (NP40)
  • CCN-STIC 821 — Apéndice VI (NP50)
  • CCN-STIC 821 — Apéndice VII (NP60)

Normas generales​

  • CCN-STIC 821 NG00 — Utilización de los recursos y sistemas de información

Cloud computing y estándares​

  • CCN-STIC 823 — Cloud Computing en el ENS
  • CCN-STIC 825 — ENS y norma 27001

Borrado de metadatos​

  • CCN-STIC 835 — Borrado de metadatos en el marco del ENS

Política de seguridad — Referencia​

  • CCN-STIC 881 Anexo I — Política de seguridad (universidades, referencia)

Configuración segura — Microsoft​

  • CCN-STIC 884F — Configuración segura para Microsoft Endpoint Manager
  • CCN-STIC 885A — Configuración segura para Office 365
  • CCN-STIC 885B — Configuración segura para SharePoint Online
  • CCN-STIC 885D — Configuración segura para Microsoft Teams

Configuración segura — AWS​

  • CCN-STIC 887 — Perfil de cumplimiento específico para AWS
  • CCN-STIC 887A — Configuración segura para AWS
  • CCN-STIC 887F — Respuesta a incidentes en AWS

Configuración segura — Google​

  • CCN-STIC 888A — Configuración segura para Google Workspace

Configuración segura — Sistemas operativos​

  • CCN-STIC 599AB23 — Windows Cliente

Productos y servicios STIC cualificados​

  • CCN-STIC 105 — Catálogo de Productos y Servicios STIC (CPSTIC)
  • CCN-STIC 1230 — PES Bitdefender GravityZone

Otros​

  • CCN-STIC 1406 — Procedimiento de empleo seguro Fortigate
Previous
Declaración de Aplicabilidad
Next
ORG Marco organizativo
  • Herramienta PILAR
  • Guías generales ENS (serie 800)
  • Categorización y valoración
  • Gestión de ciberincidentes
  • Normas de seguridad (serie 821)
    • Apéndices
    • Normas generales
  • Cloud computing y estándares
  • Borrado de metadatos
  • Política de seguridad — Referencia
  • Configuración segura — Microsoft
  • Configuración segura — AWS
  • Configuración segura — Google
  • Configuración segura — Sistemas operativos
  • Productos y servicios STIC cualificados
  • Otros
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI Labs Group S.L.)