02024R1366 — HU — 14.09.2025 — 001.001
Ez a dokumentum kizárólag tájékoztató jellegű és nem vált ki joghatást. Az EU intézményei semmiféle felelősséget nem vállalnak a tartalmáért. A jogi aktusoknak – ideértve azok bevezető hivatkozásait és preambulumbekezdéseit is – az Európai Unió Hivatalos Lapjában közzétett és az EUR-Lex portálon megtalálható változatai tekintendők hitelesnek. Az említett hivatalos szövegváltozatok közvetlenül elérhetők az ebben a dokumentumban elhelyezett linkeken keresztül
|
A BIZOTTSÁG (EU) 2024/1366 FELHATALMAZÁSON ALAPULÓ RENDELETE (2024. március 11.) az (EU) 2019/943 európai parlamenti és tanácsi rendeletnek a határkeresztező villamosenergia-áramlás kiberbiztonsági szempontjaira vonatkozó ágazatspecifikus szabályokról szóló üzemi és kereskedelmi szabályzat létrehozása révén történő kiegészítéséről (HL L 1366, 2024.5.24., 1. o) |
Módosította:
|
|
|
Hivatalos Lap |
||
|
Szám |
Oldal |
Dátum |
||
|
A BIZOTTSÁG (EU) 2025/1759 FELHATALMAZÁSON ALAPULÓ RENDELETE (2025. június 19.) |
L 1759 |
1 |
25.8.2025 |
|
Helyesbítette:
A BIZOTTSÁG (EU) 2024/1366 FELHATALMAZÁSON ALAPULÓ RENDELETE
(2024. március 11.)
az (EU) 2019/943 európai parlamenti és tanácsi rendeletnek a határkeresztező villamosenergia-áramlás kiberbiztonsági szempontjaira vonatkozó ágazatspecifikus szabályokról szóló üzemi és kereskedelmi szabályzat létrehozása révén történő kiegészítéséről
(EGT-vonatkozású szöveg)
I. FEJEZET
ÁLTALÁNOS RENDELKEZÉSEK
1. cikk
Tárgy
Ez a rendelet létrehozza az üzemi és kereskedelmi szabályzatot, amely ágazatspecifikus szabályokat állapít meg a határkeresztező villamosenergia-áramlások kiberbiztonsági szempontjaira vonatkozóan, ideértve a közös minimumkövetelményekre, a tervezésre, a nyomon követésre, a jelentéstételre és a válságkezelésre vonatkozó szabályokat.
2. cikk
Hatály
Ez a rendelet a határkeresztező villamosenergia-áramlás kiberbiztonsági szempontjaira alkalmazandó a következő szervezetek tevékenységei során, amennyiben e szervezetek a 24. cikkel összhangban nagy hatású vagy kritikus hatású szervezetnek minősülnek:
az (EU) 2019/944 irányelv 2. cikke 57. pontjában meghatározott villamosenergia-ipari vállalkozások;
az (EU) 2019/943 rendelet 2. cikkének 8. pontjában meghatározott kijelölt villamosenergiapiac-üzemeltetők;
az 1348/2014/EU bizottsági végrehajtási rendelet ( 1 ) 2. cikkének 4. pontjában meghatározott szervezett kereskedési helyek vagy „szervezett piacok”, amelyek a határkeresztező villamosenergia-áramlás szempontjából releváns termékekkel kapcsolatos ügyleteket bonyolítanak le;
az e rendelet 3. cikkének 9. pontjában említett kritikus IKT-szolgáltatók;
az (EU) 2019/943 rendelet 28. cikke alapján létrehozott villamosenergia-piaci ENTSO;
az (EU) 2019/943 rendelet 52. cikke alapján létrehozott EU DSO;
az (EU) 2019/943 rendelet 2. cikkének 14. pontjában meghatározott mérlegkörfelelősök;
az (EU) 2022/2555 irányelv I. mellékletében meghatározott elektromos töltőpontok üzemeltetői;
az (EU) 2019/943 rendelet 35. cikke alapján létrehozott regionális koordinációs központok;
az (EU) 2022/2555 irányelv 6. cikkének 40. pontjában meghatározott irányított biztonsági szolgáltatók (MSSP);
bármely más szervezet vagy harmadik fél, amelyre e rendelet alapján feladatokat ruháztak.
Aktuális megbízatásuk részeként a következő hatóságok felelősek az e rendeletben meghatározott feladatok végrehajtásáért:
az (EU) 2019/942 európai parlamenti és tanácsi rendelettel ( 2 ) létrehozott Energiaszabályozók Európai Uniós Együttműködési Ügynöksége (ACER);
az e rendelet alapján rájuk ruházott feladatok végrehajtásáért felelős és a tagállamok által a 4. cikk alapján kijelölt illetékes nemzeti hatóságok vagy „illetékes hatóság”;
az egyes tagállamok által az (EU) 2019/944 irányelv 57. cikkének (1) bekezdése alapján kijelölt nemzeti szabályozó hatóságok;
az (EU) 2019/941 rendelet 3. cikke alapján létrehozott, a kockázati készültség tekintetében illetékes hatóságok;
az (EU) 2022/2555 irányelv 10. cikke alapján kijelölt vagy létrehozott számítógép-biztonsági eseményekre reagáló csoportok (CSIRT-ek);
az (EU) 2022/2555 irányelv 8. cikke alapján kijelölt vagy létrehozott, kiberbiztonságért felelős illetékes hatóságok;
az (EU) 2019/881 rendelet alapján létrehozott Európai Uniós Kiberbiztonsági Ügynökség;
bármely más hatóság vagy harmadik fél, amelyre 4. cikk (3) bekezdése alapján feladatokat ruháztak.
3. cikk
Fogalommeghatározások
A következő fogalommeghatározásokat kell alkalmazni:
„eszköz”: a hálózati és információs rendszerek minden olyan – fizikai vagy immateriális – információja, szoftvere vagy hardvere, amely egy egyén, szervezet vagy kormány számára értéket képvisel;
„kockázati készültség tekintetében illetékes hatóság”: az (EU) 2019/941 rendelet 3. cikke alapján kijelölt illetékes hatóság;
„számítógép-biztonsági eseményekre reagáló csoport”: az (EU) 2022/2555 irányelv 10. cikk értelmében a kockázatok és események kezeléséért felelős csoport;
„kritikus hatású eszköz”: kritikus hatású folyamat végrehajtásához szükséges eszköz;
„kritikus hatású szervezet”: olyan szervezet, amely kritikus hatású folyamatot hajt végre, és amelyet az illetékes hatóságok a 24. cikkel összhangban ilyenként azonosítanak;
„kritikus hatású hatókör”: a 2. cikk (1) bekezdésében említett szervezet által meghatározott hatókör, amely magában foglalja az összes kritikus hatású eszközt, és amelyben az ezen eszközökhöz való hozzáférés ellenőrizhető, és amely a fejlett kiberbiztonsági ellenőrzések hatókörét meghatározza;
„kritikus hatású folyamat”: olyan szervezet által végzett üzleti folyamat, amelynek esetében a villamos energia kiberbiztonsági hatásmutatói meghaladják a kritikus hatásra vonatkozó küszöbértéket;
„kritikus hatásra vonatkozó küszöbérték”: a 19. cikk (3) bekezdésének b) pontjában említett, a villamos energia kiberbiztonsági hatásmutatóinak azon értékei, amelyek felett az üzleti folyamatokra irányuló kibertámadás kritikus zavarokat okoz a határkeresztező villamosenergia-áramlásban;
„kritikus IKT-szolgáltató”: olyan szervezet, amely olyan IKT-szolgáltatást vagy IKT-folyamatot nyújt, amely a határkeresztező villamosenergia-áramlás kiberbiztonsági szempontjait érintő kritikus hatású vagy nagy hatású folyamathoz szükséges, és amely veszélyeztetés esetén olyan kibertámadást okozhat, amelynek hatása meghaladja a kritikus hatásra vagy nagy hatásra vonatkozó küszöbértéket;
„határkeresztező villamosenergia-áramlás”: az (EU) 2019/943 rendelet 2. cikkének 3. pontjában meghatározott határkeresztező áramlás;
„kibertámadás”: az (EU) 2022/2554 rendelet 14. cikkének 3. pontjában meghatározott biztonsági esemény;
„kiberbiztonság”: az (EU) 2019/881 rendelet 2. cikkének 1. pontjában meghatározott kiberbiztonság;
„kiberbiztonsági ellenőrzés”: a kiberbiztonsági kockázatok elkerülése, észlelése, ellensúlyozása vagy minimalizálása céljából végrehajtott intézkedések vagy eljárások;
„kiberbiztonsági esemény”: az (EU) 2022/2555 irányelv 6. cikkének 6. pontjában meghatározott esemény;
„kiberbiztonsági irányítási rendszer”: valamely szervezet által együttesen kezelt politikák, eljárások, iránymutatások, valamint a kapcsolódó erőforrások és tevékenységek, amelyek célja, hogy a szervezet információs eszközeit megvédje a kiberfenyegetésekkel szemben, és amelynek során szisztematikusan létrehozzák, megvalósítják, működtetik, nyomon követik, felülvizsgálják, fenntartják és javítják a szervezet hálózati és információs rendszereinek biztonságát;
„kiberbiztonsági műveleti központ”: olyan külön erre a célra létrehozott központ, ahol egy vagy több szakértőből álló, kiberbiztonsági informatikai rendszerek által támogatott technikai csoport biztonsági vonatkozású feladatokat (kiberbiztonsági műveleti központi [CSOC] szolgáltatások) lát el, mint például a kibertámadások és a biztonsági konfigurációs hibák kezelése, a biztonsági nyomon követés, naplóelemzés és a kibertámadások észlelése;
„kiberfenyegetés”: az (EU) 2019/881 rendelet 2. cikkének 8. pontjában meghatározott kiberfenyegetés;
„kiberbiztonsági sérülékenység-menedzsment”: a sérülékenységek azonosításának és kezelésének gyakorlata;
„szervezet”: az (EU) 2022/2555 irányelv 6. cikkének 38. pontjában meghatározott szervezet;
„korai figyelmeztető jelzés”: annak jelzéséhez szükséges információ, hogy a jelentős biztonsági eseményt gyaníthatóan jogellenes vagy rosszindulatú cselekmény okozta-e, illetve hogy járhat-e határokon átnyúló hatással;
„a villamos energia kiberbiztonsági hatásmutatója” (ECII): olyan mutató vagy besorolási skála, amely rangsorolja a kibertámadásoknak a határkeresztező villamosenergia-áramlásokkal kapcsolatos üzleti folyamatokra gyakorolt lehetséges következményeit;
„európai kiberbiztonsági tanúsítási rendszer”: az (EU) 2019/881 rendelet 2. cikkének 9. pontjában meghatározott rendszer;
„nagy hatású szervezet”: olyan szervezet, amely nagy hatású folyamatot hajt végre, és amelyet az illetékes hatóságok a 24. cikkel összhangban ilyenként azonosítanak;
„nagy hatású folyamat”: olyan szervezet által végzett bármely üzleti folyamat, amelynek esetében a villamos energia kiberbiztonsági hatásmutatói meghaladják a nagy hatásra vonatkozó küszöbértéket;
„nagy hatású eszköz”: nagy hatású folyamat végrehajtásához szükséges eszköz;
„nagy hatásra vonatkozó küszöbérték”: a 19. cikk (3) bekezdésének b) pontjában említett, a villamos energia kiberbiztonsági hatásmutatóinak azon értékei, amelyek felett a valamely folyamatra irányuló sikeres kibertámadás nagy zavarokat okoz a határkeresztező villamosenergia-áramlásokban;
„nagy hatású hatókör”: a 2. cikk (1) bekezdésében felsorolt bármely szervezet által meghatározott hatókör, amely magában foglalja az összes nagy hatású eszközt, és amelyben az ezen eszközökhöz való hozzáférés ellenőrizhető, és amely a minimális kiberbiztonsági ellenőrzések hatókörét meghatározza;
„IKT-termék”: az (EU) 2019/881 rendelet 2. cikkének 12. pontjában meghatározott IKT-termék;
„IKT-szolgáltatás”: az (EU) 2019/881 rendelet 2. cikkének 13. pontjában meghatározott IKT-szolgáltatás;
„IKT-folyamat”: az (EU) 2019/881 rendelet 2. cikkének 14. pontjában meghatározott IKT-folyamat;
„elavult rendszer”: az (EU) 2022/2554 rendelet 3. cikkének 3. pontjában meghatározott elavult IKT-rendszer;
„nemzeti egyedüli kapcsolattartó pont”: az egyes tagállamok által az (EU) 2022/2555 irányelv 8. cikkének (3) bekezdése alapján kijelölt vagy létrehozott egyedüli kapcsolattartó pont;
„kiberválságok kezelésével foglalkozó hatóságok”: az (EU) 2022/2555 irányelv 9. cikkének 1. pontja alapján kijelölt vagy létrehozott hatóságok;
„kezdeményező”: olyan szervezet, amely információcserét, információmegosztást vagy információtárolási eseményt kezdeményez;
„közbeszerzési kiírási feltételek”: azok a kiírási feltételek, amelyeket a szervezetek új vagy aktualizált IKT-termékek, IKT-folyamatok vagy IKT-szolgáltatások beszerzéséhez határoznak meg;
„képviselő”: az Unióban letelepedett természetes vagy jogi személy, akit vagy amelyet kifejezetten arra jelöltek ki, hogy egy, nem az Unióban letelepedett, de uniós szervezetek részére szolgáltatásokat nyújtó, nagy vagy kritikus hatású szervezet nevében eljárjon, és akihez vagy amelyhez az illetékes hatóság vagy a CSIRT a nagy vagy kritikus hatású szervezet helyett fordulhat az adott szervezetnek az e rendelet szerinti kötelezettségei tekintetében;
„kockázat”: az (EU) 2022/2555 irányelv 6. cikkének 9. pontjában meghatározott kockázat;
„kockázati hatásmátrix”: a kockázatértékelés során az egyes értékelt kockázatokhoz kapcsolódó kockázati hatásszint meghatározására használt mátrix;
„egyidejű villamosenergia-ellátási válság”: az (EU) 2019/941 rendelet 2. cikkének 10. pontjában meghatározott villamosenergia-ellátási válság;
„szervezeti szintű egyedüli kapcsolattartó pont”: a 38. cikk (1) bekezdés c) pontja értelmében kijelölt, szervezeti szintű egyedüli kapcsolattartó pont;
„érdekelt fél”: bármely olyan fél, amely érdekelt egy szervezet vagy folyamat sikerességében és folyamatos működésében, mint például az alkalmazottak, igazgatók, részvényesek, szabályozók, egyesületek, beszállítók és ügyfelek;
„szabvány”: az 1025/2012/EU európai parlamenti és tanácsi rendelet ( 3 ) 2. cikke 1. pontjában meghatározott szabvány;
„rendszerüzemeltetési régió”: az (EU) 2019/943 rendelet 36. cikkével összhangban létrehozott, a rendszerüzemeltetési régiók meghatározásáról szóló 05–2022. számú ACER-határozat I. mellékletében meghatározott rendszerüzemeltetési régiók;
„rendszer-üzemeltetők”: az (EU) 2019/944 irányelv 2. cikkének 29. pontjában és 2. cikkének 35. pontjában meghatározott elosztórendszer-üzemeltető és átvitelirendszer-üzemeltető;
„az Unió egészére kiterjedő kritikus hatású folyamat”: minden olyan villamosenergia-ágazati folyamat, amelyben esetleg több szervezet vesz részt, és amely esetében a kibertámadás lehetséges hatása az uniós szintű kiberbiztonsági kockázatértékelés elvégzése során kritikusnak tekinthető;
„az Unió egészére kiterjedő nagy hatású folyamat”: bármely villamosenergia-ágazati folyamat, amelyben esetleg több szervezet vesz részt, és amely esetében a kibertámadás lehetséges hatása az uniós szintű kiberbiztonsági kockázatértékelés elvégzése során nagynak tekinthető;
„kijavítatlan, aktívan kihasznált sérülékenység”: olyan sérülékenység, amelyet még nem hoztak nyilvánosságra és nem javítottak ki, és amelyre vonatkozóan megbízható bizonyíték van arra, hogy egy szereplő rosszindulatú kódot futtatott egy rendszerben a rendszer tulajdonosának engedélye nélkül;
„sérülékenység”: az (EU) 2022/2555 irányelv 6. cikkének 15. pontjában meghatározott sérülékenység.
4. cikk
Illetékes hatóság
5. cikk
Együttműködés a nemzeti szintű érintett hatóságok és szervek között
Az illetékes hatóságok az e rendeletben meghatározott releváns kötelezettségek teljesítése céljából koordinálják és biztosítják a kiberbiztonságért felelős illetékes hatóságok, a kiberválságok kezelésével foglalkozó hatóságok, a nemzeti szabályozó hatóságok, a kockázatokra való felkészültségért felelős illetékes hatóságok és a CSIRT-ek közötti megfelelő együttműködést. Az illetékes hatóságok a hatékony eljárások biztosítása, valamint a feladatok és kötelezettségek megkettőzésének elkerülése érdekében az egyes tagállamok által megnevezett egyéb szervekkel vagy hatóságokkal is egyeztetnek. Az illetékes hatóságok utasíthatják az érintett nemzeti szabályozó hatóságokat, hogy kérjék ki az ACER véleményét a 8. cikk (3) bekezdése szerint.
6. cikk
Feltételek vagy módszertanok vagy tervek
A következő feltételeket vagy módszertanokat és azok módosításait valamennyi illetékes hatóságnak jóvá kell hagynia:
a 18. cikk (1) bekezdése szerinti kiberbiztonsági kockázatértékelési módszertanok;
a 23. cikk szerinti, a határkeresztező villamos energia kiberbiztonsági kockázatértékeléséről szóló átfogó jelentés;
a 29. cikk szerinti minimális és fejlett kiberbiztonsági ellenőrzések, a 34. cikk szerinti, a villamos energia kiberbiztonsági ellenőrzéseinek a szabványoknak való megfeleltetése, beleértve a 33. cikk szerinti, az ellátási láncon belüli minimális és fejlett kiberbiztonsági ellenőrzéseket;
a 35. cikk szerinti kiberbiztonsági beszerzési ajánlás;
a 37. cikk (8) bekezdése szerinti, a kibertámadások besorolási skálájának módszertana.
7. cikk
A szavazás szabályai az átvitelirendszer-üzemeltetőknél
Amennyiben a feltételekre vagy módszertanokra vonatkozó javaslatokról döntő átvitelirendszer-üzemeltetők nem tudnak megállapodásra jutni, minősített többségi szavazással döntenek. Az ilyen javaslatok esetében a minősített többséget a következőképpen kell kiszámítani:
a tagállamok legalább 55 %-át képviselő átvitelirendszer-üzemeltetők; valamint
az Unió népességének legalább 65 %-át magukban foglaló tagállamokat képviselő átvitelirendszer-üzemeltetők.
Amennyiben egy rendszerüzemeltetési régióban a 6. cikk (2) bekezdésében felsorolt tervekre vonatkozó javaslatokról döntő átvitelirendszer-üzemeltetők nem tudnak megállapodásra jutni, és amennyiben az érintett rendszerüzemeltetési régió több mint öt tagállamból áll, az átvitelirendszer-üzemeltetők minősített többségi szavazással döntenek. A 6. cikk (2) bekezdésében felsorolt javaslatok tekintetében a minősített többséghez a következő szükséges:
az érintett tagállamok legalább 72 %-át képviselő átvitelirendszer-üzemeltetők; valamint
az érintett régió népességének legalább 65 %-át magukban foglaló tagállamokat képviselő átvitelirendszer-üzemeltetők.
8. cikk
A javaslatok illetékes hatóságokhoz történő benyújtása
9. cikk
Konzultáció
10. cikk
Az érdekelt felek bevonása
Az ACER a villamosenergia-piaci ENTSO-val és az EU DSO-val szoros együttműködésben megszervezi az érdekelt felek bevonását, többek között rendszeres találkozókat szervez az érdekelt felekkel a problémák azonosítása és az e rendelet végrehajtásával kapcsolatos javítások érdekében.
11. cikk
Költségek megtérítése
12. cikk
Nyomon követés
Az ACER e rendelet hatálybalépését követően legalább háromévente jelentést tesz közzé, hogy:
megvizsgálja az alkalmazandó kiberbiztonsági kockázatkezelési intézkedések végrehajtásának állapotát a nagy hatású és kritikus hatású szervezetek tekintetében;
meghatározza, hogy szükség lehet-e további szabályokra a közös követelményekre, a tervezésre, a nyomon követésre, a jelentéstételre és a válságkezelésre vonatkozóan a villamosenergia-ágazatot érintő kockázatok megelőzése érdekében; valamint
az e rendelet felülvizsgálata céljából azonosítsa a javításra szoruló területeket, vagy meghatározza a technológiai fejlődés következtében esetlegesen felmerülő, le nem fedett területeket és új prioritásokat.
13. cikk
Összehasonlító teljesítményértékelés
Az (1) bekezdés szerinti teljesítményértékelési útmutató kidolgozását követő 12 hónapon belül a nemzeti szabályozó hatóságok teljesítményértékelési elemzést végeznek annak értékelésére, hogy a jelenlegi kiberbiztonsági beruházások:
csökkentik-e a határkeresztező villamosenergia-áramlásokat érintő kockázatokat;
a kívánt eredményt nyújtják-e és a növelik-e a hatékonyságot a villamosenergia-rendszerek fejlesztése terén;
hatékonyak-e, és beépülnek-e az eszközök és szolgáltatások általános beszerzésébe.
A teljesítményértékelési elemzés céljából a nemzeti szabályozó hatóságok figyelembe vehetik az ACER által kidolgozott, nem kötelező erejű kiberbiztonsági teljesítményértékelési útmutatót és különösen a következőket értékelik:
a határkeresztező villamosenergia-áramlásokra hatást gyakorló kockázatok mérséklése céljából a kiberbiztonsággal kapcsolatban keletkezett átlagos kiadások, különös tekintettel a nagy hatású és kritikus hatású szervezetekre;
a villamosenergia-piaci ENTSO-val és az EU DSO-val együttműködve azon kiberbiztonsági szolgáltatások, rendszerek és termékek átlagárai, amelyek nagymértékben hozzájárulnak a kiberbiztonsági kockázatkezelési intézkedések javításához és fenntartásához a különböző rendszerüzemeltetési régiókban;
az e rendelet végrehajtására alkalmas kiberbiztonsági szolgáltatások, rendszerek és megoldások költségeinek és funkcióinak megléte és összehasonlíthatóságának szintje, meghatározva a kiadások hatékonyságának növeléséhez szükséges lehetséges intézkedéseket, különösen azokban az esetekben, amikor kiberbiztonsági technológiai beruházásokra lehet szükség.
14. cikk
Megállapodások az Unión kívüli átvitelirendszer-üzemeltetőkkel
15. cikk
Jogi képviselők
16. cikk
Együttműködés a villamosenergia-piaci ENTSO és az EU DSO között
A villamosenergia-piaci ENTSO és az EU DSO együttműködik a 19. cikk és a 21. cikk szerinti kiberbiztonsági kockázatértékelések elvégzésében, különös tekintettel a következő feladatokra:
a 18 cikk (1) bekezdése szerinti kiberbiztonsági kockázatértékelési módszerek kidolgozása;
a 23. cikk szerinti, a határkeresztező villamos energia kiberbiztonsági kockázatértékeléséről szóló átfogó jelentés kidolgozása;
a III. fejezet szerinti, a villamos energia közös kiberbiztonsági keretének kidolgozása;
a 35. cikk szerinti kiberbiztonsági beszerzési ajánlás kidolgozása;
a 37 cikk (8) bekezdése szerinti, a kibertámadások besorolási skálája módszertanának kidolgozása;
a 48. cikk (1) bekezdése szerinti, a villamos energia ideiglenes kiberbiztonsági hatásmutatójának (a továbbiakban: ECII) kidolgozása;
a nagy hatású és kritikus hatású szervezetek 48. cikk (3) bekezdése szerinti, egységes szerkezetben foglalt ideiglenes jegyzékének kidolgozása;
az egész Unióra kiterjedő, nagy hatású és kritikus hatású folyamatok 48. cikk (4) bekezdése szerinti ideiglenes jegyzékének kidolgozása;
az európai és nemzetközi szabványok és ellenőrzések 48. cikk (6) bekezdése szerinti ideiglenes jegyzékének kidolgozása;
a 19. cikk szerinti, az egész Unióra kiterjedő kiberbiztonsági kockázatértékelés elvégzése;
a 21. cikk szerinti regionális kiberbiztonsági kockázatértékelések elvégzése;
a 22. cikk szerinti regionális kiberbiztonsági kockázatcsökkentési tervek meghatározása;
a 36. cikk szerinti, az IKT-termékekre, IKT-szolgáltatásokra és IKT-folyamatokra vonatkozó európai kiberbiztonsági tanúsítási rendszerekről szóló iránymutatás kidolgozása;
e rendelet végrehajtására vonatkozó iránymutatások kidolgozása az ACER-rel és az ENISA-val konzultálva.
17. cikk
Együttműködés az ACER és az illetékes hatóságok között
Az ACER az egyes illetékes hatóságokkal együttműködve:
nyomon követi a 12. cikk (2) bekezdésének a) pontja szerinti kiberbiztonsági kockázatkezelési intézkedések, valamint a 27. és a 39. cikk szerinti jelentéstételi kötelezettségek végrehajtását; valamint
nyomon követi a 6. cikk (2) és (3) bekezdése szerinti feltételek, módszertanok vagy tervek elfogadási folyamatát és végrehajtását. Az ACER, az ENISA és az egyes illetékes hatóságok közötti együttműködés történhet a kiberbiztonsági kockázatot nyomon követő szervezet formájában.
II. FEJEZET
KOCKÁZATÉRTÉKELÉS ÉS A RELEVÁNS KIBERBIZTONSÁGI KOCKÁZATOK AZONOSÍTÁSA
18. cikk
A kiberbiztonsági kockázatértékelés módszertanai
Az uniós, regionális és tagállami szintű kiberbiztonsági kockázatértékelési módszertanok a következőket tartalmazzák:
a vizsgálandó kiberfenyegetések listája, beleértve legalább a következő, az ellátási láncot érintő fenyegetéseket:
az ellátási lánc súlyos és váratlan sérülése;
IKT-termékek, IKT-szolgáltatások vagy IKT-folyamatok hiányoznak az ellátási láncból;
az ellátási lánc szereplőin keresztül kezdeményezett kibertámadások;
érzékeny információk kiszivárogtatása az ellátási láncon keresztül, az ellátási lánc nyomon követését is beleértve;
gyengeségek vagy hátsó ajtók beépítése az IKT-termékekbe, az IKT-szolgáltatásokba vagy az IKT-folyamatokba az ellátási lánc szereplőin keresztül.
a kiberbiztonsági kockázatok magas vagy kritikus hatásának értékelésére szolgáló kritériumok, a következményekre és a valószínűségre vonatkozóan meghatározott küszöbértékek alkalmazásával;
az örökölt rendszerekből eredő kiberbiztonsági kockázatok, a kibertámadások lépcsőzetes hatásai és a hálózatot működtető rendszerek valós idejű jellegének elemzésére szolgáló megközelítés;
az IKT-termékek, IKT-szolgáltatások vagy IKT-folyamatok egyetlen beszállítójától való függőségből eredő kiberbiztonsági kockázatok elemzésére szolgáló megközelítés.
Az uniós, regionális és tagállami szintű kiberbiztonsági kockázatértékelési módszertanok ugyanazon kockázati hatásmátrix alkalmazásával értékelik a kiberbiztonsági kockázatokat. A kockázati hatásmátrix:
a kibertámadások következményeit a következő kritériumok alapján méri:
terheléskiesés;
a villamosenergia-termelés csökkenése;
kapacitásvesztés az elsődleges frekvenciatartalékban;
teljes vagy részleges leállás után az elektromos hálózat működésének külső szállítóhálózat igénybevétele nélkül történő helyreállításához szükséges kapacitás kiesése (más néven „black start”);
a fogyasztókat érintő elektromos üzemszünet várható időtartama, az üzemszünetnek a fogyasztók számában kifejezett mértékével együtt; valamint
bármely más mennyiségi vagy minőségi kritérium, amely észszerűen jelezheti a kibertámadásnak a határkeresztező villamosenergia-áramlásokra gyakorolt hatását.
a biztonsági esemény valószínűségének mérése a kibertámadások évenkénti gyakoriságaként.
19. cikk
Az egész Unióra kiterjedő kiberbiztonsági kockázatértékelés
Az egész Unióra kiterjedő kiberbiztonsági kockázatértékelési jelentés a következő elemeket tartalmazza:
az egész Unióra kiterjedő, nagy hatású folyamatok és az egész Unióra kiterjedő kritikus hatású folyamatok;
a szervezetek és az illetékes hatóságok kockázati hatásmátrixot használnak 20. cikk értelmében végzett tagállami kiberbiztonsági kockázatértékelésben és a 26. cikk (2) bekezdésének b) pontja értelmében végzett szervezetszintű kiberbiztonsági kockázatértékelésben azonosított kiberbiztonsági kockázat értékeléséhez.
Az egész Unióra kiterjedő nagy hatású folyamatok és az egész Unióra kiterjedő kritikus hatású folyamatok tekintetében az egész Unióra kiterjedő kiberbiztonsági kockázatértékelési jelentés a következőket tartalmazza:
a kibertámadás lehetséges következményeinek értékelése a 18. cikk (2), (3) és (4) bekezdése alapján kidolgozott és a 8. cikk szerint jóváhagyott kiberbiztonsági kockázatértékelési módszertanban meghatározott mérőszámok felhasználásával;
az ECII, valamint a nagy hatású és kritikus hatású küszöbértékek, amelyeket az illetékes hatóságok a 24. cikk (1) és (2) bekezdése alapján használnak az egész Unióra kiterjedő nagy hatású folyamatokban és az egész Unióra kiterjedő kritikus hatású folyamatokban részt vevő, nagy hatású és kritikus hatású szervezetek azonosítására.
20. cikk
Tagállami kiberbiztonsági kockázatértékelés
A nagy és kritikus hatású szervezeteknek a 24. cikk (6) bekezdése szerinti bejelentését követő 21 hónapon belül és azt követően háromévente, valamint a villamos energia terén a kiberbiztonságért felelős illetékes hatóságokkal folytatott konzultációt követően minden illetékes hatóság – a CSIRT támogatásával – tagállami kiberbiztonsági kockázatértékelési jelentést nyújt be a villamosenergia-piaci ENTSO-nak és az EU DSO-nak, amely minden egyes nagy hatású és kritikus hatású üzleti folyamatra vonatkozóan tartalmazza a következő információkat:
a 29. cikk szerinti minimális és fejlett kiberbiztonsági ellenőrzések végrehajtásának állapota;
a 38. cikk (3) bekezdése alapján az előző három évben bejelentett valamennyi kibertámadás jegyzéke;
a 38. cikk (6) bekezdése alapján az előző három évben bejelentett kiberfenyegetésekkel kapcsolatos információk összefoglalása;
minden uniós szintű, nagy hatású vagy kritikus hatású folyamat esetében az információk és a releváns eszközök bizalmas jellegének, integritásának és elérhetőségének veszélyeztetésével kapcsolatos kockázatok becslése;
szükség esetén a 24. cikk (1), (2), (3) és (5) bekezdése értelmében nagy vagy kritikus hatásúként azonosított további szervezetek jegyzéke.
21. cikk
Regionális kiberbiztonsági kockázatértékelés
22. cikk
Regionális kiberbiztonsági kockázatcsökkentési tervek
A regionális kiberbiztonsági kockázatcsökkentési tervek a következőket tartalmazzák:
a nagy hatású és kritikus hatású szervezetek által a rendszerüzemeltetési régióban alkalmazandó minimális és fejlett kiberbiztonsági ellenőrzések;
az a) pontban említett ellenőrzések alkalmazását követően a rendszerüzemeltetési régiókban fennmaradó kiberbiztonsági kockázatok.
23. cikk
A határkeresztező villamos energia kiberbiztonsági kockázatértékeléséről szóló átfogó jelentés
A határkeresztező villamos energia kiberbiztonsági kockázatértékeléséről szóló átfogó jelentés az Unió egészére kiterjedő kiberbiztonsági kockázatértékelési jelentésen, a tagállami kiberbiztonsági kockázatértékelési jelentéseken és a regionális kiberbiztonsági kockázatértékelési jelentéseken alapul, és tartalmazza a következő információkat:
az egész Unióra kiterjedő kiberbiztonsági kockázatértékelési jelentésben a 19. cikk (2) bekezdésének a) pontjával összhangban azonosított, uniós szintű nagy hatású és kritikus hatású folyamatok jegyzéke, beleértve a 21. cikk (2) bekezdése és a 19. cikk (3) bekezdésének a) pontja szerint a regionális kiberbiztonsági kockázatértékelési jelentésekben értékelt kiberbiztonsági kockázatok valószínűségének és hatásának becslését;
aktuális kiberfenyegetések, különös tekintettel a villamosenergia-rendszert érintő új fenyegetésekre és kockázatokra;
az előző időszakot érintő, uniós szintű kibertámadások, kritikus áttekintést nyújtva arról, hogy az ilyen kibertámadások hogyan befolyásolhatták a határkeresztező villamosenergia-áramlásokat;
a kiberbiztonsági intézkedések végrehajtásának általános állapota;
a 37. és 38. cikk szerinti információáramlás megvalósításnak állapota;
az információk jegyzéke vagy az információk ►C1 osztályozására ◄ vonatkozó konkrét kritériumok a 46. cikk szerint;
azonosított és kiemelt kockázatok, amelyek az ellátási lánc nem biztonságos irányításából származhatnak;
a 44. cikk szerint szervezett regionális és régiók közötti kiberbiztonsági gyakorlatok eredményei és tapasztalatai;
a villamosenergia-ágazatban a legutóbbi regionális kiberbiztonsági kockázatértékelések óta a határokon átnyúló általános kiberbiztonsági kockázatok alakulásának elemzése;
bármely egyéb információ, amely hasznos lehet e rendelet lehetséges javításainak, illetve az e rendelet vagy az abban foglalt bármely eszköz felülvizsgálata szükségességének megállapításához; valamint
a 30. cikk (3) bekezdése alapján engedélyezett eltérésekre vonatkozó összesített és anonimizált információk.
24. cikk
A nagy hatású és kritikus hatású szervezetek azonosítása
Minden illetékes hatóság a tagállamában további szervezeteket azonosíthat nagy hatású vagy kritikus hatású szervezetként, amennyiben teljesülnek a következő kritériumok:
a szervezet olyan szervezetek csoportjának része, amelyek esetében jelentős a kockázata annak, hogy egyidejű kibertámadás sújthatja őket;
a szervezetek csoportjára vonatkozóan aggregált ECII meghaladja a nagy hatásra vagy kritikus hatásra vonatkozó küszöbértéket.
25. cikk
Nemzeti hitelesítési rendszerek
Ha egy illetékes hatóság nemzeti hitelesítési rendszer létrehozása mellett dönt, gondoskodik arról, hogy a hitelesítés a következő követelményeknek megfelelően történjen:
a szakértői értékelést, auditot vagy ellenőrzést végző bármely fél független a hitelesítés tárgyát képező kritikus hatású szervezettől, és nem állhat fenn összeférhetetlenség;
a szakértői értékelést, auditot vagy ellenőrzést végző személyzetnek igazolható ismeretekkel kell rendelkeznie a következőkről:
kiberbiztonság a villamosenergia-ágazatban;
kiberbiztonsági irányítási rendszerek;
az auditálás elvei;
kiberbiztonsági kockázatértékelés;
a villamos energia közös kiberbiztonsági kerete;
a nemzeti jogszabályi és szabályozási keret, valamint a hitelesítés hatókörébe tartozó európai és nemzetközi szabványok;
a hitelesítés hatókörébe tartozó kritikus hatású folyamatok.
a szakértői értékelést, auditot vagy ellenőrzést végző fél számára elegendő időt kell biztosítani e tevékenységek elvégzésére;
a szakértői értékelést, auditot vagy ellenőrzést végző fél a titoktartás szintjének megfelelően megteszi a megfelelő intézkedéseket a hitelesítés során gyűjtött információk védelme érdekében; valamint
a szakértői értékelést, auditokat vagy ellenőrzéseket évente legalább egyszer el kell végezni, és azok legalább háromévente a teljes hitelesítési körre kiterjednek.
26. cikk
Szervezeti szinten végzett kiberbiztonsági kockázatkezelés
Minden nagy hatású és kritikus hatású szervezet kiberbiztonsági kockázatkezelését olyan megközelítésre alapozza, amelynek célja a szervezet hálózati és információs rendszereinek védelme, és amely a következő szakaszokból áll:
összefüggések megállapítása;
szervezeti szinten végzett kiberbiztonsági kockázatértékelés;
kiberbiztonsági kockázatkezelés;
kiberbiztonsági kockázatok elfogadása.
Az összefüggések megállapításának szakaszában minden nagy hatású és kritikus hatású szervezet:
meghatározza a kiberbiztonsági kockázatértékelés hatókörét, beleértve a villamosenergia-piaci ENTSO és az EU DSO által azonosított nagy hatású és kritikus hatású folyamatokat, valamint más olyan folyamatokat, amelyek a határkeresztező villamosenergia-áramlásokra nagy hatást vagy kritikus hatást gyakorló kibertámadások célpontjai lehetnek; valamint
meghatározza a kockázatértékelés és a kockázatelfogadás kritériumait a szervezetek és az illetékes hatóságok által a 19. cikk (2) bekezdésével összhangban kidolgozott uniós, regionális és tagállami szintű kiberbiztonsági kockázatértékelési módszertanokban a kiberbiztonsági kockázatok értékeléséhez felhasználandó kockázati hatásmátrixnak megfelelően.
A kiberbiztonsági kockázatértékelés szakaszában minden nagy hatású és kritikus hatású szervezet:
azonosítja a kiberbiztonsági kockázatokat a következők figyelembevételével:
az uniós szintű nagy hatású és kritikus hatású folyamatokat támogató valamennyi eszköz, az eszköz veszélyeztetése esetén a határkeresztező villamosenergia-áramlásokra gyakorolt esetleges hatás értékelésével;
lehetséges kiberfenyegetések, figyelembe véve a 23. cikkben említett, a határkeresztező villamos energia kiberbiztonsági kockázatértékeléséről szóló legújabb átfogó jelentésben azonosított kiberfenyegetéseket és az ellátási lánccal kapcsolatos fenyegetéseket;
sérülékenységek, beleértve az örökölt rendszerek sérülékenységeit is;
lehetséges kibertámadási forgatókönyvek, beleértve a villamosenergia-rendszer üzembiztonságát érintő és a határkeresztező villamosenergia-áramlásokat zavaró kibertámadásokat;
releváns kockázatértékelések és uniós szinten végzett értékelések, beleértve a kritikus ellátási láncok koordinált kockázatértékelését az (EU) 2022/2555 irányelv 22. cikkével összhangban; valamint
meglévő végrehajtott ellenőrzések.
elemzi az a) pontban azonosított kiberbiztonsági kockázatok valószínűségét és következményeit, és meghatározza a kiberbiztonsági kockázati szintet a kiberbiztonsági kockázatok értékeléséhez használt, az átvitelirendszer-üzemeltetők által a 19. cikk (2) bekezdésével összhangban a villamosenergia-piaci ENTSO segítségével és az EU DSO-val együttműködésben kidolgozott uniós, regionális és tagállami szintű kiberbiztonsági kockázatértékelési módszertanokban a kiberbiztonsági kockázatok értékelésére szolgáló kockázati hatásmátrix felhasználásával;
osztályozza az eszközöket a kiberbiztonság veszélyeztetésének lehetséges következményei szerint, továbbá a következő lépések alapján meghatározza a nagy hatású és kritikus hatású hatókört:
a kiberbiztonsági kockázatértékelés hatálya alá tartozó valamennyi folyamatra vonatkozóan üzleti hatásvizsgálatot végez az ECII felhasználásával;
egy folyamatot nagy hatásúként vagy kritikus hatásúként sorol be, ha az ECII meghaladja a nagy, illetve a kritikus hatásra vonatkozó küszöbértéket;
az összes nagy hatású és kritikus hatású eszközt a nagy hatású, illetve a kritikus hatású folyamatokhoz szükséges eszközként határozza meg;
meghatározza az összes nagy hatású, illetve kritikus hatású eszközt tartalmazó nagy hatású és kritikus hatókört annak érdekében, hogy a hatókörökbe való bejutás ellenőrizhető legyen.
értékeli a kiberbiztonsági kockázatokat azáltal, hogy a (3) bekezdés b) pontjában említett kockázatértékelési kritériumok és kockázatelfogadási kritériumok alapján rangsorolja azokat.
27. cikk
Jelentéstétel a szervezeti szinten végzett kockázatértékelésről
Minden nagy hatású és kritikus hatású szervezet a nagy és kritikus hatású szervezeteknek a 24. cikk (6) bekezdése szerinti bejelentését követő 12 hónapon belül, majd azt követően háromévente jelentést nyújt be az illetékes hatóságnak, amely a következő információkat tartalmazza:
a 26. cikk (5) bekezdése alapján a szervezeti szintű kockázatcsökkentési tervhez kiválasztott ellenőrzések listája, az egyes ellenőrzések aktuális végrehajtási állapotával együtt;
minden uniós szintű, nagy hatású vagy kritikus hatású folyamat esetében az információk és a releváns eszközök bizalmas jellegének, integritásának és elérhetőségének veszélyeztetésével kapcsolatos kockázatok becslése. E kockázat becslését a 19. cikk (2) bekezdésében szereplő kockázati hatásmátrixnak megfelelően kell megadni;
a kritikus hatású folyamataik szempontjából kritikus IKT-szolgáltatók jegyzéke.
III. FEJEZET
A VILLAMOS ENERGIA KÖZÖS KIBERBIZTONSÁGI KERETE
28. cikk
A villamos energia közös kiberbiztonsági keretének összetétele, működése és felülvizsgálata
A villamos energia közös kiberbiztonsági kerete a következő ellenőrzésekből és kiberbiztonsági irányítási rendszerből áll:
a 29. cikkel összhangban kidolgozott minimális kiberbiztonsági ellenőrzések;
a 29. cikkel összhangban kidolgozott fejlett kiberbiztonsági ellenőrzések;
az a) és b) pontban említett ellenőrzéseket a kiválasztott európai és nemzetközi szabványokhoz és nemzeti jogszabályi vagy szabályozási keretekhez hozzárendelő, a 34. cikkel összhangban kidolgozott megfeleltetési mátrix;
a 32. cikk alapján létrehozott kiberbiztonsági irányítási rendszer.
29. cikk
Minimális és fejlett kiberbiztonsági ellenőrzések
30. cikk
Eltérések a minimális és fejlett kiberbiztonsági ellenőrzésektől
A 2. cikk (1) bekezdésében felsorolt szervezetek kérhetik az érintett illetékes hatóságtól, hogy engedélyezze a 29. cikk (6) bekezdésében említett minimális és fejlett kiberbiztonsági ellenőrzések alkalmazására irányuló kötelezettségüktől való eltérést. Az illetékes hatóság az alábbi indokok egyike alapján engedélyezheti az eltérést:
kivételes körülmények között, ha a szervezet bizonyítani tudja, hogy a megfelelő kiberbiztonsági ellenőrzések végrehajtásának költségei jelentősen meghaladják az előnyöket. Az ACER és a villamosenergia-piaci ENTSO az elosztórendszer-üzemeltetők szervezetével együttműködve közösen iránymutatást dolgozhat ki a kiberbiztonsági ellenőrzések költségeinek becslésére, hogy így segítse a szervezeteket;
ha a szervezet olyan szervezeti szintű kockázatkezelési tervet nyújt be, amely alternatív ellenőrzések alkalmazásával a 26. cikk (3) bekezdésének b) pontjában említett kockázatelfogadási kritériumoknak megfelelően elfogadható szintre csökkenti a kiberbiztonsági kockázatokat.
31. cikk
A villamos energia közös kiberbiztonsági keretének hitelesítése
32. cikk
Kiberbiztonság-irányítási rendszer
24 hónapon belül azt követően, hogy az illetékes hatóság értesítette őket arról, hogy a 24. cikk (6) bekezdésének megfelelően nagy hatású vagy kritikus hatású szervezetnek minősülnek, minden nagy hatású és kritikus hatású szervezet kiberbiztonsági irányítási rendszert hoz létre, és azt követően háromévente felülvizsgálja e rendszert, hogy:
meghatározza a kiberbiztonsági irányítási rendszer hatókörét, figyelembe véve a más szervezetekkel való kapcsolódási pontokat és függőségeket;
biztosítsa, hogy teljes felső vezetése tájékoztatást kapjon a vonatkozó jogi kötelezettségekről, és kellő időben hozott döntések és gyors reakciók segítségével aktívan hozzájáruljon a kiberbiztonsági irányítási rendszer végrehajtásához;
biztosítsa, hogy a kiberbiztonsági irányítási rendszerhez szükséges erőforrások rendelkezésre állnak;
kiberbiztonsági szabályzatot alakítson ki, amelyet dokumentál és közzétesz a szervezeten belül, valamint a biztonsági kockázatok által érintett felek részére;
kijelölje és közölje a kiberbiztonság szempontjából fontos szerepekkel kapcsolatos felelősségi köröket;
a 26. cikkben meghatározott szervezeti szintű kiberbiztonsági kockázatkezelést végezzen;
meghatározza és biztosítja a kiberbiztonsági irányítási rendszer végrehajtásához, karbantartásához és folyamatos fejlesztéséhez szükséges erőforrásokat, figyelembe véve a kiberbiztonsági erőforrások szükséges hozzáértését és ismereteit;
meghatározza a kiberbiztonság szempontjából releváns belső és külső kommunikációt;
létrehozza, frissítse és ellenőrizze a kiberbiztonsági irányítási rendszerrel kapcsolatban dokumentált információkat;
értékelje a kiberbiztonsági irányítási rendszer teljesítményét és hatékonyságát;
tervezett időközönként belső auditokat végezzen a kiberbiztonsági irányítási rendszer hatékony végrehajtásának és fenntartásának biztosítása érdekében;
tervezett időközönként felülvizsgálja a kiberbiztonsági irányítási rendszer végrehajtását; továbbá ellenőrizze és korrigálja az erőforrásoknak és tevékenységeknek a kiberbiztonsági irányítási rendszer szabályzatainak, eljárásainak és iránymutatásainak való meg nem felelését.
33. cikk
Minimális és fejlett kiberbiztonsági ellenőrzések az ellátási láncban
Az ellátási lánc minimális kiberbiztonsági ellenőrzései a nagy hatású és kritikus hatású szervezetek azon ellenőrzéseiből állnak, amelyek:
kiberbiztonsági előírásokra hivatkozó ajánlásokat tartalmaznak az IKT-termékek, az IKT-szolgáltatások és IKT-folyamatok beszerzésére vonatkozóan, legalább a következőkre kiterjedően:
a beszállítónak az ellátási láncban érintett és érzékeny információkkal foglalkozó vagy a szervezet nagy hatású vagy kritikus hatású eszközeihez való hozzáféréssel rendelkező személyzetének háttérellenőrzése. A háttérellenőrzés magában foglalhatja a szervezetnél dolgozó munkatársak vagy szerződéses vállalkozók személyazonosságának és hátterének ellenőrzését a nemzeti joggal és eljárásokkal, valamint a vonatkozó és alkalmazandó uniós joggal, többek között az (EU) 2016/679 rendelettel és az (EU) 2016/680 európai parlamenti és tanácsi irányelvvel ( 5 ) összhangban. A háttérellenőrzéseknek arányosnak kell lenniük, és szigorúan a szükséges mértékre kell korlátozódniuk. Azokat kizárólag az érintett szervezetet érintő potenciális biztonsági kockázat értékelése céljából kell elvégezni. Arányosnak kell lenniük az üzleti követelményekkel, a megtekintendő információk ►C1 osztályozásával ◄ és az érzékelt kockázatokkal, és maga a szervezet, egy átvilágítást végző külső vállalat által vagy kormányzati klíring révén is elvégezhetők;
az IKT-termékek, IKT-szolgáltatások és IKT-folyamatok biztonságos és ellenőrzött tervezésére, fejlesztésére és gyártására szolgáló folyamatok, amelyek elősegítik az IKT-termékek, az IKT-szolgáltatások és az IKT-folyamatok tervezését és fejlesztését, beleértve a kiberbiztonságot biztosító megfelelő technikai intézkedéseket;
az olyan hálózati és információs rendszerek kialakítása, amelyekben az eszközök még akkor sem tekinthetők megbízhatónak, ha biztonságos hatókörön belül vannak, az összes kapott megkeresés ellenőrzését szükségessé teszi, és a legkisebb jogosultság elvét alkalmazza;
a beszállítónak a szervezet eszközeihez való hozzáférése;
a beszállítót érintő, a szervezet érzékeny információinak védelmét és az azokhoz való hozzáférés korlátozását szolgáló szerződéses kötelezettségek;
az ezeket alátámasztó kiberbiztonsági beszerzési előírások a beszállító alvállalkozói számára;
a kiberbiztonsági előírások alkalmazásának nyomon követhetősége az IKT-termékek, IKT-szolgáltatások vagy IKT-folyamatok fejlesztésétől a gyártáson át a szállításig;
a biztonsági frissítések támogatása az IKT-termékek, IKT-szolgáltatások vagy IKT-folyamatok teljes élettartama alatt;
a kiberbiztonság auditálásához való jog a szállító tervezési, fejlesztési és gyártási folyamataiban; valamint
a beszállító kockázati profiljának értékelése.
előírja az ilyen szervezetek számára, hogy vegyék figyelembe az a) albekezdésben említett közbeszerzési ajánlásokat a beszállítókkal, az együttműködő partnerekkel és az ellátási láncban részt vevő más felekkel kötött szerződések megkötésekor, amelyek kiterjednek az IKT-termékek, az IKT-szolgáltatások és az IKT-folyamatok szokásos szállítására, valamint az olyan nem kívánt eseményekre és körülményekre, mint a szerződéses partner gondatlansága esetén a szerződések felmondása és átruházása;
előírja az ilyen szervezetek számára, hogy vegyék figyelembe a kritikus ellátási láncokra vonatkozóan az (EU) 2022/2555 irányelv 22. cikkének (1) bekezdésével összhangban elvégzett összehangolt biztonsági kockázatértékelések eredményeit;
kritériumokat tartalmaz az a) pontban meghatározott kiberbiztonsági előírásoknak megfelelő és a beszállító által szállított IKT-termék, IKT-szolgáltatás vagy IKT-folyamatok kiberbiztonsági kockázatainak megfelelő kiberbiztonsági szinttel rendelkező beszállítók kiválasztására és a velük való szerződéskötésre vonatkozóan;
az IKT-termékek, az IKT-szolgáltatások és az IKT-folyamatok beszerzési forrásainak diverzifikálására, valamint a vállalkozóhoz kötöttség kockázatának csökkentésére vonatkozó kritériumokat tartalmaz;
az egyes IKT-termékek, IKT-szolgáltatások és IKT-folyamatok teljes életciklusa során rendszeresen meghatározza a beszállítók belső működési folyamataira vonatkozó kiberbiztonsági előírások nyomon követésére, felülvizsgálatára vagy auditálására vonatkozó kritériumokat.
34. cikk
A villamos energia kiberbiztonsági ellenőrzéseinek a szabványoknak való megfeleltetésére szolgáló mátrix
IV. FEJEZET
KIBERBIZTONSÁGI BESZERZÉSI AJÁNLÁSOK
35. cikk
Kiberbiztonsági beszerzési ajánlások
Az átvitelirendszer-üzemeltetők – a villamosenergia-piaci ENTSO segítségével és az EU DSO-val együttműködésben – a regionális kiberbiztonsági kockázatértékelési jelentés elfogadásakor kidolgozandó és aktualizálandó munkaprogramban nem kötelező erejű kiberbiztonsági beszerzési ajánlásokat dolgoznak ki, amelyeket a nagy hatású és kritikus hatású szervezetek felhasználhatnak IKT-termékek, IKT-szolgáltatások és IKT-folyamatok beszerzésének alapjául a nagy hatású és kritikus hatású hatókörökön belül. E munkaprogram a következőket tartalmazza:
a nagy hatású és kritikus hatású szervezetek által a nagy hatású és kritikus hatású hatókörökön belül használt IKT-termékek, IKT-szolgáltatások és IKT-folyamatok típusainak leírása és besorolása;
azon IKT-termékek, IKT-szolgáltatások és IKT-folyamatok típusainak jegyzéke, amelyekre vonatkozóan az adott regionális kiberbiztonsági kockázatértékelési jelentések, valamint a nagy hatású és kritikus hatású szervezetek prioritásai alapján nem kötelező erejű kiberbiztonsági ajánlásokat kell kidolgozni.
Az átvitelirendszer-üzemeltetők a villamosenergia-piaci ENTSO segítségével és az EU DSO-val együttműködve biztosítják, hogy a kiberbiztonsági beszerzési ajánlások:
megfeleljenek a 2014/24/EU irányelv szerinti közbeszerzési elveknek; valamint
kompatibilisek legyenek az IKT-termék, az IKT-szolgáltatás vagy az IKT-folyamat szempontjából releváns legújabb rendelkezésre álló európai kiberbiztonsági tanúsítási rendszerekkel, és figyelembe vegyék azokat.
36. cikk
Iránymutatás az európai kiberbiztonsági tanúsítási rendszerek IKT-termékek, IKT-szolgáltatások és IKT-folyamatok beszerzésére való alkalmazásához
Az átvitelirendszer-üzemeltetők a villamosenergia-piaci ENTSO segítségével és az EU DSO-val együttműködve szorosan együttműködnek az ENISA-val az (1) bekezdés szerinti, nem kötelező erejű kiberbiztonsági beszerzési ajánlásokban foglalt ágazatspecifikus iránymutatások kidolgozása során.
V. FEJEZET
INFORMÁCIÓÁRAMLÁS, KIBERTÁMADÁSOK ÉS VÁLSÁGKEZELÉS
37. cikk
Az információmegosztás szabályai
Ha egy illetékes hatóság bejelentendő kibertámadással kapcsolatos információt kap, az említett illetékes hatóság:
értékeli az információ bizalmas jellegének mértékét, és indokolatlan késedelem nélkül, de legkésőbb az információ kézhezvételétől számított 24 órán belül tájékoztatja a szervezetet az értékelésének eredményéről;
kísérletet tesz arra, hogy az Unióban más illetékes hatóságoknak bejelentett hasonló kibertámadást találjon annak érdekében, hogy a bejelentendő kibertámadással összefüggésben kapott információkat összekapcsolja az egyéb kibertámadásokkal összefüggésben szolgáltatott információkkal, és ily módon gazdagítsa a meglévő információkat, megerősítse és koordinálja a kiberbiztonsági válaszlépéseket;
felelős az üzleti titkok eltávolításáért és az információk anonimizálásáért a vonatkozó nemzeti és uniós szabályokkal összhangban;
indokolatlan késedelem nélkül, de legkésőbb 24 órával a bejelentendő kibertámadás kézhezvételét követően megosztja az információkat a nemzeti egyedüli kapcsolattartó pontokkal, a CSIRT-ekkel és a többi tagállamban a 4. cikk szerint kijelölt valamennyi illetékes hatósággal, továbbá rendszeresen naprakész információkkal látja el ezeket a hatóságokat vagy szerveket;
az üzleti titkok (1) bekezdés c) pontja szerinti anonimizálását és eltávolítását követően indokolatlan késedelem nélkül, de legkésőbb az (1) bekezdés a) pontja szerinti információ kézhezvételét követő 24 órán belül továbbítja a kibertámadásra vonatkozó információkat a saját tagállamában található kritikus hatású és nagy hatású szervezeteknek, és rendszeresen naprakész információkat szolgáltat, amelyek lehetővé teszik a szervezetek számára, hogy hatékonyan megszervezzék védelmüket;
felkérheti a nagy hatású vagy kritikus hatású szervezetet, hogy a bejelentendő kibertámadásra vonatkozó információkat biztonságos módon terjessze az esetlegesen érintett más szervezetek részére azzal a céllal, hogy fokozza a villamosenergia-ágazat helyzetismeretét, és megelőzze a határkeresztező villamos energiát érintő kiberbiztonsági esemény során esetlegesen eszkalálódó kockázat bekövetkezését;
az üzleti titkok anonimizálását és eltávolítását követően a kibertámadásra vonatkozó információkat tartalmazó összefoglaló jelentést oszt meg az ENISA-val.
Ha a CSIRT kijavítatlan, aktívan kihasznált sérülékenységről szerez tudomást, akkor:
megfelelően biztonságos információcsere-csatornán keresztül haladéktalanul megosztja azt az ENISA-val, kivéve, ha más uniós jogszabály másként rendelkezik;
támogatja az érintett szervezetet abban, hogy a gyártó vagy a szolgáltató biztosítsa részére a kijavítatlan, aktívan kihasznált sérülékenység hatékony, összehangolt és gyors kezelését vagy hatékony és eredményes enyhítő intézkedéseket;
megosztja a rendelkezésre álló információkat az értékesítővel, és lehetőség szerint felkéri a gyártót vagy a szolgáltatót, hogy azonosítsa a kijavítatlan, aktívan kihasznált sérülékenység által érintett tagállamokban működő CSIRT-ek jegyzékét, amelyeket tájékoztatni kell;
megosztja a rendelkezésre álló információkat az előző pontban azonosított CSIRT-ekkel a szükséges ismeret elve alapján;
megosztja a bejelentett kijavítatlan, aktívan kihasznált sérülékenységgel kapcsolatos mérséklési stratégiákat és intézkedéseket, amennyiben vannak ilyenek.
Ha az illetékes hatóság kijavítatlan, aktívan kihasznált sérülékenységről szerez tudomást, akkor:
a saját tagállamában működő CSIRT-ekkel egyeztetve megosztja a bejelentett kijavítatlan, aktívan kihasznált sérülékenységre vonatkozó mérséklési stratégiákat és intézkedéseket, amennyiben vannak ilyenek;
megosztja az információkat annak a tagállamnak a CSIRT-jével, ahol a kijavítatlan, aktívan kihasznált sérülékenységet bejelentették.
Az átvitelirendszer-üzemeltetők a villamosenergia-piaci ENTSO segítségével és az EU DSO-val együttműködve 2025. június 13-án kidolgozzák a kibertámadások besorolási skálájának módszertanát. Az átvitelirendszer-üzemeltetők a villamosenergia-piaci ENTSO és az EU DSO segítségével felkérhetik az illetékes hatóságokat, hogy konzultáljanak az ENISA-val és a kiberbiztonságért felelős illetékes hatóságaikkal az ilyen besorolási skála kidolgozásához nyújtandó segítség céljából. A módszertan 5 szintbe sorolja be a kibertámadás súlyosságát, amelyek közül a két legmagasabb szint a „magas” és a „kritikus”. A besorolás a következő paraméterek értékelésén alapul:
az esetleges hatás, figyelembe véve a 26. cikk (4) bekezdésének c) pontjával összhangban meghatározott, kitett eszközöket és hatóköröket; valamint
a kibertámadás súlyossága.
A megvalósíthatósági tanulmány foglalkozik annak lehetőségével, hogy egy ilyen közös eszköz:
támogassa a kritikus hatású és nagy hatású szervezeteket a határkeresztező villamosenergia-áramlások műveleteire vonatkozó releváns, biztonsági vonatkozású információkkal, mint például a kibertámadások közel valós idejű bejelentése, a kiberbiztonsági kérdésekkel kapcsolatos korai riasztások és a villamosenergia-rendszerben használt berendezések nyilvánosságra nem hozott sebezhetőségei;
megfelelő és rendkívül megbízható környezetben működjön;
tegye lehetővé a kritikus hatású és nagy hatású szervezetektől történő adatgyűjtést, és segítse elő a bizalmas információk eltávolítását és az adatok anonimizálását, valamint azok gyors terjesztését a kritikus hatású és nagy hatású szervezetek felé.
A villamosenergia-piaci ENTSO az EU DSO-val együttműködve:
a megvalósíthatóság értékelése során konzultál az ENISA-val és a Kiberbiztonsági Együttműködési Csoporttal, a nemzeti egyedüli kapcsolattartókkal és a fő érdekelt felek képviselőivel;
benyújtja a megvalósíthatósági tanulmány eredményeit az ACER-nek és a Kiberbiztonsági Együttműködési Csoportnak.
38. cikk
A nagy hatású és kritikus hatású szervezetek szerepe az információmegosztásban
Minden nagy hatású és kritikus hatású szervezet:
a 26. cikk (4) bekezdésének c) pontja szerint meghatározott kiberbiztonsági hatókörébe tartozó valamennyi eszköz tekintetében létrehozza legalább a CSOC-képességeket, hogy:
biztosítsa, hogy az érintett hálózati és információs rendszerek és alkalmazások biztonsági naplókat készítsenek a biztonsági nyomon követéshez, ami lehetővé teszi az anomáliák észlelését és a kibertámadásokkal kapcsolatos információk gyűjtését;
biztonsági nyomon követést végezzen, beleértve a hálózati és információs rendszerekbe történő behatolások észlelését és e rendszerek sebezhetőségeinek értékelését;
elemezzen és szükség esetén meghozzon minden, a felelősségi körébe és kapacitásába tartozó olyan intézkedést, amely a szervezet védelme érdekében szükséges;
részt vegyen az e cikkben leírt információgyűjtésben és -megosztásban.
jogosult arra, hogy az a) pont szerinti képességek egészét vagy egy részét MSSP-ken keresztül szerezze be. A kritikus hatású és nagy hatású szervezetek továbbra is felelősek az MSSP-kért, és felügyelik azok törekvéseit;
egyetlen kapcsolattartó pontot jelöl ki szervezeti szinten az információmegosztás céljára.
Minden kritikus hatású és nagy hatású szervezet indokolatlan késedelem nélkül a CSIRT-jei rendelkezésére bocsát minden olyan bejelentendő kiberfenyegetéssel kapcsolatos információt, amelynek határokon átnyúló hatása lehet. A kiberfenyegetéssel kapcsolatos információk akkor minősülnek bejelentendőnek, ha az alábbi feltételek közül legalább egy teljesül:
releváns információkat nyújt más kritikus hatású és nagy hatású szervezetek számára a kockázat megelőzéséhez, felderítéséhez, kezeléséhez vagy hatásának enyhítéséhez;
a támadással összefüggésben alkalmazott azonosított technikák, taktikák és eljárások olyan információkhoz vezetnek, mint például a sérült URL-címek vagy IP-címek, hashek vagy bármely más, a támadás kontextusba helyezése és korrelálása szempontjából hasznos attribútum;
a kiberfenyegetés az e rendelet hatálya alá nem tartozó szolgáltatók vagy harmadik felek által nyújtott további információkkal tovább értékelhető és kontextusba helyezhető.
Az e cikk szerinti információmegosztás során minden kritikus hatású szervezet és nagy hatású szervezet meghatározza a következőket:
hogy az információkat e rendelet alapján nyújtották-e be;
az információk a következőkre vonatkoznak-e:
a (3) bekezdésben említett bejelentendő kibertámadás;
a (4) bekezdésben említett, nyilvánosan nem ismert, kijavítatlan, aktívan kihasznált sérülékenységek;
az (5) bekezdésben említett bejelentendő kiberfenyegetés;
bejelentendő kibertámadás esetén a kibertámadás szintje a kibertámadásoknak a 37. cikk (8) bekezdésében említett besorolási skála módszertana szerint, valamint az e besorolás alapjául szolgáló információk, beleértve legalább a kibertámadás kritikusságát.
39. cikk
Kibertámadások felderítése és a kapcsolódó információk kezelése
A kritikus hatású és nagy hatású szervezetek:
biztosítják, hogy saját, szervezeti szintű egyedüli kapcsolattartó pontjuk a szükséges ismeret elve alapján hozzáférjen azokhoz az információkhoz, amelyeket a nemzeti egyedüli kapcsolattartó ponttól az illetékes hatóságukon keresztül kaptak;
amennyiben erre az (EU) 2022/2555 irányelv 3. cikkének (4) bekezdése alapján még nem került sor, értesítik a székhelyük szerinti tagállam illetékes hatóságát és a nemzeti egyedüli kapcsolattartó pontot a szervezeti szintű kiberbiztonsági egyedüli kapcsolattartó pontjaik jegyzékével együtt:
amelytől a szóban forgó illetékes hatóság és nemzeti egyedüli kapcsolattartó pont várhatóan bejelentendő kibertámadásokat fog kapni;
amelynek az illetékes hatóságoknak és a nemzeti egyedüli kapcsolattartó pontoknak esetleg információt kell szolgáltatniuk.
kibertámadás-kezelési eljárásokat hoznak létre a kibertámadásokra vonatkozóan, beleértve a szerepeket és felelősségi köröket, feladatokat és reakciókat a kibertámadásnak a kritikus hatású és nagy hatású hatókörökön belül megfigyelhető alakulása alapján;
legalább évente tesztelik az átfogó kibertámadás-kezelési eljárásokat, legalább egy olyan forgatókönyv tesztelésével, amely közvetlenül vagy közvetve érinti a határkeresztező villamosenergia-áramlásokat. Ezt az éves tesztet a kritikus hatású és nagy hatású szervezetek is elvégezhetik a 43. cikkben említett rendszeres gyakorlatok során. A kibertámadásokra való reagálási terv éves tesztjeként szolgálhat minden olyan éles kibertámadásra való reagálási tevékenység, amelynek következménye a 37. cikk (8) bekezdésében említett kibertámadás-besorolási skála módszertana szerint legalább 2. fokozatú és a kiberbiztonsági kiváltó okkal rendelkezik.
40. cikk
Válságkezelés
A határokon átnyúló eseti válságkoordinációs csoport:
koordinálja az összes releváns kiberbiztonsági információ hatékony lekérdezését és a válságkezelési folyamatban részt vevő szervezetek részére történő további terjesztését;
megszervezi a válság által érintett valamennyi szervezet és az illetékes hatóságok közötti kommunikációt az átfedések csökkentése, valamint az elemzések és a technikai válaszlépések hatékonyságának növelése érdekében, a kiberbiztonsági kiváltó okkal rendelkező egyidejű villamosenergia-ellátási válságok orvoslása érdekében;
az illetékes CSIRT-ekkel együttműködve biztosítja a szükséges szakértelmet, beleértve a biztonsági esemény által érintett szervezetek számára a lehetséges kockázatcsökkentő intézkedések végrehajtásával kapcsolatos operatív tanácsadást is;
értesíti a Bizottságot és a villamosenergia-ügyi koordinációs csoportot és rendszeres tájékoztatást ad részükre a biztonsági esemény állásáról, a 46. cikkben meghatározott védelmi elvek szerint;
tanácsot kér az érintett hatóságoktól, ügynökségektől vagy szervezetektől, amelyek segíthetnek a villamosenergia-ellátási válság enyhítésében.
41. cikk
Kiberbiztonsági válságkezelési és -reagálási tervek
A kritikus hatású és nagy hatású szervezetek biztosítják, hogy kiberbiztonsággal kapcsolatos válságkezelési folyamataik:
rendelkezzenek az (EU) 2022/2555 irányelv 6. cikkének 8. pontjában meghatározott, összeegyeztethető, határokon átnyúló kiberbiztonsági események kezelésére szolgáló eljárásokkal, amelyeket hivatalosan beépítettek válságkezelési terveikbe;
az általános válságkezelési tevékenységek részét képezzék.
A nagy és kritikus hatású szervezeteknek a 24. cikk (6) bekezdése szerinti értesítését követő 12 hónapon belül, majd azt követően háromévente a kritikus hatású és a nagy hatású szervezetek a kiberbiztonsággal kapcsolatos válságokra vonatkozó, szervezeti szintű válságkezelési tervet dolgoznak ki, amelyet beépítenek az általános válságkezelési tervükbe. A terv tartalmazza legalább az alábbiakat:
a válsághelyzet bejelentésére vonatkozó szabályok, amelyeket az (EU) 2019/941 az rendelet 14. cikkének (2) és (3) bekezdése állapít meg;
egyértelmű szerepek és felelősségi körök a válságkezelésben, beleértve az egyéb releváns kritikus hatású és nagy hatású szervezetek szerepét is;
naprakész kapcsolattartási információk, valamint a válsághelyzet alatti kommunikációra és információmegosztásra vonatkozó szabályok, beleértve a CSIRT-ekkel való kapcsolatot is.
A kritikus hatású és nagy hatású szervezetek a kritikus hatású és nagy hatású folyamatokra vonatkozó üzletmenet-folytonossági terveikbe a szervezeti szintű válságkezelési terveiket is beépítik. A szervezeti szintű válságkezelési tervek a következőket tartalmazzák:
az IT-szolgáltatások rendelkezésre állásától, integritásától és megbízhatóságától függő folyamatok;
minden üzletmenet-folytonossági helyszín, a hardver és szoftver helyét is beleértve;
az üzletmenet-folytonossági folyamatokhoz kapcsolódó valamennyi belső szerep és felelősség.
42. cikk
Korai kiberbiztonsági riasztási képességek a villamosenergia-ágazat számára
Az ECEAC lehetővé teszi az ENISA számára, hogy az (EU) 2019/881 rendelet 7. cikkének (7) bekezdésében felsorolt feladatok ellátása során:
önkéntesen megosztott információkat gyűjtsön a következőktől:
CSIRT-ek, illetékes hatóságok;
az e rendelet 2. cikkében felsorolt szervezetek;
bármely más szervezet, amely a releváns információkat önkéntes alapon kívánja megosztani.
értékeli és osztályozza az összegyűjtött információkat;
értékeli azokat az információkat, amelyekhez az ENISA hozzáfér a kiberkockázati feltételek és a határkeresztező villamosenergia-áramlás szempontjaira vonatkozó releváns mutatók azonosításához;
azonosítja azokat a feltételeket és mutatókat, amelyek gyakran korrelálnak a villamosenergia-ágazaton belüli kibertámadásokkal;
meghatározza, hogy szükség van-e további elemzésekre és megelőző intézkedésekre a kockázati tényezők értékelése és azonosítása révén;
tájékoztatja az illetékes hatóságokat az azonosított kockázatokról és az érintett szervezetekre vonatkozóan javasolt megelőző intézkedésekről;
tájékoztatja a 2. cikkben felsorolt valamennyi érintett szervezetet az e bekezdés b), c) és d) pontjával összhangban értékelt információk eredményeiről;
rendszeres időközönként belefoglalja a releváns információkat az (EU) 2019/881 rendelet 7. cikkének (6) bekezdésével összhangban kiadott helyzetismereti jelentésbe;
amennyiben lehetséges, az összegyűjtött információkból levezeti azokat az alkalmazandó adatokat, amelyek a biztonság esetleges megsértésére vagy kibertámadásra utalnak (a továbbiakban: fertőzöttségi mutató).
Az ACER nyomon követi az ECEAC hatékonyságát. Az ENISA az (EU) 2019/881 rendelet 6. cikkének (2) bekezdése és 7. cikkének (1) bekezdése értelmében minden szükséges információ rendelkezésre bocsátásával segíti az ACER-t. E nyomonkövetési tevékenység elemzése az e rendelet 12. cikke szerinti nyomon követés részét képezi.
VI. FEJEZET
A VILLAMOS ENERGIÁRA VONATKOZÓ KIBERBIZTONSÁGI GYAKORLAT KERETE
43. cikk
Szervezeti és tagállami szintű kiberbiztonsági gyakorlatok
Az (1) bekezdéstől eltérve, a kockázati készültség tekintetében illetékes hatóság az illetékes hatósággal és az (EU) 2022/2555 irányelvben a 9. cikk szerint kijelölt vagy létrehozott érintett kiberválságkezelő hatósággal folytatott konzultációt követően dönthet úgy, hogy a szervezeti szintű kiberbiztonsági gyakorlat helyett az (1) bekezdésben leírtak szerinti, tagállami szintű kiberbiztonsági gyakorlatot szervez. E tekintetben az illetékes hatóság tájékoztatja a következőket:
tagállamának valamennyi kritikus hatású szervezetét, a nemzeti szabályozó hatóságot, a CSIRT-eket és a kiberbiztonságért felelős illetékes hatóságot legkésőbb a szervezeti szintű kiberbiztonsági gyakorlatot megelőző év június 30-ig;
minden olyan szervezetet, amely legkésőbb 6 hónappal a gyakorlat előtt részt vesz a tagállami szintű kiberbiztonsági gyakorlatban.
44. cikk
Regionális vagy régiók közötti kiberbiztonsági gyakorlatok
45. cikk
A szervezeti, tagállami, regionális vagy régiók közötti kiberbiztonsági gyakorlatok eredménye
A 43. cikk (1) és (2) bekezdésében és a 44. cikk (1) bekezdésében említett kiberbiztonsági gyakorlatok szervezői – kérésükre az ENISA által nyújtott tanácsadással és az (EU) 2019/881 rendelet 7. cikkének (5) bekezdésével összhangban – a tanulságokat összefoglaló, valamennyi résztvevőnek címzett jelentésben elemzik és véglegesítik a vonatkozó kiberbiztonsági gyakorlatot. A jelentés a következőket tartalmazza:
a gyakorlatok forgatókönyvei, az ülésekről szóló jelentések, főbb álláspontok, sikerek és a levont tanulságok a villamosenergia-értéklánc bármely szintjén;
teljesültek-e a fő sikerkritériumok;
a kiberbiztonsági gyakorlatban részt vevő szervezetek számára a kiberbiztonsági válságkezelési folyamatok, eljárások, kapcsolódó irányítási modellek és a kritikus szolgáltatókkal fennálló szerződéses kötelezettségek helyesbítésére, kiigazítására vagy megváltoztatására vonatkozó ajánlások jegyzéke.
VII. FEJEZET
INFORMÁCIÓVÉDELEM
46. cikk
A megosztott információk védelmének elvei
A 2. cikk (1) bekezdésében felsorolt szervezetek biztosítják, hogy az e rendelet alapján szolgáltatott, kapott, megosztott vagy továbbított információk bizalmas jellegének, integritásának, rendelkezésre állásának és letagadhatatlanságának biztosításához és védelméhez szükséges szervezeti és technikai jellegű védelmi intézkedések – az alkalmazott eszközöktől függetlenül – rendelkezésre álljanak. A védelmi intézkedések:
arányosak;
figyelembe veszik az olyan ismert múltbeli és újonnan megjelenő fenyegetésekkel kapcsolatos kiberbiztonsági kockázatokat, amelyeknek az ilyen információk e rendelettel összefüggésben ki lehetnek téve;
a lehetőségekhez mérten nemzeti, európai vagy nemzetközi szabványokon és bevált gyakorlatokon alapulnak;
dokumentálva vannak.
A 2. cikk (1) bekezdésében felsorolt szervezetek biztosítják, hogy az e rendelet alapján szolgáltatott, kapott, megosztott vagy továbbított információkhoz való hozzáférés azokra a személyekre korlátozódjon:
akik beosztásuk alapján és a rájuk bízott feladatok végrehajtására korlátozódóan jogosultak hozzáférni ezekhez az információkhoz;
akik esetében a szervezet értékelni tudta az etikai és feddhetetlenségi elveket, és akikre vonatkozóan nincs bizonyíték arra, hogy az egyén megbízhatóságának a szervezet bevált gyakorlataival és standard biztonsági követelményeivel, valamint szükség esetén a nemzeti jogszabályokkal és rendelkezésekkel összhangban történő értékelése céljából végzett háttérellenőrzés során negatív eredmény született volna.
A 2. cikk (1) bekezdésében felsorolt szervezetek fontolóra vehetik, hogy ezeket az információkat e cikk (1) és (4) bekezdésének való megfelelés nélkül osszák meg annak érdekében, hogy megelőzzék a kiberbiztonsági kiváltó okokból eredő, egyidejű villamosenergia-ellátási válságot vagy az Unión belüli, határokon átnyúló válságot egy másik ágazatban. Ebben az esetben a szervezet:
konzultál az illetékes hatósággal, és megszerzi az illetékes hatóságnak az ilyen információk megosztására irányuló engedélyét;
anonimizálja ezeket az információkat anélkül, hogy elvesznének a nyilvánosságnak a határkeresztező villamosenergia-áramlást fenyegető közvetlen és súlyos kockázatról és a lehetséges kockázatcsökkentő intézkedésekről való tájékoztatásához szükséges elemek;
óvja a kezdeményező és az ilyen információkat e rendelet alapján kezelő szervezetek kilétét.
47. cikk
Az információk bizalmas kezelése
VIII. FEJEZET
ZÁRÓ RENDELKEZÉSEK
48. cikk
Átmeneti rendelkezések
A 6. cikk (2) bekezdésében említett feltételek vagy módszertanok vagy a 6. cikk (3) bekezdésében említett tervek jóváhagyásáig a villamosenergia-piaci ENTSO az EU DSO-val együttműködve nem kötelező erejű iránymutatást dolgoz ki a következő kérdésekre vonatkozóan:
az e cikk (2) bekezdése szerinti, a villamos energia ideiglenes kiberbiztonsági hatásmutatója (a továbbiakban: ECII);
az egész Unióra kiterjedő, nagy hatású és kritikus hatású folyamatok e cikk (4) bekezdése szerinti ideiglenes jegyzéke; valamint
az e cikk (6) bekezdése szerinti, a határkeresztező villamosenergia-áramlás kiberbiztonsági szempontjai számára releváns európai és nemzetközi szabványok és a nemzeti jogszabályok által előírt ellenőrzések ideiglenes jegyzéke.
Az európai és nemzetközi szabványok és ellenőrzések ideiglenes jegyzéke a következőket tartalmazza:
olyan európai és nemzetközi szabványok és nemzeti jogszabályok, amelyek iránymutatást nyújtanak a szervezeti szintű kiberbiztonsági kockázatkezelés módszertanára vonatkozóan; valamint
a várhatóan a minimális és fejlett kiberbiztonsági ellenőrzések részét képező ellenőrzésekkel egyenértékű kiberbiztonsági ellenőrzések.
49. cikk
Hatálybalépés
Ez a rendelet az Európai Unió Hivatalos Lapjában való kihirdetését követő huszadik napon lép hatályba.
Ez a rendelet teljes egészében kötelező és közvetlenül alkalmazandó valamennyi tagállamban.
( 1 ) A Bizottság 1348/2014/EU végrehajtási rendelete (2014. december 17.) a nagykereskedelmi energiapiacok integritásáról és átláthatóságáról szóló 1227/2011/EU európai parlamenti és tanácsi rendelet 8. cikke (2) és (6) bekezdésének végrehajtására irányuló adatszolgáltatásról (HL L 363., 2014.12.18., 121. o.).
( 2 ) Az Európai Parlament és a Tanács (EU) 2019/942 rendelete (2019. június 5.) az Energiaszabályozók Európai Uniós Együttműködési Ügynökségének létrehozásáról (HL L 158., 2019.6.14., 22. o.).
( 3 ) Az Európai Parlament és a Tanács 1025/2012/EU rendelete (2012. október 25.) az európai szabványosításról, a 89/686/EGK és a 93/15/EGK tanácsi irányelv, a 94/9/EK, a 94/25/EK, a 95/16/EK, a 97/23/EK, a 98/34/EK, a 2004/22/EK, a 2007/23/EK, a 2009/23/EK és a 2009/105/EK európai parlamenti és tanácsi irányelv módosításáról, valamint a 87/95/EGK tanácsi határozat és az 1673/2006/EK európai parlamenti és tanácsi határozat hatályon kívül helyezéséről (HL L 316., 2012.11.14., 12. o.).
( 4 ) A Bizottság határozata (2012. november 15.) a villamosenergia-ügyi koordinációs csoport felállításáról (2012/C 353/02) (HL C 353., 2012.11.17., 2. o.).
( 5 ) Az Európai Parlament és a Tanács (EU) 2016/680 irányelve (2016. április 27.) a személyes adatoknak az illetékes hatóságok által a bűncselekmények megelőzése, nyomozása, felderítése, a vádeljárás lefolytatása vagy büntetőjogi szankciók végrehajtása céljából végzett kezelése tekintetében a természetes személyek védelméről és az ilyen adatok szabad áramlásáról, valamint a 2008/977/IB tanácsi kerethatározat hatályon kívül helyezéséről (HL L 119., 2016.5.4., 89. o.).
( 6 ) Az Európai Parlament és a Tanács 2014/24/EU irányelve (2014. február 26.) a közbeszerzésről és a 2004/18/EK irányelv hatályon kívül helyezéséről (HL L 94., 2014.3.28., 65. o.).