Atlasiet eksperimentālās funkcijas, kuras vēlaties izmēģināt!

Šis dokuments ir izvilkums no tīmekļa vietnes EUR-Lex.

Dokuments 32024R2690

Komisijas Īstenošanas regula (ES) 2024/2690 (2024. gada 17. oktobris), kas attiecībā uz DNS pakalpojumu sniedzējiem, TLD nosaukumu reģistriem, mākoņdatošanas pakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkla nodrošinātājiem, pārvaldītu pakalpojumu sniedzējiem, pārvaldītu drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības vietu, tiešsaistes meklētājprogrammu un sociālās tīklošanās pakalpojumu platformu nodrošinātājiem un uzticamības pakalpojumu sniedzējiem nosaka Direktīvas (ES) 2022/2555 piemērošanas noteikumus, kuri attiecas uz kiberdrošības risku pārvaldības pasākumu tehniskajām un metodiskajām prasībām un precizē, kādos gadījumos incidentu uzskata par būtisku

C/2024/7151

OV L, 2024/2690, , ELI: http://data.europa.eu/eli/reg_impl/2024/2690/oj (BG, ES, CS, DA, DE, ET, EL, EN, FR, GA, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)

Dokumenta juridiskais statuss Spēkā

ELI: http://data.europa.eu/eli/reg_impl/2024/2690/oj

European flag

Eiropas Savienības
Oficiālais Vēstnesis

LV

L sērija


2024/2690

18.10.2024

KOMISIJAS ĪSTENOŠANAS REGULA (ES) 2024/2690

(2024. gada 17. oktobris),

kas attiecībā uz DNS pakalpojumu sniedzējiem, TLD nosaukumu reģistriem, mākoņdatošanas pakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkla nodrošinātājiem, pārvaldītu pakalpojumu sniedzējiem, pārvaldītu drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības vietu, tiešsaistes meklētājprogrammu un sociālās tīklošanās pakalpojumu platformu nodrošinātājiem un uzticamības pakalpojumu sniedzējiem nosaka Direktīvas (ES) 2022/2555 piemērošanas noteikumus, kuri attiecas uz kiberdrošības risku pārvaldības pasākumu tehniskajām un metodiskajām prasībām un precizē, kādos gadījumos incidentu uzskata par būtisku

(Dokuments attiecas uz EEZ)

EIROPAS KOMISIJA,

ņemot vērā Līgumu par Eiropas Savienības darbību,

ņemot vērā Eiropas Parlamenta un Padomes Direktīvu (ES) 2022/2555 (2022. gada 14. decembris), ar ko paredz pasākumus nolūkā panākt vienādi augstu kiberdrošības līmeni visā Savienībā un ar ko groza Regulu (ES) Nr. 910/2014 un Direktīvu (ES) 2018/1972 un atceļ Direktīvu (ES) 2016/1148 (TID 2 direktīva) (1), un jo īpaši tās 21. panta 5. punkta pirmo daļu un 23. panta 11. punkta otro daļu,

tā kā:

(1)

Attiecībā uz DNS pakalpojumu sniedzējiem, TLD nosaukumu reģistriem, mākoņdatošanas pakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkla nodrošinātājiem, pārvaldītu pakalpojumu sniedzējiem, pārvaldītu drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības vietu, tiešsaistes meklētājprogrammu un sociālās tīklošanās pakalpojumu platformu nodrošinātājiem un uzticamības pakalpojumu sniedzējiem, uz kuriem attiecas Direktīvas (ES) 2022/2555 3. pants (“attiecīgās vienības”), šīs regulas mērķis ir noteikt Direktīvas (ES) 2022/2555 21. panta 2. punktā minēto pasākumu tehniskās un metodiskās prasības un precizēt gadījumus, kad incidents būtu uzskatāms par būtisku, kā noteikts Direktīvas (ES) 2022/2555 23. panta 3. punktā.

(2)

Ņemot vērā uzticamības pakalpojumu sniedzēju darbību pārrobežu raksturu un lai tiem nodrošinātu saskaņotu satvaru, šajā regulā attiecībā uz uzticamības pakalpojumu sniedzējiem būtu ne tikai jānosaka kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības, bet arī jāprecizē gadījumi, kad incidentu uzskata par būtisku.

(3)

Saskaņā ar Direktīvas (ES) 2022/2555 21. panta 5. punkta trešo daļu šīs regulas pielikumā izklāstīto kiberdrošības risku pārvaldības pasākumu tehnisko un metodisko prasību pamatā ir Eiropas un starptautiskie standarti, piemēram, ISO/IEC 27001, ISO/IEC 27002 un ETSI EN 319401, un tehniskās specifikācijas, piemēram, CEN/TS 18026:2024, kas attiecas uz tīklu un informācijas sistēmu drošību.

(4)

Attiecībā uz šīs regulas pielikumā izklāstīto kiberdrošības risku pārvaldības pasākumu tehnisko un metodisko prasību īstenošanu un piemērošanu – atbilstīgi proporcionalitātes principam šīs regulas pielikumā izklāstīto kiberdrošības risku pārvaldības pasākumu tehnisko un metodisko prasību ievērošanā būtu pienācīgi jāņem vērā attiecīgo vienību atšķirīgā eksponētība riskam, piemēram, attiecīgās vienības kritiskums, riski, kam tā eksponēta, attiecīgās vienības lielums un struktūra, kā arī incidentu rašanās varbūtība un smagums, ieskaitot to sabiedrisko un ekonomisko ietekmi.

(5)

Saskaņā ar proporcionalitātes principu, ja attiecīgās vienības sava lieluma dēļ nevar īstenot dažas kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības, minētajām vienībām vajadzētu būt iespējai veikt citus kompensējošus pasākumus, kas ir piemēroti minēto prasību mērķa sasniegšanai. Piemēram, nosakot lomas, pienākumus un pilnvaras, lai panāktu tīklu un informācijas sistēmu drošību attiecīgajā vienībā, mikrovienībām var būt grūtības nošķirt konfliktējošus pienākumus un konfliktējošas atbildības jomas. Šādām vienībām vajadzētu būt iespējai apsvērt kompensējošus pasākumus, piemēram, mērķorientētu pārraudzību, ko veic vienības vadība, vai pastiprinātu uzraudzību un reģistrēšanu.

(6)

Dažas no šīs regulas pielikumā izklāstītajām tehniskajām un metodiskajām prasībām attiecīgajām vienībām būtu jāpiemēro atbilstošā gadījumā, attiecīgā gadījumā vai cik iespējams. Ja attiecīgā vienība uzskata, ka konkrētas tehniskās un metodiskās prasības, kas paredzētas šīs regulas pielikumā, nav atbilstoši vai nav iespējams piemērot vai tās uz vienību neattiecas, attiecīgajai vienībai būtu saprotami jādokumentē sava uzskata pamatojums. Valstu kompetentās iestādes, veicot uzraudzību, var ņemt vērā atbilstošo laiku, kas attiecīgajām vienībām vajadzīgs, lai īstenotu kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības.

(7)

ENISA vai valstu kompetentās iestādes saskaņā ar Direktīvu (ES) 2022/2555 var sniegt norādījumus, lai palīdzētu attiecīgajām vienībām identificēt, analizēt un novērtēt riskus nolūkā īstenot tehniskās un metodiskās prasības attiecībā uz atbilstīga risku pārvaldības satvara izveidi un uzturēšanu. Šādi norādījumi jo īpaši var ietvert valsts un nozaru riska novērtējumus, kā arī riska novērtējumus, kas attiecas uz noteikta veida vienību. Norādījumos var iekļaut arī instrumentus vai veidnes risku pārvaldības satvara izveidei attiecīgo vienību līmenī. Satvari, norādījumi vai citi mehānismi, kas paredzēti dalībvalstu tiesību aktos, kā arī attiecīgie Eiropas un starptautiskie standarti, var arī palīdzēt attiecīgajām struktūrām pierādīt atbilstību šai regulai. Turklāt ENISA vai valstu kompetentās iestādes saskaņā ar Direktīvu (ES) 2022/2555 var palīdzēt attiecīgajām vienībām apzināt un īstenot piemērotus risinājumus šādos riska novērtējumos identificēto risku atrisināšanai. Tādiem norādījumiem nav jāskar attiecīgo vienību pienākums identificēt un dokumentēt riskus, kas apdraud tīklu un informācijas sistēmu drošību, un attiecīgo vienību pienākumu īstenot šīs regulas pielikumā izklāstītās kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības atbilstīgi savām vajadzībām un resursiem.

(8)

Saistībā ar tīkla drošības pasākumiem, kas attiecas uz i) pāreju uz jaunākās paaudzes tīkla slāņa sakaru protokoliem, ii) starptautiski saskaņotu, sadarbspējīgu un mūsdienīgu e-pasta komunikācijas standartu ieviešanu un iii) paraugprakses piemērošanu attiecībā uz DNS drošību un interneta maršrutēšanas drošību un maršrutēšanas higiēnu, rodas īpašas grūtības labāko pieejamo standartu un izvēršanas metožu apzināšanā. Lai pēc iespējas drīzāk panāktu vienādi augstu kiberdrošības līmeni visos tīklos, Komisijai ar Eiropas Savienības Kiberdrošības aģentūras (ENISA) palīdzību un sadarbībā ar kompetentajām iestādēm, nozari, arī telesakaru nozari, un citām ieinteresētajām personām būtu jāatbalsta tāda daudzpusēja ieinteresēto personu foruma izveide, kura uzdevums būtu apzināt šādus labākos pieejamos standartus un izvēršanas metodes. Tādiem dažādu ieinteresēto personu kopīgi sagatavotiem norādījumiem nav jāskar attiecīgo vienību pienākums īstenot šīs regulas pielikumā izklāstītās kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības.

(9)

Saskaņā ar Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunktu būtiskām un svarīgām vienībām jābūt ne tikai riska analīzes rīcībpolitikai, bet arī informācijas sistēmu drošības rīcībpolitikai. Šajā nolūkā attiecīgajām vienībām būtu jāizstrādā tīklu un informācijas sistēmu drošības rīcībpolitika, kā arī tematiskā rīcībpolitika, piemēram, piekļuves kontroles rīcībpolitika, kam jābūt saskaņotai ar tīklu un informācijas sistēmu drošības rīcībpolitiku. Tīklu un informācijas sistēmu drošības rīcībpolitikai jābūt augstākā līmeņa dokumentam, kurā izklāstīta attiecīgo vienību vispārējā pieeja tīklu un informācijas sistēmu drošībai, un tā būtu jāapstiprina attiecīgo vienību vadības struktūrām. Tematiskā rīcībpolitika būtu jāapstiprina pienācīgā vadības līmenī. Rīcībpolitikā būtu jānosaka rādītāji un pasākumi, kas paredzēti, lai uzraudzītu tās īstenošanu un attiecīgo vienību tīklu un informācijas drošības pašreizējo brieduma līmeni, jo īpaši, lai vadības struktūrām būtu vieglāk pārraudzīt kiberdrošības risku pārvaldības pasākumu īstenošanu.

(10)

Šīs regulas pielikumā noteikto tehnisko un metodisko prasību piemērošanā ar terminu “lietotājs” jāsaprot visas juridiskās un fiziskās personas, kurām ir piekļuve vienības tīklu un informācijas sistēmām.

(11)

Lai identificētu un novērstu riskus, kas apdraud tīklu un informācijas sistēmu drošību, attiecīgajām vienībām būtu jāizveido un jāuztur atbilstošs risku pārvaldības satvars. Attiecīgajām vienībām risku pārvaldības satvara ietvaros būtu jāizstrādā, jāīsteno un jāuzrauga risku risināšanas plāns. Attiecīgās vienības var izmantot risku risināšanas plānu, lai apzinātu risku risināšanas iespējas un pasākumus un noteiktu to prioritātes. Galvenās risku risināšanas iespējas ir riska nepieļaušana, mazināšana vai – izņēmuma gadījumos – pieņemšana. Izvēloties riska risināšanas iespējas, jāņem vērā attiecīgās vienības veiktās riska novērtēšanas rezultāti un jāievēro attiecīgās vienības rīcībpolitika tīklu un informācijas sistēmu drošības jomā. Lai izvēlētās risku risināšanas iespējas īstenotu praksē, attiecīgajām vienībām būtu jāveic piemēroti risku risināšanas pasākumi.

(12)

Lai atklātu notikumus, gandrīz notikušus notikumus un incidentus, attiecīgajām vienībām būtu jāuzrauga savas tīklu un informācijas sistēmas un būtu jāveic notikumu, gandrīz notikušo notikumu un incidentu izvērtēšanas darbības. Minētajiem pasākumiem vajadzētu būt tādiem, kas ļautu savlaicīgi atklāt tīklā balstītus uzbrukumus, pamatojoties uz anomāliem ienākošo un izejošo datplūsmu modeļiem, un pakalpojumatteices uzbrukumus.

(13)

Kad attiecīgās vienības veic ietekmes uz darījumdarbību analīzi, tās tiek mudinātas veikt visaptverošu analīzi, attiecīgā gadījumā nosakot maksimālo pieļaujamo dīkstāves laiku, atgūšanas laika mērķus, atgūšanas punkta mērķus un pakalpojumu sniegšanas mērķus.

(14)

Lai mazinātu riskus, kas izriet no attiecīgās vienības piegādes ķēdes un attiecībām ar tās piegādātājiem, attiecīgajām vienībām būtu jāpieņem piegādes ķēdes drošības rīcībpolitika, kas reglamentē to attiecības ar to tiešajiem piegādātājiem un pakalpojumu sniedzējiem. Šīm vienībām līgumos ar saviem tiešajiem piegādātājiem vai pakalpojumu sniedzējiem būtu jāiekļauj atbilstīgas drošības klauzulas, piemēram, būtu jāpieprasa atbilstošā gadījumā veikt kiberdrošības risku pārvaldības pasākumus saskaņā ar Direktīvas (ES) 2022/2555 21. panta 2. punktu vai izpildīt citas līdzīgas juridiskās prasības.

(15)

Attiecīgajām vienībām būtu regulāri jāveic drošības testi, pamatojoties uz īpašu rīcībpolitiku un procedūrām, lai pārbaudītu, vai kiberdrošības risku pārvaldības pasākumi tiek īstenoti un darbojas pienācīgi. Drošības testus var veikt konkrētām tīklu un informācijas sistēmām vai attiecīgajai vienībai kopumā, un tie var ietvert automatizētus vai manuālus testus, ielaušanās testus, vājo vietu skenēšanu, statiskos un dinamiskos lietojumprogrammu drošības testus, konfigurācijas testus vai drošības revīzijas. Attiecīgās vienības var veikt savu tīklu un informācijas sistēmu drošības testus to uzstādīšanas laikā, pēc infrastruktūras vai lietojumprogrammu modernizācijas vai modifikācijām, ko tās uzskata par būtiskām, vai pēc uzturēšanas darbībām. Drošības testu konstatējumi būtu jāņem vērā attiecīgo vienību rīcībpolitikā un procedūrās, lai novērtētu kiberdrošības risku pārvaldības pasākumu efektivitāti, kā arī neatkarīgā to tīklu un informācijas drošības rīcībpolitikas pārskatīšanā.

(16)

Lai izvairītos no būtiskiem traucējumiem un kaitējuma, ko rada tīklu un informācijas sistēmās pastāvošu nenovērstu vājo vietu izmantošana, attiecīgajām vienībām būtu jānosaka un jāpiemēro atbilstīgas drošības ielāpu pārvaldības procedūras, kas ir saskaņotas ar attiecīgo vienību izmaiņu pārvaldības, vājo vietu pārvaldības, risku pārvaldības un citām attiecīgām procedūrām. Attiecīgajām vienībām būtu jāveic ar saviem resursiem samērīgi pasākumi, lai nodrošinātu, ka drošības ielāpi nerada vēl vairāk vājo vietu vai nestabilitātes. Drošības ielāpu piemērošanas izraisītas plānotas pakalpojumu nepieejamības gadījumā attiecīgās vienības tiek mudinātas iepriekš pienācīgi informēt klientus.

(17)

Attiecīgajām vienībām būtu jāpārvalda riski, kas izriet no IKT produktu vai IKT pakalpojumu ieguves no piegādātājiem vai pakalpojumu sniedzējiem, un būtu jāgūst pārliecība, ka IKT produktiem vai IKT pakalpojumiem, kurus paredzēts iegūt, piemīt noteikts kiberdrošības aizsardzības līmenis, piemēram, jāpārliecinās, ka tiem ir Eiropas kiberdrošības sertifikāti un IKT produktu vai IKT pakalpojumu ES atbilstības apliecinājumi, kuri izdoti saskaņā ar Eiropas kiberdrošības sertifikācijas shēmu, kas pieņemta saskaņā ar Eiropas Parlamenta un Padomes Regulas (ES) 2019/881 (2) 49. pantu. Ja attiecīgās vienības nosaka drošības prasības, kas piemērojamas IKT produktiem, kurus paredzēts iegūt, tām jāņem vērā kiberdrošības pamatprasības, kas noteiktas Eiropas Parlamenta un Padomes regulā par horizontālajām kiberdrošības prasībām attiecībā uz produktiem ar digitāliem elementiem.

(18)

Lai aizsargātos pret kiberdraudiem un palīdzētu novērst un ierobežot datu aizsardzības pārkāpumus, attiecīgajām vienībām būtu jāīsteno tīkla drošības risinājumi. Tipiski tīkla drošības risinājumi ietver ugunsmūru izmantošanu ar mērķi aizsargāt attiecīgo vienību iekšējos tīklus, savienojumu un pakalpojumu pieejamības ierobežošanu gadījumos, kad savienojumi un piekļuve ir absolūti nepieciešami, virtuālu privāto tīklu izmantošanu attālinātai piekļuvei un pakalpojumu sniedzēju savienojumu atļaušanu tikai pēc atļaujas pieprasījuma un uz noteiktu laiku, piemēram, uz uzturēšanas darbības laiku.

(19)

Lai aizsargātu attiecīgo vienību tīklus un to informācijas sistēmas pret ļaunprogrammatūru un neatļautu programmatūru, minētajām vienībām būtu jāīsteno kontroles pasākumi, ar ko novērš vai atklāj neatļautas programmatūras izmantošanu, un atbilstošā gadījumā būtu jāizmanto atklāšanas un reaģēšanas programmatūra. Attiecīgajām vienībām būtu arī jāapsver iespēja īstenot pasākumus ar mērķi līdz minimumam samazināt uzbrukumu tvērumu, samazināt vājās vietas, ko var izmantot uzbrucēji, kontrolēt lietojumprogrammu izpildi galapunktos un izmantot e-pasta un tīmekļa lietojumprogrammu filtrus, lai samazinātu eksponētību ļaunprātīgam saturam.

(20)

Saskaņā ar Direktīvas (ES) 2022/2555 21. panta 2. punkta g) apakšpunktu dalībvalstīm ir jānodrošina, ka būtiskas un svarīgas vienības īsteno kiberhigiēnas pamatpraksi un apmācību kiberdrošības jomā. Kiberhigiēnas pamatprakse var ietvert nulles uzticības principus, programmatūras atjauninājumus, ierīču konfigurāciju, tīkla segmentēšanu, identitātes un piekļuves pārvaldību vai lietotāju izpratni, darbinieku apmācības organizēšanu un izpratnes uzlabošanu par kiberdraudiem, pikšķerēšanu vai sociālās inženierijas paņēmieniem. Kiberhigiēnas prakse ir iekļauta dažādās šīs regulas pielikumā izklāstītajās kiberdrošības risku pārvaldības pasākumu tehniskajās un metodiskajās prasībās. Attiecībā uz lietotāju kiberhigiēnas pamatpraksi attiecīgajām vienībām būtu jāapsver tāda prakse kā tīra galda un ekrāna politika, daudzfaktoru autentifikācijas un citu autentifikācijas līdzekļu izmantošana, e-pasta droša izmantošana un tīmekļa droša pārlūkošana, aizsardzība pret pikšķerēšanu un sociālo inženieriju, kā arī attālinātā darba droša prakse.

(21)

Lai novērstu neatļautu piekļuvi attiecīgo vienību aktīviem, attiecīgajām vienībām būtu jāizstrādā un jāīsteno tematiska rīcībpolitika par personu piekļuvi un tīklu un informācijas sistēmu, piemēram, lietojumprogrammu, piekļuvi.

(22)

Lai izvairītos no tā, ka darbinieki var ļaunprātīgi izmantot, piemēram, piekļuves tiesības attiecīgajā vienībā, lai kaitētu un nodarītu bojājumus, attiecīgajām vienībām būtu jāapsver atbilstīgi ar darbiniekiem saistītās drošības pārvaldības pasākumi un jāuzlabo darbinieku izpratne par šādiem riskiem. Attiecīgajām vienībām būtu jāizveido, jāpaziņo un jāuztur disciplinārs process, saskaņā ar kuru izskata attiecīgo vienību tīklu un informācijas sistēmu drošības rīcībpolitikas pārkāpumus un kurš var būt iestrādāts citos attiecīgo vienību izveidotos disciplināros procesos. Attiecīgo vienību darbinieku un attiecīgā gadījumā tiešo piegādātāju un pakalpojumu sniedzēju iepriekšējās darbības pārbaudēm jāpalīdz sasniegt mērķi nodrošināt cilvēkresursu drošību attiecīgajās vienībās, un tās var ietvert tādus pasākumus kā personai piespriesto kriminālsodu vai iepriekšējo profesionālo pienākumu pārbaudes atkarībā no personas pienākumiem attiecīgajā vienībā un atbilstoši attiecīgās vienības rīcībpolitikai tīklu un informācijas sistēmu drošības jomā.

(23)

Daudzfaktoru autentifikācija var uzlabot vienību kiberdrošību, un vienībām par to būtu jādomā jo īpaši tad, ja lietotāji piekļūst tīklu un informācijas sistēmām attālināti vai ja tie piekļūst sensitīvai informācijai vai privileģētiem kontiem un sistēmas administrēšanas kontiem. Daudzfaktoru autentifikāciju var kombinēt ar citiem paņēmieniem, lai īpašos apstākļos pieprasītu papildu faktorus, pamatojoties uz iepriekš noteiktiem noteikumiem un modeļiem, piemēram, ja notiek piekļuve no neierastas vietas vai neierastas ierīces vai neierastā laikā.

(24)

Attiecīgajām vienībām būtu jāpārvalda un jāaizsargā savi vērtīgie aktīvi, izmantojot pārdomātu aktīvu pārvaldību, un tai vajadzētu būt par pamatu arī risku analīzei un darbības nepārtrauktības pārvaldībai. Attiecīgajām vienībām būtu jāpārvalda gan materiālie, gan nemateriālie aktīvi un būtu jāizveido aktīvu inventarizācijas pārskats, jāpiešķir aktīviem noteikts klasifikācijas līmenis, attiecīgi jārīkojas ar aktīviem un tie jāizseko, kā arī jāveic pasākumi ar mērķi aizsargāt aktīvus visā to aprites ciklā.

(25)

Aktīvu pārvaldībai būtu jāietver aktīvu klasifikācija pēc to veida, sensitivitātes, riska līmeņa un drošības prasībām, kā arī atbilstīgu kontroles un citu pasākumu piemērošana ar mērķi nodrošināt to pieejamību, integritāti, konfidencialitāti un autentiskumu. Klasificējot aktīvus pēc riska līmeņa, attiecīgajām vienībām vajadzētu būt iespējai piemērot atbilstīgus drošības un kontroles pasākumus aktīvu aizsardzībai, piemēram, šifrēšanu, piekļuves kontroli, arī perimetra, fizisko un loģisko piekļuves kontroli, dublēšanu, reģistrāciju un uzraudzību, glabāšanu un likvidēšanu. Veicot ietekmes uz darījumdarbību analīzi, attiecīgās vienības var noteikt klasifikācijas līmeni, pamatojoties uz aktīvu darbības traucējumu ietekmi uz vienībām. Visiem vienību darbiniekiem, kuri rīkojas ar aktīviem, būtu jāpārzina rīkošanās ar aktīviem rīcībpolitika un norādījumi.

(26)

Aktīvu inventarizācijas pārskata detalizācijas pakāpei vajadzētu būt atbilstīgai attiecīgo vienību vajadzībām. Visaptverošs aktīvu inventarizācijas pārskats varētu attiecībā uz katru aktīvu ietvert vismaz šādu informāciju: unikāls identifikators, aktīva īpašnieks, aktīva apraksts, aktīva atrašanās vieta, aktīva veids, aktīvā apstrādātās informācijas veids un klasifikācija, aktīva pēdējā atjauninājuma vai ielāpa datums, riska novērtējumā iekļautā aktīva klasifikācija un aktīva kalpošanas laika beigas. Identificējot aktīva īpašnieku, attiecīgajām vienībām būtu arī jāidentificē persona, kas atbild par attiecīgā aktīva aizsardzību.

(27)

Sadalot un organizējot ar kiberdrošību saistītās lomas, pienākumus un pilnvaras, būtu jāizveido saskaņota kiberdrošības pārvaldības un īstenošanas struktūra attiecīgajās vienībās, kā arī būtu jānodrošina efektīva saziņa incidentu gadījumā. Nosakot un uzticot ar konkrētām lomām saistītus pienākumus, attiecīgajām vienībām būtu jāapsver tādas lomas kā galvenais informācijas drošības speciālists, informācijas drošības speciālists, incidentu risināšanas speciālists un revidents vai līdzvērtīgas lomas. Attiecīgās vienības var uzticēt lomas un pienākumus ārējām personām, piemēram, trešām personām, kas sniedz IKT pakalpojumus.

(28)

Saskaņā ar Direktīvas (ES) 2022/2555 21. panta 2. punktu kiberdrošības risku pārvaldības pasākumu pamatā jābūt visu apdraudējumu pieejai, kuras mērķis ir aizsargāt tīklu un informācijas sistēmas un šo sistēmu fizisko vidi no tādiem notikumiem kā zādzība, ugunsgrēks, plūdi, telesakaru vai elektroapgādes pārtraukumi vai pret tādu neatļautu fizisku piekļuvi būtiskās vai svarīgās vienības informācijai un informācijas apstrādes iekārtām un pret tādiem to bojājumiem un traucējumiem, kas varētu apdraudēt glabāto, pārsūtīto vai apstrādāto datu pieejamību, autentiskumu, integritāti vai konfidencialitāti vai tīklu un informācijas sistēmu piedāvāto vai ar to starpniecību pieejamo pakalpojumu pieejamību, autentiskumu, integritāti vai konfidencialitāti. Tāpēc kiberdrošības risku pārvaldības pasākumu tehniskajām un metodiskajām prasībām būtu jāattiecas arī uz tīklu un informācijas sistēmu fizisko un vides drošību, iekļaujot pasākumus šādu sistēmu aizsardzībai pret sistēmas traucējumiem, cilvēka kļūdām, ļaunprātīgām darbībām vai dabas parādībām. Citi fizisku un vides apdraudējumu piemēri var būt zemestrīces, sprādzieni, sabotāža, iekšnieku draudi, nekārtības, kas vērstas pret sabiedrisko kārtību, toksiskie atkritumi un emisijas vidē. Atbalsta komunālās infrastruktūras atteices vai traucējumu izraisīta tīklu un informācijas sistēmu zuduma, bojājumu, apdraudējumu vai to darbību pārtraukuma novēršanai būtu jāpalīdz sasniegt mērķi nodrošināt attiecīgo vienību darbības nepārtrauktību. Turklāt aizsardzībai pret fiziskiem un vides apdraudējumiem būtu jāveicina tīklu un informācijas sistēmu uzturēšanas drošība attiecīgajās vienībās.

(29)

Attiecīgajām vienībām jāizstrādā un jāīsteno aizsardzības pasākumi pret fiziskiem un vides apdraudējumiem, jānosaka minimālās un maksimālās kontroles robežvērtības fiziskiem un vides apdraudējumiem un jāmonitorē vides parametri. Piemēram, tām jāapsver iespēja uzstādīt sistēmas, ar ko agrīnā posmā konstatēt to teritoriju applūšanu, kurās atrodas tīklu un informācijas sistēmas. Attiecībā uz ugunsbīstamību attiecīgajām vienībām būtu jāapsver atsevišķa ugunsdrošības nodalījuma izveide datu centram, ugunsizturīgu materiālu izmantošana, temperatūras un mitruma monitoringa sensoru izmantošana, ēkas pieslēgšana ugunsgrēka signalizācijas sistēmai ar automātisku paziņošanu vietējai ugunsdzēsības nodaļai, kā arī agrīnas ugunsgrēka atklāšanas un dzēšanas sistēmu ieviešana. Attiecīgajām vienībām būtu arī jārīko regulāras ugunsgrēka mācību trauksmes un ugunsdrošības pārbaudes. Turklāt, lai nodrošinātu energoapgādi, attiecīgajām vienībām būtu jāapsver pārsprieguma aizsardzība un atbilstīga avārijas elektroapgāde saskaņā ar attiecīgajiem standartiem. Tā kā pārkaršana apdraud tīklu un informācijas sistēmu pieejamību, attiecīgās vienības, jo īpaši datu centru pakalpojumu sniedzēji, varētu apsvērt atbilstīgu nepārtrauktas darbības un rezerves gaisa kondicionēšanas sistēmu izveidi.

(30)

Šajā regulā ir sīkāk jāprecizē gadījumi, kad incidents būtu uzskatāms par būtisku Direktīvas (ES) 2022/2555 23. panta 3. punkta nozīmē. Kritērijiem jābūt tādiem, lai attiecīgās vienības varētu novērtēt, vai incidents ir būtisks, lai par to ziņotu saskaņā ar Direktīvu (ES) 2022/2555. Turklāt šajā regulā noteiktie kritēriji būtu jāuzskata par izsmeļošiem, neskarot Direktīvas (ES) 2022/2555 5. pantu. Šajā regulā ir precizēti gadījumi, kad incidents būtu uzskatāms par būtisku, – ir noteikti gan vispārēji gadījumi, gan uz noteiktiem vienību veidiem attiecināmi gadījumi.

(31)

Saskaņā ar Direktīvas (ES) 2022/2555 23. panta 4. punktu attiecīgajām vienībām vajadzētu būt pienākumam paziņot par būtiskiem incidentiem minētajā noteikumā norādītajos termiņos. Minētie paziņošanas termiņi sākas no brīža, kad vienība uzzina par šādiem būtiskiem incidentiem. Tātad attiecīgajai vienībai ir jāziņo par incidentiem, ko tā sākotnēji novērtējusi kā tādus, kas varētu izraisīt smagus pakalpojumu darbības traucējumus vai finansiālus zaudējumus šai vienībai vai ietekmēt citas fiziskas vai juridiskas personas, izraisot ievērojamu materiālu vai nemateriālu kaitējumu. Tāpēc, kad attiecīgā vienība ir atklājusi aizdomīgu notikumu vai trešā persona, piemēram, fiziska persona, klients, vienība, iestāde, mediju organizācija vai cits avots, tai ir darījusi zināmu iespējamu incidentu, attiecīgajai vienībai būtu savlaicīgi jānovērtē aizdomīgais notikums, lai noteiktu, vai tas ir incidents, un, ja tas ir incidents, noteiktu tā veidu un smagumu. Tātad ir jāuzskata, ka attiecīgā vienība ir “uzzinājusi” par būtisko incidentu tad, kad pēc šāda sākotnējā novērtējuma šī vienība ir guvusi pietiekamu pārliecību par to, ka ir noticis būtisks incidents.

(32)

Lai noteiktu, vai incidents ir būtisks, attiecīgajām vienībām attiecīgā gadījumā būtu jānosaka incidenta skarto lietotāju skaits, ņemot vērā komerciālos klientus un galalietotājus, ar kuriem attiecīgajām vienībām ir līgumattiecības, kā arī fiziskas un juridiskas personas, kas ir saistītas ar komerciālajiem klientiem. Ja attiecīgā vienība nevar aprēķināt skarto lietotāju skaitu, tad, lai aprēķinātu incidenta skarto lietotāju kopējo skaitu, būtu jāņem vērā attiecīgās vienības aplēse par iespējamo maksimālo skarto lietotāju skaitu. Ar uzticamības pakalpojumu saistīta incidenta būtiskums būtu jānosaka, ņemot vērā ne tikai lietotāju skaitu, bet arī atkarīgo pušu skaitu, jo būtisks ar uzticamības pakalpojumu saistīts incidents var ietekmēt arī tās, radot gan darbības traucējumus, gan arī materiālu vai nemateriālu kaitējumu. Tāpēc uzticamības pakalpojumu sniedzējiem, nosakot incidenta būtiskumu, būtu attiecīgā gadījumā jāņem vērā arī atkarīgo pušu skaits. Šajā nolūkā ar atkarīgajām pusēm būtu jāsaprot fiziskas vai juridiskas personas, kas paļaujas uz uzticamības pakalpojumu.

(33)

Uzturēšanas darbības, kuru rezultātā pakalpojumu pieejamība ir ierobežota vai tie nav pieejami, nebūtu jāuzskata par būtiskiem incidentiem, ja pakalpojuma pieejamība ir ierobežota vai pakalpojumi nav pieejami plānotas uzturēšanas darbības dēļ. Par būtiskiem incidentiem nebūtu jāuzskata arī gadījumi, kad pakalpojums nav pieejams plānotu pārtraukumu dēļ, piemēram, uz iepriekšēju līgumisku vienošanos balstītu pārtraukumu vai nepieejamības dēļ.

(34)

Pakalpojuma pieejamību ietekmējoša incidenta ilgums būtu jāmēra no brīža, kad pakalpojuma pienācīga sniegšana kļūst traucēta, līdz atgūšanās brīdim. Ja attiecīgā vienība nevar noteikt traucējumu sākuma laiku, incidenta ilgums būtu jāmēra no incidenta atklāšanas brīža vai no brīža, kad incidents reģistrēts tīkla vai sistēmas žurnālos vai citos datu avotos, atkarībā no tā, kurš datums ir agrāks.

(35)

Pakalpojuma pilnīga nepieejamība būtu jāmēra no brīža, kad pakalpojums kļūst pilnīgi nepieejams lietotājiem, līdz brīdim, kad regulārās aktivitātes vai darbības ir atjaunotas tādā pakalpojumu līmenī, kāds tika nodrošināts pirms incidenta. Ja attiecīgā vienība nevar noteikt, kad ir sākusies pakalpojuma pilnīga nepieejamība, nepieejamība būtu jāmēra no brīža, kad vienība to konstatējusi.

(36)

Lai noteiktu incidenta rezultātā radušos tiešos finansiālos zaudējumus, attiecīgajām vienībām būtu jāņem vērā visi finansiālie zaudējumi, kas tām radušies incidenta rezultātā, piemēram, programmatūras, aparatūras vai infrastruktūras nomaiņas vai pārvietošanas izmaksas, personāla izmaksas, to skaitā izmaksas, kas saistītas ar personāla nomaiņu vai pārcelšanu, papildu darbinieku pieņemšanu darbā, samaksu par virsstundu darbu un zaudēto vai vājināto prasmju atgūšanu, maksas par līgumsaistību neievērošanu, klientu zaudējumu atlīdzināšanas un kompensēšanas izmaksas, zaudējumi, kas radušies, negūstot ieņēmumus, izmaksas saistībā ar iekšējo un ārējo komunikāciju, konsultāciju izmaksas, to skaitā izmaksas, kas saistītas ar juridiskajām konsultācijām, tiesu ekspertīzes pakalpojumiem un koriģēšanas pakalpojumiem, un citas ar incidentu saistītās izmaksas. Tomēr par incidenta radītiem finansiāliem zaudējumiem nevajadzētu uzskatīt administratīvos naudas sodus, kā arī izmaksas, kas ir nepieciešamas uzņēmuma ikdienas darbībai, to skaitā infrastruktūras, aprīkojuma, aparatūras un programmatūras vispārējās uzturēšanas izmaksas, personāla prasmju atjaunināšanas izmaksas, iekšējās vai ārējās izmaksas darījumdarbības uzlabošanai pēc incidenta, to skaitā modernizācijas, uzlabojumu un riska novērtēšanas iniciatīvu izmaksas, kā arī apdrošināšanas prēmijas. Attiecīgajām vienībām finansiālo zaudējumu summas būtu jāaprēķina, pamatojoties uz pieejamajiem datiem, un, ja finansiālo zaudējumu faktiskās summas nav iespējams noteikt, vienībām būtu jāveic šo summu aplēses.

(37)

Attiecīgajām vienībām vajadzētu būt arī pienākumam ziņot par incidentiem, kas ir izraisījuši vai spēj izraisīt fizisku personu nāvi vai būtisku kaitējumu fizisku personu veselībai, jo šādi incidenti ir īpaši nopietni gadījumi, kad rodas ievērojams materiāls vai nemateriāls kaitējums. Piemēram, incidents, kas skar attiecīgo vienību, var izraisīt veselības aprūpes vai neatliekamās palīdzības dienestu nepieejamību vai datu konfidencialitātes vai integritātes zudumu, kas ietekmē fizisku personu veselību. Lai noteiktu, vai incidents ir radījis vai spēj radīt būtisku kaitējumu fiziskas personas veselībai, attiecīgajām vienībām būtu jāņem vērā, vai incidents ir izraisījis vai spēj izraisīt smagus savainojumus un veselības traucējumus. Šajā nolūkā nevajadzētu prasīt attiecīgajām vienībām vākt papildu informāciju, kas tām nav pieejama.

(38)

Būtu jāuzskata, ka pieejamība ir ierobežota sevišķi tad, kad attiecīgās vienības sniegtais pakalpojums ir būtiski lēnāks par vidējo atbildes laiku vai nav pieejama visa pakalpojuma funkcionalitāte. Ja iespējams, lai novērtētu atbildes laika kavējumu, būtu jāizmanto objektīvi kritēriji, pamatojoties uz attiecīgo vienību sniegto pakalpojumu vidējo atbildes laiku. Pakalpojuma funkcionalitāte var būt, piemēram, tērzēšanas funkcionalitāte vai attēlu meklēšanas funkcionalitāte.

(39)

Sekmīga varbūtēji ļaunprātīga un neatļauta piekļuve attiecīgās vienības tīklu un informācijas sistēmām jāuzskata par būtisku incidentu, ja tāda piekļuve spēj izraisīt smagus darbības traucējumus. Piemēram, ja kiberdraudu radītājs iepriekš iekļūst attiecīgās vienības tīklu un informācijas sistēmās, lai nākotnē izraisītu pakalpojumu traucējumus, incidents būtu jāuzskata par būtisku.

(40)

Atkārtoti incidenti, kurus savā starpā saista tas, ka tiem, domājams, ir viens un tas pats pamatcēlonis, un kuri katrs atsevišķi neatbilst būtiska incidenta kritērijiem, kopā būtu jāuzskata par būtisku incidentu ar noteikumu, ka tie kopā atbilst finansiālo zaudējumu kritērijam un ka tie ir notikuši vismaz divas reizes sešu mēnešu laikā. Šādi atkārtoti incidenti var liecināt par būtiskiem trūkumiem un vājajām vietām attiecīgās vienības kiberdrošības risku pārvaldības procedūrās un tās kiberdrošības brieduma līmenī. Turklāt šādi atkārtoti incidenti attiecīgajai vienībai spēj radīt būtiskus finansiālus zaudējumus.

(41)

Komisija ir apmainījusies ar padomiem un sadarbojusies ar sadarbības grupu un ENISA par īstenošanas akta projektu saskaņā ar Direktīvas (ES) 2022/2555 21. panta 5. punktu un 23. panta 11. punktu.

(42)

Saskaņā ar Eiropas Parlamenta un Padomes Regulas (ES) 2018/1725 (3) 42. panta 1. punktu ir notikusi apspriešanās ar Eiropas Datu aizsardzības uzraudzītāju, kas 2024. gada 1. septembrī sniedza atzinumu.

(43)

Šajā regulā paredzētie pasākumi ir saskaņā ar atzinumu, ko sniegusi ar Direktīvas (ES) 2022/2555 39. pantu izveidotā komiteja,

IR PIEŅĒMUSI ŠO REGULU.

1. pants

Priekšmets

Šajā regulā attiecībā uz DNS pakalpojumu sniedzējiem, TLD nosaukumu reģistriem, mākoņdatošanas pakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkla nodrošinātājiem, pārvaldītu pakalpojumu sniedzējiem, pārvaldītu drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības vietu, tiešsaistes meklētājprogrammu un sociālās tīklošanās pakalpojumu platformu nodrošinātājiem un uzticamības pakalpojumu sniedzējiem (“attiecīgās vienības”) ir noteiktas Direktīvas (ES) 2022/2555 21. panta 2. punktā minēto pasākumu tehniskās un metodiskās prasības un precizēti gadījumi, kad incidents ir uzskatāms par būtisku, kā noteikts Direktīvas (ES) 2022/2555 23. panta 3. punktā.

2. pants

Tehniskās un metodiskās prasības

1.   Attiecīgajām vienībām Direktīvas (ES) 2022/2555 21. panta 2. punkta a)–j) apakšpunktā minēto kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības ir izklāstītas šīs regulas pielikumā.

2.   Attiecīgās vienības, īstenojot un piemērojot šīs regulas pielikumā izklāstītās kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības, nodrošina tādu tīklu un informācijas sistēmu drošības līmeni, kurš atbilst riskiem, kas rodas. Šajā nolūkā attiecīgās vienības, ievērojot šīs regulas pielikumā izklāstītās kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības, pienācīgi ņem vērā savu eksponētības riskiem pakāpi, lielumu un incidentu rašanās varbūtību un to smagumu, ieskaitot to sabiedrisko un ekonomisko ietekmi.

Ja šīs regulas pielikumā ir norādīts, ka kiberdrošības risku pārvaldības pasākuma tehnisko vai metodisko prasību piemēro “atbilstošā gadījumā”, “attiecīgā gadījumā” vai “ciktāl iespējams” un ja attiecīgā vienība uzskata, ka attiecīgajai vienībai nav atbilstoši vai nav iespējams piemērot šīs konkrētās tehniskās un metodiskās prasības vai uz to šīs prasības neattiecas, attiecīgā vienība saprotami dokumentē sava uzskata pamatojumu.

3. pants

Būtiski incidenti

1.   Incidentu Direktīvas (ES) 2022/2555 23. panta 3. punkta nozīmē attiecībā uz attiecīgajām vienībām uzskata par būtisku, ja ir izpildīts viens vai vairāki no šiem kritērijiem:

a)

incidents attiecīgajai vienībai ir radījis vai spēj radīt tiešus finansiālus zaudējumus, kas pārsniedz 500 000 EUR vai 5 % no attiecīgās vienības kopējā gada apgrozījuma iepriekšējā finanšu gadā – atkarībā no tā, kura no summām ir mazāka;

b)

incidents ir izraisījis vai spēj izraisīt attiecīgās vienības komercnoslēpumu, kā tie definēti Direktīvas (ES) 2016/943 2. panta 1. punktā, eksfiltrāciju;

c)

incidents ir izraisījis vai spēj izraisīt fiziskas personas nāvi;

d)

incidents ir radījis vai spēj radīt būtisku kaitējumu fiziskas personas veselībai;

e)

ir notikusi sekmīga varbūtēji ļaunprātīga un neatļauta piekļuve tīklu un informācijas sistēmām, kura spēj izraisīt smagus darbības traucējumus;

f)

incidents atbilst 4. pantā noteiktajiem kritērijiem;

g)

incidents atbilst vienam vai vairākiem 5.–14. pantā noteiktajiem kritērijiem.

2.   Par būtiskiem incidentiem neuzskata plānotus pakalpojuma pārtraukumus un attiecīgo vienību vai plānotas to vārdā veiktu plānotu uzturēšanas darbību sekas.

3.   Aprēķinot incidenta skarto lietotāju skaitu 7. panta un 9.–14. panta nolūkā, attiecīgās vienības ņem vērā visu turpmāk minēto:

a)

tādu klientu skaits, kuriem ar attiecīgo vienību ir līgums, kas tiem piešķir piekļuvi attiecīgās vienības tīklu un informācijas sistēmām vai pakalpojumiem, kurus piedāvā minētās tīklu un informācijas sistēmas vai kuriem var piekļūt, izmantojot minētās tīklu un informācijas sistēmas;

b)

tādu fizisku un juridisku personu skaits, kas ir saistītas ar komerciālajiem klientiem, kuri izmanto vienību tīklu un informācijas sistēmas vai pakalpojumus, ko piedāvā minētās tīklu un informācijas sistēmas vai kam var piekļūt, izmantojot minētās tīklu un informācijas sistēmas.

4. pants

Daudzkārtēji incidenti

Incidentus, kas atsevišķi netiek uzskatīti par būtiskiem 3. panta nozīmē, kopā uzskata par vienu būtisku incidentu, ja tie atbilst visiem šiem kritērijiem:

a)

tie ir notikuši vismaz divas reizes sešu mēnešu laikā;

b)

tiem, domājams, ir viens un tas pats pamatcēlonis;

c)

tie kopā atbilst 3. panta 1. punkta a) apakšpunktā noteiktajiem kritērijiem.

5. pants

Būtiski incidenti attiecībā uz DNS pakalpojumu sniedzējiem

Attiecībā uz DNS pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

rekursīvs vai autoritatīvs domēnu nosaukumu atrises pakalpojums ir pilnīgi nepieejams ilgāk par 30 minūtēm;

b)

laikposmā, kas pārsniedz vienu stundu, rekursīva vai autoritatīva domēnu nosaukumu atrises pakalpojuma vidējais atbildes laiks uz DNS pieprasījumiem ir ilgāks par 10 sekundēm;

c)

ir apdraudēta ar autoritatīvā domēnu nosaukumu atrises pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, izņemot gadījumus, kad nepareizas konfigurācijas dēļ pareizi nav dati par mazāk nekā 1 000 domēnu nosaukumiem, ko pārvalda DNS pakalpojuma sniedzējs, nepārsniedzot 1 % no DNS pakalpojuma sniedzēja pārvaldītajiem domēnu nosaukumiem.

6. pants

Būtiski incidenti attiecībā uz TLD nosaukumu reģistriem

Attiecībā uz TLD nosaukumu reģistriem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

autoritatīvs domēnu nosaukumu atrises pakalpojums ir pilnīgi nepieejams;

b)

laikposmā, kas pārsniedz vienu stundu, autoritatīva domēnu nosaukumu atrises pakalpojuma vidējais laiks atbildei uz DNS pieprasījumiem ir ilgāks par 10 sekundēm;

c)

ir apdraudēta ar TLD tehnisko darbību saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums.

7. pants

Būtiski incidenti attiecībā uz mākoņdatošanas pakalpojumu sniedzējiem

Attiecībā uz mākoņdatošanas pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

sniegtais mākoņdatošanas pakalpojums ir pilnīgi nepieejams ilgāk par 30 minūtēm;

b)

pakalpojumu sniedzēja mākoņdatošanas pakalpojuma pieejamība ir ierobežota vairāk nekā 5 % mākoņdatošanas pakalpojuma lietotāju Savienībā vai vairāk nekā 1 miljonam mākoņdatošanas pakalpojumu lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks, – uz laiku, kas pārsniedz vienu stundu;

c)

varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar mākoņdatošanas pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums;

d)

ir apdraudēta ar mākoņdatošanas pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % mākoņdatošanas pakalpojuma lietotāju Savienībā vai vairāk nekā 1 miljonu mākoņdatošanas pakalpojuma lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks.

8. pants

Būtiski incidenti attiecībā uz datu centru pakalpojumu sniedzējiem

Attiecībā uz datu centru pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

datu centra pakalpojums, ko nodrošina pakalpojumu sniedzēja ekspluatēts datu centrs, ir pilnīgi nepieejams;

b)

pakalpojumu sniedzēja ekspluatēta datu centra nodrošināta datu centra pakalpojuma pieejamība ir ierobežota ilgāk nekā vienu stundu;

c)

varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar datu centra pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums;

d)

ir apdraudēta fiziska piekļuve pakalpojumu sniedzēja ekspluatētam datu centram.

9. pants

Būtiski incidenti attiecībā uz satura piegādes tīkla nodrošinātājiem

Attiecībā uz satura piegādes tīkla nodrošinātājiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

satura piegādes tīkls ir pilnīgi nepieejams ilgāk par 30 minūtēm;

b)

satura piegādes tīkla pieejamība ir ierobežota vairāk nekā 5 % satura piegādes tīkla lietotāju Savienībā vai vairāk nekā 1 miljonam satura piegādes tīkla lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks, – uz laiku, kas pārsniedz vienu stundu;

c)

varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar satura piegādes tīkla nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums;

d)

ir apdraudēta ar satura piegādes tīkla nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % satura piegādes tīkla lietotāju Savienībā vai vairāk nekā 1 miljonu satura piegādes tīkla lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks.

10. pants

Būtiski incidenti attiecībā uz pārvaldītu pakalpojumu sniedzējiem un pārvaldītu drošības pakalpojumu sniedzējiem

Attiecībā uz pārvaldītu pakalpojumu sniedzējiem un pārvaldītu drošības pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

pārvaldīts pakalpojums vai pārvaldīts drošības pakalpojums ir pilnīgi nepieejams ilgāk par 30 minūtēm;

b)

pārvaldīta pakalpojuma vai pārvaldīta drošības pakalpojuma pieejamība ir ierobežota vairāk nekā 5 % pakalpojuma lietotāju Savienībā vai vairāk nekā 1 miljonam pakalpojuma lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks, – uz laiku, kas pārsniedz vienu stundu;

c)

iespējamas ļaunprātīgas rīcības rezultātā ir apdraudēta ar pārvaldīta pakalpojuma vai pārvaldīta drošības pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums;

d)

ir apdraudēta ar pārvaldīta pakalpojuma vai pārvaldīta drošības pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % pārvaldīta pakalpojuma vai pārvaldīta drošības pakalpojuma lietotāju Savienībā vai vairāk nekā 1 miljonu pakalpojuma lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks.

11. pants

Būtiski incidenti attiecībā uz tiešsaistes tirdzniecības vietu nodrošinātājiem

Attiecībā uz tiešsaistes tirdzniecības vietu nodrošinātājiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

tiešsaistes tirdzniecības vieta ir pilnīgi nepieejama vairāk nekā 5 % tiešsaistes tirdzniecības vietas lietotāju Savienībā vai vairāk nekā vienam miljonam tiešsaistes tirdzniecības vietas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks;

b)

tiešsaistes tirdzniecības vietas ierobežota pieejamība ietekmē vairāk nekā 5 % tiešsaistes tirdzniecības vietas lietotāju Savienībā vai vairāk nekā vienu miljonu tiešsaistes tirdzniecības vietas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks;

c)

varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar tiešsaistes tirdzniecības vietas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums;

d)

ir apdraudēta ar tiešsaistes tirdzniecības vietas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % tiešsaistes tirdzniecības vietas lietotāju Savienībā vai vairāk nekā vienu miljonu tiešsaistes tirdzniecības vietas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks.

12. pants

Būtiski incidenti attiecībā uz tiešsaistes meklētājprogrammu nodrošinātājiem

Attiecībā uz tiešsaistes meklētājprogrammu nodrošinātājiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

tiešsaistes meklētājprogramma ir pilnīgi nepieejama vairāk nekā 5 % tiešsaistes meklētājprogrammas lietotāju Savienībā vai vairāk nekā vienam miljonam tiešsaistes meklētājprogrammas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks;

b)

tiešsaistes meklētājprogrammas ierobežota pieejamība ietekmē vairāk nekā 5 % tiešsaistes meklētājprogrammas lietotāju Savienībā vai vairāk nekā vienu miljonu tiešsaistes meklētājprogrammas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks;

c)

varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar tiešsaistes meklētājprogrammas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums;

d)

ir apdraudēta ar tiešsaistes meklētājprogrammas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % tiešsaistes meklētājprogrammas lietotāju Savienībā vai vairāk nekā vienu miljonu tiešsaistes meklētājprogrammas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks.

13. pants

Būtiski incidenti attiecībā uz sociālās tīklošanās pakalpojumu platformu nodrošinātājiem

Attiecībā uz sociālās tīklošanās pakalpojumu platformu nodrošinātājiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

sociālās tīklošanās pakalpojumu platforma ir pilnīgi nepieejama vairāk nekā 5 % sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā vai vairāk nekā vienam miljonam sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks;

b)

sociālās tīklošanās pakalpojumu platformas ierobežota pieejamība ietekmē vairāk nekā 5 % sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā vai vairāk nekā vienu miljonu sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks;

c)

varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar sociālās tīklošanās pakalpojumu platformas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums;

d)

ir apdraudēta ar sociālās tīklošanās pakalpojumu platformas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā vai vairāk nekā vienu miljonu sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks.

14. pants

Būtiski incidenti attiecībā uz uzticamības pakalpojumu sniedzējiem

Attiecībā uz uzticamības pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:

a)

uzticamības pakalpojums ir pilnīgi nepieejams ilgāk par 20 minūtēm;

b)

uzticamības pakalpojums nav pieejams lietotājiem vai atkarīgajām pusēm ilgāk par vienu stundu kalendārajā nedēļā;

c)

uzticamības pakalpojuma ierobežota pieejamība ietekmē vairāk nekā 1 % lietotāju vai atkarīgo pušu Savienībā vai vairāk nekā 200 000 lietotāju vai atkarīgo pušu Savienībā – atkarībā no tā, kurš skaits ir mazāks;

d)

ir apdraudēta fiziska piekļuve zonai, kur atrodas tīklu un informācijas sistēmas un kurām var piekļūt tikai uzticams uzticamības pakalpojumu sniedzēja personāls, vai šādas fiziskas piekļuves aizsardzība;

e)

ir apdraudēta ar uzticamības pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 0,1 % uzticamības pakalpojuma lietotāju vai atkarīgo pušu Savienībā vai vairāk nekā 100 uzticamības pakalpojuma lietotāju vai atkarīgo pušu Savienībā – atkarībā no tā, kurš skaits ir mazāks.

15. pants

Atcelšana

Komisijas Īstenošanas regula (ES) 2018/151 (4) tiek atcelta.

16. pants

Stāšanās spēkā un piemērošana

Šī regula stājas spēkā divdesmitajā dienā pēc tās publicēšanas Eiropas Savienības Oficiālajā Vēstnesī.

Šī regula uzliek saistības kopumā un ir tieši piemērojama visās dalībvalstīs.

Briselē, 2024. gada 17. oktobrī

Komisijas vārdā –

priekšsēdētāja

Ursula VON DER LEYEN


(1)   OV L 333, 27.12.2022., 80. lpp., ELI: http://data.europa.eu/eli/dir/2022/2555/oj.

(2)  Eiropas Parlamenta un Padomes Regula (ES) 2019/881 (2019. gada 17. aprīlis) par ENISA (Eiropas Savienības Kiberdrošības aģentūra) un par informācijas un komunikācijas tehnoloģiju kiberdrošības sertifikāciju, un ar ko atceļ Regulu (ES) Nr. 526/2013 (Kiberdrošības akts) (OV L 151, 7.6.2019., 15. lpp., ELI: http://data.europa.eu/eli/reg/2019/881/oj).

(3)  Eiropas Parlamenta un Padomes Regula (ES) 2018/1725 (2018. gada 23. oktobris) par fizisku personu aizsardzību attiecībā uz personas datu apstrādi Savienības iestādēs, struktūrās, birojos un aģentūrās un par šādu datu brīvu apriti un ar ko atceļ Regulu (EK) Nr. 45/2001 un Lēmumu Nr. 1247/2002/EK (OV L 295, 21.11.2018., 39. lpp., ELI: http://data.europa.eu/eli/reg/2018/1725/oj).

(4)  Komisijas Īstenošanas regula (ES) 2018/151 (2018. gada 30. janvāris), ar ko paredz noteikumus Eiropas Parlamenta un Padomes Direktīvas (ES) 2016/1148 piemērošanai attiecībā uz tādu elementu precizēšanu, kuri jāņem vērā digitālo pakalpojumu sniedzējiem, lai pārvaldītu riskus, kas tiek radīti tīklu un informācijas sistēmu drošībai, un tādu rādītāju precizēšanu, kuri jāņem vērā, lai noteiktu, vai incidentam ir būtiska ietekme (OV L 26, 31.1.2018., 48. lpp., ELI: http://data.europa.eu/eli/reg_impl/2018/151/oj).


PIELIKUMS

Šīs regulas 2. pantā minētās tehniskās un metodiskās prasības

1.   Tīklu un informācijas sistēmu drošības rīcībpolitika (Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunkts)

1.1.   Tīklu un informācijas sistēmu drošības rīcībpolitika

1.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunkta nolūkā tīklu un informācijas sistēmu drošības rīcībpolitika:

a)

nosaka attiecīgo vienību pieeju to tīklu un informācijas sistēmu drošības pārvaldībai;

b)

atbilst attiecīgo vienību darījumdarbības stratēģijai un mērķiem un papildina tos;

c)

nosaka tīklu un informācijas drošības mērķus;

d)

ietver apņemšanos pastāvīgi uzlabot tīklu un informācijas sistēmu drošību;

e)

ietver apņemšanos nodrošināt pienācīgus resursus, kas vajadzīgi tās īstenošanai, to skaitā nepieciešamos darbiniekus, finansiālos resursus, procesus, rīkus un tehnoloģijas;

f)

tiek darīta zināma attiecīgajiem darbiniekiem un attiecīgajām ārējām ieinteresētajām personām, un tie apliecina, ka ir ar to iepazinušies;

g)

nosaka lomas un pienākumus saskaņā ar 1.2. punktu;

h)

uzskaita glabājamos dokumentus un dokumentu glabāšanas ilgumu;

i)

uzskaita tematisko rīcībpolitiku;

j)

nosaka rādītājus un pasākumus, kas paredzēti, lai uzraudzītu tās īstenošanu un attiecīgo vienību tīklu un informācijas drošības pašreizējo brieduma līmeni;

k)

norāda datumu, kad to oficiāli apstiprinājušas attiecīgo vienību vadības struktūras (“vadības struktūras”).

1.1.2.

Tīklu un informācijas sistēmu drošības rīcībpolitiku vadības struktūras pārskata un atbilstošā gadījumā atjaunina vismaz reizi gadā, kā arī tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. Pārskatīšanas rezultātu dokumentē.

1.2.   Lomas, pienākumi un pilnvaras

1.2.1.

Attiecīgās vienības savā 1.1. punktā minētajā tīklu un informācijas sistēmu drošības rīcībpolitikā nosaka pienākumus un pilnvaras tīklu un informācijas sistēmu drošības jomā un uztic tos lomām, sadala tos atbilstīgi attiecīgo vienību vajadzībām un dara tos zināmus vadības struktūrām.

1.2.2.

Attiecīgās vienības pieprasa visiem darbiniekiem un trešām personām piemērot tīklu un informācijas sistēmu drošību saskaņā ar attiecīgo vienību pieņemto tīklu un informācijas drošības rīcībpolitiku, tematisko rīcībpolitiku un procedūrām.

1.2.3.

Vismaz viena persona par tīklu un informācijas sistēmu drošības jautājumiem ziņo tieši vadības struktūrām.

1.2.4.

Atkarībā no attiecīgo vienību lieluma tīklu un informācijas sistēmu drošību nodrošina ar īpašām lomām vai ar pienākumiem, kas tiek veikti papildus esošajiem lomas pienākumiem.

1.2.5.

Attiecīgā gadījumā konfliktējošus pienākumus un konfliktējošas atbildības jomas nošķir.

1.2.6.

Lomas, pienākumus un pilnvaras vadības struktūras pārskata un atbilstošā gadījumā atjaunina plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

2.   Risku pārvaldības rīcībpolitika (Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunkts)

2.1.   Risku pārvaldības satvars

2.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunkta nolūkā attiecīgās vienības izveido un uztur piemērotu risku pārvaldības satvaru, lai identificētu un novērstu riskus, kas apdraud tīklu un informācijas sistēmu drošību. Attiecīgās vienības veic un dokumentē riska novērtējumus un, pamatojoties uz rezultātiem, pieņem, īsteno un uzrauga risku risināšanas plānu. Riska novērtēšanas rezultātus un atlikušos riskus pieņem vadības struktūras vai attiecīgā gadījumā personas, kurām ir atbildība un pilnvaras pārvaldīt riskus, ar nosacījumu, ka attiecīgās vienības nodrošina pienācīgu ziņošanu vadības struktūrām.

2.1.2.

Šā pielikuma 2.1.1. punkta nolūkā attiecīgās vienības pieņem procedūras risku identificēšanai, analīzei, novērtēšanai un risināšanai (“kiberdrošības risku pārvaldības process”). Kiberdrošības risku pārvaldības process attiecīgā gadījumā ir attiecīgo vienību vispārējā risku pārvaldības procesa sastāvdaļa. Kiberdrošības risku pārvaldības procesa ietvaros attiecīgās vienības:

a)

ievēro risku pārvaldības metodiku;

b)

nosaka riska pielaides līmeni atbilstīgi attiecīgo vienību vēlmei uzņemties risku;

c)

pieņem un uztur attiecīgos riska kritērijus;

d)

saskaņā ar visu apdraudējumu pieeju identificē un dokumentē riskus tīklu un informācijas sistēmu drošībai, it īpaši riskus, kas saistīti ar trešām personām, un riskus, kas var radīt tīklu un informācijas sistēmu pieejamības, integritātes, autentiskuma un konfidencialitātes traucējumus, kā arī nosaka atteices kritiskos elementus;

e)

analizē tīklu un informācijas sistēmu drošībai radītos riskus, to skaitā apdraudējumus, iespējamību, ietekmi un riska līmeni, ņemot vērā kiberdraudu izlūkdatus un vājās vietas;

f)

izvērtē identificētos riskus, pamatojoties uz riska kritērijiem;

g)

apzina piemērotas risku risināšanas iespējas un pasākumus un nosaka to prioritātes;

h)

pastāvīgi uzrauga risku risināšanas pasākumu īstenošanu;

i)

nosaka, kurš atbild par risku risināšanas pasākumu īstenošanu un kad tie īstenojami;

j)

dokumentē izvēlētos risku risināšanas pasākumus risku risināšanas plānā, kā arī saprotami dokumentē atlikušo risku pieņemšanas iemeslus.

2.1.3.

Nosakot piemērotas risku risināšanas iespējas un pasākumus un to prioritātes, attiecīgās vienības ņem vērā riska novērtējuma rezultātus, kiberdrošības risku pārvaldības pasākumu efektivitātes novērtēšanas procedūras rezultātus, īstenošanas izmaksas attiecībā pret sagaidāmo ieguvumu, 12.1. punktā minēto aktīvu klasifikāciju un 4.1.3. punktā minēto ietekmes uz darījumdarbību analīzi.

2.1.4.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina riska novērtējuma rezultātus un risku risināšanas plānu plānotos intervālos un vismaz reizi gadā, un tad, kad notiek būtiskas izmaiņas darbībās vai riskos vai būtiski incidenti.

2.2.   Atbilstības uzraudzība

2.2.1.

Attiecīgās vienības regulāri pārskata atbilstību savai rīcībpolitikai tīklu un informācijas sistēmu drošības jomā, tematiskai rīcībpolitikai, noteikumiem un standartiem. Vadības struktūras ar regulāriem ziņojumiem tiek informētas par tīklu un informācijas drošības statusu, pamatojoties uz atbilstības pārskatiem.

2.2.2.

Attiecīgās vienības ievieš efektīvu sistēmu ziņošanai par atbilstību, un šī sistēma atbilst to struktūrai, darbības videi un drošības apdraudējuma ainai. Sistēma ziņošanai par atbilstību spēj vadības struktūrām sniegt uz informāciju pamatotu pārskatu par esošo situāciju attiecīgo vienību risku pārvaldībā.

2.2.3.

Attiecīgās vienības veic atbilstības uzraudzību plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

2.3.   Neatkarīga informācijas un tīklu drošības pārskatīšana

2.3.1.

Attiecīgās vienības nodrošina, ka tiek neatkarīgi pārskatīta to pieeja tīklu un informācijas sistēmu drošības pārvaldībai un tās īstenošana, aptverot cilvēkus, procesus un tehnoloģijas.

2.3.2.

Attiecīgās vienības izstrādā un uztur procesus, saskaņā ar kuriem tiek īstenota neatkarīga pārskatīšana, ko veic personas ar atbilstīgu revīzijas kompetenci. Ja šādu neatkarīgu pārskatīšanu veic attiecīgās vienības darbinieki, personas, kuras veic pārskatīšanu, neietilpst tajā pašā padotības ķēdē, kurā ietilpst pārskatāmās jomas darbinieki. Ja attiecīgo vienību lieluma dēļ šāda padotības ķēžu nodalīšana nav iespējama, attiecīgās vienības īsteno alternatīvus pasākumus, lai nodrošinātu pārskatīšanas objektivitāti.

2.3.3.

Neatkarīgās pārskatīšanas rezultātus, arī saskaņā ar 2.2. punktu veiktās atbilstības uzraudzības rezultātus un saskaņā ar 7. punktu veiktās uzraudzības un mērījumu rezultātus, ziņo vadības struktūrām. Veic korektīvus pasākumus vai pieņem atlikušo risku saskaņā ar attiecīgo vienību riska pieņemšanas kritērijiem.

2.3.4.

Neatkarīgo pārskatīšanu veic plānotos intervālos un tad, kad notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

3.   Incidentu risināšana (Direktīvas (ES) 2022/2555 21. panta 2. punkta b) apakšpunkts)

3.1.   Incidentu risināšanas rīcībpolitika

3.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta b) apakšpunkta nolūkā attiecīgās vienības pieņem un īsteno incidentu risināšanas rīcībpolitiku, kurā nosaka lomas, pienākumus un procedūras, lai savlaicīgi atklātu, analizētu un ierobežotu incidentus un reaģētu uz tiem, kā arī laikus atgūtos no incidentiem, tos dokumentētu un ziņotu par tiem.

3.1.2.

Šā pielikuma 3.1.1. punktā minētā rīcībpolitika ir saskaņota ar 4.1. punktā minēto darbības nepārtrauktības un negadījuma seku novēršanas plānu. Rīcībpolitika ietver:

a)

incidentu kategorizēšanas sistēmu, kura atbilst notikuma novērtējumam un klasifikācijai, kas veikti saskaņā ar 3.4.1. punktu;

b)

efektīvus komunikācijas, to skaitā eskalācijas un ziņošanas, plānus;

c)

incidentu atklāšanas un pienācīgas reaģēšanas uz tiem lomu uzticēšanu kompetentajiem darbiniekiem;

d)

dokumentus, kas izmantojami incidentu atklāšanas un reaģēšanas uz tiem procesā, piemēram, rokasgrāmatas par reaģēšanu uz incidentiem, eskalācijas diagrammas, kontaktpersonu sarakstus un veidnes.

3.1.3.

Rīcībpolitikā noteiktās lomas, pienākumus un procedūras testē un pārskata, un atbilstošā gadījumā atjaunina plānotos intervālos un pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos.

3.2.   Uzraudzība un reģistrēšana

3.2.1.

Attiecīgās vienības nosaka procedūras un izmanto rīkus, lai uzraudzītu un reģistrētu darbības savās tīklu un informācijas sistēmās nolūkā atklāt notikumus, ko var uzskatīt par incidentiem, un attiecīgi reaģēt, lai mazinātu ietekmi.

3.2.2.

Ciktāl iespējams, uzraudzību automatizē un veic vai nu nepārtraukti, vai periodiski, ņemot vērā darījumdarbības spējas. Attiecīgās vienības īsteno savas uzraudzības darbības tā, lai pēc iespējas samazinātu pseidopozitīvus un pseidonegatīvus rezultātus.

3.2.3.

Pamatojoties uz 3.2.1. punktā minētajām procedūrām, attiecīgās vienības uztur, dokumentē un pārskata žurnālus. Attiecīgās vienības izveido reģistrējamo aktīvu sarakstu, pamatojoties uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem. Atbilstošā gadījumā žurnālos iekļaujama šāda informācija:

a)

attiecīgā izejošā un ienākošā tīkla datplūsma;

b)

attiecīgo vienību tīklu un informācijas sistēmu lietotāju kontu izveide, pārveidošana vai dzēšana un atļauju paplašināšana;

c)

piekļuve sistēmām un lietojumprogrammām;

d)

ar autentifikāciju saistīti notikumi;

e)

privileģēta piekļuve sistēmām un lietojumprogrammām, kā arī administratīvo kontu veiktās darbības;

f)

piekļuve kritiskām konfigurācijas datnēm un dublējuma datnēm vai to izmaiņas;

g)

notikumu žurnāli un drošības rīku, piemēram, pretvīrusu programmu, ielaušanās atklāšanas sistēmu vai ugunsmūru, žurnāli;

h)

sistēmas resursu izmantojums, kā arī to sniegums;

i)

fiziska piekļuve iekārtām;

j)

piekļuve to tīkla iekārtām un ierīcēm un to izmantošana;

k)

dažādu žurnālu aktivizēšana, apturēšana un apstādināšana uz laiku;

l)

vides notikumi.

3.2.4.

Žurnālus regulāri pārskata, lai konstatētu neparastas vai nevēlamas tendences. Atbilstošā gadījumā attiecīgās vienības nosaka atbilstīgas trauksmes robežvērtības. Ja noteiktās trauksmes robežvērtības tiek pārsniegtas, atbilstošā gadījumā automātiski tiek dots trauksmes signāls. Attiecīgās vienības nodrošina, ka trauksmes gadījumā savlaicīgi tiek sākta prasmīga un atbilstīga reaģēšana.

3.2.5.

Attiecīgās vienības uztur un dublē žurnālus iepriekš noteiktu laikposmu un aizsargā tos pret neatļautu piekļuvi vai izmaiņām.

3.2.6.

Cik iespējams, attiecīgās vienības nodrošina, ka visām sistēmām ir sinhronizēti laika avoti, lai notikumu novērtēšanas nolūkā varētu salīdzināt sistēmu žurnālus. Attiecīgās vienības izveido un uztur visu reģistrēto aktīvu sarakstu un nodrošina, ka uzraudzības un reģistrēšanas sistēmām ir rezerves. Uzraudzības un reģistrēšanas sistēmu pieejamību uzrauga neatkarīgi no sistēmām, ko tās uzrauga.

3.2.7.

Procedūras, kā arī reģistrēto aktīvu sarakstu pārskata un atbilstošā gadījumā atjaunina regulāri un pēc būtiskiem incidentiem.

3.3.   Ziņošana par notikumu

3.3.1.

Attiecīgās vienības ievieš vienkāršu mehānismu, kas ļauj to darbiniekiem, piegādātājiem un klientiem ziņot par aizdomīgiem notikumiem.

3.3.2.

Attiecīgās vienības atbilstošā gadījumā par notikumu ziņošanas mehānismu informē savus piegādātājus un klientus un regulāri apmāca savus darbiniekus izmantot šo mehānismu.

3.4.   Notikuma novērtēšana un klasifikācija

3.4.1.

Attiecīgās vienības novērtē aizdomīgus notikumus, lai noteiktu, vai tie ir incidenti, un, ja tie ir incidenti, nosaka to veidu un smagumu.

3.4.2.

Šā pielikuma 3.4.1. punkta nolūkā attiecīgās vienības rīkojas šādi:

a)

veic novērtēšanu, pamatojoties uz iepriekš noteiktiem kritērijiem un uz triāžu, lai noteiktu prioritātes incidentu ierobežošanai un izskaušanai;

b)

vienu reizi ceturksnī novērtē šīs regulas 4. pantā minēto atkārtoto incidentu esību;

c)

pārskata attiecīgos žurnālus, lai novērtētu notikumus un veiktu to klasifikāciju;

d)

ievieš procesu žurnālu salīdzināšanai un analīzei;

e)

vēlreiz novērtē un klasificē notikumus, ja kļūst pieejama jauna informācija vai ja ir izanalizēta agrāk pieejamā informācija.

3.5.   Reaģēšana uz incidentiem

3.5.1.

Attiecīgās vienības reaģē uz incidentiem saskaņā ar dokumentētām procedūrām un laikus.

3.5.2.

Procedūras reaģēšanai uz incidentiem ietver šādus posmus:

a)

incidenta ierobežošana ar mērķi novērst incidenta seku izplatīšanos;

b)

izskaušana ar mērķi novērst incidenta turpināšanos vai atkārtošanos;

c)

ja vajadzīgs – atgūšanās no incidenta.

3.5.3.

Attiecīgās vienības pieņem komunikācijas plānus un procedūras:

a)

attiecībā uz incidentu paziņošanu – sadarbībā ar datordrošības incidentu reaģēšanas vienībām (CSIRT) vai, attiecīgā gadījumā, kompetentajām iestādēm;

b)

saziņai attiecīgās vienības darbinieku starpā un saziņai ar attiecīgās vienības attiecīgajām ārējām ieinteresētajām personām.

3.5.4.

Attiecīgās vienības reģistrē darbības, kas veiktas, reaģējot uz incidentu, saskaņā ar 3.2.1. punktā minētajām procedūrām, un reģistrē pierādījumus.

3.5.5.

Attiecīgās vienības plānotos intervālos testē savas procedūras reaģēšanai uz incidentiem.

3.6.   Pēcincidenta pārskatīšana

3.6.1.

Attiecīgā gadījumā pēc atgūšanās no incidentiem attiecīgās vienības veic pēcincidenta pārskatīšanu. Pēcincidenta pārskatīšanā nosaka incidenta pamatcēloni, ja iespējams, un dokumentē gūtās atziņas, lai mazinātu incidentu rašanos un sekas nākotnē.

3.6.2.

Attiecīgās vienības nodrošina, ka pēcincidenta pārskatīšana palīdz uzlabot to pieeju tīklu un informācijas drošībai, risku risināšanas pasākumiem un incidentu risināšanas, atklāšanas un reaģēšanas procedūrām.

3.6.3.

Attiecīgās vienības plānotos intervālos pārbauda, vai pēc incidentiem ir veikta pēcincidenta pārskatīšana.

4.   Darbības nepārtrauktība un krīžu pārvaldība (Direktīvas (ES) 2022/2555 21. panta 2. punkta c) apakšpunkts)

4.1.   Darbības nepārtrauktības un negadījuma seku novēršanas plāns

4.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta c) apakšpunkta nolūkā attiecīgās vienības izstrādā un uztur darbības nepārtrauktības un negadījuma seku novēršanas plānu, ko piemēro incidentu gadījumā.

4.1.2.

Attiecīgo vienību darbības atjauno saskaņā ar darbības nepārtrauktības un negadījuma seku novēršanas plānu. Sagatavojot plānu, balstās uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem, un tajā attiecīgā gadījumā iekļauj šādu informāciju:

a)

mērķis, tvērums un auditorija;

b)

lomas un pienākumi;

c)

galvenās kontaktpersonas un (iekšējie un ārējie) saziņas kanāli;

d)

plāna aktivizēšanas un dezaktivizēšanas nosacījumi;

e)

darbību atgūšanas secība;

f)

konkrētu darbību atgūšanas plāni, to skaitā atgūšanas mērķi;

g)

nepieciešamie resursi, to skaitā dublējumi un rezerves resursi;

h)

darbību atjaunošana un atsākšana no pagaidu pasākumiem.

4.1.3.

Attiecīgās vienības veic ietekmes uz darījumdarbību analīzi, lai novērtētu smagu darījumdarbības traucējumu iespējamo ietekmi, un, pamatojoties uz ietekmes uz darījumdarbību analīzes rezultātiem, nosaka tīklu un informācijas sistēmu darbības nepārtrauktības prasības.

4.1.4.

Darbības nepārtrauktības plānu un negadījuma seku novēršanas plānu testē, pārskata un atbilstošā gadījumā atjaunina plānotos intervālos un pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos. Attiecīgās vienības nodrošina, ka plānos iekļauj šādos testos gūtās atziņas.

4.2.   Dublēšanas un rezerves resursu pārvaldība

4.2.1.

Attiecīgās vienības uztur datu dublējumkopijas un nodrošina pietiekamus pieejamos resursus, to skaitā iekārtas, tīklu un informācijas sistēmas un personālu, lai nodrošinātu pienācīgu rezerves resursu līmeni.

4.2.2.

Pamatojoties uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem un darbības nepārtrauktības plānu, attiecīgās vienības izstrādā dublējuma plānus, kas ietver šādus elementus:

a)

atgūšanas laiks;

b)

garantija, ka dublējumkopijas ir pilnīgas un precīzas, ieskaitot konfigurācijas datus un mākoņdatošanas pakalpojumu vidē glabātos datus;

c)

dublējumkopiju glabāšana (tiešsaistē vai bezsaistē) drošā vietā vai vietās, kas neatrodas tajā pašā tīklā, kurā izvietota sistēma, un ir pietiekami tālu, lai izvairītos no kaitējuma, ko varētu radīt negadījums galvenajā objektā;

d)

atbilstīga piekļuves dublējumkopijām fiziskā un loģiskā kontrole, ņemot vērā aktīva klasifikācijas līmeni;

e)

datu atjaunošana no dublējumkopijām;

f)

glabāšanas periodi, ko nosaka, pamatojoties uz darījumdarbības un regulatīvajām prasībām.

4.2.3.

Attiecīgās vienības regulāri veic dublējumkopiju integritātes pārbaudes.

4.2.4.

Pamatojoties uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem un darbības nepārtrauktības plānu, attiecīgās vienības nodrošina, ka ir pieejami pietiekami resursi, gādājot, ka turpmāk minētajiem resursiem ir vismaz daļēja rezerve:

a)

tīklu un informācijas sistēmas;

b)

aktīvi, arī iekārtas, aprīkojums un materiāli;

c)

personāls ar vajadzīgo atbildību, pilnvarām un kompetenci;

d)

piemēroti saziņas kanāli.

4.2.5.

Atbilstošā gadījumā attiecīgās vienības nodrošina, ka resursu, to skaitā iekārtu, sistēmu un personāla, uzraudzībā un pielāgošanā pienācīgi tiek ņemtas vērā prasības par dublēšanu un rezerves resursiem.

4.2.6.

Attiecīgās vienības regulāri testē dublējumkopiju un rezerves resursu atgūšanu, lai nodrošinātu, ka atgūšanās apstākļos uz tiem var paļauties un tie aptver kopijas, procesus un zināšanas, kas nepieciešami, lai efektīvi atgūtos no incidenta. Attiecīgās vienības dokumentē testu rezultātus un pēc vajadzības veic korektīvus pasākumus.

4.3.   Krīžu pārvaldība

4.3.1.

Attiecīgās vienības ievieš krīžu pārvaldības procesu.

4.3.2.

Attiecīgās vienības nodrošina, ka krīžu pārvaldības procesā tiek pievērsta vērība vismaz šādiem elementiem:

a)

personāla un atbilstošā gadījumā piegādātāju un pakalpojumu sniedzēju lomas un pienākumi, precizējot lomu sadalījumu krīzes situācijās, norādot arī konkrētus veicamos pasākumus;

b)

atbilstīgi līdzekļi saziņai starp attiecīgajām vienībām un attiecīgajām kompetentajām iestādēm;

c)

atbilstīgu pasākumu piemērošana ar mērķi nodrošināt tīklu un informācijas sistēmu drošības uzturēšanu krīzes situācijās.

Šā punkta b) apakšpunkta nolūkā informācijas plūsma starp attiecīgajām vienībām un attiecīgajām kompetentajām iestādēm ietver gan obligātās ziņas, piemēram, ziņojumus par incidentiem un saistītos laika grafikus, gan arī neobligātas ziņas.

4.3.3.

Attiecīgās vienības īsteno procesu, saskaņā ar kuru pārvalda un izmanto no CSIRT vai attiecīgā gadījumā kompetentajām iestādēm saņemto informāciju par incidentiem, vājajām vietām, draudiem vai iespējamiem mitigācijas pasākumiem.

4.3.4.

Attiecīgās vienības testē, pārskata un atbilstošā gadījumā atjaunina krīžu pārvaldības plānu regulāri vai pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos.

5.   Piegādes ķēdes drošība (Direktīvas (ES) 2022/2555 21. panta 2. punkta d) apakšpunkts)

5.1.   Piegādes ķēdes drošības rīcībpolitika

5.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta d) apakšpunkta nolūkā attiecīgās vienības pieņem, īsteno un piemēro piegādes ķēdes drošības rīcībpolitiku, kas reglamentē attiecības ar to tiešajiem piegādātājiem un pakalpojumu sniedzējiem, lai mazinātu identificētos riskus tīklu un informācijas sistēmu drošībai. Attiecīgās vienības piegādes ķēdes drošības rīcībpolitikā nosaka savu lomu piegādes ķēdē un informē par to savus tiešos piegādātājus un pakalpojumu sniedzējus.

5.1.2.

Attiecīgās vienības 5.1.1. punktā minētās piegādes ķēdes drošības rīcībpolitikas ietvaros nosaka kritērijus piegādātāju un pakalpojumu sniedzēju atlasei un līgumu slēgšanai ar tiem. Minētie kritēriji ietver šādus aspektus:

a)

piegādātāju un pakalpojumu sniedzēju kiberdrošības prakse, ieskaitot to drošas izstrādes procedūras;

b)

piegādātāju un pakalpojumu sniedzēju spēja ievērot attiecīgo vienību noteiktās kiberdrošības specifikācijas;

c)

IKT produktu un IKT pakalpojumu vispārējā kvalitāte un noturība un tajos iegultie kiberdrošības risku pārvaldības pasākumi, arī IKT produktu un IKT pakalpojumu riski un klasifikācijas līmenis;

d)

attiecīgo vienību spēja attiecīgā gadījumā dažādot piegādes avotus un ierobežot atkarību no viena pārdevēja.

5.1.3.

Izstrādājot savu piegādes ķēdes drošības rīcībpolitiku, attiecīgās vienības attiecīgā gadījumā ņem vērā saskaņā ar Direktīvas (ES) 2022/2555 22. panta 1. punktu veiktajos koordinētajos kritisko piegādes ķēžu drošības riska novērtējumos gūtos rezultātus.

5.1.4.

Pamatojoties uz piegādes ķēdes drošības rīcībpolitiku un ņemot vērā saskaņā ar šā pielikuma 2.1. punktu veiktās riska novērtēšanas rezultātus, attiecīgās vienības nodrošina, ka to līgumos ar piegādātājiem un pakalpojumu sniedzējiem tiek paredzēti – atbilstošā gadījumā izmantojot pakalpojumu līmeņa līgumus – šādi elementi:

a)

kiberdrošības prasības piegādātājiem vai pakalpojumu sniedzējiem, to skaitā 6.1. punktā izklāstītās prasības attiecībā uz drošību IKT pakalpojumu vai IKT produktu ieguvē;

b)

prasības attiecībā uz piegādātāju vai pakalpojumu sniedzēju darbinieku izpratni, prasmēm un apmācību un atbilstošā gadījumā sertifikāciju;

c)

prasības attiecībā uz piegādātāju un pakalpojumu sniedzēju darbinieku iepriekšējās darbības pārbaudēm;

d)

piegādātāju un pakalpojumu sniedzēju pienākums bez nepamatotas kavēšanās informēt attiecīgās vienības par incidentiem, kas apdraud minēto vienību tīklu un informācijas sistēmu drošību;

e)

tiesības veikt revīziju vai tiesības saņemt revīzijas ziņojumus;

f)

piegādātāju un pakalpojumu sniedzēju pienākums novērst vājās vietas, kas apdraud attiecīgo vienību tīklu un informācijas sistēmu drošību;

g)

prasības attiecībā uz apakšuzņēmuma līgumu slēgšanu un, ja attiecīgās vienības atļauj slēgt apakšuzņēmumu līgumus, kiberdrošības prasības apakšuzņēmējiem saskaņā ar a) apakšpunktā noteiktajām kiberdrošības prasībām;

h)

piegādātāju un pakalpojumu sniedzēju pienākumi līguma izbeigšanas brīdī, piemēram, attiecībā uz tādas informācijas izgūšanu un likvidēšanu, ko piegādātāji un pakalpojumu sniedzēji ieguvuši, veicot savus uzdevumus.

5.1.5.

Attiecīgās vienības ņem vērā 5.1.2. un 5.1.3. punktā minētos elementus jaunu piegādātāju un pakalpojumu sniedzēju atlases procesā, kā arī 6.1. punktā minētajā iepirkuma procesā.

5.1.6.

Attiecīgās vienības pārskata piegādes ķēdes drošības rīcībpolitiku, uzrauga un izvērtē izmaiņas piegādātāju un pakalpojumu sniedzēju kiberdrošības praksē un vajadzības gadījumā reaģē uz tām plānotos intervālos un tad, ja notiek būtiskas izmaiņas darbībās vai riskos vai ja notiek būtiski incidenti, kas saistīti ar pakalpojumu sniedzēju sniegto IKT pakalpojumu sniegšanu vai kas ietekmē piegādātāju piegādāto IKT produktu drošību.

5.1.7.

Šā pielikuma 5.1.6. punkta nolūkā attiecīgās vienības:

a)

attiecīgā gadījumā regulāri uzrauga ziņojumus par pakalpojumu līmeņa līgumu īstenošanu;

b)

pārskata incidentus, kas saistīti ar piegādātāju piegādātiem IKT produktiem un pakalpojumu sniedzēju sniegtiem IKT pakalpojumiem;

c)

novērtē nepieciešamību veikt neplānotu pārskatīšanu un saprotami dokumentē konstatējumus;

d)

analizē riskus, ko rada ar piegādātāju piegādātiem IKT produktiem un pakalpojumu sniedzēju sniegtiem IKT pakalpojumiem saistītas izmaiņas, un atbilstošā gadījumā savlaicīgi veic mitigācijas pasākumus.

5.2.   Piegādātāju un pakalpojumu sniedzēju direktorijs

Attiecīgās vienības uztur un regulāri atjaunina savu tiešo piegādātāju un pakalpojumu sniedzēju reģistru, iekļaujot tajā arī:

a)

katra tiešā piegādātāja un pakalpojumu sniedzēja kontaktpunktus;

b)

tādu IKT produktu, IKT pakalpojumu un IKT procesu sarakstu, ko attiecīgajām vienībām piegādā un sniedz tiešais piegādātājs vai pakalpojumu sniedzējs.

6.   Drošība tīklu un informācijas sistēmu ieguvē, attīstīšanā un uzturēšanā (Direktīvas (ES) 2022/2555 21. panta 2. punkta e) apakšpunkts)

6.1.   Drošība IKT pakalpojumu vai IKT produktu ieguvē

6.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta e) apakšpunkta nolūkā attiecīgās vienības nosaka un īsteno procesus, saskaņā ar kuriem visā produktu vai pakalpojumu aprites ciklā pārvalda riskus, kas rodas, no piegādātājiem vai pakalpojumu sniedzējiem iegūstot IKT pakalpojumus vai IKT produktus tādiem komponentiem, kuri, pamatojoties uz riska novērtējumu, kas iegūts saskaņā ar 2.1. punktu, uzskatāmi par kritiski svarīgiem attiecīgo vienību tīklu un informācijas sistēmu drošībai.

6.1.2.

Šā pielikuma 6.1.1. punkta nolūkā 6.1.1. punktā minētie procesi ietver:

a)

drošības prasības, kas piemērojamas iegūstamajiem IKT pakalpojumiem vai IKT produktiem;

b)

prasības attiecībā uz drošības atjauninājumiem visā IKT pakalpojumu vai IKT produktu izmantošanas laikā vai attiecībā uz aizstāšanu pēc atbalsta perioda beigām;

c)

informāciju par IKT pakalpojumos vai IKT produktos izmantotās aparatūras un programmatūras komponentiem;

d)

informāciju par īstenotajām IKT pakalpojumu vai IKT produktu kiberdrošības funkcijām un konfigurāciju, kas vajadzīga to drošai darbībai;

e)

garantiju, ka IKT pakalpojumi vai IKT produkti atbilst drošības prasībām saskaņā ar a) apakšpunktu;

f)

metodes, ko izmanto, lai validētu, ka nodrošinātie IKT pakalpojumi vai IKT produkti atbilst noteiktajām drošības prasībām, kā arī validēšanas rezultātu dokumentēšanu.

6.1.3.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina procesus plānotos intervālos un tad, ja notiek būtiski incidenti.

6.2.   Drošas izstrādes dzīves cikls

6.2.1.

Pirms tīklu un informācijas sistēmas, arī programmatūras, izstrādes attiecīgās vienības pieņem noteikumus tīklu un informācijas sistēmu drošai izstrādei un tos piemēro, gan veicot tīklu un informācijas sistēmu iekšēju izstrādi, gan arī tīklu un informācijas sistēmu izstrādi nododot ārpakalpojumā. Noteikumi attiecas uz visiem izstrādes posmiem, to skaitā specificēšanu, projektēšanu, izstrādi, īstenošanu un testēšanu.

6.2.2.

Šā pielikuma 6.2.1. punkta nolūkā attiecīgās vienības:

a)

veic drošības prasību analīzi jebkura attiecīgo vienību vai to vārdā īstenota izstrādes vai ieguves projekta specificēšanas un projektēšanas posmā;

b)

piemēro drošu sistēmu inženierijas principus un drošas kodēšanas principus visām informācijas sistēmu izstrādes darbībām, piemēram, integrētas kiberdrošības un nulles uzticības arhitektūras veicināšanas principu;

c)

nosaka drošības prasības attiecībā uz izstrādes vidi;

d)

pieņem un īsteno drošības testēšanas procesus izstrādes dzīves ciklā;

e)

pienācīgi atlasa, aizsargā un pārvalda drošības testu datus;

f)

sanitizē un anonimizē testēšanas datus saskaņā ar riska novērtējumu, kas iegūts saskaņā ar 2.1. punktu.

6.2.3.

Ārpakalpojumā nodotai tīklu un informācijas sistēmu izstrādei attiecīgās vienības piemēro arī 5. un 6.1. punktā noteikto rīcībpolitiku un procedūras.

6.2.4.

Attiecīgās vienības plānotos intervālos pārskata un vajadzības gadījumā atjaunina savus drošas izstrādes noteikumus.

6.3.   Konfigurācijas pārvaldība

6.3.1.

Attiecīgās vienības veic pienācīgus pasākumus, lai noteiktu, dokumentētu, īstenotu un uzraudzītu konfigurāciju, ieskaitot aparatūras, programmatūras, pakalpojumu un tīklu drošības konfigurāciju.

6.3.2.

Šā pielikuma 6.3.1. punkta nolūkā attiecīgās vienības:

a)

nosaka un nodrošina drošu savas aparatūras, programmatūras, pakalpojumu un tīklu konfigurāciju;

b)

nosaka un īsteno procesus un rīkus, ar ko nodrošināt noteiktās drošās konfigurācijas izmantošanu aparatūrai, programmatūrai, pakalpojumiem un tīkliem, no jauna instalētām sistēmām, kā arī esošajām sistēmām visā to izmantošanas laikā.

6.3.3.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina konfigurāciju plānotos intervālos vai tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

6.4.   Izmaiņu pārvaldība, remonts un uzturēšana

6.4.1.

Attiecīgās vienības piemēro izmaiņu pārvaldības procedūras, lai kontrolētu izmaiņas tīklu un informācijas sistēmās. Attiecīgā gadījumā procedūras atbilst attiecīgo vienību vispārīgajai rīcībpolitikai, kas attiecas uz izmaiņu pārvaldību.

6.4.2.

Šā pielikuma 6.4.1. punktā minētās procedūras piemēro esošās programmatūras un aparatūras izlaidumiem, modifikācijām un ārkārtējām izmaiņām, kā arī konfigurācijas izmaiņām. Procedūras nodrošina, ka minētās izmaiņas tiek dokumentētas un, pamatojoties uz riska novērtējumu, kas iegūts saskaņā ar 2.1. punktu, pirms to īstenošanas tiek testētas un novērtētas, lai noteiktu iespējamo ietekmi.

6.4.3.

Ja ārkārtējas situācijas dēļ nav iespējams ievērot parastās izmaiņu pārvaldības procedūras, attiecīgās vienības dokumentē izmaiņu rezultātu un paskaidrojumu, kāpēc procedūras nav bijis iespējams ievērot.

6.4.4.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina procedūras plānotos intervālos un tad, kad notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

6.5.   Drošības testēšana

6.5.1.

Attiecīgās vienības pieņem, īsteno un piemēro drošības testēšanas rīcībpolitiku un procedūras.

6.5.2.

Attiecīgās vienības:

a)

pamatojoties uz riska novērtējumu, kas iegūts saskaņā ar 2.1. punktu, nosaka drošības testu nepieciešamību, tvērumu, biežumu un veidu;

b)

veic drošības testus saskaņā ar dokumentētu testēšanas metodiku, aptverot komponentus, kas riska analīzē atzīti par būtiskiem drošai darbībai;

c)

dokumentē testu veidu, tvērumu, laiku un rezultātus, to skaitā katra konstatējuma kritiskuma novērtējumu un ar to saistītās mitigācijas darbības;

d)

kritisku konstatējumu gadījumā veic mitigācijas darbības.

6.5.3.

Attiecīgās vienības plānotos intervālos pārskata un atbilstošā gadījumā atjaunina savu drošības testēšanas rīcībpolitiku.

6.6.   Drošības ielāpu pārvaldība

6.6.1.

Attiecīgās vienības nosaka un piemēro procedūras, kuras ir saskaņotas ar 6.4.1. punktā minētajām izmaiņu pārvaldības procedūrām, kā arī vājo vietu pārvaldības, risku pārvaldības un citām attiecīgām pārvaldības procedūrām un kuru mērķis ir nodrošināt, ka:

a)

drošības ielāpi tiek izmantoti saprātīgā laikposmā pēc tam, kad tie kļuvuši pieejami;

b)

drošības ielāpi pirms to izmantošanas ražošanas sistēmās tiek testēti;

c)

drošības ielāpi tiek iegūti no uzticamiem avotiem, un tiek pārbaudīta to integritāte;

d)

tiek īstenoti papildu pasākumi un pieņemti atlikušie riski gadījumos, kad ielāps nav pieejams vai saskaņā ar 6.6.2. punktu netiek izmantots.

6.6.2.

Atkāpjoties no 6.6.1. punkta a) apakšpunkta, attiecīgās vienības var izvēlēties neizmantot drošības ielāpus, ja trūkumi, ko rada drošības ielāpu izmantošana, pārsniedz ieguvumus kiberdrošības jomā. Attiecīgās vienības pienācīgi dokumentē un pamato katru šādu lēmumu.

6.7.   Tīkla drošība

6.7.1.

Attiecīgās vienības veic atbilstīgus pasākumus, lai aizsargātu savas tīklu un informācijas sistēmas pret kiberdraudiem.

6.7.2.

Šā pielikuma 6.7.1. punkta nolūkā attiecīgās vienības:

a)

dokumentē tīkla arhitektūru saprotamā un aktuālajai situācijai atbilstošā veidā;

b)

nosaka un īsteno kontroles pasākumus, ar ko aizsargā attiecīgo vienību iekšējā tīkla domēnus no neatļautas piekļuves;

c)

konfigurē kontroles iestatījumus, lai novērstu tādu piekļuvi un tīkla sakarus, kas nav nepieciešami attiecīgo vienību darbībai;

d)

nosaka un piemēro kontroles pasākumus attiecībā uz attālinātu piekļuvi tīklu un informācijas sistēmām, arī attiecībā uz pakalpojumu sniedzēju piekļuvi;

e)

sistēmas, ko izmanto drošības rīcībpolitikas īstenošanas administrēšanai, neizmanto citiem mērķiem;

f)

skaidri aizliedz vai dezaktivizē nevajadzīgus savienojumus un pakalpojumus;

g)

atbilstošā gadījumā atļauj piekļūt attiecīgo vienību tīklu un informācijas sistēmām, izmantojot tikai minēto vienību atļautas ierīces;

h)

atļauj pakalpojumu sniedzēju savienojumus tikai pēc atļaujas pieprasījuma saņemšanas un uz noteiktu laiku, piemēram, uz uzturēšanas darbības laiku;

i)

saziņu starp atšķirīgām sistēmām izveido, izmantojot tikai uzticamus kanālus, kas ir izolēti, tos loģiski, kriptogrāfiski vai fiziski nošķirot no citiem sakaru kanāliem, un nodrošina to galapunktu drošu identifikāciju un kanāla datu aizsardzību pret pārveidošanu vai izpaušanu;

j)

pieņem īstenošanas plānu, kā droši, atbilstīgi un pakāpeniski pilnīgi pāriet uz jaunākās paaudzes tīkla slāņa sakaru protokoliem, kā arī nosaka pasākumus šādas pārejas paātrināšanai;

k)

pieņem īstenošanas plānu starptautiski saskaņotu un sadarbspējīgu mūsdienīgu e-pasta saziņas standartu ieviešanai, lai e-pasta saziņu padarītu drošu un tādējādi mazinātu vājās vietas, kas saistītas ar apdraudējumiem, kuri saistīti ar e-pastu, un nosaka pasākumus šādas ieviešanas paātrināšanai;

l)

piemēro paraugpraksi attiecībā uz DNS drošību un interneta maršrutēšanas drošību, kā arī tīklā cēlušās un tīklam paredzētas datplūsmas maršrutēšanas higiēnu.

6.7.3.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina šādus pasākumus plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

6.8.   Tīkla segmentācija

6.8.1.

Attiecīgās vienības segmentē sistēmas tīklos vai zonās saskaņā ar 2.1. punktā minētās riska novērtēšanas rezultātiem. Tās nodala savas sistēmas un tīklus no trešo personu sistēmām un tīkliem.

6.8.2.

Šajā nolūkā attiecīgās vienības:

a)

ņem vērā uzticamu sistēmu un pakalpojumu funkcionālās, loģiskās un fiziskās attiecības, to skaitā atrašanās vietu;

b)

piešķir piekļuvi tīklam vai zonai, pamatojoties uz tā vai tās drošības prasību novērtējumu;

c)

sistēmas, kas ir kritiski svarīgas attiecīgās vienības darbībai vai drošībai, tur aizsargātās zonās;

d)

savos sakaru tīklos izvērš demilitarizētu zonu, lai nodrošinātu drošu saziņu, kas sākas to tīklos vai ir tiem paredzēta;

e)

ierobežo piekļuvi un sakarus starp zonām un zonās, atļaujot tikai tādu piekļuvi un sakarus, kas vajadzīgi attiecīgo vienību darbībai vai drošībai;

f)

īpašo tīklu, kas paredzēts tīklu un informācijas sistēmu administrēšanai, nodala no attiecīgo vienību darbības tīkla;

g)

nošķir tīkla administrēšanas kanālus no citas tīkla datplūsmas;

h)

ražošanas sistēmas attiecīgo vienību pakalpojumu nodrošināšanai nodala no sistēmām, ko izmanto izstrādē un testēšanā, to skaitā no dublējumiem.

6.8.3.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina tīkla segmentāciju plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

6.9.   Aizsardzība pret ļaunprogrammatūru un neatļautu programmatūru

6.9.1.

Attiecīgās vienības aizsargā savas tīklu un informācijas sistēmas pret ļaunprogrammatūru un neatļautu programmatūru.

6.9.2.

Šajā nolūkā attiecīgās vienības īsteno pasākumus, kuru mērķis ir atklāt vai novērst ļaunprogrammatūras vai neatļautas programmatūras izmantošanu. Attiecīgās vienības atbilstošā gadījumā nodrošina, ka to tīklu un informācijas sistēmas ir aprīkotas ar atklāšanas un reaģēšanas programmatūru, kas tiek regulāri atjaunināta atbilstīgi riska novērtējumam, kuru iegūst saskaņā ar 2.1. punktu, un līgumiem ar to nodrošinātājiem.

6.10.   Rīcība vājās vietas gadījumā un vājās vietas izpaušana

6.10.1.

Attiecīgās vienības iegūst informāciju par tehniski vājām vietām savās tīklu un informācijas sistēmās, novērtē savu eksponētību šādām vājajām vietām un veic atbilstīgus pasākumus vājo vietu pārvaldībai.

6.10.2.

Šā pielikuma 6.10.1. punkta nolūkā attiecīgās vienības:

a)

uzrauga informāciju par vājajām vietām, izmantojot piemērotus kanālus, piemēram, CSIRT un kompetento iestāžu paziņojumus vai piegādātāju vai pakalpojumu sniedzēju sniegto informāciju;

b)

atbilstošā gadījumā plānotos intervālos veic vājo vietu skenēšanu un reģistrē pierādījumus par skenēšanas rezultātiem;

c)

bez liekas kavēšanās novērš vājās vietas, ko attiecīgās vienības atzinušas par kritiski svarīgām to darbībām;

d)

nodrošina, ka to rīcība vājās vietas gadījumā ir saderīga ar to izmaiņu pārvaldības, drošības ielāpu pārvaldības, risku pārvaldības un incidentu pārvaldības procedūrām;

e)

nosaka vājo vietu izpaušanas procedūru saskaņā ar piemērojamo valsts koordinēto vājās vietas izpaušanas rīcībpolitiku.

6.10.3.

Attiecīgās vienības izstrādā un īsteno vājās vietas mazināšanas plānu, ja tam pamats ir vājās vietas iespējamā ietekme. Citos gadījumos attiecīgās vienības dokumentē un pamato iemeslu, kāpēc vājā vieta nav jālabo.

6.10.4.

Attiecīgās vienības plānotos intervālos pārskata un atbilstošā gadījumā atjaunina kanālus, ko tās izmanto informācijas par vājajām vietām uzraudzībai.

7.   Rīcībpolitika un procedūras, ar ko novērtē kiberdrošības risku pārvaldības pasākumu efektivitāti (Direktīvas (ES) 2022/2555 21. panta 2. punkta f) apakšpunkts)

7.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta f) apakšpunkta nolūkā attiecīgās vienības pieņem, īsteno un piemēro rīcībpolitiku un procedūras ar mērķi novērtēt, vai attiecīgās vienības veiktie kiberdrošības risku pārvaldības pasākumi tiek efektīvi īstenoti un uzturēti.

7.2.

Šā pielikuma 7.1. punktā minētajā rīcībpolitikā un procedūrās ņem vērā saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātus un iepriekš notikušus būtiskus incidentus. Attiecīgās vienības nosaka:

a)

kādi kiberdrošības risku pārvaldības pasākumi, to skaitā procesi un kontroles pasākumi, ir jāuzrauga un jāmēra;

b)

attiecīgā gadījumā uzraudzības, mērījumu, analīzes un izvērtēšanas metodes, kas vajadzīgas, lai nodrošinātu derīgus rezultātus;

c)

laiku, kad jāveic uzraudzība un mērījumi;

d)

kurš ir atbildīgs par kiberdrošības risku pārvaldības pasākumu efektivitātes uzraudzību un mērīšanu;

e)

laiku, kad jāanalizē un jāizvērtē uzraudzības un mērījumu rezultāti;

f)

kam jāveic šo rezultātu analīze un izvērtēšana.

7.3.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina rīcībpolitiku un procedūras plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

8.   Kiberhigiēnas pamatprakse un apmācība drošības jomā (Direktīvas (ES) 2022/2555 21. panta 2. punkta g) apakšpunkts)

8.1.   Izpratnes veicināšana un kiberhigiēnas pamatprakse

8.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta g) apakšpunkta nolūkā attiecīgās vienības nodrošina, ka to darbinieki, arī vadības struktūru locekļi, kā arī tiešie piegādātāji un pakalpojumu sniedzēji apzinās riskus, ir informēti par kiberdrošības nozīmi un piemēro kiberhigiēnas praksi.

8.1.2.

Šā pielikuma 8.1.1. punkta nolūkā attiecīgās vienības saviem darbiniekiem, to skaitā vadības struktūru locekļiem, kā arī atbilstošā gadījumā tiešajiem piegādātājiem un pakalpojumu sniedzējiem saskaņā ar 5.1.4. punktu piedāvā izpratnes veicināšanas programmu, kas atbilst šādām prasībām:

a)

tās īstenošanas grafiks ir izstiepts laikā – tā, lai darbības atkārtotos un aptvertu jaunos darbiniekus;

b)

tā ir izveidota atbilstīgi tīklu un informācijas drošības rīcībpolitikai, tematiskajai rīcībpolitikai un attiecīgām procedūrām, kas saistītas ar tīklu un informācijas drošību;

c)

tā aptver attiecīgos kiberdraudus, ieviestos kiberdrošības risku pārvaldības pasākumus, kontaktpunktus un resursus papildu informācijas iegūšanai un konsultācijām kiberdrošības jautājumos, kā arī kiberhigiēnas praksi lietotājiem.

8.1.3.

Izpratnes veicināšanas programmu atbilstošā gadījumā testē, lai pārbaudītu tās efektivitāti. Izpratnes veicināšanas programmu atjaunina un piedāvā plānotos intervālos, ņemot vērā kiberhigiēnas prakses izmaiņas, kā arī pastāvošo drošības apdraudējuma ainu un riskus attiecīgajām vienībām.

8.2.   Apmācība drošības jomā

8.2.1.

Attiecīgās vienības identificē darbiniekus, kuru lomas īstenošanai nepieciešamas ar drošību saistītas prasmes un zināšanas, un nodrošina, ka viņi saņem regulāru apmācību par tīklu un informācijas sistēmu drošību.

8.2.2.

Attiecīgās vienības pieņem, īsteno un piemēro apmācības programmu saskaņā ar tīklu un informācijas drošības rīcībpolitiku, tematisko rīcībpolitiku un citām attiecīgām procedūrām tīklu un informācijas drošības jomā un tajā, pamatojoties uz kritērijiem, nosaka apmācības vajadzības konkrētām lomām un amatiem.

8.2.3.

Šā pielikuma 8.2.1. punktā minētā apmācība ir tāda, kas noder darbinieka amata uzdevumu veikšanai, un tiek novērtēta tās efektivitāte. Apmācībā ņem vērā ieviestos drošības pasākumus, un tā aptver:

a)

instrukcijas par tīklu un informācijas sistēmu, to skaitā mobilo ierīču, drošu konfigurāciju un darbību;

b)

apskatu par zināmajiem kiberdraudiem;

c)

apmācību par rīcību ar drošību saistītu notikumu gadījumā.

8.2.4.

Attiecīgās vienības nodrošina tādu darbinieku apmācību, kuri pāriet uz jaunu amatu vai ieņem jaunu lomu, kam nepieciešamas ar drošību saistītas prasmes un zināšanas.

8.2.5.

Programmu atjaunina un īsteno periodiski, ņemot vērā piemērojamo rīcībpolitiku un noteikumus, uzticētās lomas, pienākumus, kā arī zināmos kiberdraudus un tehnoloģiju attīstību.

9.   Kriptogrāfija (Direktīvas (ES) 2022/2555 21. panta 2. punkta h) apakšpunkts)

9.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta h) apakšpunkta nolūkā attiecīgās vienības pieņem, īsteno un piemēro ar kriptogrāfiju saistītu rīcībpolitiku un procedūras, lai nodrošinātu pienācīgu un efektīvu kriptogrāfijas izmantošanu datu konfidencialitātes, autentiskuma un integritātes aizsardzībai atbilstīgi attiecīgo vienību aktīvu klasifikācijai un saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem.

9.2.

Šā pielikuma 9.1. punktā minētajā rīcībpolitikā un procedūrās nosaka:

a)

saskaņā ar attiecīgo vienību aktīvu klasifikāciju – attiecīgo vienību aktīvu, to skaitā neaktīvo datu un pārsūtāmo datu, aizsardzībai nepieciešamo kriptogrāfijas pasākumu veidu, stingrību un kvalitāti;

b)

pamatojoties uz a) apakšpunktu, pieņemamos protokolus vai to saimes, kā arī šifrēšanas algoritmus, šifrēšanas sniegtās aizsardzības līmeni, kriptogrāfiskos risinājumus un lietošanas praksi, kas jāapstiprina un ir jāizmanto attiecīgajās vienībās, atbilstošā gadījumā izmantojot kriptogrāfiskās elastības pieeju;

c)

attiecīgo vienību pieeju atslēgu pārvaldībai, atbilstošā gadījumā arī metodes, ko izmanto:

i)

dažādu atslēgu ģenerēšanai kriptogrāfiskajām sistēmām un lietojumprogrammām;

ii)

publiskās atslēgas sertifikātu izdošanai un iegūšanai;

iii)

atslēgu sadalei paredzētajām vienībām, ieskaitot informāciju par to, kā aktivizēt atslēgas pēc to saņemšanas;

iv)

atslēgu glabāšanai, ieskaitot informāciju par to, kā pilnvarotie lietotāji iegūst piekļuvi atslēgām;

v)

atslēgu maiņai vai atjaunināšanai, ieskaitot noteikumus par to, kad un kā atslēgas jāmaina;

vi)

rīcībai ar apdraudētām atslēgām;

vii)

atslēgu anulēšanai, ieskaitot informāciju par to, kā atslēgas atsaukt vai dezaktivizēt;

viii)

zaudētu vai bojātu atslēgu atgūšanai;

ix)

atslēgu dublēšanai vai arhivēšanai;

x)

atslēgu iznīcināšanai;

xi)

ar atslēgu pārvaldību saistīto darbību reģistrēšanai un revīzijai;

xii)

atslēgu aktivizēšanas un dezaktivizēšanas datumu noteikšanai tā, lai atslēgas varētu izmantot tikai noteiktu laikposmu saskaņā ar organizācijas noteikumiem par atslēgu pārvaldību.

9.3.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina savu rīcībpolitiku un procedūras plānotos intervālos, ņemot vērā kriptogrāfijas attīstības līmeni attiecīgajā brīdī.

10.   Cilvēkresursu drošība (Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkts)

10.1.   Cilvēkresursu drošība

10.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkta nolūkā attiecīgās vienības nodrošina, ka to darbinieki un tiešie piegādātāji un pakalpojumu sniedzēji attiecīgā gadījumā saprot, kādi ir to pienākumi attiecībā uz drošību saistībā ar piedāvātajiem pakalpojumiem un darbu, ko tie veic, un saskaņā ar attiecīgo vienību tīklu un informācijas sistēmu drošības rīcībpolitiku, un apņemas tos ievērot.

10.1.2.

Šā pielikuma 10.1.1. punktā minētās prasības izpildei ir vajadzīgi:

a)

mehānismi, kas nodrošina, ka visi darbinieki, tiešie piegādātāji un pakalpojumu sniedzēji attiecīgā gadījumā izprot un ievēro standarta kiberhigiēnas praksi, ko attiecīgās vienības piemēro saskaņā ar 8.1. punktu;

b)

mehānismi, kas nodrošina, ka visi lietotāji ar administratīvu vai privileģētu piekļuvi ir informēti par savu lomu, pienākumiem un pilnvarām un rīkojas saskaņā ar tiem;

c)

mehānismi, kas nodrošina, ka vadības struktūru locekļi izprot savu lomu, pienākumus un pilnvaras attiecībā uz tīklu un informācijas sistēmu drošību un rīkojas saskaņā ar tiem;

d)

mehānismi tāda personāla pieņemšanai darbā, kas kvalificēts attiecīgo lomu pildīšanai, piemēram, rekomendāciju pārbaudes, drošības pārbaudes procedūras, sertifikātu validēšana vai rakstiskas pārbaudes.

10.1.3.

Attiecīgās vienības plānotos intervālos – vismaz reizi gadā – pārskata, kā darbiniekiem iedalītas konkrētas lomas saskaņā ar 1.2. punktu, kā arī šai sakarā piešķirtos cilvēkresursus. Vajadzības gadījumā tās atjaunina šo iedalījumu.

10.2.   Iepriekšējās darbības pārbaude

10.2.1.

Attiecīgās vienības realizējamā mērā nodrošina, ka to darbiniekiem un attiecīgā gadījumā tiešajiem piegādātājiem un pakalpojumu sniedzējiem tiek veikta iepriekšējās darbības pārbaude saskaņā ar 5.1.4. punktu, ja tas nepieciešams viņu lomai, pienākumiem un atļaujām.

10.2.2.

Šā pielikuma 10.2.1. punkta izpildei attiecīgās vienības:

a)

pieņem kritērijus, kas nosaka, kādas lomas un pienākumus var pildīt un pilnvaras var īstenot tikai personas, kuru iepriekšējā darbība ir pārbaudīta;

b)

nodrošina, ka šīm personām 10.2.1. punktā norādītās pārbaudes tiek veiktas, pirms viņas sāk pildīt attiecīgās lomas un pienākumus un īstenot pilnvaras, un šajās pārbaudēs ņem vērā piemērojamos tiesību aktus, noteikumus un ētikas principus atbilstīgi darījumdarbības prasībām, 12.1. punktā minētajai aktīvu klasifikācijai un tīklu un informācijas sistēmām, kam jāpiekļūst, kā arī pašvērtētajiem riskiem.

10.2.3.

Attiecīgās vienības plānotos intervālos pārskata un atbilstošā gadījumā atjaunina šo rīcībpolitiku.

10.3.   Darba attiecību izbeigšanas vai darba maiņas procedūras

10.3.1.

Attiecīgās vienības nodrošina, ka ar tīklu un informācijas sistēmu drošību saistītā atbildība un pienākumi, kas paliek spēkā pēc darba attiecību izbeigšanas ar to darbiniekiem vai viņu darba maiņas, ir noteikti līgumā un tiek īstenoti.

10.3.2.

Šā pielikuma 10.3.1. punkta nolūkā attiecīgās vienības personas nodarbinātības noteikumos, līgumā vai vienošanās dokumentā iekļauj atbildību un pienākumus, kas paliek spēkā pēc darba attiecību izbeigšanas vai līguma pārtraukšanas, piemēram, konfidencialitātes klauzulas.

10.4.   Disciplinārais process

10.4.1.

Attiecīgās vienības izveido, paziņo un uztur disciplināro procesu tīklu un informācijas sistēmu drošības rīcībpolitiku pārkāpumu risināšanai. Procesā ņem vērā attiecīgās juridiskās, likumiskās, līgumiskās un darījumdarbības prasības.

10.4.2.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina disciplināro procesu plānotos intervālos un tad, ja tas nepieciešams juridisku izmaiņu dēļ vai tāpēc, ka radušās būtiskas izmaiņas darbībās vai riskos.

11.   Piekļuves kontrole (Direktīvas (ES) 2022/2555 21. panta 2. punkta i) un j) apakšpunkts)

11.1.   Piekļuves kontroles rīcībpolitika

11.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkta nolūkā attiecīgās vienības pieņem, dokumentē un īsteno loģiskās un fiziskās piekļuves kontroles rīcībpolitiku attiecībā uz piekļuvi savām tīklu un informācijas sistēmām, pamatojoties uz darījumdarbības prasībām, kā arī tīklu un informācijas sistēmu drošības prasībām.

11.1.2.

Šā pielikuma 11.1.1. punktā minētā rīcībpolitika:

a)

attiecas uz personu, to skaitā darbinieku, apmeklētāju un ārējo vienību, piemēram, piegādātāju un pakalpojumu sniedzēju, piekļuvi;

b)

attiecas uz tīklu un informācijas sistēmu piekļuvi;

c)

nodrošina, ka piekļuvi piešķir tikai tiem lietotājiem, kuri ir pienācīgi autentificēti.

11.1.3.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina rīcībpolitiku plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

11.2.   Piekļuves tiesību pārvaldība

11.2.1.

Attiecīgās vienības nosaka, groza, atceļ un dokumentē tiesības piekļūt tīklu un informācijas sistēmām saskaņā ar 11.1. punktā minēto piekļuves kontroles rīcībpolitiku.

11.2.2.

Attiecīgās vienības:

a)

piešķir un atsauc piekļuves tiesības, pamatojoties uz principu “nepieciešamība zināt”, mazāko tiesību principu un pienākumu nošķiršanas principu;

b)

nodrošina, ka piekļuves tiesības tiek attiecīgi grozītas pēc darba attiecību izbeigšanas vai darba maiņas;

c)

nodrošina, ka piekļuvi tīklu un informācijas sistēmām atļauj attiecīgās personas;

d)

nodrošina, ka piekļuves tiesībās pienācīga uzmanība ir pievērsta trešo pušu, piemēram, apmeklētāju, piegādātāju un pakalpojumu sniedzēju, piekļuvei, jo īpaši, ka tiek ierobežots to piekļuves tiesību tvērums un ilgums;

e)

uztur piešķirto piekļuves tiesību reģistru;

f)

piekļuves tiesību pārvaldībā izmanto reģistrēšanu.

11.2.3.

Attiecīgās vienības pārskata piekļuves tiesības plānotos intervālos un groza tās, pamatojoties uz organizatoriskām izmaiņām. Attiecīgās vienības dokumentē pārskatīšanas rezultātus, to skaitā nepieciešamās piekļuves tiesību izmaiņas.

11.3.   Privileģētie konti un sistēmas administrēšanas konti

11.3.1.

Attiecīgās vienības 11.1. punktā minētās piekļuves kontroles rīcībpolitikas ietvaros uztur privileģēto kontu un sistēmas administrēšanas kontu pārvaldības rīcībpolitiku.

11.3.2.

Šā pielikuma 11.3.1. punktā minētā rīcībpolitika:

a)

paredz stingras identifikācijas, autentifikācijas, piemēram, daudzfaktoru autentifikācijas, un atļaujas procedūras privileģētiem kontiem un sistēmas administrēšanas kontiem;

b)

izveido īpašus kontus, kas izmantojami vienīgi sistēmas administrēšanas darbībām, piemēram, instalēšanai, konfigurācijai, pārvaldībai vai uzturēšanai;

c)

pēc iespējas individualizē un ierobežo sistēmas administrēšanas privilēģijas;

d)

paredz, ka sistēmas administrēšanas kontus izmanto tikai, lai pieslēgtos sistēmas administrēšanas sistēmām.

11.3.3.

Attiecīgās vienības pārskata privileģēto kontu un sistēmas administrēšanas kontu piekļuves tiesības plānotos intervālos un groza tās, pamatojoties uz organizatoriskām izmaiņām, un dokumentē pārskatīšanas rezultātus, to skaitā nepieciešamās piekļuves tiesību izmaiņas.

11.4.   Administrēšanas sistēmas

11.4.1.

Attiecīgās vienības ierobežo un kontrolē sistēmas administrēšanas sistēmu izmantošanu saskaņā ar 11.1. punktā minēto piekļuves kontroles rīcībpolitiku.

11.4.2.

Šajā nolūkā attiecīgās vienības:

a)

izmanto sistēmas administrēšanas sistēmas tikai sistēmas administrēšanas vajadzībām un neizmanto tās nekādām citām darbībām;

b)

loģiski nodala šādas sistēmas no lietojumprogrammām, ko neizmanto sistēmas administrēšanas nolūkos;

c)

aizsargā piekļuvi sistēmas administrēšanas sistēmām, izmantojot autentifikāciju un šifrēšanu.

11.5.   Identifikācija

11.5.1.

Attiecīgās vienības pārvalda tīklu un informācijas sistēmu un to lietotāju identitātes visu dzīves ciklu.

11.5.2.

Šajā nolūkā attiecīgās vienības:

a)

izveido unikālas tīklu un informācijas sistēmu un to lietotāju identitātes;

b)

lietotāja identitāti sasaista ar vienu personu;

c)

nodrošina tīklu un informācijas sistēmu identitāšu pārraudzību;

d)

identitāšu pārvaldībā izmanto reģistrēšanu.

11.5.3.

Attiecīgās vienības atļauj izmantot vairākām personām piešķirtas identitātes, piemēram, kopīgās identitātes, tikai tad, ja tās ir nepieciešamas darījumdarbības vai darbības nolūkos un ja attiecībā uz tām tiek īstenots skaidri noteikts apstiprināšanas process un dokumentēšana. Attiecīgās vienības vairākām personām piešķirtās identitātes ņem vērā 2.1. punktā minētajā kiberdrošības risku pārvaldības satvarā.

11.5.4.

Attiecīgās vienības regulāri pārskata tīklu un informācijas sistēmu un to lietotāju identitātes un, ja tās vairs nav nepieciešamas, nekavējoties tās dezaktivizē.

11.6.   Autentifikācija

11.6.1.

Attiecīgās vienības īsteno drošas autentifikācijas procedūras un tehnoloģijas, kuru pamatā ir piekļuves ierobežojumi un piekļuves kontroles rīcībpolitika.

11.6.2.

Šajā nolūkā attiecīgās vienības:

a)

nodrošina, ka autentifikācijas stingrība ir atbilstīga tā aktīva klasifikācijai, kam paredzēts piekļūt;

b)

kontrolē slepenas autentifikācijas informācijas piešķiršanu lietotājiem un pārvaldību, izmantojot procesu, kas nodrošina informācijas konfidencialitāti, cita starpā konsultējot darbiniekus par pienācīgu apiešanos ar autentifikācijas informāciju;

c)

pieprasa mainīt autentifikācijas akreditācijas datus sākumā, iepriekš noteiktos intervālos un tad, ja rodas aizdomas, ka akreditācijas dati ir apdraudēti;

d)

pieprasa autentifikācijas akreditācijas datu atiestatīšanu un lietotāju bloķēšanu pēc iepriekš noteikta skaita nesekmīgu pieteikšanās mēģinājumu;

e)

izbeidz neaktīvas sesijas pēc iepriekš noteikta neaktivitātes perioda;

f)

pieprasa izmantot atsevišķus akreditācijas datus, lai piekļūtu privileģētas piekļuves vai administratīvajiem kontiem.

11.6.3.

Attiecīgās vienības, ciktāl iespējams, izmanto mūsdienīgas autentifikācijas metodes saskaņā ar attiecīgo novērtēto risku un tā aktīva klasifikāciju, kam paredzēts piekļūt, kā arī unikālu autentifikācijas informāciju.

11.6.4.

Attiecīgās vienības pārskata autentifikācijas procedūras un tehnoloģijas plānotos intervālos.

11.7.   Daudzfaktoru autentifikācija

11.7.1.

Attiecīgās vienības nodrošina, ka lietotāji atbilstošā gadījumā tiek autentificēti ar vairākiem autentifikācijas faktoriem vai nepārtrauktas autentifikācijas mehānismiem, lai piekļūtu attiecīgo vienību tīklu un informācijas sistēmām, atbilstīgi tā aktīva klasifikācijai, kuram paredzēts piekļūt.

11.7.2.

Attiecīgās vienības nodrošina, ka autentifikācijas stingrība ir atbilstīga tā aktīva klasifikācijai, kuram paredzēts piekļūt.

12.   Aktīvu pārvaldība (Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkts)

12.1.   Aktīvu klasifikācija

12.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkta nolūkā attiecīgās vienības nosaka klasifikācijas līmeņus visiem savu tīklu un informācijas sistēmu tvērumā ietilpstošajiem aktīviem, to skaitā informācijai, lai nodrošinātu vajadzīgo aizsardzības līmeni.

12.1.2.

Šā pielikuma 12.1.1. punkta nolūkā attiecīgās vienības:

a)

nosaka aktīvu klasifikācijas līmeņu sistēmu;

b)

visiem aktīviem piešķir klasifikācijas līmeni, pamatojoties uz konfidencialitātes, integritātes, autentiskuma un pieejamības prasībām, lai norādītu nepieciešamo aizsardzību atbilstīgi to sensitivitātei, kritiskumam, riskam un tam, cik liela ir to vērtība darījumdarbībai;

c)

saskaņo aktīvu pieejamības prasības ar pakalpojumu sniegšanas un atgūšanās mērķiem, kas noteikti to darbības nepārtrauktības un negadījuma seku novēršanas plānos.

12.1.3.

Attiecīgās vienības periodiski pārskata aktīvu klasifikācijas līmeņus un atbilstošā gadījumā tos atjaunina.

12.2.   Rīkošanās ar aktīviem

12.2.1.

Attiecīgās vienības pieņem, īsteno un piemēro rīcībpolitiku, kas attiecas uz pienācīgu rīkošanos ar aktīviem, ieskaitot informāciju, saskaņā ar savu tīklu un informācijas drošības rīcībpolitiku un informē par pienācīgas rīkošanās ar aktīviem rīcībpolitiku ikvienu, kas izmanto aktīvus vai rīkojas ar tiem.

12.2.2.

Minētā rīcībpolitika:

a)

aptver visu aktīvu aprites ciklu, ieskaitot ieguvi, izmantošanu, glabāšanu, transportēšanu un likvidēšanu;

b)

paredz noteikumus par aktīvu drošu izmantošanu, drošu glabāšanu, drošu transportēšanu un neatgriezenisku dzēšanu un iznīcināšanu;

c)

paredz, ka nodošana notiek drošā veidā saskaņā ar nododamā aktīva veidu.

12.2.3.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina rīcībpolitiku plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

12.3.   Rīcībpolitika attiecībā uz noņemamiem datu nesējiem

12.3.1.

Attiecīgās vienības pieņem, īsteno un piemēro noņemamu datu nesēju pārvaldības rīcībpolitiku un informē par to savus darbiniekus un trešās personas, kas rīkojas ar noņemamiem datu nesējiem attiecīgo vienību telpās vai citās vietās, kur noņemamie datu nesēji tiek pieslēgti attiecīgo vienību tīklu un informācijas sistēmām.

12.3.2.

Minētā rīcībpolitika:

a)

paredz tehnisku aizliegumu pievienot noņemamus datu nesējus, ja vien nav organizatorisku iemeslu tos izmantot;

b)

paredz atspējot pašizpildi no šādiem datu nesējiem un skenēt datu nesējus, lai meklētu ļaunprātīgus kodus, pirms datu nesēju izmantošanas attiecīgo vienību sistēmās;

c)

paredz pasākumus ar mērķi kontrolēt un aizsargāt datus saturošas pārnēsājamas atmiņas ierīces, kamēr tās tiek pārvietotas vai atrodas glabāšanā;

d)

atbilstošā gadījumā paredz pasākumus kriptogrāfijas metožu izmantošanai, lai aizsargātu datus noņemamos datu nesējos.

12.3.3.

Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina rīcībpolitiku plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos.

12.4.   Aktīvu inventarizācijas pārskats

12.4.1.

Attiecīgās vienības izstrādā un uztur pilnīgu, precīzu, atjauninātu un saskanīgu savu aktīvu inventarizācijas pārskatu. Tās izsekojamā veidā reģistrē izmaiņas inventarizācijas pārskata ierakstos.

12.4.2.

Aktīvu inventarizācijas pārskata detalizācijas pakāpe ir tāda, kas atbilst attiecīgo vienību vajadzībām. Inventarizācijas pārskats ietver šādu informāciju:

a)

darbību un pakalpojumu saraksts un to apraksts;

b)

saraksts ar tīklu un informācijas sistēmām un citiem saistītiem aktīviem, kas atbalsta attiecīgo vienību darbības un pakalpojumus.

12.4.3.

Attiecīgās vienības regulāri pārskata un atjaunina inventarizācijas pārskatu un savus aktīvus un dokumentē izmaiņu vēsturi.

12.5.   Aktīvu deponēšana, atdošana atpakaļ vai dzēšana pēc darba attiecību izbeigšanas

Attiecīgās vienības pieņem, īsteno un piemēro procedūras, kas nodrošina, ka to aktīvi, kuri ir nodoti personāla pārziņā, tiek deponēti, atdoti atpakaļ vai dzēsti pēc darba attiecību izbeigšanas, un dokumentē šo aktīvu deponēšanu, atdošanu atpakaļ un dzēšanu. Ja aktīvu deponēšana, atdošana atpakaļ vai dzēšana nav iespējama, attiecīgās vienības nodrošina, ka aktīvi vairs nevar piekļūt attiecīgo vienību tīklu un informācijas sistēmām, saskaņā ar 12.2.2. punktu.

13.   Vides un fiziskā drošība (Direktīvas (ES) 2022/2555 21. panta 2. punkta c), e) un i) apakšpunkts)

13.1.   Atbalsta komunālā infrastruktūra

13.1.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta c) apakšpunkta nolūkā attiecīgās vienības novērš tīklu un informācijas sistēmu zudumu, bojājumus, apdraudējumus vai to darbības pārtraukumus, kas varētu rasties atbalsta komunālās infrastruktūras atteices un traucējumu dēļ.

13.1.2.

Šajā nolūkā attiecīgās vienības atbilstošā gadījumā:

a)

aizsargā iekārtas pret elektroenerģijas padeves pārtraukumiem un citiem traucējumiem, ko izraisa atbalsta komunālās infrastruktūras atteice tādu pakalpojumu nodrošināšanā kā elektroenerģija, telesakari, ūdensapgāde, gāze, kanalizācija, ventilācija un gaisa kondicionēšana;

b)

apsver rezerves komunālo pakalpojumu izmantošanu;

c)

aizsargā komunālos pakalpojumus, kas saistīti ar elektroenerģijas piegādi un telesakariem un nodrošina datu pārvadi vai tīklu un informācijas sistēmu apgādi, pret pārtveršanu un bojājumiem;

d)

uzrauga c) apakšpunktā minētos komunālos pakalpojumus un ziņo kompetentajiem iekšējiem vai ārštata darbiniekiem par notikumiem, kas nesasniedz minimālās vai pārsniedz maksimālās kontroles robežvērtības, kuras minētas 13.2.2. punkta b) apakšpunktā, un ietekmē komunālos pakalpojumus;

e)

slēdz līgumus ar attiecīgajiem dienestiem par piegādēm ārkārtējos gadījumos, piemēram, par degvielas piegādi elektroapgādei ārkārtējos gadījumos;

f)

uzrauga, uztur un testē to tīklu un informācijas sistēmu apgādi, kas vajadzīgas piedāvātā pakalpojuma darbībai, jo īpaši elektroapgādi, temperatūras un mitruma kontroli, telesakarus un interneta savienojumu, un pastāvīgi nodrošina tās efektivitāti.

13.1.3.

Attiecīgās vienības testē, pārskata un atbilstošā gadījumā atjaunina aizsardzības pasākumus regulāri vai pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos.

13.2.   Aizsardzība pret fiziskiem un vides apdraudējumiem

13.2.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta e) apakšpunkta nolūkā attiecīgās vienības novērš vai samazina tādu notikumu sekas, kurus izraisījuši fiziski vai vides apdraudējumi, piemēram, dabas katastrofas un citi tīši vai netīši apdraudējumi, pamatojoties uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem.

13.2.2.

Šajā nolūkā attiecīgās vienības atbilstošā gadījumā:

a)

izstrādā un īsteno aizsardzības pasākumus pret fiziskiem un vides apdraudējumiem;

b)

nosaka minimālās un maksimālās kontroles robežvērtības attiecībā uz fiziskiem un vides apdraudējumiem;

c)

uzrauga vides parametrus un ziņo kompetentajiem iekšējiem vai ārštata darbiniekiem par notikumiem, kas nesasniedz minimālās vai pārsniedz maksimālās kontroles robežvērtības, kuras minētas b) apakšpunktā.

13.2.3.

Attiecīgās vienības testē, pārskata un atbilstošā gadījumā atjaunina aizsardzības pasākumus pret fiziskiem un vides apdraudējumiem regulāri vai pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos.

13.3.   Perimetra un fiziskā piekļuves kontrole

13.3.1.

Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkta nolūkā attiecīgās vienības novērš un uzrauga neatļautu fizisku piekļuvi savām tīklu un informācijas sistēmām, kā arī to bojājumus un traucējumus.

13.3.2.

Šajā nolūkā attiecīgās vienības:

a)

pamatojoties uz riska novērtējumu, kas iegūts saskaņā ar 2.1. punktu, nosaka un izmanto drošības perimetrus, lai aizsargātu zonas, kurās atrodas tīklu un informācijas sistēmas un citi saistītie aktīvi;

b)

aizsargā a) apakšpunktā minētās zonas, izmantojot atbilstīgus iekļūšanas kontroles pasākumus un piekļuves punktus;

c)

izstrādā un nodrošina biroju, telpu un iekārtu fizisko drošību;

d)

pastāvīgi uzrauga savas telpas, lai konstatētu neatļautu fizisku piekļuvi.

13.3.3.

Attiecīgās vienības testē, pārskata un atbilstošā gadījumā atjaunina fiziskās piekļuves kontroles pasākumus regulāri vai pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos.

ELI: http://data.europa.eu/eli/reg_impl/2024/2690/oj

ISSN 1977-0715 (electronic edition)


Augša