Dit document is overgenomen van EUR-Lex
Document 32024R2690
Commission Implementing Regulation (EU) 2024/2690 of 17 October 2024 laying down rules for the application of Directive (EU) 2022/2555 as regards technical and methodological requirements of cybersecurity risk-management measures and further specification of the cases in which an incident is considered to be significant with regard to DNS service providers, TLD name registries, cloud computing service providers, data centre service providers, content delivery network providers, managed service providers, managed security service providers, providers of online market places, of online search engines and of social networking services platforms, and trust service providers
Uitvoeringsverordening (EU) 2024/2690 van de Commissie van 17 oktober 2024 tot vaststelling van regels voor de toepassing van Richtlijn (EU) 2022/2555 wat betreft de technische en methodologische vereisten van de maatregelen voor het beheer van cyberbeveiligingsrisico’s en nadere specificatie van de gevallen waarin een incident als significant wordt beschouwd met betrekking tot DNS-dienstverleners, registers voor topleveldomeinnamen, aanbieders van cloudcomputingdiensten, aanbieders van datacentrumdiensten, aanbieders van netwerken voor de levering van inhoud, aanbieders van beheerde diensten, aanbieders van beheerde beveiligingsdiensten, aanbieders van onlinemarktplaatsen, van onlinezoekmachines en van platforms voor socialenetwerkdiensten, en verleners van vertrouwensdiensten
Uitvoeringsverordening (EU) 2024/2690 van de Commissie van 17 oktober 2024 tot vaststelling van regels voor de toepassing van Richtlijn (EU) 2022/2555 wat betreft de technische en methodologische vereisten van de maatregelen voor het beheer van cyberbeveiligingsrisico’s en nadere specificatie van de gevallen waarin een incident als significant wordt beschouwd met betrekking tot DNS-dienstverleners, registers voor topleveldomeinnamen, aanbieders van cloudcomputingdiensten, aanbieders van datacentrumdiensten, aanbieders van netwerken voor de levering van inhoud, aanbieders van beheerde diensten, aanbieders van beheerde beveiligingsdiensten, aanbieders van onlinemarktplaatsen, van onlinezoekmachines en van platforms voor socialenetwerkdiensten, en verleners van vertrouwensdiensten
C/2024/7151
PB L, 2024/2690, 18.10.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/2690/oj (BG, ES, CS, DA, DE, ET, EL, EN, FR, GA, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
Van kracht
|
Publicatieblad |
NL L-serie |
|
2024/2690 |
18.10.2024 |
UITVOERINGSVERORDENING (EU) 2024/2690 VAN DE COMMISSIE
van 17 oktober 2024
tot vaststelling van regels voor de toepassing van Richtlijn (EU) 2022/2555 wat betreft de technische en methodologische vereisten van de maatregelen voor het beheer van cyberbeveiligingsrisico’s en nadere specificatie van de gevallen waarin een incident als significant wordt beschouwd met betrekking tot DNS-dienstverleners, registers voor topleveldomeinnamen, aanbieders van cloudcomputingdiensten, aanbieders van datacentrumdiensten, aanbieders van netwerken voor de levering van inhoud, aanbieders van beheerde diensten, aanbieders van beheerde beveiligingsdiensten, aanbieders van onlinemarktplaatsen, van onlinezoekmachines en van platforms voor socialenetwerkdiensten, en verleners van vertrouwensdiensten
(Voor de EER relevante tekst)
DE EUROPESE COMMISSIE,
Gezien het Verdrag betreffende de werking van de Europese Unie,
Gezien Richtlijn (EU) 2022/2555 van het Europees Parlement en de Raad van 14 december 2022 betreffende maatregelen voor een hoog gezamenlijk niveau van cyberbeveiliging in de Unie, tot wijziging van Verordening (EU) nr. 910/2014 en Richtlijn (EU) 2018/1972 en tot intrekking van Richtlijn (EU) 2016/1148 (NIS 2-richtlijn) (1), en met name artikel 21, lid 5, eerste alinea, en artikel 23, lid 11, tweede alinea,
Overwegende hetgeen volgt:
|
(1) |
Met betrekking tot DNS-dienstverleners, registers voor topleveldomeinnamen, aanbieders van cloudcomputingdiensten, aanbieders van datacentrumdiensten, aanbieders van netwerken voor de levering van inhoud, aanbieders van beheerde diensten, aanbieders van beheerde beveiligingsdiensten, aanbieders van onlinemarktplaatsen, van onlinezoekmachines en van platforms voor socialenetwerkdiensten, en verleners van vertrouwensdiensten als bedoeld in artikel 3 van Richtlijn (EU) 2022/2555 (de relevante entiteiten), heeft deze verordening tot doel de technische en methodologische vereisten van de in artikel 21, lid 2, van Richtlijn (EU) 2022/2555 bedoelde maatregelen vast te stellen en de gevallen nader te specificeren waarin een incident als significant moet worden beschouwd in de zin van artikel 23, lid 3, van Richtlijn (EU) 2022/2555. |
|
(2) |
Rekening houdend met de grensoverschrijdende aard van hun activiteiten en met het oog op een samenhangend kader voor verleners van vertrouwensdiensten, moet in deze verordening met betrekking tot verleners van vertrouwensdiensten nader worden gespecificeerd in welke gevallen een incident als significant wordt beschouwd, naast de technische en methodologische vereisten van de maatregelen voor het beheer van cyberbeveiligingsrisico’s. |
|
(3) |
Overeenkomstig artikel 21, lid 5, derde alinea, van Richtlijn (EU) 2022/2555 zijn de technische en methodologische vereisten van de maatregelen voor het beheer van cyberbeveiligingsrisico’s in de bijlage bij deze verordening gebaseerd op Europese en internationale normen, zoals ISO/IEC 27001, ISO/IEC 27002 en ETSI EN 319401, en technische specificaties, zoals CEN/TS 18026:2024, die voor de beveiliging van netwerk- en informatiesystemen van belang zijn. |
|
(4) |
Inzake de uitvoering en toepassing van de technische en methodologische vereisten van de in de bijlage vastgestelde maatregelen voor het beheer van cyberbeveiligingsrisico’s, moet overeenkomstig het evenredigheidsbeginsel rekening worden gehouden met de uiteenlopende risicoblootstellingen van relevante entiteiten, zoals het kritieke karakter van de relevante entiteit, de risico’s waaraan zij is blootgesteld, de omvang en de structuur van de relevante entiteit, de waarschijnlijkheid van incidenten en de ernst ervan, met inbegrip van de maatschappelijke en economische gevolgen ervan, bij de naleving van de technische en methodologische vereisten van maatregelen voor het beheer van cyberbeveiligingsrisico’s zoals uiteengezet in de bijlage. |
|
(5) |
Overeenkomstig het evenredigheidsbeginsel moeten relevante entiteiten, wanneer zij vanwege hun omvang bepaalde technische en methodologische vereisten van de maatregelen voor het beheer van cyberbeveiligingsrisico’s niet kunnen uitvoeren, andere compenserende maatregelen kunnen nemen die geschikt zijn om het doel van die vereisten te verwezenlijken. Bij de vaststelling van rollen, verantwoordelijkheden en bevoegdheden voor de beveiliging van netwerk- en informatiesystemen binnen de relevante entiteit kan het voor micro-entiteiten bijvoorbeeld moeilijk zijn conflicterende taken en conflicterende verantwoordelijkheidsgebieden te scheiden. Dergelijke entiteiten moeten compenserende maatregelen kunnen overwegen, zoals gericht toezicht door het management van de entiteit of verscherpte monitoring en logging. |
|
(6) |
Bepaalde in de bijlage bij deze verordening opgenomen technische en methodologische vereisten moeten door de relevante entiteiten worden toegepast wanneer dit passend, indien van toepassing, of voor zover dit haalbaar is. Wanneer een relevante entiteit van oordeel is dat het voor haar niet passend, niet van toepassing of niet haalbaar is om bepaalde technische en methodologische vereisten als bedoeld in de bijlage bij deze verordening toe te passen, moet de relevante entiteit haar motivering dienaangaande op bevattelijke wijze documenteren. De nationale bevoegde autoriteiten kunnen bij de uitoefening van het toezicht rekening houden met de tijd die de relevante entiteiten nodig hebben om de technische en methodologische vereisten van de maatregelen voor het beheer van cyberbeveiligingsrisico’s uit te voeren. |
|
(7) |
Het Agentschap van de Europese Unie voor cyberbeveiliging (Enisa) of de nationale bevoegde autoriteiten uit hoofde van Richtlijn (EU) 2022/2555 kunnen richtsnoeren verstrekken om relevante entiteiten te ondersteunen bij de identificatie, de analyse en de beoordeling van risico’s met het oog op de uitvoering van de technische en methodologische vereisten voor de vaststelling en de instandhouding van een passend kader voor risicobeheer. Dergelijke richtsnoeren kunnen met name nationale en sectorale risicobeoordelingen omvatten, alsook risicobeoordelingen die specifiek zijn voor een bepaald type entiteit. De richtsnoeren kunnen ook instrumenten of modellen omvatten voor de ontwikkeling van een kader voor risicobeheer op het niveau van de relevante entiteiten. Kaders, richtsnoeren of andere mechanismen in de nationale wetgeving van de lidstaten en relevante Europese en internationale normen kunnen relevante entiteiten ook ondersteunen bij het aantonen van de naleving van deze verordening. Bovendien kunnen het Enisa of de nationale bevoegde autoriteiten uit hoofde van Richtlijn (EU) 2022/2555 relevante entiteiten ondersteunen bij het in kaart brengen en toepassen van passende oplossingen voor de behandeling van risico’s die in dergelijke risicobeoordelingen zijn vastgesteld. Dergelijke richtsnoeren mogen geen afbreuk doen aan de verplichting van de relevante entiteiten om de risico’s voor de beveiliging van netwerk- en informatiesystemen te bepalen en te documenteren, noch aan de verplichting van de relevante entiteiten om de technische en methodologische vereisten van de in de bijlage bij deze verordening uiteengezette maatregelen voor het beheer van cyberbeveiligingsrisico’s toe te passen overeenkomstig hun behoeften en middelen. |
|
(8) |
Netwerkbeveiligingsmaatregelen met betrekking tot: i) de overgang naar communicatieprotocollen voor de recentste generatie netwerklaag, ii) de invoering van internationaal overeengekomen en interoperabele moderne e-mailcommunicatienormen, en iii) de toepassing van beste praktijken op het gebied van DNS-beveiliging en van routingbeveiliging en routinghygiëne op het internet brengen specifieke uitdagingen met zich mee met betrekking tot de vaststelling van de beste beschikbare normen en implementatietechnieken. Om zo spoedig mogelijk tot een hoog gezamenlijk niveau van cyberbeveiliging in alle netwerken te komen, moet de Commissie, bijgestaan door het Enisa en in samenwerking met de bevoegde autoriteiten, het bedrijfsleven — met inbegrip van de telecommunicatie-industrie — en andere belanghebbenden, de ontwikkeling ondersteunen van een multistakeholderforum dat tot taak heeft deze beste beschikbare normen en implementatietechnieken vast te stellen. Dergelijke richtsnoeren voor meerdere belanghebbenden mogen geen afbreuk doen aan de verplichting van de relevante entiteiten om de technische en methodologische vereisten van de in de bijlage bij deze verordening uiteengezette maatregelen voor het beheer van cyberbeveiligingsrisico’s uit te voeren. |
|
(9) |
Overeenkomstig artikel 21, lid 2, punt a), van Richtlijn (EU) 2022/2555 moeten essentiële en belangrijke entiteiten, naast een beleid inzake risicoanalyse, een beleid inzake de beveiliging van informatiesystemen hebben. Daartoe moeten de relevante entiteiten een beleid inzake de beveiliging van netwerk- en informatiesystemen vaststellen, alsook themaspecifieke beleidsmaatregelen, zoals beleid inzake toegangscontrole, dat coherent moet zijn met het beleid inzake de beveiliging van netwerk- en informatiesystemen. Het beleid inzake de beveiliging van netwerk- en informatiesystemen moet het document op het hoogste niveau zijn waarin de algemene aanpak van de relevante entiteiten voor de beveiliging van netwerk- en informatiesystemen wordt uiteengezet, en door de bestuursorganen van de relevante entiteiten worden goedgekeurd. Het themaspecifieke beleid moet door een passend managementniveau worden goedgekeurd. In het beleid moeten indicatoren en maatregelen worden vastgesteld om de uitvoering ervan en de huidige status van het maturiteitsniveau van netwerk- en informatiebeveiliging van de relevante entiteiten te monitoren, met name om het toezicht op de uitvoering van de maatregelen voor het beheer van cyberbeveiligingsrisico’s via de bestuursorganen te vergemakkelijken. |
|
(10) |
Voor de toepassing van de in de bijlage bij deze verordening vastgestelde technische en methodologische vereisten moet de term “gebruiker” alle natuurlijke en rechtspersonen omvatten die toegang hebben tot de netwerk- en informatiesystemen van de entiteit. |
|
(11) |
Om de risico’s voor de veiligheid van netwerk- en informatiesystemen in kaart te brengen en aan te pakken, moeten de relevante entiteiten een passend kader voor risicobeheer vaststellen en handhaven. Als onderdeel van het kader voor risicobeheer moeten de relevante entiteiten een risicobehandelingsplan opstellen, uitvoeren en monitoren. De relevante entiteiten kunnen het risicobehandelingsplan gebruiken om opties en maatregelen voor risicobehandeling vast te stellen en te prioriteren. De opties voor risicobehandeling omvatten met name het vermijden, beperken of, in uitzonderlijke gevallen, aanvaarden van het risico. Bij de keuze van de risicobehandelingsopties moet rekening worden gehouden met de resultaten van de door de relevante entiteit uitgevoerde risicobeoordeling en moet het beleid van de relevante entiteit inzake de beveiliging van netwerk- en informatiesystemen worden nageleefd. Om uitvoering te geven aan de gekozen risicobehandelingsopties, moeten de relevante entiteiten passende risicobehandelingsmaatregelen nemen. |
|
(12) |
Om gebeurtenissen, bijna-incidenten en incidenten op te sporen, moeten de relevante entiteiten hun netwerk- en informatiesystemen monitoren en maatregelen nemen om gebeurtenissen, bijna-incidenten en incidenten te evalueren. Die maatregelen moeten het mogelijk maken om netwerkgebaseerde aanvallen op basis van afwijkend inkomend of uitgaand verkeer en DoS-aanvallen tijdig op te sporen. |
|
(13) |
Wanneer de relevante entiteiten een bedrijfsimpactanalyse uitvoeren, worden zij aangemoedigd een alomvattende analyse uit te voeren waarin, in voorkomend geval, de maximaal toelaatbare storingstijd en de doelstellingen inzake de hersteltijd, de herstelpunten en de dienstverlening worden vastgesteld. |
|
(14) |
Om de uit de toeleveringsketen van een relevante entiteit en haar betrekkingen met haar leveranciers voortvloeiende risico’s te beperken, moeten de relevante entiteiten een beleid inzake de beveiliging van de toeleveringsketen vaststellen dat hun betrekkingen met hun directe leveranciers en dienstverleners regelt. Deze entiteiten moeten in de contracten met hun directe leveranciers of dienstverleners passende beveiligingsclausules opnemen, bijvoorbeeld door, waar passend, maatregelen voor het beheer van cyberbeveiligingsrisico’s op te leggen overeenkomstig artikel 21, lid 2, van Richtlijn (EU) 2022/2555 of andere soortgelijke wettelijke vereisten. |
|
(15) |
De relevante entiteiten moeten regelmatig beveiligingstests uitvoeren op basis van een specifiek beleid en specifieke procedures om na te gaan of de maatregelen voor het beheer van cyberbeveiligingsrisico’s worden uitgevoerd en naar behoren functioneren. Er kunnen beveiligingstests worden uitgevoerd op specifieke netwerk- en informatiesystemen of op de relevante entiteit als geheel, met inbegrip van geautomatiseerde of manuele tests, penetratietests, kwetsbaarheidsscans, statische en dynamische applicatiebeveiligingstests, configuratietests of beveiligingsaudits. De relevante entiteiten kunnen beveiligingstests op hun netwerk- en informatiesystemen uitvoeren bij het opzetten, na upgrades of wijzigingen van infrastructuur of applicaties die zij belangrijk achten, of na onderhoud. De bevindingen van de beveiligingstests moeten als basis dienen voor het beleid en de procedures van de relevante entiteiten om de doeltreffendheid van de risicobeheersmaatregelen op het gebied van cyberbeveiliging te beoordelen, alsook voor onafhankelijke evaluaties van hun netwerk- en informatiebeveiligingsbeleid. |
|
(16) |
Om aanzienlijke verstoringen en schade als gevolg van de exploitatie van niet-gepatchte kwetsbaarheden in netwerk- en informatiesystemen te voorkomen, moeten de relevante entiteiten passende procedures voor het beheer van beveiligingspatches vaststellen en toepassen die zijn afgestemd op het wijzigingsbeheer, het kwetsbaarheidsbeheer, het risicobeheer en andere relevante procedures van de relevante entiteiten. De relevante entiteiten moeten maatregelen nemen die in verhouding staan tot hun middelen om ervoor te zorgen dat beveiligingspatches geen extra kwetsbaarheden of onstabiliteit met zich meebrengen. In geval van geplande ontoegankelijkheid van de dienst als gevolg van de toepassing van beveiligingspatches, worden de relevante entiteiten aangemoedigd de klanten vooraf naar behoren te informeren. |
|
(17) |
De relevante entiteiten moeten de risico’s beheren die voortvloeien uit de verwerving van ICT-producten of -diensten van leveranciers of aanbieders en moeten zekerheid verkrijgen dat de te verwerven ICT-producten of -diensten bepaalde niveaus van cyberbeveiligingsbescherming bereiken, bijvoorbeeld door middel van Europese cyberbeveiligingscertificaten en EU-conformiteitsverklaringen voor ICT-producten of -diensten die zijn afgegeven in het kader van een op grond van artikel 49 van Verordening (EU) 2019/881 van het Europees Parlement en de Raad vastgestelde Europese regeling voor cyberbeveiligingscertificering (2). Wanneer de relevante entiteiten beveiligingsvereisten vaststellen die van toepassing zijn op de te verwerven ICT-producten, moeten zij rekening houden met de essentiële cyberbeveiligingsvereisten die zijn vastgesteld in een verordening van het Europees Parlement en de Raad betreffende horizontale cyberbeveiligingsvereisten voor producten met digitale elementen. |
|
(18) |
Om bescherming te bieden tegen cyberdreigingen en gegevensinbreuken te voorkomen en in te dammen, moeten de relevante entiteiten netwerkbeveiligingsoplossingen implementeren. Typische oplossingen voor netwerkbeveiliging omvatten het gebruik van firewalls om de interne netwerken van de relevante entiteiten te beschermen, de beperking van verbindingen en toegang tot diensten waar verbindingen en toegang absoluut nodig zijn, en het gebruik van virtuele particuliere netwerken voor toegang op afstand en het toestaan van aansluitingen van dienstverleners alleen na een verzoek om autorisatie en voor een bepaalde periode, zoals de duur van een onderhoudsactiviteit. |
|
(19) |
Om de netwerken van de relevante entiteiten en hun informatiesystemen te beschermen tegen kwaadwillige en niet-toegestane software, moeten die entiteiten controles uitvoeren die het gebruik van niet-toegestane software voorkomen of opsporen, en moeten zij, waar passend, software gebruiken voor opsporing en respons. De relevante entiteiten moeten ook maatregelen overwegen om het aanvalsoppervlak tot een minimum te beperken, kwetsbaarheden te verminderen die door aanvallers kunnen worden uitgebuit, de uitvoering van applicaties op eindpunten te controleren en e-mail- en webapplicatiefilters in te zetten om de blootstelling aan kwaadwillige inhoud te verminderen. |
|
(20) |
Op grond van artikel 21, lid 2, punt g), van Richtlijn (EU) 2022/2555 moeten de lidstaten ervoor zorgen dat essentiële en belangrijke entiteiten basispraktijken op het gebied van cyberhygiëne en opleiding op het gebied van cyberbeveiliging toepassen. Basispraktijken op het gebied van cyberhygiëne kunnen zero trust-beginselen, software-updates, configuratie van apparaten, netwerksegmentatie, identiteits- en toegangsbeheer of gebruikersbewustzijn omvatten, evenals opleidingen voor het personeel en moeten het bewustzijn op het gebied van cyberdreigingen, phishing of socialengineeringtechnieken vergroten. Praktijken op het gebied van cyberhygiëne maken deel uit van verschillende technische en methodologische vereisten van de in de bijlage vastgestelde maatregelen voor het beheer van cyberbeveiligingsrisico’s. Wat basispraktijken op het gebied van cyberhygiëne voor gebruikers betreft, moeten de relevante entiteiten praktijken overwegen zoals een opgeruimd desk- en schermbeleid, het gebruik van multifactor- en andere authenticatiemiddelen, veilig e-mailgebruik en veilige webbrowsing, bescherming tegen phishing en social engineering, en beveiligde praktijken voor werken op afstand. |
|
(21) |
Om ongeoorloofde toegang tot de activa van de relevante entiteiten te voorkomen, moeten de relevante entiteiten een thematisch beleid vaststellen en uitvoeren dat betrekking heeft op de toegang voor personen en netwerk- en informatiesystemen, zoals toepassingen. |
|
(22) |
Om te voorkomen dat werknemers misbruik kunnen maken van bijvoorbeeld toegangsrechten binnen de relevante entiteit om schade te berokkenen, moeten de relevante entiteiten passende maatregelen voor personeelsbeheer overwegen en het personeel bewuster maken van dergelijke risico’s. De relevante entiteiten moeten een tuchtprocedure vaststellen, bekendmaken en handhaven voor het omgaan met schendingen van het beveiligingsbeleid van de relevante entiteiten voor netwerk- en informatiesystemen, die kan worden ingebed in andere tuchtprocedures die door de relevante entiteiten zijn vastgesteld. Verificatie van de achtergrond van de werknemers en, waar van toepassing, de directe leveranciers en dienstverleners van de relevante entiteiten, moeten bijdragen aan de doelstelling van personeelsbeveiliging in de relevante entiteiten, en kunnen maatregelen omvatten zoals controles van het strafblad van de persoon of eerdere beroepstaken, al naargelang de taken van de persoon in de relevante entiteit en in overeenstemming met het beleid van de relevante entiteit inzake de beveiliging van netwerk- en informatiesystemen. |
|
(23) |
Multifactorauthenticatie kan de cyberbeveiliging van de entiteiten verbeteren en moet door de entiteiten in overweging worden genomen, met name wanneer gebruikers toegang op afstand hebben tot netwerk- en informatiesystemen, of wanneer zij toegang tot gevoelige informatie of bevoorrechte accounts en systeembeheeraccounts hebben. Multifactorauthenticatie kan worden gecombineerd met andere technieken om in specifieke omstandigheden aanvullende factoren te eisen, op basis van vooraf vastgestelde regels en patronen, zoals toegang vanaf een ongebruikelijke locatie, van een ongebruikelijk apparaat of op een ongebruikelijk tijdstip. |
|
(24) |
De relevante entiteiten moeten de activa die voor hen waardevol zijn, beheren en beschermen door middel van een degelijk activabeheer dat ook als basis moet dienen voor de risicoanalyse en het bedrijfscontinuïteitsbeheer. De relevante entiteiten moeten zowel materiële als immateriële activa beheren en een inventaris van de activa opstellen, de activa koppelen aan een bepaald classificatieniveau, de activa behandelen en volgen, en maatregelen nemen om de activa gedurende hun hele levenscyclus te beschermen. |
|
(25) |
Activabeheer moet inhouden dat activa worden ingedeeld naar type, gevoeligheid, risiconiveau en beveiligingsvereisten en dat passende maatregelen en controles worden toegepast om de beschikbaarheid, de integriteit, de vertrouwelijkheid en de authenticiteit ervan te waarborgen. Door activa naar risiconiveau in te delen, moeten de relevante entiteiten passende beveiligingsmaatregelen en -controles kunnen toepassen ter bescherming van activa, zoals encryptie, toegangscontrole, met inbegrip van controle van de perimeter en fysieke en logische toegang, back-ups, logging en monitoring, bewaring en verwijdering. Bij het uitvoeren van een bedrijfsimpactanalyse kunnen de relevante entiteiten het indelingsniveau bepalen op basis van de gevolgen van de verstoring van de activa voor de entiteiten. Alle werknemers van de entiteiten die met de activa werken, moeten vertrouwd zijn met het beleid en de instructies voor de behandeling van activa. |
|
(26) |
De granulariteit van de inventaris van activa moet afgestemd zijn op de behoeften van de relevante entiteiten. Een uitgebreide inventaris van activa kan voor elk actief ten minste een unieke identificatiecode omvatten, alsook de eigenaar van het actief, een beschrijving van het actief, de locatie van het actief, het type actief, het type en de classificatie van de in het actief verwerkte informatie, de datum van de laatste update of patch van het actief, de classificatie van het actief volgens de risicobeoordeling en het einde van de levensduur van het actief. Bij de identificatie van de eigenaar van een actief moeten de relevante entiteiten ook de persoon identificeren die verantwoordelijk is voor de bescherming van dat actief. |
|
(27) |
De toewijzing en de organisatie van rollen, verantwoordelijkheden en bevoegdheden op het gebied van cyberbeveiliging moeten zorgen voor een consistente structuur voor de governance en uitvoering van cyberbeveiliging binnen de relevante entiteiten, en voor doeltreffende communicatie in geval van incidenten. Bij het vaststellen en toewijzen van verantwoordelijkheden voor bepaalde rollen moeten de relevante entiteiten rekening houden met functies zoals hoofdinformatiebeveiligingsfunctionaris, informatiebeveiligingsfunctionaris, functionaris voor incidentenbehandeling, auditor of vergelijkbare equivalenten. De relevante entiteiten kunnen taken en verantwoordelijkheden toewijzen aan externe partijen, zoals derde aanbieders van ICT-diensten. |
|
(28) |
Overeenkomstig artikel 21, lid 2, van Richtlijn (EU) 2022/2555 moeten de maatregelen voor het beheer van cyberbeveiligingsrisico’s gebaseerd zijn op een benadering die alle gevaren omvat en tot doel heeft netwerk- en informatiesystemen en de fysieke omgeving van die systemen te beschermen tegen gebeurtenissen die de beschikbaarheid, de authenticiteit, de integriteit of de vertrouwelijkheid van opgeslagen, verzonden of verwerkte gegevens of van de diensten die door of via netwerk- en informatiesystemen worden aangeboden, in gevaar kunnen brengen, zoals diefstal, brand, overstromingen en telecommunicatie- en stroomstoringen of ongeoorloofde fysieke toegang tot, beschadiging van of interferentie met de informatie- en informatieverwerkingsfaciliteiten van een essentiële of belangrijke entiteit. Bij de technische en methodologische vereisten van de maatregelen voor het beheer van cyberbeveiligingsrisico’s moet daarom ook aandacht worden besteed aan de fysieke en omgevingsbeveiliging van netwerk- en informatiesystemen door maatregelen op te nemen om dergelijke systemen te beschermen tegen systeemstoringen, menselijke fouten, kwaadaardige handelingen of natuurverschijnselen. Andere voorbeelden van fysieke en omgevingsdreigingen zijn aardbevingen, explosies, sabotage, dreiging van binnenuit, onlusten, giftig afval en emissies in het milieu. Het voorkomen van verlies, beschadiging of compromittering van netwerk- en informatiesystemen of de onderbreking van hun werking als gevolg van het falen of de verstoring van ondersteunende nutsbedrijven moet bijdragen tot het doel van bedrijfscontinuïteit in de relevante entiteiten. Bovendien moet bescherming tegen fysieke en omgevingsdreigingen bijdragen tot de beveiliging van het onderhoud van netwerk- en informatiesystemen in de relevante entiteiten. |
|
(29) |
Relevante entiteiten moeten beschermingsmaatregelen tegen fysieke en omgevingsdreigingen ontwerpen en implementeren en minimum- en maximumcontroledrempels voor fysieke en omgevingsdreigingen bepalen en omgevingsparameters bewaken. Zij moeten bijvoorbeeld overwegen systemen te installeren om in een vroeg stadium te detecteren of gebieden waar netwerk- en informatiesystemen zich bevinden, overstromen. Met betrekking tot brandgevaar moeten de relevante entiteiten overwegen om een apart brandcompartiment voor het datacentrum in te richten, brandwerende materialen te gebruiken, sensoren voor het monitoren van temperatuur en vochtigheid te gebruiken, het gebouw aan te sluiten op een brandalarmsysteem met een automatische melding aan de lokale brandweer, en systemen voor vroegtijdige branddetectie en -blussing te installeren. De relevante entiteiten moeten ook regelmatige brandoefeningen en brandinspecties uitvoeren. Om de stroomvoorziening te waarborgen, moeten de relevante entiteiten bovendien overspanningsbeveiliging en de bijbehorende noodstroomvoorziening in overweging nemen, in overeenstemming met de desbetreffende normen. Aangezien oververhitting een risico vormt voor de beschikbaarheid van netwerk- en informatiesystemen, kunnen relevante entiteiten, met name aanbieders van datacentrumdiensten, bovendien passende, continue en redundante airconditioningsystemen overwegen. |
|
(30) |
In deze verordening wordt nader gespecificeerd in welke gevallen een incident als significant moet worden beschouwd voor de toepassing van artikel 23, lid 3, van Richtlijn (EU) 2022/2555. De criteria moeten de relevante entiteiten in staat stellen om te beoordelen of een incident significant is, teneinde het incident overeenkomstig Richtlijn (EU) 2022/2555 te melden. Voorts moeten de in deze verordening vastgestelde criteria als uitputtend worden beschouwd, onverminderd artikel 5 van Richtlijn (EU) 2022/2555. Deze verordening specificeert de gevallen waarin een incident als significant moet worden beschouwd door zowel horizontale als entiteitsspecifieke gevallen vast te stellen. |
|
(31) |
Overeenkomstig artikel 23, lid 4, van Richtlijn (EU) 2022/2555 moeten de relevante entiteiten significante incidenten melden binnen de in die bepaling vastgestelde termijnen. Deze meldingstermijnen gaan in op het moment dat de entiteit kennis heeft gekregen van dergelijke significante incidenten. De relevante entiteit is daarom verplicht om incidenten te melden die, op basis van haar eerste beoordeling, ernstige operationele verstoring van de diensten of financieel verlies voor die entiteit zouden kunnen veroorzaken of andere natuurlijke of rechtspersonen zouden kunnen treffen door aanzienlijke materiële of immateriële schade te veroorzaken. Wanneer een relevante entiteit een verdachte gebeurtenis heeft gedetecteerd, of nadat een mogelijk incident onder haar aandacht is gebracht door een derde partij, zoals een individu, een klant, een entiteit, een autoriteit, een mediaorganisatie of een andere bron, moet de relevante entiteit daarom tijdig de verdachte gebeurtenis beoordelen om te bepalen of het een incident is en, zo ja, de aard en ernst ervan bepalen. De relevante entiteit moet daarom worden geacht “op de hoogte” te zijn van het significante incident wanneer die entiteit, na een dergelijke eerste beoordeling, een redelijke mate van zekerheid heeft dat zich een significant incident heeft voorgedaan. |
|
(32) |
Om vast te stellen of een incident significant is, moeten relevante entiteiten in voorkomend geval het aantal door het incident getroffen gebruikers tellen, rekening houdend met zakelijke en eindklanten waarmee de relevante entiteiten een contractuele relatie hebben en met natuurlijke en rechtspersonen die banden hebben met zakelijke klanten. Wanneer een relevante entiteit niet in staat is het aantal getroffen gebruikers te berekenen, moet bij de berekening van het totale aantal door het incident getroffen gebruikers rekening worden gehouden met de schatting van de relevante entiteit van het mogelijke maximale aantal getroffen gebruikers. Het belang van een incident waarbij een vertrouwensdienst betrokken is, moet niet alleen worden bepaald door het aantal gebruikers, maar ook door het aantal vertrouwende partijen, aangezien deze in gelijke mate kunnen worden getroffen door een significant incident waarbij een vertrouwensdienst betrokken is met betrekking tot operationele verstoringen en materiële of immateriële schade. Daarom moeten verleners van vertrouwensdiensten, indien van toepassing, ook rekening houden met het aantal vertrouwende partijen wanneer zij vaststellen of een incident significant is. Daartoe moeten vertrouwende partijen worden opgevat als natuurlijke of rechtspersonen die een beroep doen op een vertrouwensdienst. |
|
(33) |
Onderhoudswerkzaamheden die leiden tot beperkte beschikbaarheid of niet-beschikbaarheid van de diensten mogen niet als significante incidenten worden beschouwd indien de beperkte beschikbaarheid of niet-beschikbaarheid van de dienst plaatsvindt volgens een geplande onderhoudsactiviteit. Wanneer een dienst niet beschikbaar is als gevolg van geplande onderbrekingen, zoals onderbrekingen of niet-beschikbaarheid op basis van een vooraf bepaalde contractuele overeenkomst, mag dit ook niet als een significant incident worden beschouwd. |
|
(34) |
De duur van een incident dat van invloed is op de beschikbaarheid van een dienst, moet worden gemeten vanaf de verstoring van de juiste verlening van die dienst tot het moment van herstel. Wanneer een relevante entiteit niet in staat is het tijdstip te bepalen waarop de verstoring begon, moet de duur van het incident worden gemeten vanaf het moment waarop het incident werd ontdekt of vanaf het moment waarop het incident werd geregistreerd in netwerk- of systeemlogbestanden of andere gegevensbronnen, indien dat eerder is. |
|
(35) |
De volledige onbeschikbaarheid van een dienst moet worden gemeten vanaf het moment waarop de dienst volledig onbeschikbaar is voor gebruikers tot het moment waarop de reguliere werking of activiteiten zijn hersteld tot het serviceniveau dat vóór het incident werd verleend. Wanneer een relevante entiteit niet in staat is te bepalen wanneer de volledige niet-beschikbaarheid van een dienst begon, moet de niet-beschikbaarheid worden gemeten vanaf het moment dat dit door die entiteit werd gedetecteerd. |
|
(36) |
Om de directe financiële verliezen als gevolg van een incident te bepalen, moeten de relevante entiteiten rekening houden met alle financiële verliezen die zij als gevolg van het incident hebben geleden, zoals kosten voor de vervanging of verplaatsing van software, hardware of infrastructuur, personeelskosten, met inbegrip van kosten in verband met de vervanging of verplaatsing van personeel, de aanwerving van extra personeel, de vergoeding van overuren en het herstel van verloren of beperkte vaardigheden, vergoedingen wegens niet-naleving van contractuele verplichtingen, kosten voor schadeloosstelling en compensatie van klanten, verliezen als gevolg van gederfde inkomsten, kosten in verband met interne en externe communicatie, advieskosten, met inbegrip van kosten in verband met juridisch advies, forensische diensten en hersteldiensten, en andere kosten in verband met het incident. Administratieve geldboeten, evenals kosten die nodig zijn voor de dagelijkse bedrijfsvoering van het bedrijf, mogen echter niet worden beschouwd als financiële verliezen als gevolg van een incident, met inbegrip van kosten voor algemeen onderhoud van infrastructuur, uitrusting, hardware en software, het actueel houden van de vaardigheden van het personeel, interne of externe kosten om het bedrijf na het incident te verbeteren, met inbegrip van upgrades, verbeterings- en risicobeoordelingsinitiatieven, en verzekeringspremies. De relevante entiteiten moeten de bedragen van de financiële verliezen berekenen op basis van de beschikbare gegevens en wanneer de werkelijke bedragen van de financiële verliezen niet kunnen worden bepaald, moeten de entiteiten die bedragen ramen. |
|
(37) |
De relevante entiteiten moeten ook worden verplicht incidenten te melden die de dood van natuurlijke personen of aanzienlijke schade aan de gezondheid van natuurlijke personen hebben veroorzaakt of kunnen veroorzaken, aangezien dergelijke incidenten bijzonder ernstige gevallen van aanzienlijke materiële of immateriële schade zijn. Een incident dat een relevante entiteit treft, kan bijvoorbeeld de onbeschikbaarheid van gezondheidszorg of nooddiensten veroorzaken, of het verlies van de vertrouwelijkheid of integriteit van gegevens met gevolgen voor de gezondheid van natuurlijke personen. Om te bepalen of een incident aanzienlijke schade aan de gezondheid van een natuurlijke persoon heeft veroorzaakt of kan veroorzaken, moeten de relevante entiteiten rekening houden met de vraag of het incident ernstige verwondingen en gezondheidsproblemen heeft veroorzaakt of kan veroorzaken. Daartoe mag van de betrokken entiteiten niet worden verlangd dat zij aanvullende informatie verzamelen waartoe zij geen toegang hebben. |
|
(38) |
Beperkte beschikbaarheid moet met name worden geacht plaats te vinden wanneer een door een relevante entiteit verleende dienst aanzienlijk trager is dan de gemiddelde responstijd, of wanneer niet alle functies van een dienst beschikbaar zijn. Waar mogelijk moeten objectieve criteria op basis van de gemiddelde responstijden van de door de relevante entiteiten verleende diensten worden gebruikt om vertragingen in de responstijd te beoordelen. Een functionaliteit van een dienst kan bijvoorbeeld een chatfunctie of een zoekfunctie voor afbeeldingen zijn. |
|
(39) |
Succesvolle, vermoedelijk kwaadwillige en ongeoorloofde toegang tot de netwerk- en informatiesystemen van een relevante entiteit moet worden beschouwd als een significant incident, wanneer een dergelijke toegang ernstige operationele verstoringen kan veroorzaken. Wanneer een actor van cyberdreiging zich bijvoorbeeld vooraf in de netwerk- en informatiesystemen van een relevante entiteit positioneert met de bedoeling om in de toekomst een verstoring van de dienstverlening te veroorzaken, moet het incident als significant worden beschouwd. |
|
(40) |
Terugkerende incidenten die verband houden met dezelfde kennelijk onderliggende oorzaak, die afzonderlijk niet aan de criteria van een significant incident voldoen, moeten gezamenlijk worden beschouwd als een significant incident, op voorwaarde dat zij gezamenlijk aan het criterium voor financieel verlies voldoen en dat zij zich binnen zes maanden ten minste twee keer hebben voorgedaan. Dergelijke terugkerende incidenten kunnen wijzen op aanzienlijke tekortkomingen en zwakke punten in de risicobeheerprocedures voor cyberbeveiliging van de relevante entiteit en haar maturiteitsniveau op het gebied van cyberbeveiliging. Bovendien kunnen dergelijke terugkerende incidenten aanzienlijke financiële verliezen veroorzaken voor de relevante entiteit. |
|
(41) |
De Commissie heeft advies uitgewisseld en samengewerkt met de samenwerkingsgroep en het Enisa rond de ontwerpuitvoeringshandeling, overeenkomstig artikel 21, lid 5, en artikel 23, lid 11, van Richtlijn (EU) 2022/2555. |
|
(42) |
De Europese Toezichthouder voor gegevensbescherming is overeenkomstig artikel 42, lid 1, van Verordening (EU) 2018/1725 van het Europees Parlement en de Raad (3) geraadpleegd en heeft op 1 september 2024 een advies uitgebracht. |
|
(43) |
De in deze verordening vervatte maatregelen zijn in overeenstemming met het advies van het bij artikel 39 van Richtlijn (EU) 2022/2555 ingestelde comité, |
HEEFT DE VOLGENDE VERORDENING VASTGESTELD:
Artikel 1
Onderwerp
Met betrekking tot DNS-dienstverleners, registers voor topleveldomeinnamen, aanbieders van cloudcomputingdiensten, aanbieders van datacentrumdiensten, aanbieders van netwerken voor de levering van inhoud, aanbieders van beheerde diensten, aanbieders van beheerde beveiligingsdiensten, aanbieders van onlinemarktplaatsen, van onlinezoekmachines en van platforms voor socialenetwerkdiensten, en verleners van vertrouwensdiensten (de relevante entiteiten) worden in deze verordening de technische en methodologische vereisten van de in artikel 21, lid 2, van Richtlijn (EU) 2022/2555 bedoelde maatregelen vastgesteld en worden de gevallen gespecificeerd waarin een incident als significant wordt beschouwd in de zin van artikel 23, lid 3, van Richtlijn (EU) 2022/2555.
Artikel 2
Technische en methodologische vereisten
1. Voor de relevante entiteiten zijn de technische en methodologische vereisten voor de in artikel 21, lid 2, punten a) tot en met j), van Richtlijn (EU) 2022/2555 bedoelde maatregelen voor het beheer van cyberbeveiligingsrisico’s vastgesteld in de bijlage.
2. De relevante entiteiten zorgen voor een beveiligingsniveau van netwerk- en informatiesystemen dat passend is voor de risico’s die zich voordoen bij de uitvoering en de toepassing van de technische en methodologische vereisten van de in de bijlage bij deze verordening uiteengezette maatregelen voor het beheer van cyberbeveiligingsrisico’s. Daartoe houden zij naar behoren rekening met de mate van blootstelling aan risico’s, hun omvang en de waarschijnlijkheid van incidenten en de ernst ervan, met inbegrip van hun maatschappelijke en economische gevolgen, wanneer zij aan de technische en methodologische vereisten van de in de bijlage vastgestelde maatregelen voor het beheer van cyberbeveiligingsrisico’s voldoen. Indien in de bijlage bij deze verordening is bepaald dat een technische of methodologische vereiste van een risicobeheersmaatregel op het gebied van cyberbeveiliging “waar passend”, “indien van toepassing” of “voor zover haalbaar” moet worden toegepast, en indien een relevante entiteit van mening is dat het niet passend, niet van toepassing of niet haalbaar is voor de relevante entiteit om bepaalde van dergelijke technische en methodologische vereisten toe te passen, documenteert de relevante entiteit haar motivering ter zake op begrijpelijke wijze.
Indien in de bijlage bij deze verordening is bepaald dat een technische of methodologische vereiste van een risicobeheersmaatregel op het gebied van cyberbeveiliging “waar passend”, “indien van toepassing” of “voor zover haalbaar” moet worden toegepast, en indien een relevante entiteit van mening is dat het niet passend, niet van toepassing of niet haalbaar is voor de relevante entiteit om bepaalde van dergelijke technische en methodologische vereisten toe te passen, documenteert de relevante entiteit haar motivering ter zake op begrijpelijke wijze.
Artikel 3
Significante incidenten
1. Een incident wordt voor de toepassing van artikel 23, lid 3, van Richtlijn (EU) 2022/2555 met betrekking tot de relevante entiteiten als significant beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
het incident heeft voor de relevante entiteit direct financieel verlies veroorzaakt of kan verlies veroorzaken dat hoger is dan 500 000 EUR of meer dan 5 % van de totale jaaromzet van de relevante entiteit in het voorgaande boekjaar, indien dat lager is; |
|
b) |
het incident heeft het uitlekken van bedrijfsgeheimen als bedoeld in artikel 2, punt 1, van Richtlijn (EU) 2016/943 van de relevante entiteit veroorzaakt of kan dit veroorzaken; |
|
c) |
het incident heeft de dood van een natuurlijke persoon veroorzaakt of kan dit veroorzaken; |
|
d) |
het incident heeft aanzienlijke schade aan de gezondheid van een natuurlijke persoon veroorzaakt of kan dit veroorzaken; |
|
e) |
er heeft een succesvolle, vermoedelijk kwaadwillige en ongeoorloofde toegang tot netwerk- en informatiesystemen plaatsgevonden, die ernstige operationele verstoringen kan veroorzaken; |
|
f) |
het incident voldoet aan de criteria van artikel 4; |
|
g) |
het incident voldoet aan een of meer van de criteria van de artikelen 5 tot en met 14. |
2. Geplande dienstonderbrekingen en geplande gevolgen van geplande onderhoudswerkzaamheden die door of namens de relevante entiteiten worden uitgevoerd, worden niet als significante incidenten beschouwd.
3. Bij de berekening van het aantal gebruikers dat door een incident wordt getroffen voor de toepassing van de artikelen 7 en 9 tot en met 14, houden de relevante entiteiten rekening met onderstaande punten:
|
a) |
het aantal klanten dat op basis van een overeenkomst met de relevante entiteit toegang heeft tot haar netwerk- en informatiesystemen of tot diensten van de relevante entiteit die worden aangeboden door of toegankelijk zijn via die netwerk- en informatiesystemen; |
|
b) |
het aantal met zakelijke klanten verbonden natuurlijke en rechtspersonen die gebruikmaken van de netwerk- en informatiesystemen of van diensten van de entiteiten die worden aangeboden door of toegankelijk zijn via die netwerk- en informatiesystemen. |
Artikel 4
Terugkerende incidenten
Incidenten die afzonderlijk niet als een significant incident in de zin van artikel 3 worden beschouwd, worden gezamenlijk als één significant incident beschouwd indien zij aan alle volgende criteria voldoen:
|
a) |
zij hebben zich ten minste tweemaal binnen zes maanden voorgedaan; |
|
b) |
zij hebben dezelfde kennelijk onderliggende oorzaak; |
|
c) |
zij voldoen gezamenlijk aan de criteria van artikel 3, lid 1, punt a). |
Artikel 5
Significante incidenten met betrekking tot DNS-dienstverleners
Met betrekking tot DNS-dienstverleners wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
een recursieve of gezaghebbende domeinnaamomzettingsdienst is meer dan 30 minuten volledig onbeschikbaar; |
|
b) |
gedurende meer dan een uur bedraagt de gemiddelde responstijd van een recursieve of gezaghebbende domeinnaamomzettingsdienst op DNS-verzoeken meer dan 10 seconden; |
|
c) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van de gezaghebbende domeinnaamomzettingsdienst is aangetast, behalve in gevallen waarin de gegevens van minder dan 1 000 domeinnamen die door de DNS-dienstverlener worden beheerd en die niet meer dan 1 % uitmaken van de domeinnamen die door de DNS-dienstverlener worden beheerd, niet correct zijn als gevolg van een verkeerde configuratie. |
Artikel 6
Significante incidenten met betrekking tot registers voor topleveldomeinnamen
Met betrekking tot registers voor topleveldomeinnamen wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
een gezaghebbende domeinnaamomzettingsdienst is volledig onbeschikbaar; |
|
b) |
gedurende meer dan een uur bedraagt de gemiddelde responstijd van een gezaghebbende domeinnaamomzettingsdienst op DNS-verzoeken meer dan 10 seconden; |
|
c) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de technische exploitatie van het topleveldomein is aangetast. |
Artikel 7
Significante incidenten met betrekking tot aanbieders van cloudcomputingdiensten
Met betrekking tot aanbieders van cloudcomputingdiensten wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
een geleverde cloudcomputingdienst is meer dan 30 minuten volledig niet beschikbaar; |
|
b) |
de beschikbaarheid van een cloudcomputingdienst van een aanbieder is gedurende meer dan één uur beperkt voor meer dan 5 % van de gebruikers van de cloudcomputingdienst in de Unie, of voor meer dan 1 miljoen gebruikers van de cloudcomputingdienst in de Unie, afhankelijk van welk aantal het kleinste is; |
|
c) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een cloudcomputingdienst is aangetast als gevolg van een vermoedelijk kwaadwillige handeling; |
|
d) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een cloudcomputingdienst is aangetast, met gevolgen voor meer dan 5 % van de gebruikers de cloudcomputingdienst in de Unie, of voor meer dan 1 miljoen gebruikers van de cloudcomputingdienst in de Unie, afhankelijk van welk aantal het kleinste is. |
Artikel 8
Significante incidenten met betrekking tot aanbieders van datacentrumdiensten
Met betrekking tot aanbieders van datacentrumdiensten wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
een datacentrumdienst van een door de aanbieder beheerd datacentrum is volledig onbeschikbaar; |
|
b) |
de beschikbaarheid van een datacentrumdienst van een datacentrum dat door de aanbieder wordt geëxploiteerd, is meer dan één uur beperkt; |
|
c) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een datacentrumdienst is aangetast als gevolg van een vermoedelijk kwaadwillige handeling; |
|
d) |
de fysieke toegang tot een door de aanbieder geëxploiteerd datacentrum is gecompromitteerd. |
Artikel 9
Significante incidenten met betrekking tot aanbieders van netwerken voor de levering van inhoud
Met betrekking tot aanbieders van netwerken voor de levering van inhoud wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
een netwerk voor de levering van inhoud is gedurende meer dan 30 minuten volledig niet beschikbaar; |
|
b) |
de beschikbaarheid van een netwerk voor de levering van inhoud is gedurende meer dan één uur beperkt voor meer dan 5 % van de gebruikers van het netwerk voor de levering van inhoud in de Unie, of voor meer dan 1 miljoen van de gebruikers van het netwerk voor de levering van inhoud in de Unie, afhankelijk van welk aantal het kleinste is; |
|
c) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een netwerk voor de levering van inhoud is aangetast als gevolg van een vermoedelijk kwaadwillige handeling; |
|
d) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een netwerk voor de levering van inhoud is aangetast, met gevolgen voor meer dan 5 % van de gebruikers van een netwerk voor de levering van inhoud in de Unie, of voor meer dan 1 miljoen gebruikers van een netwerk voor de levering van inhoud in de Unie, afhankelijk van welk aantal het kleinste is. |
Artikel 10
Significante incidenten met betrekking tot aanbieders van beheerde diensten en aanbieders van beheerde beveiligingsdiensten
Met betrekking tot aanbieders van beheerde diensten en aanbieders van beheerde beveiligingsdiensten wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
een beheerde dienst of beheerde beveiligingsdienst is gedurende meer dan 30 minuten volledig onbeschikbaar; |
|
b) |
de beschikbaarheid van een beheerde dienst of beheerde beveiligingsdienst is gedurende meer dan één uur beperkt voor meer dan 5 % van de gebruikers van de dienst in de Unie, of voor meer dan 1 miljoen van de gebruikers van de dienst in de Unie, afhankelijk van welk aantal het kleinste is; |
|
c) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een beheerde dienst of beheerde beveiligingsdienst is aangetast als gevolg van een vermoedelijk kwaadwillige handeling; |
|
d) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een beheerde dienst of een beheerde beveiligingsdienst is aangetast, met gevolgen voor meer dan 5 % van de gebruikers van een beheerde dienst of een beheerde beveiligingsdienst in de Unie, of voor meer dan 1 miljoen van de gebruikers van de dienst in de Unie, afhankelijk van welk aantal het kleinste is. |
Artikel 11
Significante incidenten met betrekking tot aanbieders van onlinemarktplaatsen
Met betrekking tot aanbieders van onlinemarktplaatsen wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien het voldoet aan een of meer van de volgende criteria:
|
a) |
een onlinemarktplaats is volledig niet beschikbaar voor meer dan 5 % van de gebruikers van een onlinemarktplaats in de Unie, of voor meer dan 1 miljoen gebruikers van een onlinemarktplaats in de Unie, afhankelijk van welk aantal het kleinste is; |
|
b) |
meer dan 5 % van de gebruikers van een onlinemarktplaats in de Unie, of meer dan 1 miljoen gebruikers van een onlinemarktplaats in de Unie, afhankelijk van welk aantal het kleinste is, worden getroffen door de beperkte beschikbaarheid van die onlinemarktplaats; |
|
c) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een onlinemarktplaats is aangetast als gevolg van een vermoedelijk kwaadwillige handeling; |
|
d) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een onlinemarktplaats is aangetast, met gevolgen voor meer dan 5 % van de gebruikers van een onlinemarktplaats in de Unie, of voor meer dan 1 miljoen gebruikers van een onlinemarktplaats in de Unie, afhankelijk van welk aantal het kleinste is. |
Artikel 12
Significante incidenten met betrekking tot aanbieders van onlinezoekmachines
Met betrekking tot aanbieders van onlinezoekmachines wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
een onlinezoekmachine is volledig niet beschikbaar voor meer dan 5 % van de gebruikers van die onlinezoekmachine in de Unie, of voor meer dan 1 miljoen gebruikers van die onlinezoekmachine in de Unie, afhankelijk van welk aantal het kleinste is; |
|
b) |
meer dan 5 % van de gebruikers van een onlinezoekmachine in de Unie, of meer dan 1 miljoen gebruikers van een onlinezoekmachine in de Unie, afhankelijk van welk aantal het kleinste is, worden getroffen door de beperkte beschikbaarheid van die onlinezoekmachine; |
|
c) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een onlinezoekmachine is aangetast als gevolg van een vermoedelijk kwaadwillige handeling; |
|
d) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een onlinezoekmachine is aangetast, met gevolgen voor meer dan 5 % van de gebruikers van die onlinezoekmachine in de Unie, of voor meer dan 1 miljoen gebruikers van die onlinezoekmachine in de Unie, afhankelijk van welk aantal het kleinste is. |
Artikel 13
Significante incidenten met betrekking tot aanbieders van platforms voor socialenetwerkdiensten
Met betrekking tot aanbieders van platforms voor socialenetwerkdiensten wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
een platform voor socialenetwerkdiensten is volledig niet beschikbaar voor meer dan 5 % van de gebruikers van dat platform voor socialenetwerkdiensten in de Unie, of voor meer dan 1 miljoen gebruikers van dat platform voor socialenetwerkdiensten in de Unie, afhankelijk van welk aantal het kleinste is; |
|
b) |
meer dan 5 % van de gebruikers van een platform voor socialenetwerkdiensten in de Unie, of meer dan 1 miljoen gebruikers van een platform voor socialenetwerkdiensten in de Unie, afhankelijk van welk aantal het kleinste is, ondervinden gevolgen van de beperkte beschikbaarheid van dat platform voor socialenetwerkdiensten; |
|
c) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een platform voor socialenetwerkdiensten is aangetast als gevolg van een vermoedelijk kwaadwillige handeling; |
|
d) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een platform voor socialenetwerkdiensten is aangetast, met gevolgen voor meer dan 5 % van de gebruikers van dat platform voor socialenetwerkdiensten in de Unie, of voor meer dan 1 miljoen gebruikers van dat platform voor socialenetwerkdiensten in de Unie, afhankelijk van welk aantal het kleinste is. |
Artikel 14
Significante incidenten met betrekking tot verleners van vertrouwensdiensten
Met betrekking tot verleners van vertrouwensdiensten wordt een incident als significant in de zin van artikel 3, lid 1, punt g), beschouwd indien aan een of meer van de volgende criteria is voldaan:
|
a) |
een vertrouwensdienst is gedurende meer dan 20 minuten volledig niet beschikbaar; |
|
b) |
een vertrouwensdienst is gedurende meer dan een uur, berekend per kalenderweek, niet beschikbaar voor gebruikers of vertrouwende partijen; |
|
c) |
meer dan 1 % van de gebruikers of vertrouwende partijen in de Unie, of meer dan 200 000 gebruikers of vertrouwende partijen in de Unie, afhankelijk van welk aantal het kleinste is, worden door de beperkte beschikbaarheid van een vertrouwensdienst getroffen; |
|
d) |
de fysieke toegang tot een gebied waar netwerk- en informatiesystemen zich bevinden en waartoe de toegang is beperkt tot betrouwbaar personeel van de verlener van vertrouwensdiensten, of de bescherming van die fysieke toegang, is aangetast; |
|
e) |
de integriteit, de vertrouwelijkheid of de authenticiteit van opgeslagen, verzonden of verwerkte gegevens in verband met de verlening van een vertrouwensdienst is aangetast, met gevolgen voor meer dan 0,1 % van de gebruikers of vertrouwende partijen, of meer dan 100 gebruikers of vertrouwende partijen, afhankelijk van welk aantal het kleinste is, van de vertrouwensdienst in de Unie. |
Artikel 16
Inwerkingtreding en toepassing
Deze richtlijn treedt in werking op de twintigste dag na die van de bekendmaking ervan in het Publicatieblad van de Europese Unie.
Deze verordening is verbindend in al haar onderdelen en is rechtstreeks toepasselijk in elke lidstaat.
Gedaan te Brussel, 17 oktober 2024.
Voor de Commissie
Ursula VON DER LEYEN
De voorzitter
(1) PB L 333 van 27.12.2022, blz. 80, ELI: http://data.europa.eu/eli/dir/2022/2555/oj.
(2) Verordening (EU) 2019/881 van het Europees Parlement en de Raad van 17 april 2019 inzake Enisa (het Agentschap van de Europese Unie voor cyberbeveiliging), en inzake de certificering van de cyberbeveiliging van informatie- en communicatietechnologie en tot intrekking van Verordening (EU) nr. 526/2013 (de cyberbeveiligingsverordening) (PB L 151 van 7.6.2019, blz. 15, ELI: http://data.europa.eu/eli/reg/2019/881/oj).
(3) Verordening (EU) 2018/1725 van het Europees Parlement en de Raad van 23 oktober 2018 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens door de instellingen, organen en instanties van de Unie en betreffende het vrije verkeer van die gegevens, en tot intrekking van Verordening (EG) nr. 45/2001 en Besluit nr. 1247/2002/EG (PB L 295 van 21.11.2018, blz. 39, ELI: http://data.europa.eu/eli/reg/2018/1725/oj).
(4) Uitvoeringsverordening (EU) 2018/151 van de Commissie van 30 januari 2018 tot vaststelling van toepassingsbepalingen voor Richtlijn (EU) 2016/1148 van het Europees Parlement en de Raad wat betreft de nadere specificatie van de door digitaledienstverleners in aanmerking te nemen elementen voor het beheer van de risico’s in verband met de beveiliging van netwerk- en informatiesystemen en van de parameters om te bepalen of een incident aanzienlijke gevolgen heeft (PB L 26 van 31.1.2018, blz. 48, ELI: http://data.europa.eu/eli/reg_impl/2018/151/oj).
BIJLAGE
Technische en methodologische vereisten als bedoeld in artikel 2 van deze verordening
1. Beleid inzake de beveiliging van netwerk- en informatiesystemen (artikel 21, lid 2, punt a), van Richtlijn (EU) 2022/2555)
1.1. Beleid inzake de beveiliging van netwerk- en informatiesystemen
|
1.1.1. |
Voor de toepassing van artikel 21, lid 2, punt a), van Richtlijn (EU) 2022/2555 moet het beleid inzake de beveiliging van netwerk- en informatiesystemen:
|
|
1.1.2. |
Het beveiligingsbeleid inzake netwerk- en informatiesystemen moet ten minste jaarlijks door de bestuursorganen worden geëvalueerd en, waar passend, worden geactualiseerd en als zich significante incidenten of significante wijzigingen in de activiteiten of risico’s voordoen. Het resultaat van de evaluaties moet worden gedocumenteerd. |
1.2. Taken, verantwoordelijkheden en bevoegdheden
|
1.2.1. |
In het kader van hun beleid inzake de beveiliging van netwerk- en informatiesystemen als bedoeld in punt 1.1, stellen de relevante entiteiten de verantwoordelijkheden en bevoegdheden voor de beveiliging van netwerk- en informatiesystemen vast, wijzen zij deze taken toe overeenkomstig de behoeften van de relevante entiteiten en delen zij die mee aan de bestuursorganen. |
|
1.2.2. |
De relevante entiteiten verlangen van alle personeelsleden en derde partijen dat zij de beveiliging van netwerk- en informatiesystemen toepassen overeenkomstig het vastgestelde beleid inzake netwerk- en informatiebeveiliging, themaspecifieke beleidslijnen en de procedures van de relevante entiteiten. |
|
1.2.3. |
Ten minste één persoon brengt rechtstreeks verslag uit aan de bestuursorganen over aangelegenheden inzake de beveiliging van netwerk- en informatiesystemen. |
|
1.2.4. |
Afhankelijk van de omvang van de relevante entiteiten wordt de beveiliging van netwerk- en informatiesystemen gedekt door specifieke rollen of taken die naast de bestaande rollen worden uitgevoerd. |
|
1.2.5. |
Conflicterende taken en conflicterende verantwoordelijkheidsgebieden worden, indien van toepassing, gescheiden. |
|
1.2.6. |
Taken, verantwoordelijkheden en bevoegdheden worden op geplande tijdstippen en wanneer zich significante incidenten of significante veranderingen in de activiteiten of risico’s voordoen, geëvalueerd en, waar passend, geactualiseerd door de bestuursorganen. |
2. Risicobeheerbeleid (artikel 21, lid 2, punt a), van Richtlijn (EU) 2022/2555)
2.1. Kader voor risicobeheer
|
2.1.1. |
Voor de toepassing van artikel 21, lid 2, punt a), van Richtlijn (EU) 2022/2555 stellen de relevante entiteiten een passend kader voor risicobeheer vast en houden zij dit in stand om de risico’s voor de beveiliging van netwerk- en informatiesystemen in kaart te brengen en aan te pakken. De relevante entiteiten voeren risicobeoordelingen uit en documenteren die en op basis van de resultaten stellen zij een risicobehandelingsplan vast dat zij uitvoeren en monitoren. De resultaten van de risicobeoordeling en de restrisico’s worden aanvaard door de bestuursorganen of, indien van toepassing, door personen die verantwoordelijk en bevoegd zijn om risico’s te beheren, mits de relevante entiteiten zorgen voor adequate rapportage aan de bestuursorganen. |
|
2.1.2. |
Voor de toepassing van punt 2.1.1 stellen de relevante entiteiten procedures vast voor de bepaling, de analyse, de beoordeling en de behandeling van risico’s (“proces voor het beheer van cyberbeveiligingsrisico’s”). Het proces voor het beheer van cyberbeveiligingsrisico’s maakt, indien van toepassing, integraal deel uit van het algehele risicobeheerproces van de relevante entiteiten. Als onderdeel van het proces voor het beheer van cyberbeveiligingsrisico’s zullen de relevante entiteiten:
|
|
2.1.3. |
Bij het vaststellen en prioriteren van passende risicobehandelingsopties en -maatregelen houden de relevante entiteiten rekening met de resultaten van de risicobeoordeling, de resultaten van de procedure om de doeltreffendheid van risicobeheersmaatregelen op het gebied van cyberbeveiliging te beoordelen, de uitvoeringskosten in verhouding tot het verwachte voordeel, de in punt 12.1 bedoelde classificatie van activa en de in punt 4.1.3 bedoelde bedrijfsimpactanalyse. |
|
2.1.4. |
De relevante entiteiten evalueren en actualiseren, waar passend, de resultaten van de risicobeoordeling en het risicobehandelingsplan met geplande tussenpozen en ten minste eenmaal per jaar, en wanneer zich significante veranderingen in de activiteiten of risico’s of significante incidenten voordoen. |
2.2. Toezicht op de naleving
|
2.2.1. |
De relevante entiteiten evalueren regelmatig de naleving van hun beleid inzake netwerk- en informatiebeveiliging, thematische beleidslijnen, regels en normen. De bestuursorganen worden door middel van regelmatige rapportage over de nalevingsbeoordelingen op de hoogte gebracht van de status van de netwerk- en informatiebeveiliging. |
|
2.2.2. |
De relevante entiteiten zetten een doeltreffend systeem voor nalevingsrapportage op dat is afgestemd op hun structuren, operationele omgevingen en dreigingslandschappen. Met dit systeem voor nalevingsrapportage kunnen de bestuursorganen een geïnformeerd beeld krijgen van de huidige stand van zaken met betrekking tot het risicobeheer van de relevante entiteiten. |
|
2.2.3. |
De relevante entiteiten voeren de nalevingsmonitoring uit met geplande tussenpozen en wanneer zich significante incidenten of significante wijzigingen in de activiteiten of risico’s voordoen. |
2.3. Onafhankelijke evaluatie van de informatie- en netwerkbeveiliging
|
2.3.1. |
De relevante entiteiten evalueren op onafhankelijke wijze hun aanpak van het beheer van de beveiliging van netwerk- en informatiesystemen en de uitvoering daarvan, met inbegrip van mensen, processen en technologieën. |
|
2.3.2. |
De relevante entiteiten ontwikkelen en handhaven processen voor het uitvoeren van onafhankelijke evaluaties, die worden uitgevoerd door personen met passende auditcompetentie. Indien de onafhankelijke toetsing wordt uitgevoerd door personeelsleden van de relevante entiteit, mogen de personen die de beoordelingen uitvoeren niet onder het gezag staan van het personeel van het te beoordelen gebied. Indien door de omvang van de relevante entiteiten een dergelijke scheiding van gezag niet mogelijk is, nemen de relevante entiteiten alternatieve maatregelen om de onpartijdigheid van de toetsingen te waarborgen. |
|
2.3.3. |
De resultaten van de onafhankelijke toetsingen, met inbegrip van de resultaten van het toezicht op de naleving overeenkomstig punt 2.2 en de monitoring en de meting overeenkomstig punt 7, worden aan de bestuursorganen gerapporteerd. Er worden corrigerende maatregelen genomen of restrisico's aanvaard overeenkomstig de risicoaanvaardingscriteria van de relevante entiteiten. |
|
2.3.4. |
De onafhankelijke evaluaties vinden plaats met geplande tussenpozen en wanneer zich significante incidenten of significante veranderingen in de activiteiten of risico’s voordoen. |
3. Incidentenbehandeling (artikel 21, lid 2, punt b), van Richtlijn (EU) 2022/2555)
3.1. Beleid inzake incidentenbehandeling
|
3.1.1. |
Voor de toepassing van artikel 21, lid 2, punt b), van Richtlijn (EU) 2022/2555 stellen de relevante entiteiten een beleid inzake incidentenbehandeling vast, waarin de rollen, verantwoordelijkheden en procedures voor het tijdig opsporen, analyseren, beheersen of reageren op, en het herstellen, documenteren en rapporteren van incidenten worden vastgelegd, en voeren zij dit beleid uit. |
|
3.1.2. |
Het in punt 3.1.1 bedoelde beleid is in overeenstemming met het in punt 4.1 bedoelde bedrijfscontinuïteits- en noodvoorzieningenplan. Het beleid omvat:
|
|
3.1.3. |
De in het beleid vastgestelde taken, verantwoordelijkheden en procedures worden getest en geëvalueerd en, waar passend, geactualiseerd met geplande tussenpozen en na significante incidenten of significante wijzigingen in de activiteiten of risico’s. |
3.2. Monitoring en logging
|
3.2.1. |
De relevante entiteiten stellen procedures vast en gebruiken instrumenten om activiteiten in hun netwerk- en informatiesystemen te monitoren en te registreren om gebeurtenissen op te sporen die als incidenten kunnen worden beschouwd, en reageren dienovereenkomstig om de gevolgen te beperken. |
|
3.2.2. |
Voor zover haalbaar wordt de monitoring geautomatiseerd en hetzij continu, hetzij met periodieke tussenpozen uitgevoerd, afhankelijk van de bedrijfsmogelijkheden. De relevante entiteiten voeren hun monitoringactiviteiten uit op een wijze die foutpositieve en foutnegatieve uitslagen tot een minimum beperkt. |
|
3.2.3. |
Op basis van de in punt 3.2.1 bedoelde procedures houden de relevante entiteiten logbestanden bij, die zij documenteren en evalueren. De relevante entiteiten stellen op basis van de resultaten van de overeenkomstig punt 2.1 uitgevoerde risicobeoordeling een lijst op van de activa die in logbestanden moeten worden bijgehouden. Waar passend bevatten de logbestanden:
|
|
3.2.4. |
De logbestanden worden regelmatig nagekeken op ongebruikelijke of ongewenste trends. Waar passend stellen de relevante entiteiten passende waarden voor alarmdrempels vast. Indien de vastgestelde alarmdrempels worden overschreden, wordt waar passend automatisch een alarm geactiveerd. De relevante entiteiten zorgen ervoor dat in geval van een alarm tijdig een gekwalificeerd en passend antwoord wordt gegeven. |
|
3.2.5. |
De relevante entiteiten houden gedurende een vooraf bepaalde periode logbestanden bij en beschermen die tegen ongeoorloofde toegang of wijzigingen. |
|
3.2.6. |
Voor zover haalbaar zorgen de relevante entiteiten ervoor dat alle systemen gesynchroniseerde tijdsbronnen hebben om logbestanden tussen systemen te kunnen correleren voor de beoordeling van gebeurtenissen. De relevante entiteiten stellen een lijst op van alle activa die in logbestanden worden bijgehouden en zorgen ervoor dat monitoring- en loggingsystemen redundant zijn. De beschikbaarheid van de monitoring- en loggingsystemen wordt gemonitord onafhankelijk van de systemen die zij monitoren. |
|
3.2.7. |
De procedures en de lijst van activa die worden geregistreerd, worden regelmatig en na significante incidenten geëvalueerd en, waar passend, geactualiseerd. |
3.3. Melding van gebeurtenissen
|
3.3.1. |
De relevante entiteiten zetten een eenvoudig mechanisme op dat hun werknemers, leveranciers en klanten in staat stelt verdachte gebeurtenissen te melden. |
|
3.3.2. |
Waar passend delen de relevante entiteiten het mechanisme voor de melding van gebeurtenissen mee aan hun leveranciers en klanten en bieden zij hun werknemers regelmatig opleiding inzake het gebruik van het mechanisme. |
3.4. Beoordeling en classificatie van gebeurtenissen
|
3.4.1. |
De relevante entiteiten beoordelen verdachte gebeurtenissen om te bepalen of het om incidenten gaat en, zo ja, om de aard en de ernst ervan te bepalen. |
|
3.4.2. |
Voor de toepassing van punt 3.4.1 handelen de relevante entiteiten als volgt:
|
3.5. Incidentrespons
|
3.5.1. |
De relevante entiteiten reageren tijdig en volgens gedocumenteerde procedures op incidenten. |
|
3.5.2. |
De procedures voor incidentrespons omvatten de volgende fasen:
|
|
3.5.3. |
De relevante entiteiten stellen communicatieplannen en -procedures vast:
|
|
3.5.4. |
De relevante entiteiten registreren de activiteiten van de incidentrespons overeenkomstig de in punt 3.2.1 bedoelde procedures en leggen bewijsmateriaal vast. |
|
3.5.5. |
De relevante entiteiten testen met geplande tussenpozen hun procedures voor incidentrespons. |
3.6. Evaluaties na incidenten
|
3.6.1. |
Na het herstel van incidenten verrichten de relevante entiteiten, waar passend, post-incident-evaluaties. Bij de evaluaties na het incident wordt, waar mogelijk, de onderliggende oorzaak van het incident vastgesteld en worden ervaringen gedocumenteerd om het vóórkomen en de gevolgen van toekomstige incidenten te beperken. |
|
3.6.2. |
De relevante entiteiten zorgen ervoor dat post-incident-evaluaties bijdragen tot een betere aanpak van netwerk- en informatiebeveiliging, betere risicobehandelingsmaatregelen en betere procedures voor de behandeling en opsporing van incidenten en incidentrespons. |
|
3.6.3. |
De relevante entiteiten evalueren met geplande tussenpozen of deze post-incident-evaluaties zijn uitgevoerd. |
4. Bedrijfscontinuïteit en crisisbeheer (artikel 21, lid 2, punt c), van Richtlijn (EU) 2022/2555)
4.1. Bedrijfscontinuïteits- en noodvoorzieningenplan
|
4.1.1. |
Voor de toepassing van artikel 21, lid 2, punt c), van Richtlijn (EU) 2022/2555 stellen de relevante entiteiten een bedrijfscontinuïteits- en noodvoorzieningenplan vast dat in geval van incidenten moet worden toegepast. |
|
4.1.2. |
De activiteiten van de relevante entiteiten worden hersteld overeenkomstig het bedrijfscontinuïteits- en noodvoorzieningenplan. Het plan wordt gebaseerd op de resultaten van de overeenkomstig punt 2.1 uitgevoerde risicobeoordeling en omvat, waar passend, het volgende:
|
|
4.1.3. |
De relevante entiteiten voeren een bedrijfsimpactanalyse uit om de mogelijke gevolgen van ernstige verstoringen van hun bedrijfsactiviteiten te beoordelen en stellen, op basis van de resultaten van de bedrijfsimpactanalyse, continuïteitsvereisten voor de netwerk- en informatiesystemen vast. |
|
4.1.4. |
Het bedrijfscontinuïteitsplan en het noodvoorzieningenplan worden getest, geëvalueerd en, waar passend, bijgewerkt, met geplande tussenpozen of na significante incidenten of significante wijzigingen in de activiteiten of risico’s. De relevante entiteiten zorgen ervoor dat in de plannen rekening wordt gehouden met de lessen die uit dergelijke tests zijn getrokken. |
4.2. Back-up- en redundantiebeheer
|
4.2.1. |
De relevante entiteiten houden reservekopieën (back-ups) van gegevens bij en stellen voldoende middelen ter beschikking, waaronder faciliteiten, netwerk- en informatiesystemen en personeel, om een passend niveau van redundantie te waarborgen. |
|
4.2.2. |
Op basis van de resultaten van de overeenkomstig punt 2.1 uitgevoerde risicobeoordeling en het bedrijfscontinuïteitsplan stellen de relevante entiteiten back-upplannen vast die het volgende omvatten:
|
|
4.2.3. |
De relevante entiteiten voeren regelmatig integriteitscontroles uit op de back-ups. |
|
4.2.4. |
Op basis van de resultaten van de overeenkomstig punt 2.1 uitgevoerde risicobeoordeling en het bedrijfscontinuïteitsplan zorgen de relevante entiteiten ervoor dat voldoende middelen beschikbaar zijn door ten minste gedeeltelijke redundantie van:
|
|
4.2.5. |
Waar passend zorgen de relevante entiteiten ervoor dat de monitoring en de aanpassing van middelen, met inbegrip van faciliteiten, systemen en personeel, naar behoren worden ondersteund door informatie over de vereisten inzake back-ups en redundantie. |
|
4.2.6. |
De relevante entiteiten testen regelmatig het terugzetten van back-ups en de redundantie om ervoor te zorgen dat zij in herstelomstandigheden kunnen worden ingezet en dat de kopieën, processen en kennis beschikbaar zijn om een doeltreffend herstel uit te voeren. De relevante entiteiten documenteren de resultaten van de tests en nemen zo nodig corrigerende maatregelen. |
4.3. Crisisbeheersing
|
4.3.1. |
De relevante entiteiten voeren een proces voor crisisbeheersing in. |
|
4.3.2. |
De relevante entiteiten zorgen ervoor dat het crisisbeheersingsproces ten minste betrekking heeft op de volgende elementen:
Voor de toepassing van punt b) omvat de informatiestroom tussen de relevante entiteiten en de relevante bevoegde autoriteiten zowel verplichte mededelingen, zoals incidentverslagen en bijbehorende tijdschema’s, als niet-verplichte mededelingen. |
|
4.3.3. |
De relevante entiteiten voeren een proces in voor het beheer en het gebruik van de CSIRT’s of, indien van toepassing, van de bevoegde autoriteiten ontvangen informatie over incidenten, kwetsbaarheden, dreigingen of mogelijke risicobeperkende maatregelen. |
|
4.3.4. |
De relevante entiteiten testen, evalueren en, waar passend, actualiseren het crisisbeheersingsplan op gezette tijden of naar aanleiding van significante incidenten of significante wijzigingen in operaties of risico’s. |
5. Beveiliging van de toeleveringsketen (artikel 21, lid 2, punt d), van Richtlijn (EU) 2022/2555)
5.1. Beleid inzake de beveiliging van de toeleveringsketen
|
5.1.1. |
Voor de toepassing van artikel 21, lid 2, punt d), van Richtlijn (EU) 2022/2555 zorgen de relevante entiteiten voor de vaststelling, de uitvoering en de toepassing van een beleid inzake de beveiliging van de toeleveringsketen dat de betrekkingen met hun directe leveranciers en dienstverleners regelt, teneinde de vastgestelde risico’s voor de beveiliging van netwerk- en informatiesystemen te beperken. In het beleid inzake de beveiliging van de toeleveringsketen bepalen de relevante entiteiten hun rol in de toeleveringsketen en delen zij deze mee aan hun directe leveranciers en dienstverleners. |
|
5.1.2. |
Als onderdeel van het in punt 5.1.1 bedoelde beleid inzake de beveiliging van de toeleveringsketen stellen de relevante entiteiten criteria vast voor het selecteren en contracteren van leveranciers en dienstverleners. Die criteria omvatten:
|
|
5.1.3. |
Bij het vaststellen van hun beleid inzake de beveiliging van de toeleveringsketen houden de relevante entiteiten, indien van toepassing, rekening met de resultaten van de gecoördineerde beveiligingsrisicobeoordelingen van kritieke toeleveringsketens die zijn uitgevoerd overeenkomstig artikel 22, lid 1, van Richtlijn (EU) 2022/2555. |
|
5.1.4. |
Op basis van het beleid inzake de beveiliging van de toeleveringsketen en rekening houdend met de resultaten van de overeenkomstig punt 2.1 van deze bijlage uitgevoerde risicobeoordeling, zorgen de relevante entiteiten ervoor dat hun contracten met de leveranciers en dienstverleners, waar passend door middel van overeenkomsten inzake dienstverleningsniveau, het volgende specificeren:
|
|
5.1.5. |
De relevante entiteiten houden rekening met de in de punten 5.1.2 en 5.1.3 bedoelde elementen als onderdeel van het selectieproces van nieuwe leveranciers en dienstverleners, alsook als onderdeel van het in punt 6.1 bedoelde aanbestedingsproces. |
|
5.1.6. |
De relevante entiteiten evalueren het beleid inzake de beveiliging van de toeleveringsketen en monitoren, evalueren en, indien nodig, handelen in geval van veranderingen in de cyberbeveiligingspraktijken van leveranciers en dienstverleners, met geplande tussenpozen en wanneer zich significante wijzigingen voordoen in de activiteiten of risico’s of significante incidenten in verband met de verlening van ICT-diensten of incidenten met gevolgen voor de beveiliging van ICT-producten van leveranciers en dienstverleners. |
|
5.1.7. |
Voor de toepassing van punt 5.1.6 zullen de relevante entiteiten:
|
5.2. Register van leveranciers en dienstverleners
De relevante entiteiten houden een register bij van hun directe leveranciers en dienstverleners, met inbegrip van:
|
a) |
contactpunten per directe leverancier en dienstverlener; |
|
b) |
een lijst van ICT-producten, -diensten en -processen die door de directe leverancier of dienstverlener aan de relevante entiteiten worden geleverd. |
6. Beveiliging bij het verwerven, ontwikkelen en onderhouden van netwerk- en informatiesystemen (artikel 21, lid 2, punt e), van Richtlijn (EU) 2022/2555)
6.1. Beveiliging bij het verwerven van ICT-diensten of ICT-producten
|
6.1.1. |
Voor de toepassing van artikel 21, lid 2, punt e), van Richtlijn (EU) 2022/2555 bepalen en implementeren de relevante entiteiten, op basis van de overeenkomstig punt 2.1 uitgevoerde risicobeoordeling, processen voor het beheer van risico’s die voortvloeien uit het verwerven van ICT-diensten of ICT-producten van leveranciers of dienstverleners voor componenten die van cruciaal belang zijn voor de beveiliging van netwerk- en informatiesystemen van de relevante entiteiten, en dat gedurende hun hele levenscyclus. |
|
6.1.2. |
Voor de toepassing van punt 6.1.1 omvatten de in punt 6.1.1 bedoelde processen:
|
|
6.1.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren de processen met geplande tussenpozen en wanneer zich significante incidenten voordoen. |
6.2. Beveiligde ontwikkelingscyclus
|
6.2.1. |
Alvorens een netwerk- en informatiesysteem, met inbegrip van software, te ontwikkelen, stellen de relevante entiteiten regels vast voor de beveiligde ontwikkeling van netwerk- en informatiesystemen en passen zij die toe bij de ontwikkeling van interne netwerk- en informatiesystemen of bij de uitbesteding van de ontwikkeling van netwerk- en informatiesystemen. De regels hebben betrekking op alle ontwikkelingsfasen, met inbegrip van specificatie, ontwerp, ontwikkeling, implementatie en tests. |
|
6.2.2. |
Voor de toepassing van punt 6.2.1 zullen de relevante entiteiten:
|
|
6.2.3. |
Voor de uitbestede ontwikkeling van netwerk- en informatiesystemen passen de relevante entiteiten tevens de in de punten 5 en 6.1 bedoelde beleidslijnen en procedures toe. |
|
6.2.4. |
Met geplande tussenpozen evalueren en, indien nodig, actualiseren de relevante entiteiten hun voorschriften voor een beveiligde ontwikkeling. |
6.3. Configuratiebeheer
|
6.3.1. |
De relevante entiteiten nemen passende maatregelen om configuraties vast te stellen, te documenteren, uit te voeren en te monitoren, met inbegrip van beveiligingsconfiguraties van hardware, software, diensten en netwerken. |
|
6.3.2. |
Voor de toepassing van punt 6.3.1 zullen de relevante entiteiten:
|
|
6.3.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren configuraties met geplande tussenpozen of wanneer zich significante incidenten of significante wijzigingen in de activiteiten of risico’s voordoen. |
6.4. Veranderingsbeheer, reparatie en onderhoud
|
6.4.1. |
De relevante entiteiten passen procedures voor veranderingsbeheer toe om wijzigingen van netwerk- en informatiesystemen te controleren. Indien van toepassing moeten de procedures in overeenstemming zijn met het algemene beleid van de relevante entiteiten inzake veranderingsbeheer. |
|
6.4.2. |
De in punt 6.4.1 bedoelde procedures worden toegepast voor releases, wijzigingen en noodwijzigingen van in bedrijf zijnde software en hardware, en wijzigingen in de configuratie. De procedures zorgen ervoor dat die wijzigingen worden gedocumenteerd en, op basis van de overeenkomstig punt 2.1 uitgevoerde risicobeoordeling, worden getest en beoordeeld in het licht van de mogelijke gevolgen voordat zij worden uitgevoerd. |
|
6.4.3. |
Indien de reguliere procedures voor veranderingsbeheer niet konden worden gevolgd als gevolg van een noodsituatie, documenteren de relevante entiteiten het resultaat van de wijziging en de uitleg waarom de procedures niet konden worden gevolgd. |
|
6.4.4. |
De relevante entiteiten evalueren en, waar passend, actualiseren de procedures met geplande tussenpozen en wanneer significante incidenten of significante wijzigingen in activiteiten of risico’s plaatsvinden. |
6.5. Beveiligingstests
|
6.5.1. |
De relevante entiteiten dragen zorg voor het vaststellen, uitvoeren en toepassen van een beleid en procedures voor beveiligingstests. |
|
6.5.2. |
De relevante entiteiten:
|
|
6.5.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren hun beveiligingstestbeleid met geplande tussenpozen. |
6.6. Beveiligingspatchbeheer
|
6.6.1. |
De relevante entiteiten specificeren en passen procedures toe die in overeenstemming zijn met de in punt 6.4.1 bedoelde procedures voor veranderingsbeheer en met de procedures voor kwetsbaarheidsbeheer, risicobeheer en andere relevante beheerprocedures, om ervoor te zorgen dat:
|
|
6.6.2. |
In afwijking van punt 6.6.1, punt a), kunnen de relevante entiteiten ervoor kiezen geen beveiligingspatches toe te passen wanneer de nadelen van de toepassing van de beveiligingspatches zwaarder wegen dan de voordelen op het gebied van cyberbeveiliging. De relevante entiteiten documenteren en motiveren naar behoren de redenen voor een dergelijk besluit. |
6.7. Netwerkbeveiliging
|
6.7.1. |
De relevante entiteiten nemen passende maatregelen om hun netwerk- en informatiesystemen tegen cyberdreigingen te beschermen. |
|
6.7.2. |
Voor de toepassing van punt 6.7.1 zullen de relevante entiteiten:
|
|
6.7.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren deze maatregelen met geplande tussenpozen en wanneer zich significante incidenten of significante wijzigingen in de activiteiten of risico’s voordoen. |
6.8. Netwerksegmentatie
|
6.8.1. |
De relevante entiteiten segmenteren systemen in netwerken of zones overeenkomstig de resultaten van de in punt 2.1 bedoelde risicobeoordeling. Zij segmenteren hun systemen en netwerken van systemen en netwerken van derden. |
|
6.8.2. |
Daartoe zullen de relevante entiteiten:
|
|
6.8.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren de netwerksegmentatie met geplande tussenpozen en wanneer significante incidenten of significante wijzigingen in activiteiten of risico’s plaatsvinden. |
6.9. Bescherming tegen kwaadaardige en ongeoorloofde software
|
6.9.1. |
De relevante entiteiten beschermen hun netwerk- en informatiesystemen tegen kwaadaardige en ongeoorloofde software. |
|
6.9.2. |
Daartoe implementeren de relevante entiteiten met name maatregelen om het gebruik van kwaadaardige en ongeoorloofde software op te sporen of te voorkomen. De relevante entiteiten zorgen er waar passend voor dat hun netwerk- en informatiesystemen zijn uitgerust met software voor detectie en respons, die regelmatig wordt bijgewerkt overeenkomstig de overeenkomstig punt 2.1 uitgevoerde risicobeoordeling en de contractuele overeenkomsten met de aanbieders. |
6.10. Aanpak en openbaarmaking van kwetsbaarheden
|
6.10.1. |
De relevante entiteiten verkrijgen informatie over technische kwetsbaarheden in hun netwerk- en informatiesystemen, evalueren hun blootstelling aan dergelijke kwetsbaarheden en nemen passende maatregelen om de kwetsbaarheden te beheren. |
|
6.10.2. |
Voor de toepassing van punt 6.10.1 zullen de relevante entiteiten:
|
|
6.10.3. |
Indien de potentiële gevolgen van de kwetsbaarheid dit rechtvaardigen, stellen de relevante entiteiten een plan op en voeren zij dit uit om de kwetsbaarheid te beperken. In andere gevallen documenteren en motiveren de relevante entiteiten de reden waarom de kwetsbaarheid geen herstel vereist. |
|
6.10.4. |
De relevante entiteiten evalueren en, waar passend, actualiseren met geplande tussenpozen de kanalen die zij gebruiken voor het monitoren van de informatie over kwetsbaarheden. |
7. Beleid en procedures om de doeltreffendheid van maatregelen voor het beheer van cyberbeveiligingsrisico’s te beoordelen (artikel 21, lid 2, punt f), van Richtlijn (EU) 2022/2555)
|
7.1. |
Voor de toepassing van artikel 21, lid 2, punt f), van Richtlijn (EU) 2022/2555 zorgen de relevante entiteiten voor de vaststelling, uitvoering en toepassing van een beleid en procedures om te beoordelen of de maatregelen voor risicobeheer op het gebied van cyberbeveiliging die door de relevante entiteit zijn genomen, doeltreffend worden uitgevoerd en gehandhaafd. |
|
7.2. |
In het beleid en de procedures als bedoeld in punt 7.1 wordt rekening gehouden met de resultaten van de risicobeoordeling overeenkomstig punt 2.1 en met significante incidenten uit het verleden. De relevante entiteiten bepalen:
|
|
7.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren het beleid en de procedures met geplande tussenpozen en bij significante incidenten of significante wijzigingen in activiteiten of risico’s. |
8. Basispraktijken op het gebied van cyberhygiëne en opleiding op het gebied van cyberbeveiliging (artikel 21, lid 2, punt g), van Richtlijn (EU) 2022/2555)
8.1. Bewustmaking en basispraktijken op het gebied van cyberhygiëne
|
8.1.1. |
Voor de toepassing van artikel 21, lid 2, punt g), van Richtlijn (EU) 2022/2555 zorgen de relevante entiteiten ervoor dat hun werknemers, met inbegrip van leden van bestuursorganen, alsook directe leveranciers en dienstverleners zich bewust zijn van risico’s, op de hoogte zijn van het belang van cyberbeveiliging en praktijken op het gebied van cyberhygiëne toepassen. |
|
8.1.2. |
Voor de toepassing van punt 8.1.1 bieden de relevante entiteiten aan hun werknemers, met inbegrip van leden van bestuursorganen, alsook aan directe leveranciers en dienstverleners, waar passend overeenkomstig punt 5.1.4, een bewustmakingsprogramma aan dat:
|
|
8.1.3. |
Het bewustmakingsprogramma wordt, waar passend, getest op doeltreffendheid. Het bewustmakingsprogramma wordt geactualiseerd en op geplande tijdstippen aangeboden, rekening houdend met veranderingen in praktijken op het gebied van cyberhygiëne en het huidige dreigingslandschap en risico’s voor de relevante entiteiten. |
8.2. Beveiligingsopleiding
|
8.2.1. |
De relevante entiteiten duiden werknemers aan wier taken vaardigheden en deskundigheid op het gebied van beveiliging vereisen, en zorgen ervoor dat zij regelmatig opleiding krijgen over de beveiliging van netwerk- en informatiesystemen. |
|
8.2.2. |
De relevante entiteiten dragen zorg voor het opstellen, uitvoeren en toepassen van een opleidingsprogramma in overeenstemming met het beleid inzake netwerk- en informatiebeveiliging, themaspecifieke beleidsmaatregelen en andere relevante procedures inzake netwerk- en informatiebeveiliging, waarin de opleidingsbehoeften voor bepaalde rollen en functies op basis van criteria zijn vastgelegd. |
|
8.2.3. |
De in punt 8.2.1 bedoelde opleiding moet relevant zijn voor de functie van de werknemer en de doeltreffendheid ervan moet worden beoordeeld. De opleiding moet rekening houden met de bestaande beveiligingsmaatregelen en betrekking hebben op het volgende:
|
|
8.2.4. |
De relevante entiteiten bieden opleiding aan aan personeelsleden die overstappen naar nieuwe functies of rollen die vaardigheden en deskundigheid op beveiligingsgebied vereisen. |
|
8.2.5. |
Het programma wordt bijgewerkt en op gezette tijden uitgevoerd, rekening houdend met het toepasselijke beleid en de toepasselijke regels, de toegewezen taken, de verantwoordelijkheden, evenals met bekende cyberdreigingen en technologische ontwikkelingen. |
9. Cryptografie (artikel 21, lid 2, punt h), van Richtlijn (EU) 2022/2555)
|
9.1. |
Voor de toepassing van artikel 21, lid 2, punt h), van Richtlijn (EU) 2022/2555 dragen de relevante entiteiten zorg voor het vaststellen, uitvoeren en toepassen van een beleid en procedures met betrekking tot cryptografie, teneinde een adequaat en doeltreffend gebruik van cryptografie te waarborgen ter bescherming van de vertrouwelijkheid, de authenticiteit en de integriteit van gegevens in overeenstemming met het classificatieniveau van de activa van de relevante entiteiten en de resultaten van de overeenkomstig punt 2.1 uitgevoerde risicobeoordeling. |
|
9.2. |
In het beleid en de procedures als bedoeld in punt 9.1 wordt het volgende vastgesteld:
|
|
9.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren hun beleid en procedures met geplande tussenpozen, rekening houdend met de stand van de techniek op het gebied van cryptografie. |
10. Beveiligingsaspecten ten aanzien van personeel (artikel 21, lid 2, punt i), van Richtlijn (EU) 2022/2555)
10.1. Beveiligingsaspecten ten aanzien van personeel
|
10.1.1. |
Voor de toepassing van artikel 21, lid 2, punt i), van Richtlijn (EU) 2022/2555 zorgen de relevante entiteiten ervoor dat hun werknemers en directe leveranciers en dienstverleners, waar van toepassing, hun verantwoordelijkheden op het gebied van beveiliging begrijpen en aanvaarden, voor zover passend voor de aangeboden diensten en de functie en in overeenstemming met het beleid van de relevante entiteiten inzake de beveiliging van netwerk- en informatiesystemen. |
|
10.1.2. |
Het in punt 10.1.1 bedoelde voorschrift omvat het volgende:
|
|
10.1.3. |
De relevante entiteiten evalueren op geplande tijdstippen en ten minste eenmaal per jaar de toewijzing van personeel aan specifieke rollen als bedoeld in punt 1.2, evenals hun verbintenis inzake personeel in dat opzicht. Zij werken de toewijzing indien nodig bij. |
10.2. Verificatie van de achtergrond
|
10.2.1. |
De relevante entiteiten zorgen er binnen de mate van het mogelijke voor dat verificatie van de achtergrond van hun werknemers wordt uitgevoerd en, indien van toepassing, van directe leveranciers en dienstverleners overeenkomstig punt 5.1.4, indien dit noodzakelijk is voor hun rol, verantwoordelijkheden en bevoegdheden. |
|
10.2.2. |
Voor de toepassing van punt 10.2.1 zullen de relevante entiteiten:
|
|
10.2.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren het beleid met geplande tussenpozen en werken het indien nodig bij. |
10.3. Beëindiging of wijziging van arbeidsprocedures
|
10.3.1. |
De relevante entiteiten zorgen ervoor dat de verantwoordelijkheden en taken op het gebied van netwerk- en informatiebeveiliging die van kracht blijven na beëindiging of wijziging van het dienstverband van hun werknemers, contractueel worden vastgelegd en gehandhaafd. |
|
10.3.2. |
Voor de toepassing van punt 10.3.1 nemen de relevante entiteiten in de arbeidsvoorwaarden of overeenkomsten van de betrokkene de verantwoordelijkheden en taken op die na de beëindiging van de arbeidsovereenkomst blijven gelden, zoals vertrouwelijkheidsclausules. |
10.4. Tuchtprocedure
|
10.4.1. |
De relevante entiteiten zorgen voor het opzetten, communiceren en onderhouden van een tuchtprocedure voor de behandeling van inbreuken op het beleid inzake netwerk- en informatiebeveiliging. Bij deze procedure wordt rekening gehouden met relevante wettelijke, statutaire, contractuele en zakelijke eisen. |
|
10.4.2. |
De relevante entiteiten evalueren en, waar passend, actualiseren de tuchtprocedure met geplande tussenpozen en indien nodig vanwege juridische wijzigingen of ingrijpende wijzigingen in activiteiten of risico’s. |
11. Toegangscontrole (artikel 21, lid 2, punten i) en j), van Richtlijn (EU) 2022/2555)
11.1. Beleid inzake toegangscontrole
|
11.1.1. |
Voor de toepassing van artikel 21, lid 2, punt i), van Richtlijn (EU) 2022/2555 bepalen, documenteren en implementeren de relevante entiteiten een logisch en fysiek toegangscontrolebeleid voor de toegang tot hun netwerk- en informatiesystemen, op basis van bedrijfsvereisten en vereisten inzake de beveiliging van netwerk- en informatiesystemen. |
|
11.1.2. |
Het in punt 11.1.1 bedoelde beleid:
|
|
11.1.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren het beleid met geplande tussenpozen en wanneer zich significante incidenten of significante wijzigingen in de bedrijfsactiviteiten of risico’s voordoen. |
11.2. Beheer van toegangsrechten
|
11.2.1. |
De relevante entiteiten verstrekken, wijzigen, verwijderen en documenteren toegangsrechten tot netwerk- en informatiesystemen overeenkomstig het in punt 11.1 bedoelde beleid inzake toegangscontrole. |
|
11.2.2. |
De relevante entiteiten:
|
|
11.2.3. |
De relevante entiteiten evalueren de toegangsrechten met geplande tussenpozen en wijzigen deze op basis van organisatorische wijzigingen. De relevante entiteiten documenteren de resultaten van de evaluatie, met inbegrip van de noodzakelijke wijzigingen van de toegangsrechten. |
11.3. Bevoorrechte accounts en systeembeheeraccounts
|
11.3.1. |
De relevante entiteiten voeren een beleid voor het beheer van bevoorrechte accounts en systeembeheeraccounts als onderdeel van het in punt 11.1 bedoelde beleid inzake toegangscontrole. |
|
11.3.2. |
Het in punt 11.3.1 bedoelde beleid:
|
|
11.3.3. |
De relevante entiteiten toetsen de toegangsrechten van bevoorrechte accounts en systeembeheeraccounts met geplande tussenpozen, passen deze aan op basis van organisatorische wijzigingen en documenteren de resultaten van de evaluatie, met inbegrip van de noodzakelijke wijzigingen van toegangsrechten. |
11.4. Beheersystemen
|
11.4.1. |
De relevante entiteiten beperken en controleren het gebruik van systemen voor systeembeheer overeenkomstig het in punt 11.1 bedoelde beleid inzake toegangscontrole. |
|
11.4.2. |
Daartoe zullen de relevante entiteiten:
|
11.5. Identificatie
|
11.5.1. |
De relevante entiteiten beheren de volledige levenscyclus van de identiteit van netwerk- en informatiesystemen en hun gebruikers. |
|
11.5.2. |
Daartoe zullen de relevante entiteiten:
|
|
11.5.3. |
De relevante entiteiten staan aan meer personen toegewezen identiteiten, zoals gedeelde identiteiten, alleen toe als die om zakelijke of operationele redenen noodzakelijk zijn en aan een expliciete goedkeuringsprocedure en documentatie onderworpen zijn. De relevante entiteiten houden in het in punt 2.1 bedoelde kader voor het beheer van cyberbeveiligingsrisico’s rekening met de aan meer personen toegewezen identiteiten. |
|
11.5.4. |
De relevante entiteiten evalueren regelmatig de identiteiten van netwerk- en informatiesystemen en de gebruikers ervan en deactiveren deze onverwijld zodra zij niet langer nodig zijn. |
11.6. Authenticatie
|
11.6.1. |
De relevante entiteiten passen beveiligde authenticatieprocedures en -technologieën toe op basis van toegangsbeperkingen en het beleid inzake toegangscontrole. |
|
11.6.2. |
Daartoe zullen de relevante entiteiten:
|
|
11.6.3. |
De relevante entiteiten gebruiken zoveel mogelijk geavanceerde authenticatiemethoden, in overeenstemming met het oordeel over het bijbehorende risico en de classificatie van het actief waartoe toegang moet worden verkregen, en unieke authenticatie-informatie. |
|
11.6.4. |
De relevante entiteiten evalueren de authenticatieprocedures en -technologieën met geplande tussenpozen. |
11.7. Multifactorauthenticatie
|
11.7.1. |
De relevante entiteiten zorgen ervoor dat gebruikers worden geauthenticeerd door middel van multifactorauthenticatie of continue authenticatiemechanismen om toegang te krijgen tot de netwerk- en informatiesystemen van de relevante entiteit, waar passend, in overeenstemming met de classificatie van het actief waartoe toegang moet worden verkregen. |
|
11.7.2. |
De relevante entiteiten zorgen ervoor dat de sterkte van de authenticatie passend is voor de classificatie van het actief waartoe toegang moet worden verkregen. |
12. Beheer van activa (artikel 21, lid 2, punt i), van Richtlijn (EU) 2022/2555)
12.1. Classificatie van activa
|
12.1.1. |
Voor de toepassing van artikel 21, lid 2, punt i), van Richtlijn (EU) 2022/2555 stellen de relevante entiteiten classificatieniveaus van alle activa, met inbegrip van informatie, binnen het toepassingsgebied van hun netwerk- en informatiesystemen vast voor het vereiste beschermingsniveau. |
|
12.1.2. |
Voor de toepassing van punt 12.1.1 zullen de relevante entiteiten:
|
|
12.1.3. |
De relevante entiteiten verrichten periodieke toetsingen van de classificatieniveaus van activa en werken deze waar passend bij. |
12.2. Behandeling van activa
|
12.2.1. |
De relevante entiteiten zorgen voor de vaststelling, uitvoering en toepassing van een beleid voor de correcte behandeling van activa, met inbegrip van informatie, in overeenstemming met hun beleid inzake netwerk- en informatiebeveiliging, en delen het beleid inzake de passende behandeling van activa mee aan eenieder die activa gebruikt of behandelt. |
|
12.2.2. |
Het beleid:
|
|
12.2.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren het beleid met geplande tussenpozen en wanneer zich significante incidenten of significante wijzigingen in de activiteiten of risico’s voordoen. |
12.3. Beleid inzake verwijderbare media
|
12.3.1. |
De relevante entiteiten zorgen voor de vaststelling, de uitvoering en de toepassing van een beleid inzake het beheer van verwijderbare opslagmedia en delen dit beleid mee aan hun werknemers en derden die verwijderbare opslagmedia behandelen in de gebouwen van de relevante entiteiten of op andere locaties waar de verwijderbare media verbonden zijn met de netwerk- en informatiesystemen van de relevante entiteiten. |
|
12.3.2. |
Het beleid:
|
|
12.3.3. |
De relevante entiteiten evalueren en, waar passend, actualiseren het beleid met geplande tussenpozen en wanneer zich significante incidenten of significante wijzigingen in de activiteiten of risico’s voordoen. |
12.4. Inventaris van activa
|
12.4.1. |
De relevante entiteiten stellen een volledige, nauwkeurige, actuele en consistente inventaris van hun activa op en houden deze bij. Zij registreren wijzigingen in de inventarisgegevens op traceerbare wijze. |
|
12.4.2. |
De granulariteit van de inventaris van activa moet afgestemd zijn op de behoeften van de relevante entiteiten. De inventaris omvat het volgende:
|
|
12.4.3. |
De relevante entiteiten evalueren en actualiseren de inventaris en hun activa regelmatig en documenteren de geschiedenis van de wijzigingen. |
12.5. Afgeven, teruggeven of verwijderen van activa bij beëindiging van het dienstverband
De relevante entiteiten dragen zorg voor het vaststellen, het uitvoeren en het toepassen van procedures die waarborgen dat hun activa die onder het gezag van het personeel staan, bij beëindiging van het dienstverband worden afgegeven, teruggegeven of verwijderd, en documenteren het afgeven, teruggeven en verwijderen van die activa. Wanneer het afgeven, teruggeven of verwijderen van activa niet mogelijk is, zorgen de relevante entiteiten ervoor dat de activa geen toegang meer hebben tot de netwerk- en informatiesystemen van de relevante entiteiten in overeenstemming met punt 12.2.2.
13. Milieu- en fysieke beveiliging (artikel 21, lid 2, punten c), e) en i), van Richtlijn (EU) 2022/2555)
13.1. Ondersteunende nutsbedrijven
|
13.1.1. |
Voor de toepassing van artikel 21, lid 2, punt c), van Richtlijn (EU) 2022/2555 voorkomen de relevante entiteiten verlies, beschadiging of compromittering van netwerk- en informatiesystemen of onderbreking van hun activiteiten als gevolg van het falen of de verstoring van ondersteunende nutsvoorzieningen. |
|
13.1.2. |
Daartoe zorgen de relevante entiteiten, waar passend, voor:
|
|
13.1.3. |
De relevante entiteiten testen, evalueren en, waar passend, actualiseren de beschermingsmaatregelen regelmatig of naar aanleiding van significante incidenten of significante wijzigingen in activiteiten of risico’s. |
13.2. Bescherming tegen fysieke en milieudreigingen
|
13.2.1. |
Voor de toepassing van artikel 21, lid 2, punt e), van Richtlijn (EU) 2022/2555 voorkomen of beperken de relevante entiteiten de gevolgen van gebeurtenissen naar aanleiding van fysieke en milieudreigingen, zoals natuurrampen en andere opzettelijke of onopzettelijke bedreigingen, op basis van de resultaten van de overeenkomstig punt 2.1 uitgevoerde risicobeoordeling. |
|
13.2.2. |
Daartoe zorgen de relevante entiteiten, waar passend, voor:
|
|
13.2.3. |
De relevante entiteiten testen, evalueren en, waar passend, actualiseren de beschermingsmaatregelen tegen fysieke en milieudreigingen regelmatig of naar aanleiding van significante incidenten of significante wijzigingen in activiteiten of risico’s. |
13.3. Controle van de perimeter en de fysieke toegang
|
13.3.1. |
Voor de toepassing van artikel 21, lid 2, punt i), van Richtlijn (EU) 2022/2555 voorkomen en monitoren de relevante entiteiten ongeoorloofde fysieke toegang tot, beschadiging van en interferentie met hun netwerk- en informatiesystemen. |
|
13.3.2. |
Daartoe zullen de relevante entiteiten:
|
|
13.3.3. |
De relevante entiteiten testen, evalueren en, waar passend, actualiseren de fysieke toegangscontrolemaatregelen regelmatig of naar aanleiding van significante incidenten of significante wijzigingen in activiteiten of risico’s. |
ELI: http://data.europa.eu/eli/reg_impl/2024/2690/oj
ISSN 1977-0758 (electronic edition)