This document is an excerpt from the EUR-Lex website
Document b5b96bfb-9887-11f0-97c8-01aa75ed71a1
Commission Delegated Regulation (EU) 2024/1366 of 11 March 2024 supplementing Regulation (EU) 2019/943 of the European Parliament and of the Council by establishing a network code on sector-specific rules for cybersecurity aspects of cross-border electricity flows (Text with EEA relevance)
Consolidated text: Komisijas Deleģētā regula (ES) 2024/1366 (2024. gada 11. marts), ar ko papildina Eiropas Parlamenta un Padomes Regulu (ES) 2019/943, izveidojot tīkla kodeksu par nozarspecifiskiem noteikumiem attiecībā uz pārrobežu elektroenerģijas plūsmu kiberdrošības aspektiem (Dokuments attiecas uz EEZ)
Komisijas Deleģētā regula (ES) 2024/1366 (2024. gada 11. marts), ar ko papildina Eiropas Parlamenta un Padomes Regulu (ES) 2019/943, izveidojot tīkla kodeksu par nozarspecifiskiem noteikumiem attiecībā uz pārrobežu elektroenerģijas plūsmu kiberdrošības aspektiem (Dokuments attiecas uz EEZ)
02024R1366 — LV — 14.09.2025 — 001.001
Šis dokuments ir tikai informatīvs, un tam nav juridiska spēka. Eiropas Savienības iestādes neatbild par tā saturu. Attiecīgo tiesību aktu un to preambulu autentiskās versijas ir publicētas Eiropas Savienības “Oficiālajā Vēstnesī” un ir pieejamas datubāzē “Eur-Lex”. Šie oficiāli spēkā esošie dokumenti ir tieši pieejami, noklikšķinot uz šajā dokumentā iegultajām saitēm
|
KOMISIJAS DELEĢĒTĀ REGULA (ES) 2024/1366 (2024. gada 11. marts), ar ko papildina Eiropas Parlamenta un Padomes Regulu (ES) 2019/943, izveidojot tīkla kodeksu par nozarspecifiskiem noteikumiem attiecībā uz pārrobežu elektroenerģijas plūsmu kiberdrošības aspektiem (OV L 1366, 24.5.2024., 1. lpp) |
Grozīta ar:
|
|
|
Oficiālais Vēstnesis |
||
|
Nr. |
Lappuse |
Datums |
||
|
KOMISIJAS DELEĢĒTĀ REGULA (ES) 2025/1759 (2025. gada 19. jūnijs), |
L 1759 |
1 |
25.8.2025 |
|
KOMISIJAS DELEĢĒTĀ REGULA (ES) 2024/1366
(2024. gada 11. marts),
ar ko papildina Eiropas Parlamenta un Padomes Regulu (ES) 2019/943, izveidojot tīkla kodeksu par nozarspecifiskiem noteikumiem attiecībā uz pārrobežu elektroenerģijas plūsmu kiberdrošības aspektiem
(Dokuments attiecas uz EEZ)
I NODAĻA
VISPĀRĪGIE NOTEIKUMI
1. pants
Priekšmets
Ar šo regulu izveido tīkla kodeksu, kas nosaka nozarspecifiskus noteikumus attiecībā uz pārrobežu elektroenerģijas plūsmu kiberdrošības aspektiem, tajā skaitā noteikumus par kopīgām minimālajām prasībām, plānošanu, uzraudzību, ziņošanu un krīzes pārvaldību.
2. pants
Darbības joma
Šī regula attiecas uz pārrobežu elektroenerģijas plūsmu kiberdrošības aspektiem tālāk norādīto vienību darbībā, ja tās ir identificētas kā lielas ietekmes vai kritiskas ietekmes vienības saskaņā ar šīs regulas 24. pantu:
elektroenerģijas uzņēmumi, kas definēti Direktīvas (ES) 2019/944 2. panta 57. punktā;
nominētie elektroenerģijas tirgus operatori (“NETO”), kas definēti Regulas (ES) 2019/943 2. panta 8. punktā;
organizētas tirgus vietas vai “organizētie tirgi”, kas definēti Komisijas Īstenošanas Regulas (ES) Nr. 1348/2014 ( 1 ) 2. panta 4. punktā, kas veic darījumus ar produktiem, kuri ir būtiski pārrobežu elektroenerģijas plūsmām;
kritisko IKT pakalpojumu sniedzēji, kas minēts šīs regulas 3. panta 9. punktā;
ENTSO-E, kas izveidota saskaņā ar Regulas (ES) 2019/943 28. pantu;
ES SSO struktūra, kas izveidota saskaņā ar Regulas (ES) 2019/943 52. pantu;
balansatbildīgās puses, kas definētas Regulas (ES) 2019/943 2. panta 14. punktā;
uzlādes punktu operatori, kas definēti Direktīvas (ES) 2022/2555 I pielikumā;
reģionālie koordinācijas centri (“RKC”), kas izveidoti saskaņā ar Regulas (ES) 2019/943 35. pantu;
pārvaldītu drošības pakalpojumu sniedzēji (“PDPS”), kas definēti Direktīvas (ES) 2022/2555 6. panta 40. punktā;
visas citas vienības vai trešās personas, kurām ir deleģēti vai uzdoti pienākumi saskaņā ar šo regulu.
Tālāk norādītās iestādes savu esošo pilnvaru ietvaros ir atbildīgas par šajā regulā tām noteikto uzdevumu pildīšanu:
Eiropas Savienības Energoregulatoru sadarbības aģentūra (“ACER”), kas izveidota saskaņā Eiropas Parlamenta un Padomes Regulu (ES) 2019/942 ( 2 );
valsts kompetentās iestādes, kuras ir atbildīgas par to uzdevumu izpildi, kuri tām ir uzdoti saskaņā ar šo regulu, un kuras dalībvalstis izraudzījušās saskaņā ar šīs regulas 4. pantu (“kompetentā iestāde”);
valsts regulatīvās iestādes (“VRI”), ko katra dalībvalsts izraudzījusies saskaņā ar Direktīvas (ES) 2019/944 57. panta 1. punktu;
riskgatavības kompetentās iestādes (“RKI”), kas izveidotas saskaņā ar Regulas (ES) 2019/941 3. pantu;
datordrošības incidentu reaģēšanas vienības (“CSIRT”), kas izraudzītas vai izveidotas saskaņā ar Direktīvas (ES) 2022/2555 10. pantu;
kiberdrošības kompetentās iestādes (“KKI”), kas izraudzītas vai izveidotas saskaņā ar Direktīvas (ES) 2022/2555 8. pantu;
Eiropas Savienības Kiberdrošības aģentūra, kas izveidotas saskaņā ar Regulu (ES) 2019/881;
visas citas iestādes vai trešās personas, kurām ir deleģēti vai uzdoti pienākumi saskaņā ar šīs regulas 4. panta 3. punktu.
3. pants
Definīcijas
Piemēro šādas definīcijas:
“aktīvi” ir jebkāda materiāla vai nemateriāla veida informācija, programmatūra vai aparatūra tīklu un informācijas sistēmās, kas ir vērtīga fiziskai personai, organizācijai vai valdībai;
“riskgatavības kompetentā iestāde” ir kompetentā iestāde, kas izraudzīta saskaņā ar Regulas (ES) 2019/941 3. pantu;
“datordrošības incidentu reaģēšanas vienība” ir vienība, kas ir atbildīga par risku un incidentu risināšanu saskaņā ar Direktīvas (ES) 2022/2555 10. pantu;
“kritiskas ietekmes aktīvs” ir aktīvs, kas ir nepieciešams kritiskas ietekmes procesa īstenošanai;
“kritiskas ietekmes vienība” ir vienība, kas īsteno kritiskas ietekmes procesu un ko kompetentās iestādes ir identificējušas saskaņā ar šīs regulas 24. pantu;
“kritiskas ietekmes perimetrs” ir perimetrs, ko ir definējusi šīs regulas 2. panta 1. punktā minēta vienība un kas ietver visus kritiskas ietekmes aktīvus, un kurā var kontrolēt piekļuvi šādiem aktīviem, un pēc kura definē pastiprināto kiberdrošības kontroles pasākumu piemērošanas tvērumu;
“kritiskas ietekmes process” ir vienības īstenots darba process, kura elektroenerģijas kiberdrošības ietekmes rādītāji pārsniedz kritiskās ietekmes sliekšņvērtību;
“kritiskās ietekmes sliekšņvērtība” ir šīs regulas 19. panta 3. punkta b) apakšpunktā minētās elektroenerģijas kiberdrošības ietekmes rādītāju vērtības, kuru pārsniegšana nozīmē, ka kiberuzbrukums darbības procesam izraisīs kritiskus traucējumus pārrobežu elektroenerģijas plūsmās;
“kritisku IKT pakalpojumu sniedzējs” ir vienība, kas nodrošina IKT pakalpojumu vai IKT procesu, kurš ir nepieciešams kritiskas ietekmes vai lielas ietekmes procesam, kas ietekmē pārrobežu elektroenerģijas plūsmu kiberdrošības aspektus un kura apdraudējums var izraisīt kiberuzbrukumu, kura ietekme pārsniegs kritiskas ietekmes vai lielas ietekmes sliekšņvērtību;
“pārrobežu elektroenerģijas plūsma” ir pārrobežu plūsma, kas definēta Regulas (ES) 2019/943 2. panta 3. punktā;
“kiberuzbrukums” ir kiberuzbrukums, kas definēts Regulas (ES) 2022/2554 3. panta 14. punktā;
“kiberdrošība” ir kiberdrošība, kas definēta Regulas (ES) 2019/881 2. panta 1. punktā;
“kiberdrošības kontroles pasākums” ir darbības vai procedūras, ko īsteno nolūkā novērst, atklāt vai mazināt kiberdrošības riskus, vai reaģēt uz tiem;
“kiberdrošības incidents” ir incidents, kas definēts Direktīvas (ES) 2022/2555 6. panta 6. punktā;
“kiberdrošības pārvaldības sistēma” ir politikas, procedūras, vadlīnijas un ar tām saistītie resursi un darbības, ko kopā pārvalda vienība nolūkā aizsargāt savus informācijas aktīvus pret kiberdraudiem, sistemātiski veidojot, ieviešot, īstenojot, uzraugot, pārskatot, uzturot un uzlabojot organizācijas tīklu un informācijas sistēmas drošību;
“kiberdrošības operatīvais centrs” ir īpašs centrs, kurā tehniskā komanda viena vai vairāku speciālistu sastāvā un ar kiberdrošības IT sistēmu atbalstu veic ar drošību saistītus uzdevumus (kiberdrošības operatīvā centra (“KOC”) pakalpojumi), piemēram, kiberuzbrukumu un drošības konfigurācijas kļūdu risināšanu, drošības uzraudzību, reģistru analīzi un kiberuzbrukumu atklāšanu;
“kiberdraudi” ir kiberdraudi, kas definēti Regulas (ES) 2019/881 2. panta 8. punktā;
“kiberdrošības ievainojamību pārvaldība” ir ievainojamību konstatēšana un novēršana;
“vienība” ir vienība, kas definēta Direktīvas (ES) 2022/2555 6. panta 38. punktā;
“agrīnais brīdinājums” ir informācija, kas ir nepieciešama, lai norādītu, vai pastāv aizdomas, ka būtisku incidentu ir izraisījušas nelikumīgas vai ļaunprātīgas darbības vai ka tam var būt pārrobežu ietekme;
“elektroenerģijas kiberdrošības ietekmes indekss” (“ECII”) ir indekss vai klasifikācijas skala, ar ko vērtē sekas, ko kiberuzbrukumi var izraisīt darba procesos, kuri ir saistīti ar pārrobežu elektroenerģijas plūsmām;
“Eiropas kiberdrošības sertifikācijas shēma” ir shēma, kas definēta Regulas (ES) 2019/881 2. panta 9. punktā;
“lielas ietekmes vienība” ir vienība, kas īsteno lielas ietekmes procesu un ko kompetentās iestādes ir identificējušas saskaņā ar šīs regulas 24. pantu;
“lielas ietekmes process” ir vienības īstenots darba process, kura elektroenerģijas kiberdrošības ietekmes rādītāji pārsniedz lielas ietekmes sliekšņvērtību;
“lielas ietekmes aktīvs” ir aktīvs, kas ir nepieciešams lielas ietekmes procesa īstenošanai;
“lielas ietekmes sliekšņvērtība” ir šīs regulas 19. panta 3. punkta b) apakšpunktā minētās elektroenerģijas kiberdrošības ietekmes rādītāju vērtības, kuru pārsniegšana nozīmē, ka kiberuzbrukums darbības procesam izraisīs lielus traucējumus pārrobežu elektroenerģijas plūsmās;
“lielas ietekmes perimetrs” ir perimetrs, ko ir noteikusi šīs regulas 2. panta 1. punktā minēta vienība un kas ietver visus lielas ietekmes aktīvus, un kurā var kontrolēt piekļuvi šādiem aktīviem, un kurš nosaka minimālo kiberdrošības kontroles pasākumu piemērošanas tvērumu;
“IKT produkts” ir IKT produkts, kas definēts Regulas (ES) 2019/881 2. panta 12. punktā;
“IKT pakalpojums” ir IKT pakalpojums, kas definēts Regulas (ES) 2019/881 2. panta 13. punktā;
“IKT process” ir IKT process, kas definēts Regulas (ES) 2019/881 2. panta 14. punktā;
“mantota sistēma” ir mantota IKT sistēma, kas definēta Regulas (ES) 2022/2554 3. panta 3. punktā;
“valsts vienotais kontaktpunkts” ir vienotais kontaktpunkts, ko katra dalībvalsts izrauga vai izveido saskaņā ar Direktīvas (ES) 2022/2555 8. panta 3. punktu;
“TID kiberkrīžu pārvaldības iestādes” ir iestādes, ko izrauga vai izveido saskaņā ar Direktīvas (ES) 2022/2555 9. panta 1. punktu;
“oriģinators” ir vienība, kura sāka informācijas apmaiņas, informācijas kopīgošanas vai informācijas glabāšanas gadījumu;
“iepirkuma specifikācijas” ir specifikācijas, ko vienības nosaka jaunu vai atjauninātu IKT produktu, IKT procesu vai IKT pakalpojumu iepirkumam;
“pārstāvis” ir Savienībā pastāvīgi dzīvojoša fiziska persona vai Savienībā iedibināta juridiska persona, kura ir nepārprotami izraudzīta, lai pārstāvētu lielas vai kritiskas ietekmes vienību, kas nav iedibināta Savienībā, bet sniedz pakalpojumus vienībām Savienībā, un pie kuras kompetentā iestāde vai CSIRT var vērsties saistībā ar šajā regulā noteiktajiem attiecīgās vienības pienākumiem tā vietā, lai vērstos pie pašas lielas vai kritiskas ietekmes vienības;
“risks” ir risks, kas definēts Regulas (ES) 2022/2555 6. panta 9. punktā;
“riska ietekmes matrica” ir matrica, ko izmanto riska novērtēšanā, lai katram vērtējamajam riskam noteiktu riska ietekmes līmeni;
“vienlaicīga elektroenerģētiskā krīze” ir elektroenerģētiskā krīze, kas definēta Regulas (ES) 2019/941 2. panta 10. punktā;
“vienības līmeņa vienotais kontaktpunkts” ir vienotais kontaktpunkts vienības līmenī, ko izrauga saskaņā ar šīs regulas 38. panta 1. punkta c) apakšpunktu;
“ieinteresētā persona” ir ikviena persona, kas ir ieinteresēta organizācijas vai procesa sekmīgā un nepārtrauktā darbībā, piemēram, darbinieki, direktori, kapitāldaļu īpašnieki, regulatori, apvienības, piegādātāji un klienti;
“standarts” ir standarts, kas definēts Eiropas Parlamenta un Padomes Regulas (ES) Nr. 1025/2012 ( 3 ) 2. panta 1. punktā;
“sistēmas darbības reģions” ir saskaņā ar Regulas (ES) 2019/943 36. pantu izveidotie sistēmas darbības reģioni, kā noteikts I pielikumā ACER Lēmumā 05-2022 par sistēmas darbības reģionu noteikšanu;
“sistēmas operatori” ir “sadales sistēmas operators” (SSO) un “pārvades sistēmas operators” (PSO), kas definēti Direktīvas (ES) 2019/944 2. panta 29. un 35. punktā;
“Savienības mēroga kritiskas ietekmes process” ir elektroenerģijas sektora process (tajā var būt iesaistītas vairākas vienības), pret kuru vērsta kiberuzbrukuma ietekmi var atzīt par kritisku, veicot Savienības mēroga kiberdrošības risku novērtējumu;
“Savienības mēroga lielas ietekmes process” ir elektroenerģijas sektora process (tajā var būt iesaistītas vairākas vienības), pret kuru vērsta kiberuzbrukuma ietekmi var uzskatīt par lielu, veicot Savienības mēroga kiberdrošības risku novērtējumu;
“aktīvi izmantota neizlabota ievainojamība” ir vēl nepubliskota un neizlabota ievainojamība, par kuru ir ticami pierādījumi, ka kāds sistēmas aktors bez sistēmas īpašnieka atļaujas ir veicis ļaunprātīga koda izpildi;
“ievainojamība” ir ievainojamība, kas definēta Direktīvas (ES) 2022/2555 6. panta 15. punktā.
4. pants
Kompetentā iestāde
5. pants
Sadarbība starp attiecīgajām iestādēm un struktūrām valsts līmenī
Kompetentās iestādes koordinē un nodrošina pienācīgu sadarbību starp kiberdrošības kompetentajām iestādēm, kiberkrīžu pārvaldības iestādēm, VRI, riskgatavības kompetentajām iestādēm un CSIRT nolūkā pildīt šajā regulā noteiktos pienākumus. Kompetentās iestādes arī rūpējas par koordināciju ar citām dalībvalsts noteiktām struktūrām un iestādēm, lai nodrošinātu procedūru efektivitāti un izvairītos no uzdevumu un pienākumu dublēšanās. Kompetentās iestādes var dot rīkojumu attiecīgajām VRI pieprasīt ACER atzinumu saskaņā ar šīs regulas 8. panta 3. punktu.
6. pants
Noteikumi vai metodikas vai plāni
Visu kompetento iestāžu apstiprinājums ir nepieciešams šādiem noteikumiem vai metodikām un to grozījumiem:
kiberdrošības risku novērtēšanas metodikas saskaņā ar šīs regulas 18. panta 1. punktu;
visaptverošais pārrobežu elektroenerģijas plūsmu kiberdrošības risku novērtējuma ziņojums saskaņā ar šīs regulas 23. pantu;
minimālie un pastiprinātie kiberdrošības kontroles pasākumi saskaņā ar šīs regulas 29. pantu, elektroenerģijas kiberdrošības kontroles pasākumu kartēšana salīdzinājumā ar standartiem saskaņā ar šīs regulas 34. pantu, tajā skaitā minimālie un pastiprinātie kiberdrošības kontroles pasākumi piegādes ķēdē saskaņā ar šīs regulas 33. pantu;
kiberdrošības iepirkuma ieteikums saskaņā ar šīs regulas 35. pantu;
kiberuzbrukumu klasifikācijas skalas metodika saskaņā ar šīs regulas 37. panta 8. punktu.
7. pants
PSO balsošanas kārtība
Ja PSO, lemjot par noteikumu vai metodiku priekšlikumiem nespēj vienoties, tie lēmumu pieņem kvalificēta vairākuma balsošanā. Balsojot par šādiem priekšlikumiem, kvalificēto vairākumu aprēķina šādi:
PSO, kas pārstāv vismaz 55 % no dalībvalstīm, un
PSO, kas pārstāv dalībvalstis, kurās dzīvo vismaz 65 % no Savienības iedzīvotājiem.
Ja viena sistēmas darbības reģiona PSO, lemjot par šīs regulas 6. panta 2. punktā uzskaitītajiem plānu priekšlikumiem, nespēj vienoties un ja attiecīgajā reģionā ietilpst vairāk nekā piecas dalībvalstis, PSO pieņem lēmumu kvalificēta vairākuma balsošanā. Kvalificētam balsu vairākumam par šīs regulas 6. panta 2. punktā uzskaitītajiem priekšlikumiem ir nepieciešams šāds balsu vairākums:
PSO, kas pārstāv vismaz 72 % no iesaistītajām dalībvalstīm, un
PSO, kas pārstāv dalībvalstis, kurās dzīvo vismaz 65 % no attiecīgās teritorijas iedzīvotājiem.
8. pants
Priekšlikumu iesniegšana kompetentajām iestādēm
9. pants
Apspriešanās
10. pants
Ieinteresēto personu iesaiste
ACER ciešā sadarbībā ar ENTSO-E un ES SSO struktūru organizē ieinteresēto personu iesaisti, tajā skaitā regulāras sanāksmes ar ieinteresētajām personām, lai konstatētu problēmas un piedāvātu uzlabojumus saistībā ar šo regulu.
11. pants
Izmaksu atgūšana
12. pants
Uzraudzība
Pēc šīs regulas stāšanās spēkā ACER ne retāk kā ik pēc trim gadiem publicē ziņojumu, kurā:
izskata, kā notiek piemērojamo kiberdrošības risku pārvaldības pasākumu īstenošana attiecībā uz lielas ietekmes un kritiskas ietekmes vienībām;
nosaka, vai risku novēršanai elektroenerģijas sektorā var būt nepieciešami papildu noteikumi par kopīgām prasībām, plānošanu, uzraudzību, ziņošanu un krīzes pārvaldību; un
nosaka jomas, kurās jāveic uzlabojumi, pārskatot šo regulu, vai regulas neaptvertās jomas un jaunās prioritātes, kas var rasties sakarā ar tehnoloģiju attīstību.
13. pants
Salīdzinošā vērtēšana
Divpadsmit mēnešu laikā pēc salīdzinošās vērtēšanas rokasgrāmatas izstrādes saskaņā ar šā panta 1. punktu VRI veic salīdzinošās vērtēšanas analīzi, lai novērtētu, vai pašreizējās investīcijas kiberdrošībā:
mazina riskus, kas ietekmē pārrobežu elektroenerģijas plūsmas;
sniedz vēlamos rezultātus un rada efektivitātes pieaugumu elektroenerģijas sistēmu attīstībā;
ir efektīvas un integrētas aktīvu un pakalpojumu vispārējā iepirkumā.
Veicot salīdzinošā vērtējuma analīzi, VRI var ņemt vērā ACER izstrādāto kiberdrošības salīdzinošās vērtēšanas nesaistošo rokasgrāmatu un vērtē jo īpaši tālāk minēto:
tādu ar kiberdrošību saistīto izdevumu vidējais apmērs, kuri paredzēti, lai mazinātu riskus, kas ietekmē pārrobežu elektroenerģijas plūsmas, jo īpaši attiecībā uz lielas ietekmes un kritiskas ietekmes vienībām;
sadarbībā ar ENTSO-E un ES SSO struktūru – tādu kiberdrošības pakalpojumu, sistēmu un produktu vidējās cenas, kas lielā mērā veicina kiberdrošības risku pārvaldības pasākumu uzlabošanu un uzturēšanu dažādos sistēmas darbības reģionos;
šīs regulas īstenošanai piemērotu kiberdrošības pakalpojumu, sistēmu un risinājumu esība un to izmaksu un funkciju salīdzināmības pakāpe, apzinot iespējamos nepieciešamos pasākumus tēriņu efektivitātes uzlabošanai, jo īpaši situācijās, kad var būt nepieciešamas investīcijas kiberdrošības tehnoloģijās.
14. pants
Nolīgumi ar ārpussavienības PSO
15. pants
Juridiskie pārstāvji
16. pants
Sadarbība starp ENTSO-E un ES SSO struktūru
ENTSO-E un ES SSO struktūra sadarbojas, veicot kiberdrošības risku novērtējumus saskaņā ar šīs regulas 19. un 21. pantu, un jo īpaši pildot šādus uzdevumus:
kiberdrošības risku novērtēšanas metodiku izstrāde saskaņā ar šīs regulas 18. panta 1. punktu;
visaptverošā pārrobežu elektroenerģijas plūsmu kiberdrošības risku novērtējuma ziņojuma izstrāde saskaņā ar šīs regulas 23. pantu;
vienotā elektroenerģijas kiberdrošības satvara izstrāde saskaņā ar III nodaļu;
kiberdrošības iepirkuma ieteikuma izstrāde saskaņā ar šīs regulas 35. pantu;
kiberuzbrukumu klasifikācijas skalas metodikas izstrāde saskaņā ar šīs regulas 37. panta 8. punktu;
elektroenerģijas kiberdrošības ietekmes indeksa (“ECII”) pagaidu versijas izstrāde saskaņā ar šīs regulas 48. panta 1. punkta a) apakšpunktu;
lielas ietekmes un kritiskas ietekmes vienību apvienotā pagaidu saraksta izveide saskaņā ar šīs regulas 48. panta 3. punktu;
Savienības mēroga lielas ietekmes un kritiskas ietekmes procesu pagaidu saraksta izveide saskaņā ar šīs regulas 48. panta 4. punktu;
Eiropas un starptautisko standartu un kontroles pasākumu pagaidu saraksta sagatavošana saskaņā ar šīs regulas 48. panta 6. punktu;
Savienības mēroga kiberdrošības risku novērtējuma sagatavošana saskaņā ar šīs regulas 19. pantu;
reģionālo kiberdrošības risku novērtējumu sagatavošana saskaņā ar šīs regulas 21. pantu;
reģionālo kiberdrošības risku mazināšanas plānu sagatavošana saskaņā ar šīs regulas 22. pantu;
norāžu izstrāde par IKT produktiem, IKT pakalpojumiem un IKT procesiem paredzētām Eiropas kiberdrošības sertifikācijas shēmām saskaņā ar šīs regulas 36. pantu;
šīs regulas īstenošanas vadlīniju izstrāde sadarbībā ar ACER un ENISA.
17. pants
Sadarbība starp ACER un kompetentajām iestādēm
ACER sadarbībā ar kompetentajām iestādēm:
uzrauga to, kā īsteno kiberdrošības risku pārvaldības pasākumus saskaņā ar šīs regulas 12. panta 2. punkta a) apakšpunktu un ziņošanas pienākumus saskaņā ar šīs regulas 27. un 39. pantu; un
uzrauga šīs regulas 6. panta 2. un 3. punktā minēto noteikumu, metodiku vai plānu pieņemšanas procesu un to īstenošanu. Sadarbība starp ACER-E, ENISA un katru no kompetentajām iestādēm var notikt, izveidojot kiberdrošības risku uzraudzības struktūru.
II NODAĻA
RISKU NOVĒRTĒŠANA UN ATTIECĪGO KIBERDROŠĪBAS RISKU IDENTIFICĒŠANA
18. pants
Kiberdrošības risku novērtēšanas metodikas
Metodikas kiberdrošības risku novērtēšanai Savienības, reģionālā un dalībvalsts līmenī ietver tālāk minēto:
saraksts, kurā uzskaitīti aplūkojamie kiberdraudi, tajā skaitā vismaz šādi piegādes ķēdes apdraudējumi:
būtiski un pēkšņi bojājumi piegādes ķēdē;
IKT produktu, IKT pakalpojumu vai IKT procesu nepieejamība piegādes ķēdē;
kiberuzbrukumi, kuru sākšanai izmantoti piegādes ķēdes aktori;
sensitīvas informācijas nopludināšana, izmantojot piegādes ķēdi, tajā skaitā piegādes ķēdes izsekošana;
vājo vietu vai lūku ieviešana IKT produktos, IKT pakalpojumos vai IKT procesos, izmantojot piegādes ķēdes aktorus;
kritēriji, pēc kādiem nosaka, vai kiberdrošības risku ietekme ir liela vai kritiska, šim nolūkam izmantojot sekām un iespējamībai noteiktās sliekšņvērtības;
pieeja, ko izmanto, lai analizētu kiberdrošības riskus, ko rada mantotās sistēmas, kiberuzbrukumu izraisītā lavīnveida ietekme un tīkla ekspluatēšanā izmantoto sistēma darbība reāllaikā;
pieeja, ko izmanto, lai analizētu kiberdrošības riskus, ko rada atkarība no viena IKT produktu, IKT pakalpojumu vai IKT procesu piegādātāja.
Ar metodikām, kas domātas kiberdrošības risku novērtēšanai Savienības, reģionālā un dalībvalsts līmenī, kiberdrošības riskus novērtē, izmantojot to pašu riska ietekmes matricu. Riska ietekmes matrica:
mēra kiberuzbrukumu sekas, pamatojoties uz šādiem kritērijiem:
zaudētā slodze;
elektroenerģijas ražošanas apjoma samazinājums;
zaudētā jauda primārajā frekvences stabilizēšanas rezervē;
zaudētā jauda elektrotīkla darbības atjaunošanai pēc pilnīgas vai daļējas izslēgšanās, neizmantojot ārēju pārvades tīklu (t.s. darbības atjaunošana pēc izslēgšanās jeb “black start”);
klientus ietekmējošas elektroapgādes pārtrauces paredzamais ilgums kopā ar pārtrauces mērogu klientu skaita izteiksmē;
citi kvantitatīvi vai kvalitatīvi kritēriji, kas varētu pamatoti kalpot par rādītājiem tādas ietekmes novērtēšanai, kuru rada kiberuzbrukums pārrobežu elektroenerģijas plūsmām;
mēra incidenta iespējamību, ko izsaka kā kiberuzbrukumu biežumu gadā.
19. pants
Savienības mēroga kiberdrošības risku novērtējums
Savienības mēroga kiberdrošības risku novērtējums ietver šādus elementus:
Savienības mēroga lielas ietekmes procesi un Savienības mēroga kritiskas ietekmes procesi;
riska ietekmes matrica, ko vienības un kompetentās iestādes izmanto, lai novērtētu kiberdrošības risku, kas konstatēts dalībvalsts līmeņa kiberdrošības risku novērtējumā, kurš veikts saskaņā ar šīs regulas 20. pantu, un vienības līmeņa kiberdrošības risku novērtējumā, kurš veikts saskaņā ar šīs regulas 26. panta 2. punkta b) apakšpunktu.
Attiecībā uz Savienības mēroga lielas ietekmes procesiem un Savienības mēroga kritiskas ietekmes procesiem Savienības mēroga kiberdrošības risku novērtējums ietver:
kiberuzbrukuma iespējamo seku novērtējumu, izmantojot rādītājus, kas ir noteikti kiberdrošības risku novērtēšanas metodikā, kas izstrādāta saskaņā ar šīs regulas 18. panta 2., 3. un 4. punktu un apstiprināta saskaņā ar šīs regulas 8. pantu;
ECII un lielas ietekmes un kritiskas ietekmes sliekšņvērtības, ko kompetentās iestādes izmanto saskaņā ar šīs regulas 24. panta 1. un 2. punktu, lai identificētu lielas ietekmes un kritiskas ietekmes vienības, kas ir iesaistītas Savienības mēroga lielas ietekmes procesos un Savienības mēroga kritiskas ietekmes procesos.
20. pants
Dalībvalsts kiberdrošības risku novērtējums
Divdesmit viena mēneša laikā pēc paziņojuma nosūtīšanas lielas ietekmes un kritiskas ietekmes vienībām saskaņā ar šīs regulas 24. panta 6. punktu un turpmāk ik pēc trim gadiem, skaitot no minētās dienas, katra kompetentā iestāde pēc apspriešanās ar KKI, kas ir atbildīga par elektroenerģijas jomu, un ar CSIRT atbalstu iesniedz ENTSO-E un ES SSO struktūrai dalībvalsts kiberdrošības risku novērtējuma ziņojumu, kurā iekļauj šādu informāciju par lielas ietekmes un kritiskas ietekmes darbības procesiem:
šīs regulas 29. pantā minēto minimālo un pastiprināto kiberdrošības kontroles pasākumu īstenošanas statuss;
saraksts, kurā uzskaitīti kiberuzbrukumi, par kuriem iepriekšējos trīs gados ir ziņots saskaņā ar šīs regulas 38. panta 3. punktu;
pārskats, kurā apkopota informācija par kiberdraudiem, par kuriem iepriekšējos trīs gados ir ziņots saskaņā ar šīs regulas 38. panta 6. punktu;
par katru Savienības mēroga lielas ietekmes vai kritiskas ietekmes procesu – aplēse par informācijas un attiecīgo aktīvu konfidencialitātes, integritātes un pieejamības apdraudējuma riskiem;
nepieciešamības gadījumā – saraksts, kurā uzskaitītas papildu vienības, kas ir identificētas kā lielas ietekmes vai kritiskas ietekmes vienības saskaņā ar šīs regulas 24. panta 1., 2., 3. un 5. punktu.
21. pants
Reģionālo kiberdrošības risku novērtējumi
22. pants
Reģionālo kiberdrošības risku mazināšanas plāni
Reģionālo kiberdrošības risku mazināšanas plānā iekļauj:
minimālos un pastiprinātos kiberdrošības kontroles pasākumus, ko lielas ietekmes un kritiskas ietekmes vienības piemēro sistēmas darbības reģionā;
kiberdrošības riskus, kas ir atlikuši sistēmas darbības reģionos pēc šā punkta a) apakšpunktā minēto kontroles pasākumu piemērošanas.
23. pants
Visaptverošais pārrobežu elektroenerģijas plūsmu kiberdrošības risku novērtējuma ziņojums
Visaptverošā pārrobežu elektroenerģijas plūsmu kiberdrošības risku novērtējuma ziņojuma pamatā ir Savienības mēroga kiberdrošības risku novērtējuma ziņojums, dalībvalstu kiberdrošības risku novērtējuma ziņojumi un reģionālo kiberdrošības risku novērtējuma ziņojumi, un tajā iekļauj šādu informāciju:
saraksts, kurā uzskaitīti Savienības mēroga lielas ietekmes un kritiskas ietekmes procesi, kas identificēti Savienības mēroga kiberdrošības risku novērtējuma ziņojumā saskaņā ar šīs regulas 19. panta 2. punkta a) apakšpunktu, tajā skaitā aplēses par to kiberdrošības risku iespējamību un ietekmi, kuri izvērtēti reģionālo kiberdrošības risku novērtējuma ziņojumos saskaņā ar šīs regulas 21. panta 2. punktu un 19. panta 3. punkta a) apakšpunktu;
aktuālie kiberdraudi, pievēršot īpašu uzmanību jaunradušamies draudiem un riskiem, kas apdraud elektroenerģijas sistēmu;
kiberuzbrukumi iepriekšējā periodā Savienības līmenī, sniedzot kritisku pārskatu par to, kā šādi kiberuzbrukumi varēja ietekmēt pārrobežu elektroenerģijas plūsmas;
kiberdrošības pasākumu īstenošanas vispārējais statuss;
37. un 38. punktā minēto informācijas plūsmu īstenošanas statuss;
saraksts, kurā uzskaitīta informācija vai konkrēti kritēriji informācijas klasificēšanai saskaņā ar šīs regulas 46. pantu;
konstatētie un uzsvērtie riski, ko var radīt piegādes ķēdes nedroša pārvaldība;
saskaņā ar šīs regulas 44. pantu organizēto reģionālo un starpreģionālo kiberdrošības mācību rezultāti un šādās mācībās gūtā pieredze;
analīze par vispārējo pārrobežu kiberdrošības risku attīstību elektroenerģijas sektorā kopš iepriekšējiem reģionālo kiberdrošības risku novērtējumiem;
cita informācija, kas var būt noderīga, lai apzinātu šīs regulas iespējamos uzlabojumus vai nepieciešamību pārskatīt šo regulu vai kādus no tās instrumentiem;
apkopota un anonimizēta informācija par atkāpēm, kas atļautas saskaņā ar šīs regulas 30. panta 3. punktu.
24. pants
Lielas ietekmes un kritiskas ietekmes vienību identificēšana
Katra kompetentā iestāde savā dalībvalstī kā lielas ietekmes vai kritiskas ietekmes vienības var identificēt vēl citas papildu vienības, ja ir izpildīti tālāk norādītie kritēriji:
vienība ietilpst grupā, kas sastāv no vairākām vienībām, un pastāv nozīmīgs risks, ka kiberuzbrukums tās ietekmēs vienlaikus;
vienību grupas kopējais ECII pārsniedz lielas ietekmes vai kritiskas ietekmes sliekšņvērtību.
25. pants
Valsts verifikācijas shēmas
Ja kompetentā iestāde nolemj izveidot valsts verifikācijas shēmu, tā nodrošina, ka verifikāciju veic, ievērojot tālāk norādītās prasības:
profesionālizvērtēšanas, revīzijas vai inspekcijas veicējs ir neatkarīgs no verificējamās kritiskas ietekmes vienības un neatrodas interešu konfliktā;
darbiniekiem, kuri veic profesionālizvērtēšanu, revīziju vai pārbaudi, ir pierādāmas zināšanas šādās jomās:
kiberdrošība elektroenerģijas sektorā;
kiberdrošības pārvaldības sistēmas;
revīzijas principi;
kiberdrošības risku novērtēšana;
vienotais elektroenerģijas kiberdrošības satvars;
valsts tiesiskais un regulatīvais satvars un Eiropas un starptautiskie standarti, kas attiecas uz verifikācijas tvērumu;
verifikācijas tvērumā ietilpstošie kritiskas ietekmes procesi;
profesionālizvērtēšanas, revīzijas vai pārbaudes veicējam ir pietiekami daudz laika savu uzdevumu izpildei;
profesionālizvērtēšanas, revīzijas vai pārbaudes veicējs veic pienācīgus pasākumus, lai verifikācijas laikā iegūto informāciju aizsargātu atbilstoši tās konfidencialitātes līmenim; un
profesionālizvērtēšanu, revīziju vai inspekcijas veic vismaz reizi gadā un ne retāk kā ik pēc trim gadiem – par visu verifikācijas tvērumu.
26. pants
Kiberdrošības risku pārvaldība vienības līmenī
Katra lielas ietekmes un kritiskas ietekmes vienība īsteno kiberdrošības risku pārvaldību, pamatojoties uz pieeju, kuras mērķis ir aizsargāt savas tīklu un informācijas sistēmas un kura ietver tālāk minētos posmus:
konteksta noskaidrošana;
kiberdrošības risku novērtēšana vienības līmenī;
kiberdrošības risku mazināšana;
kiberdrošības risku pieņemšana.
Konteksta noskaidrošanas posmā katra lielas ietekmes un kritiskas ietekmes vienība:
nosaka kiberdrošības risku novērtēšanas tvērumu, kurā iekļauj ENTSO-E un ES SSO struktūras identificētos lielas ietekmes un kritiskas ietekmes procesus un citus procesus, pret kuriem var vērst kiberuzbrukumus, kam ir liela vai kritiska ietekme uz pārrobežu elektroenerģijas plūsmām; un
nosaka riska izvērtēšanas un riska pieņemšanas kritērijus saskaņā ar riska ietekmes matricu, kuru vienības un kompetentās iestādes izmanto kiberdrošības risku novērtēšanai un kura ir iekļauta Savienības līmeņa, reģionālā līmeņa un dalībvalsts risku novērtēšanas metodikās, ko ENTSO-E un ES SSO struktūra izstrādājuši saskaņā ar šīs regulas 19. panta 2. punktu.
Kiberdrošības risku novērtēšanas posmā katra lielas ietekmes un kritiskas ietekmes vienība:
identificē kiberdrošības riskus, ņemot vērā tālāk minēto:
visi aktīvi, kuri atbalsta Savienības mēroga lielas ietekmes un kritiskas ietekmes procesus, kopā ar novērtējumu par iespējamo ietekmi uz pārrobežu elektroenerģijas plūsmām aktīva apdraudējuma gadījumā;
iespējamie kiberdraudi, ņemot vērā kiberdraudus, kas ir identificēti jaunākajā visaptverošajā pārrobežu elektroenerģijas plūsmu kiberdrošības risku novērtējuma ziņojumā, kas ir minēts šīs regulas 23. pantā, un piegādes ķēdes apdraudējumi;
ievainojamības, tajā skaitā ievainojamības mantotās sistēmās;
iespējamu kiberuzbrukumu scenāriji, tajā skaitā tādu kiberuzbrukumu, kuri ietekmē elektroenerģijas sistēmu darbības drošību un rada traucējumus pārrobežu elektroenerģijas plūsmās;
Savienības līmenī veiktās attiecīgās risku izvērtēšanas un novērtējumi, tajā skaitā koordinētie kritisko piegādes ķēžu riska novērtējumi saskaņā ar Direktīvas (ES) 2022/2555 22. pantu; un
jau īstenotie kontroles pasākumi;
analizē saskaņā ar šā punkta a) apakšpunktu noteikto kiberdrošības risku iespējamību un sekas un nosaka kiberdrošības riska līmeni, izmantojot riska ietekmes matricu, kuru izmanto kiberdrošības risku novērtēšanai un kura ir iekļauta Savienības līmeņa, reģionālā līmeņa un dalībvalsts risku novērtēšanas metodikās, ko PSO ar ENTSO-E palīdzību un sadarbībā ar ES SSO struktūru izstrādāja saskaņā ar šīs regulas 19. panta 2. punktu;
klasificē aktīvus atkarībā no iespējamām sekām kiberdrošības apdraudējuma gadījumā un nosaka lielas ietekmes un kritiskas ietekmes perimetru, veicot šādas darbības:
visiem procesiem, ko aptver kiberdrošības risku novērtējums, veic darbības ietekmes novērtējumu, izmantojot ECII;
klasificē procesu kā lielas ietekmes vai kritiskas ietekmes procesu, ja tā ECII pārsniedz attiecīgi lielas ietekmes vai kritiskas ietekmes sliekšņvērtību;
nosaka, ka visi lielas ietekmes un kritiskas ietekmes aktīvi ir nepieciešami attiecīgi lielas ietekmes vai kritiskas ietekmes procesiem;
nosaka lielas ietekmes un kritiskas ietekmes perimetrus, kuri ietver attiecīgi visus lielas ietekmes un kritiskas ietekmes aktīvus, lai piekļuvi šiem perimetriem varētu kontrolēt;
izvērtē kiberdrošības riskus un sakārto tos prioritārā secībā, izmantojot šā panta 3. punkta b) apakšpunktā minētos risku izvērtēšanas un risku pieņemšanas kritērijus.
27. pants
Ziņošana par risku novērtējumu vienības līmenī
Katra lielas ietekmes un kritiskas ietekmes vienība 12 mēnešu laikā pēc paziņojuma saņemšanas, ka tā ir identificēta kā lielas ietekmes vai kritiskas ietekmes vienība saskaņā ar šīs regulas 24. panta 6. punktu, un turpmāk ik pēc trim gadiem iesniedz kompetentajai iestādei ziņojumu ar šādu informāciju:
saraksts, kurā ir uzskaitīti kontroles pasākumi, kas atlasīti iekļaušanai vienības līmeņa risku mazināšanas plānā saskaņā ar šīs regulas 26. panta 5. punktu, un norādīts katra kontroles pasākuma pašreizējais īstenošanas statuss;
par katru Savienības mēroga lielas ietekmes vai kritiskas ietekmes procesu – aplēse par informācijas un attiecīgo aktīvu konfidencialitātes, integritātes un pieejamības apdraudējuma risku. Šādu riska aplēsi sagatavo saskaņā ar šīs regulas 19. panta 2. punktā minēto riska ietekmes matricu;
saraksts, kurā uzskaitīti kritisko IKT pakalpojumu sniedzēji, kuri vienībā nodrošina kritiskas ietekmes procesus.
III NODAĻA
VIENOTAIS ELEKTROENERĢIJAS KIBERDROŠĪBAS SATVARS
28. pants
Vienotā elektroenerģijas kiberdrošības satvara sastāvs, darbība un pārskatīšana
Vienotais elektroenerģijas kiberdrošības satvars sastāv no tālāk minētajiem kontroles pasākumiem un kiberdrošības pārvaldības sistēmas:
minimālie kiberdrošības kontroles pasākumi, kas izstrādāti saskaņā ar šīs regulas 29. pantu;
pastiprinātie kiberdrošības kontroles pasākumi, kas izstrādāti saskaņā ar šīs regulas 29. pantu;
saskaņā ar šīs regulas 34. pantu izstrādātā kartēšanas matrica, kurā šā punkta a) un b) apakšpunktā minētie kontroles pasākumi ir kartēti salīdzinājumā ar atsevišķiem Eiropas un starptautiskiem standartiem un valsts tiesiskajiem vai regulatīvajiem satvariem;
saskaņā ar šīs regulas 32. pantu izveidota kiberdrošības pārvaldības sistēma.
29. pants
Minimālie un pastiprinātie kiberdrošības kontroles pasākumi
30. pants
Atkāpes no minimālajiem un pastiprinātajiem kiberdrošības kontroles pasākumiem
Šīs regulas 2. panta 1. punktā uzskaitītās vienības var lūgt attiecīgajai kompetentajai iestādei, lai tā atļauj vienībai atkāpties no pienākuma piemērot šīs regulas 29. panta 6. punktā minētos minimālos un pastiprinātos kiberdrošības kontroles pasākumus. Kompetentā iestāde var atļaut šādu atkāpi ar vienu no tālāk minētajiem pamatojumiem:
izņēmuma apstākļos, ja vienība var pierādīt, ka atbilstošo kiberdrošības kontroles pasākumu īstenošanas izmaksas ievērojami pārsniegs ieguvumus. Lai palīdzētu vienībām, ACER un ENTSO-E sadarbībā ar SSO struktūru var kopīgi izstrādāt norādes par kiberdrošības kontroles pasākumu izmaksu aplēšanu;
ja vienība iesniedz vienības līmeņa risku mazināšanas plānu, kas paredz izmantot alternatīvus kontroles pasākumus, kuri mazinās kiberdrošības riskus līdz līmenim, kas ir pieņemams saskaņā ar šīs regulas 26. panta 3. punkta b) apakšpunktā minētajiem risku pieņemšanas kritērijiem.
31. pants
Vienotā elektroenerģijas kiberdrošības satvara verifikācija
32. pants
Kiberdrošības pārvaldības sistēma
Katra lielas ietekmes un kritiskas ietekmes vienība 24 mēnešu laikā pēc paziņojuma saņemšanas no kompetentās iestādes par to, ka tā ir identificēta kā lielas ietekmes vai kritiskas ietekmes vienība saskaņā ar šīs regulas 24. panta 6. punktu, izveido kiberdrošības pārvaldības sistēmu un turpmāk ik pēc trim gadiem pārskata to, lai:
noteiktu kiberdrošības pārvaldības sistēmas tvērumu, ņemot vērā mijiedarbi ar un atkarību no citām vienībām;
nodrošinātu, ka visa augstākā vadība ir informēta par attiecīgajiem juridiskajiem pienākumiem un ar savlaicīgu lēmumu pieņemšanu un ātru reaģēšanu aktīvi veicina kiberdrošības pārvaldības sistēmas īstenošanu;
nodrošinātu, ka ir pieejami drošības pārvaldības sistēmai nepieciešamie resursi;
izstrādātu kiberdrošības politiku, ko dokumentē un izplata gan vienībā, gan pusēm, kuras ietekmē drošības riski;
sadalītu un izziņotu pienākumus saistībā ar kiberdrošībai būtiskiem uzdevumiem;
īstenotu kiberdrošības risku pārvaldību vienības līmenī, kā tā ir definēta šīs regulas 26. pantā;
noteiktu un nodrošinātu resursus, kas ir nepieciešami kiberdrošības pārvaldības sistēmas īstenošanai, uzturēšanai un pastāvīgai uzlabošanai, ņemot vērā nepieciešamo kompetenci un informētību par kiberdrošības resursiem;
noteiktu kiberdrošībai būtisku iekšējo un ārējo saziņu;
izstrādātu, atjauninātu un kontrolētu dokumentētu informāciju saistībā ar kiberdrošības pārvaldības sistēmu;
izvērtētu kiberdrošības pārvaldības sistēmas sniegumu un lietderību;
ar plānotiem intervāliem rīkotu iekšējās revīzijas nolūkā nodrošināt kiberdrošības pārvaldības sistēmas sekmīgu īstenošanu un uzturēšanu;
ar plānotiem intervāliem izskatītu kiberdrošības pārvaldības sistēmas īstenošanu; un kontrolētu kiberdrošības pārvaldības sistēmas resursu un darbību atbilstību politikai, procedūrām un vadlīnijām un novērstu neatbilstības.
33. pants
Minimālie un pastiprinātie kiberdrošības kontroles pasākumi piegādes ķēdē
Minimālos kiberdrošības kontroles pasākumus piegādes ķēdē veido tādi lielas ietekmes vai kritiskas ietekmes vienības veikti kontroles pasākumi, kuri:
ietver ieteikumus IKT produktu, IKT pakalpojumu un IKT procesu iepirkumam attiecībā uz kiberdrošības specifikācijām, kuri paredz vismaz tālāk minēto:
to piegādātāja darbinieku iepriekšējās darbības pārbaude, kuri ir iesaistīti piegādes ķēdē un rīkojas ar sensitīvu informāciju vai kuriem ir piekļuve vienības lielas ietekmes vai kritiskas ietekmes aktīviem. Iepriekšējās darbības pārbaude var ietvert vienības darbinieku vai darbuzņēmēju identitātes un iepriekšējās darbības pārbaudi saskaņā ar valsts tiesību aktiem un procedūrām un attiecīgajiem un piemērojamajiem Savienības tiesību aktiem, tajā skaitā Eiropas Parlamenta un Padomes Regulu (ES) 2016/679 un Eiropas Parlamenta un Padomes Direktīvu (ES) 2016/680 ( 5 ). Iepriekšējās darbības pārbaudes ir samērīgas un stingri aprobežojas ar to, kas ir nepieciešams. Tās veic vienīgi nolūkā izvērtēt iespējamu drošības risku attiecīgajai vienībai. Tām ir jābūt samērīgām ar veicamā darba prasībām, piekļūstamās informācijas klasifikāciju un subjektīvajiem riskiem, un tās var veikt pati vienība, ārējs uzņēmums, kas veic drošības pārbaudi, vai arī var izmantot valdības noteiktu pārbaudes procedūru;
procesi IKT produktu, IKT pakalpojumu un IKT procesu drošai un kontrolētai projektēšanai, izstrādei un ražošanai, kas veicina tādu IKT produktu, IKT pakalpojumu un IKT procesu projektēšanu un izstrādi, kuros ir iekļauti pienācīgi tehniskie pasākumi kiberdrošības nodrošināšanai;
tādu tīklu un informācijas sistēmu izstrāde, kurās ierīces neuzskata par uzticamām pat tad, ja tās ietilpst drošā perimetrā, visi saņemtie pieprasījumi ir jāverificē un tiek piemērots mazāko tiesību princips;
piegādātāja piekļuve vienības aktīviem;
piegādātāja līgumiskas saistības aizsargāt vienības sensitīvo informāciju un ierobežot piekļuvi tai;
attiecīgas kiberdrošības iepirkuma specifikācijas, ko izvirza piegādātāja apakšuzņēmējiem;
IKT produktiem, IKT pakalpojumiem vai IKT procesiem noteikto kiberdrošības specifikāciju izsekojamība no izstrādes posma līdz ražošanai un tālāk līdz piegādei;
atbalsts drošības atjauninājumiem visā IKT produktu, IKT pakalpojumu vai IKT procesu dzīves ciklā;
tiesības veikt piegādātāja projektēšanas, izstrādes un ražošanas procesu kiberdrošības revīziju; un
piegādātāja riska profila novērtējums;
nosaka, ka šādām vienībām jāņem vērā šā punkta a) apakšpunktā minētie ieteikumi iepirkuma organizēšanai, slēdzot līgumus ar piegādātājiem, sadarbības partneriem un citiem piegādes ķēdes dalībniekiem, kuri aptver gan IKT produktu, IKT pakalpojumu vai IKT procesu piegādes parastajā kārtībā, gan nevēlamus notikumus un apstākļus, piemēram, līgumu izbeigšanu vai nodošanu citam līguma partnera nolaidības dēļ;
nosaka, ka šādām vienībām jāņem vērā rezultāti, kas iegūti, veicot attiecīgos koordinētos kritisko piegādes ķēžu drošības riska novērtējumus saskaņā ar Direktīvas (ES) 2022/2555 22. panta 1. punktu;
ietver kritērijus tādu piegādātāju atlasei un nolīgšanai, kuri spēj izpildīt šā punkta a) apakšpunktā norādītās kiberdrošības specifikācijas un kuru kiberdrošības līmenis ir atbilstošs piegādātāja piegādāto IKT produktu, IKT pakalpojumu vai IKT procesu kiberdrošības riskiem;
ietver kritērijus, kas ir paredzēti, lai dažādotu IKT produktu, IKT pakalpojumu un IKT procesu piegādes avotus un mazinātu risku kļūt atkarīgam no viena tirgotāja;
ietver kritērijus piegādātāja iekšējo darbības procesu kiberdrošības specifikāciju regulārai uzraudzībai, pārskatīšanai vai revīzijai katra IKT produkta, IKT pakalpojuma un IKT procesa visā aprites ciklā.
34. pants
Kartēšanas matrica elektroenerģijas kiberdrošības kontroles pasākumu salīdzināšanai ar standartiem
IV NODAĻA
KIBERDROŠĪBAS IEPIRKUMA IETEIKUMI
35. pants
Kiberdrošības iepirkuma ieteikumi
Darba programmā, ko izveido un atjaunina katrreiz, kad pieņem reģionālo kiberdrošības risku novērtējuma ziņojumu, PSO ar ENTSO-E palīdzību un sadarbībā ar ES SSO struktūru izstrādā nesaistošu kiberdrošības iepirkuma ieteikumu kopumus, ko lielas ietekmes un kritiskas ietekmes vienības var izmantot par pamatu lielas ietekmes un kritiskas ietekmes perimetros ietilpstošu IKT produktu, IKT pakalpojumu un IKT procesu iepirkumam. Darba programmā iekļauj tālāk minēto:
to IKT produktu, IKT pakalpojumu un IKT procesu apraksts un veidu klasifikācija, kurus lielas ietekmes un kritiskas ietekmes vienības izmanto lielas ietekmes un kritiskas ietekmes perimetrā;
saraksts, kurā ir uzskaitīti to IKT produktu, IKT pakalpojumu un IKT procesu veidi, kuriem izstrādā nesaistošu kiberdrošības iepirkuma ieteikumu kopumu, pamatojoties uz attiecīgajiem reģionālo kiberdrošības risku novērtējuma ziņojumiem un lielas ietekmes un kritiskas ietekmes vienību prioritātēm.
PSO ar ENTSO-E palīdzību un sadarbībā ar ES SSO struktūru nodrošina, ka kiberdrošības iepirkuma ieteikumu kopumi:
atbilst Direktīvā 2014/24/ES noteiktajiem iepirkuma principiem; un
un ir saderīgi ar jaunākajām pieejamajām Eiropas kiberdrošības sertifikācijas shēmām, kuras attiecas uz IKT produktu, IKT pakalpojumu vai IKT procesu, un ņem vērā šādas shēmas.
36. pants
Norādes par Eiropas kiberdrošības sertifikācijas shēmu izmantošanu IKT produktu, IKT pakalpojumu un IKT procesu iepirkumam
PSO ar ENTSO-E palīdzību un sadarbībā ar ES SSO struktūru cieši sadarbojas ar ENISA, sniedzot nozarspecifiskas norādes, ko iekļauj nesaistošajos kiberdrošības iepirkuma ieteikumos saskaņā ar šā panta 1. punktu.
V NODAĻA
INFORMĀCIJAS PLŪSMAS, KIBERUZBRUKUMI UN KRĪZES PĀRVALDĪBA
37. pants
Informācijas kopīgošanas noteikumi
Ja kompetentā iestāde saņem informāciju saistībā ar ziņojamu kiberuzbrukumu, tā:
novērtē šādas informācijas konfidencialitātes līmeni un paziņo novērtējuma iznākumu vienībai bez liekas kavēšanās, bet ne vēlāk kā 24 stundu laikā pēc informācijas saņemšanas;
mēģina atrast Savienībā līdzīgu kiberuzbrukumu, par kuru būtu ziņots citām kompetentajām iestādēm, lai noteiktu sakarības starp informāciju, kas saņemta sakarā ar ziņojamo kiberuzbrukumu, un informāciju, kas iesniegta sakarā ar citiem kiberuzbrukumiem, un papildinātu esošo informāciju, stiprinātu un koordinētu reaģēšanu kiberdrošības jomā;
ir atbildīga par komercnoslēpumu izņemšanu un informācijas anonimizēšanu saskaņā ar attiecīgajiem valsts un Savienības tiesību aktiem;
kopīgo informāciju ar valsts vienotajiem kontaktpunktiem, CSIRT un visām saskaņā ar šīs regulas 4. punktu izraudzītajām kompetentajām iestādēm pārējās dalībvalstīs bez liekas kavēšanās, bet ne vēlāk kā 24 stundu laikā pēc informācijas saņemšanas par ziņojamo kiberuzbrukumu, un regulāri sniedz minētajām iestādēm vai struktūrām atjauninātu informāciju;
pēc šā panta 1. punkta c) apakšpunktā paredzētās anonimizācijas un komercnoslēpumu izņemšanas izplata informāciju par kiberuzbrukumu kritiskas ietekmes un lielas ietekmes vienībām savā dalībvalstī bez liekas kavēšanās, bet ne vēlāk kā 24 stundu laikā pēc informācijas saņemšanas saskaņā ar šā panta 1. punkta a) apakšpunktu, un regulāri sniedz atjauninātu informāciju, kas ļauj vienībām organizēt iedarbīgu aizsardzību;
var pieprasīt, lai ziņojošā lielas ietekmes vai kritiskas ietekmes vienība drošā veidā izplatītu ziņojamo informāciju par kiberuzbrukumu tālāk citām vienībām, kuras tas var ietekmēt, lai panāktu situācijas apzināšanos elektroenerģijas sektorā un nepieļautu, ka īstenojas risks, kas var izraisīt pārrobežu elektroenerģijas plūsmu kiberdrošības incidentu;
iesniedz ENISA kopsavilkuma ziņojumu ar informāciju par kiberuzbrukumu, kas ir anonimizēta un no kuras ir izņemti komercnoslēpumi.
Ja CSIRT uzzina par aktīvi izmantotu neizlabotu ievainojamību, tā:
nevilcinoties informē par to ENISA, izmantojot piemērotu, drošu informācijas apmaiņas kanālu, ja vien citos Savienības tiesību aktos nav noteikts citādi;
sniedz atbalstu attiecīgajai vienībai, lai tā saņemtu no ražotāja vai pakalpojuma sniedzēja risinājumu, kā iedarbīgi, koordinēti un ātri pārvaldīt aktīvi izmantoto neizlaboto ievainojamību vai kādus iedarbīgus un efektīvus pasākumus veikt riska mazināšanai;
nodod pieejamo informāciju tirgotājam un, ja tas ir iespējams, lūdz ražotāju vai pakalpojuma sniedzēju sagatavot sarakstu, kurā ir uzskaitītas dalībvalstu CSIRT, uz kurām attiecas aktīvi izmantotā neizlabotā ievainojamība un kuras ir jāinformē;
kopīgo pieejamo informāciju ar CSIRT, kuras noskaidrotas saskaņā ar iepriekšējo apakšpunktu, pamatojoties uz principu “nepieciešamība zināt”;
kopīgo riska mazināšanas stratēģijas un pasākumus, ja tādi ir, attiecībā uz ziņoto aktīvi izmantoto neizlaboto ievainojamību.
Ja kompetentā iestāde uzzina par aktīvi izmantotu neizlabotu ievainojamību, tā:
rīkojoties saskaņoti ar CSIRT savā dalībvalstī, kopīgo riska mazināšanas stratēģijas un pasākumus, ja tādi ir, attiecībā uz ziņoto aktīvi izmantoto neizlaboto ievainojamību;
kopīgo informāciju ar CSIRT tajā dalībvalstī, kurā tika ziņots par aktīvi izmantoto neizlaboto ievainojamību.
PSO ar ENTSO-E palīdzību un sadarbībā ar ES SSO struktūru līdz 2025. gada 13. jūnijā izstrādā kiberuzbrukumu klasifikācijas skalas metodiku. PSO ar ENTSO-E un ES SSO struktūras palīdzību var lūgt kompetentās iestādes apspriesties ar ENISA un attiecīgajām kiberdrošības kompetentajām iestādēm, lai saņemtu palīdzību šādas klasifikācijas skalas izstrādē. Metodika nodrošina kiberuzbrukumu klasifikāciju pēc to smaguma, iedalot tos piecos līmeņos, un divi augstākie līmeņi ir “liels” un “kritisks”. Klasifikācijas pamatā ir tālāk minēto parametru novērtējums:
potenciālā ietekme, ņemot vērā apdraudētos aktīvus un perimetrus, kas noteikti saskaņā ar šīs regulas 26. panta 4. punkta (c) apakšpunktu; un
kiberuzbrukuma nopietnība.
Priekšizpētē par šādu vienotu rīku noskaidro, vai ir iespējams, ka:
tas atbalsta lielas ietekmes un kritiskas ietekmes vienības, sniedzot attiecīgu ar drošību saistītu informāciju par pārrobežu elektroenerģijas plūsmu darbību, piemēram, ziņojot par kiberuzbrukumiem tuvu reāllaikam un izplatot agrīnos brīdinājumus saistībā ar kiberdrošības jautājumiem un neizpaustām ievainojamībām aprīkojumā, ko izmanto elektroenerģijas sistēmā;
to var uzturēt piemērotā un ļoti uzticamā vidē;
tas ļauj vākt datus no kritiskas ietekmes un lielas ietekmes vienībām un atvieglo konfidenciālas informācijas izņemšanu un datu anonimizāciju, kā arī datu ātru izplatīšanu kritiskas ietekmes un lielas ietekmes vienībām.
ENTSO-E sadarbībā ar ES SSO struktūru:
apspriežas ar ENISA un TID sadarbības grupu, valstu vienotajiem kontaktpunktiem un galveno ieinteresēto personu pārstāvjiem, vērtējot minētās iespējas;
iesniedz priekšizpētes rezultātus ACER un TID sadarbības grupai.
38. pants
Lielas ietekmes un kritiskas ietekmes vienību uzdevumi attiecībā uz informācijas kopīgošanu
Katra lielas ietekmes un kritiskas ietekmes vienība:
attiecībā uz visiem aktīviem savā kiberdrošības perimetrā, ko nosaka saskaņā ar šīs regulas 26. panta 4. punkta c) apakšpunktu, izveido vismaz KOC spējas:
nodrošināt, ka attiecīgajām tīklu un informācijas sistēmām un lietojumprogrammām ir drošības žurnāli drošības uzraudzībai, lai būtu iespējams atklāt anomālijas un iegūt informāciju par kiberuzbrukumiem;
īstenot drošības uzraudzību, tajā skaitā atklāt ielaušanās gadījumus un novērtēt tīklu un informācijas sistēmu ievainojamības;
analizēt un vajadzības gadījumā veikt visus nepieciešamos pasākumus, lai savu iespēju robežās pildītu savu pienākumu aizsargāt vienību;
piedalīties šajā pantā aprakstītajā informācijas vākšanā un kopīgošanā;
ir tiesīga iepirkt visas vai kādu daļu no a) apakšpunktā minētajām spējām no PDPS. Kritiskas ietekmes un lielas ietekmes vienības saglabā atbildību par PDPS un uzrauga to darbu;
informācijas kopīgošanas vajadzībām izraudzīt vienības līmeņa vienoto kontaktpunktu.
Katra kritiskas ietekmes un lielas ietekmes vienība bez liekas kavēšanās iesniedz attiecīgajām CSIRT visu informāciju, kas ir saistīta ar ziņojamiem kiberdraudiem, kuriem var būt pārrobežu ietekme. Ar kiberdraudiem saistītu informāciju uzskata par ziņojamu, ja ir izpildīts vismaz viens no tālāk minētajiem nosacījumiem:
informācija ir būtiska citām kritiskas ietekmes un lielas ietekmes vienībām, lai tās varētu novērst vai atklāt risku, reaģēt uz to vai mazināt tā ietekmi;
konstatētie paņēmieni, taktika un procedūras, ko izmantoja saistībā ar uzbrukumu, ļauj iegūt tādu informāciju kā, piemēram, apdraudētie URL vai IP adreses, jaucējkodi vai citi atribūti, kas noder uzbrukuma kontekstualizēšanai un sakarību noteikšanai;
kiberdraudu labākai novērtēšanai un kontekstualizācijai var noderēt papildu informācija, ko sniedz pakalpojumu sniedzēji vai trešās personas, uz kurām šī regula neattiecas.
Kopīgojot informāciju saskaņā ar šo pantu, katra kritiskas ietekmes un lielas ietekmes vienība norāda tālāk minēto:
ka informāciju iesniedz saskaņā ar šo regulu;
vai informācija attiecas uz:
ziņojamu kiberuzbrukumu, kā minēts šā panta 3. punktā;
nepubliskotām aktīvi izmantotām neizlabotām ievainojamībām, kā minēts šā panta 4. punktā;
ziņojamu kiberuzbrukumu, kā minēts šā panta 5. punktā;
ja tas ir ziņojams kiberuzbrukums – kiberuzbrukuma līmeni saskaņā ar šīs regulas 37. panta 8. punktā minēto kiberuzbrukumu klasifikācijas skalas metodiku un informāciju, ko izmantoja klasifikācijai, tajā skaitā vismaz kiberuzbrukuma smaguma pakāpi.
39. pants
Kiberuzbrukumu atklāšana un rīkošanās ar saistīto informāciju
Kritiskas ietekmes un lielas ietekmes vienības:
nodrošina, ka to vienības līmeņa vienotajam kontaktpunktam, pamatojoties uz principu “nepieciešamība zināt”, ir piekļuve informācijai, ko tās ar kompetentās iestādes starpniecību saņēma no valsts vienotā kontaktpunkta;
ja tas jau nav izdarīts saskaņā ar Direktīvas (ES) 2022/2555 3. panta 4. punktu, paziņo savas iedibinājuma dalībvalsts kompetentajai iestādei un valsts vienotajam kontaktpunktam sarakstu, kurā norāda savus vienības līmeņa vienotos kontaktpunktus kiberdrošības jautājumos:
no kuriem kompetentā iestāde un valsts vienotais kontaktpunkts varētu saņemt informāciju par ziņojamiem kiberuzbrukumiem;
uz kuriem kompetentajām iestādēm un valstu vienotajiem kontaktpunktiem varētu būt jānosūta informācija;
kiberuzbrukumu gadījumiem izstrādā kiberuzbrukuma pārvaldības procedūras, tajā skaitā nosaka funkcijas un pienākumus, uzdevumus un reaģēšanas darbības, pamatojoties uz kritiskas ietekmes un lielas ietekmes perimetrā novērojamajām izmaiņām kiberuzbrukuma gaitā;
vismaz reizi gadā testē vispārējās kiberuzbrukuma pārvaldības procedūras, testējot vismaz vienu scenāriju par tiešu vai netiešu ietekmi uz pārrobežu elektroenerģijas plūsmām. Kritiskas ietekmes un lielas ietekmes vienības var veikt šādu ikgadējo testu šīs regulas 43. pantā minēto regulāro mācību laikā. Par plāna reaģēšanai uz kiberuzbrukumu ikgadējo testu var izmantot jebkuru reālu darbību reaģēšanai uz kiberuzbrukumu, kura sekas atbilst vismaz 2. līmenim saskaņā ar šīs regulas 37. panta 8. punktā minēto kiberuzbrukumu klasifikācijas skalas metodiku un kura pamatcēlonis ir kiberdrošība.
40. pants
Krīzes pārvaldība
Ad hoc pārrobežu krīzes koordinācijas grupa:
koordinē visas attiecīgās kiberdrošības informācijas efektīvu izguvi un tās tālāku izplatīšanu krīzes pārvaldības procesā iesaistītajām vienībām;
organizē saziņu starp visām krīzes skartajām vienībām un kompetentajām iestādēm, lai mazinātu pārklāšanos un lai analīze un tehniskie reaģēšanas pasākumi, kuru mērķis ir atrisināt vienlaicīgas elektroenerģētiskās krīzes, kuru pamatcēlonis ir kiberdrošība, būtu efektīvāki;
sadarbībā ar kompetentajām CSIRT nodrošina nepieciešamās specializētās zināšanas, tajā skaitā sniedz incidenta skartajām vienībām praktiskus padomus par iespējamo ietekmes mazināšanas pasākumu īstenošanu;
ievērojot šīs regulas 46. pantā noteiktos aizsardzības principus, informē Komisiju un Elektroenerģijas jautājumu koordinācijas grupu un turpmāk regulāri sniedz tām jaunāko informāciju par incidenta statusu;
lūdz padomu attiecīgajām iestādēm, aģentūrām vai vienībām, kuras var palīdzēt mazināt elektroenerģētisko krīzi.
41. pants
Kiberdrošības krīžu pārvaldības un reaģēšanas plāni
Kritiskas ietekmes un lielas ietekmes vienības nodrošina, ka to procesi ar kiberdrošību saistītu krīžu pārvaldībai:
paredz saderīgas pārrobežu kiberdrošības incidenta risināšanas procedūras, kā definēts Direktīvas (ES) 2022/2555 6. panta 8. punktā, un tās ir oficiāli iekļautas vienību krīzes pārvaldības plānos;
ir iekļauti vispārējos krīzes pārvaldības pasākumos.
Divpadsmit mēnešu laikā pēc paziņojuma nosūtīšanas kritiskas ietekmes un lielas ietekmes vienībām saskaņā ar šīs regulas 24. panta 6. punktu un turpmāk ik pēc trim gadiem kritiskas ietekmes un lielas ietekmes vienības izstrādā vienības līmeņa krīzes pārvaldības plānu, kas ir paredzēts ar kiberdrošību saistītai krīzei, un iekļauj to savos vispārējos krīzes pārvaldības plānos. Šāds plāns ietver vismaz tālāk minēto:
krīzes izziņošanas noteikumus, kas ir izklāstīti Regulas (ES) 2019/941 14. panta 2. un 3. punktā;
skaidrus uzdevumus un pienākumus krīzes pārvaldībai, tajā skaitā citu attiecīgu kritiskas ietekmes un lielas ietekmes vienību uzdevumus;
atjauninātu kontaktinformāciju, kā arī noteikumus saziņai un informācijas kopīgošanai krīzes situācijā, tajā skaitā savienojumu ar CSIRT.
Kritiskas ietekmes un lielas ietekmes vienības iekļauj vienības līmeņa krīzes pārvaldības plānus savos darbības nepārtrauktības plānos attiecībā uz kritiskas ietekmes un lielas ietekmes procesiem. Vienības līmeņa krīzes pārvaldības plāni ietver:
procesus, kuri ir atkarīgi no IT pakalpojumu pieejamības, integritātes un uzticamības;
visu darbības nepārtrauktības objektu izvietojumu, tajā skaitā aparatūras un programmatūras atrašanās vietas;
visus ar darbības nepārtrauktības procesus saistītos uzdevumus un pienākumus.
42. pants
Kiberdrošības agrīnā brīdinājuma spējas elektroenerģijas sektoram
ECEAC ļauj ENISA, īstenojot Regulas (ES) 2019/881 7. panta 7. punktā uzskaitītos uzdevumus, veikt tālāk minēto:
vākt informāciju, ko brīvprātīgi iesniedz:
CSIRT, kompetentās iestādes;
šīs regulas 2. pantā uzskaitītās vienības;
citas vienības, kuras vēlas brīvprātīgi iesniegt attiecīgu informāciju;
novērtēt un klasificēt saņemto informāciju;
novērtēt informāciju, kurai var piekļūt ENISA, lai noskaidrotu kiberrisku nosacījumus un attiecīgos rādītājus attiecībā uz pārrobežu elektroenerģijas plūsmu aspektiem;
noteikt apstākļus un rādītājus, kas bieži ir saistīti ar kiberuzbrukumiem elektroenerģijas sektoram;
īstenojot novērtējumu un konstatējot riska faktorus, noteikt, vai ir jāveic tālāka analīze un preventīvi pasākumi;
informēt kompetentās iestādes par konstatētajiem riskiem un attiecīgajām vienībām ieteiktajiem preventīvajiem pasākumiem;
informēt visas attiecīgās vienības, kas ir uzskaitītas šīs regulas 2. pantā, par rezultātiem, ko ieguva, vērtējot informāciju saskaņā ar šā panta b), c) un d) apakšpunktu;
periodiski iekļaut attiecīgo informāciju situācijas apzināšanās ziņojumā, ko sagatavo saskaņā ar Regulas (ES) 2019/881 7. panta 6. punktu;
ja iespējams, pamatojoties uz saņemto informāciju, izdarīt secinājumus par piemērojamajiem datiem, kuri liecina par iespējamu drošības pārkāpumu vai kiberuzbrukumu (“aizskāruma rādītāji”).
ACER pārrauga ECEAC lietderību. ENISA palīdz ACER, sniedzot visu nepieciešamo informāciju saskaņā ar Regulas (ES) 2019/881 6. panta 2. punktu un 7. panta 1. punktu. Šādas uzraudzības darbības analīze ietilpst pārraudzībā saskaņā ar šīs regulas 12. pantu.
VI NODAĻA
ELEKTROENERĢIJAS KIBERDROŠĪBAS MĀCĪBU SATVARS
43. pants
Kiberdrošības mācības vienību un dalībvalstu līmenī
Atkāpjoties no šā panta 1. punkta, RKI pēc apspriešanās ar kompetento iestādi un attiecīgo kiberkrīžu pārvaldības iestādi, ko izraudzīja vai izveidoja saskaņā ar Direktīvas (ES) 2022/2555 9. pantu, var nolemt organizēt šā panta 1. punktā aprakstītās mācības dalībvalsts līmenī, nevis rīkot kiberdrošības mācības vienības līmenī. Šajā sakarā kompetentā iestāde informē:
visas kritiskas ietekmes vienības dalībvalstī, VRI, CSIRT un KKI ne vēlāk kā līdz 30. jūnijam iepriekšējā gadā pirms vienības līmeņa kiberdrošības mācībām;
katru vienību, kura piedalīsies dalībvalsts līmeņa kiberdrošības mācībās, ne vēlāk kā sešus mēnešus pirms mācību plānotā sākuma.
44. pants
Reģionālās vai starpreģionālās kiberdrošības mācības
45. pants
Vienības un dalībvalsts līmeņa un reģionālo un starpreģionālo kiberdrošības mācību rezultāti
Šīs regulas 43. panta 1. un 2. punktā un 44. panta 1. punktā minēto kiberdrošības mācību organizatori, kuriem pēc pieprasījuma sniedz padomus ENISA, saskaņā ar Regulas (ES) 2019/881 7. panta 5. punktu analizē un apkopo attiecīgo kiberdrošības mācību rezultātus, sagatavojot visiem dalībniekiem adresētu kopsavilkuma ziņojumu, kurā norāda gūtās atziņas. Ziņojumā iekļauj šādu informāciju:
mācību scenāriji, sanāksmju protokoli, pamatnostājas, panākumi un atziņas, ko guva elektroenerģijas vērtības ķēdes jebkurā līmenī;
vai tika izpildīti galvenie sekmīguma kritēriji;
saraksts, kurā uzskaitīti ieteikumi vienībām, kuras piedalījās attiecīgajās kiberdrošības mācībās, par to, kā labot, pielāgot vai mainīt kiberdrošības krīzes procesus, procedūras, saistītos pārvaldības modeļus un esošās līgumattiecības ar kritisko pakalpojumu sniedzējiem.
VII NODAĻA
INFORMĀCIJAS AIZSARDZĪBA
46. pants
Nodotās informācijas aizsardzības principi
Šīs regulas 2. panta 1. punktā uzskaitītās vienības nodrošina visu nepieciešamo organizatorisko un tehnisko aizsardzības pasākumu ieviešanu, lai garantētu un aizsargātu saskaņā ar šo regulu sniegtās, saņemtās, nodotās vai pārsūtītās informācijas konfidencialitāti, integritāti, pieejamību un nenoliedzamību neatkarīgi no līdzekļiem, kādus izmantoja minētajos procesos. Aizsardzības pasākumi:
ir samērīgi;
ņem vērā kiberdrošības riskus, kuri ir saistīti ar jau zināmiem un jauniem apdraudējumiem, kam šāda informācija var tikt pakļauta šīs regulas kontekstā;
iespēju robežās pamatojas uz valsts, Eiropas vai starptautiskiem standartiem un paraugpraksi;
tiek dokumentēti.
Šīs regulas 2. panta 1. punktā uzskaitītās vienības nodrošina, ka piekļuvi informācijai, ko sniedz, saņem, nodod vai pārsūta saskaņā ar šo regulu, piešķir vienīgi tādām fiziskām personām:
kuras ir pilnvarotas piekļūt šādai informācijai, pamatojoties uz to darba pienākumiem un tikai tādā apmērā, kāds ir nepieciešams tām uzdoto uzdevumu izpildei;
kuru ētikas un godprātības principus vienība varēja novērtēt un par kuru iepriekšējās darbības pārbaudē fiziskās personas uzticamības izvērtēšanai saskaņā ar paraugpraksi un vienības standarta drošības prasībām, un, ja nepieciešams, arī saskaņā ar valsts tiesību aktiem neguva pierādījumus, kuru dēļ pārbaudes iznākums būtu nelabvēlīgs.
Šīs regulas 2. panta 1. punktā uzskaitīta vienība var uzskatīt, kā šādu informāciju drīkst nodot citiem, neievērojot šā panta 1. un 4. punktā minētās prasības, ja to dara, lai novērstu vienlaicīgu elektroenerģētisko krīzi, kuras pamatcēlonis ir kiberdrošība, vai pārrobežu krīzi Savienībā citā sektorā. Tādā gadījumā vienība:
apspriežas ar kompetento iestādi un saņem no tās atļauju nodot šādu informāciju;
anonimizē šādu informāciju, saglabājot elementus, kas ir nepieciešami, lai informētu sabiedrību par nenovēršamu un nopietnu risku, kas apdraud pārrobežu elektroenerģijas plūsmas, un par iespējamiem ietekmes mazināšanas pasākumiem;
aizsargā informācijas oriģinatora, kā arī to vienību identitāti, kuras apstrādā šādu informāciju saskaņā ar šo regulu.
47. pants
Informācijas konfidencialitāte
VIII NODAĻA
NOBEIGUMA NOTEIKUMI
48. pants
Pārejas perioda noteikumi
Kamēr šīs regulas 6. panta 2. punktā minētie noteikumi vai metodikas vai šīs regulas 6. panta 3. punktā minētie plāni vēl nav apstiprināti, ENTSO-E sadarbībā ar ES SSO struktūru izstrādā nesaistošas norādes par šādiem jautājumiem:
elektroenerģijas kiberdrošības ietekmes indeksa (“ECII”) pagaidu versija saskaņā ar šā panta 2. punktu;
Savienības mēroga lielas ietekmes un kritiskas ietekmes procesu pagaidu saraksts saskaņā ar šā panta 4. punktu; un
pagaidu saraksts, kurā uzskaita Eiropas un starptautiskos standartus un kontroles pasākumus, ko jāievēro saskaņā ar valsts tiesību aktiem, kuri attiecas uz pārrobežu elektroenerģijas plūsmu kiberdrošības aspektiem, saskaņā ar šā panta 6. punktu.
Eiropas un starptautisko standartu un kontroles pasākumu pagaidu sarakstā iekļauj:
Eiropas un starptautiskos standartus un valsts tiesību aktus, kuri sniedz norādes par vienības līmeņa kiberdrošības risku pārvaldības metodikām; un
kiberdrošības kontroles pasākumus, kas ir līdzvērtīgi tiem kontroles pasākumiem, kurus ir paredzēts iekļaut minimālajos un pastiprinātajos kiberdrošības kontroles pasākumos.
49. pants
Stāšanās spēkā
Šī regula stājas spēkā divdesmitajā dienā pēc tās publicēšanas Eiropas Savienības Oficiālajā Vēstnesī.
Šī regula uzliek saistības kopumā un ir tieši piemērojama visās dalībvalstīs.
( 1 ) Komisijas Īstenošanas regula (ES) Nr. 1348/2014 (2014. gada 17. decembris) par datu ziņošanu, īstenojot 8. panta 2. punktu un 8. panta 6. punktu Eiropas Parlamenta un Padomes Regulā (ES) Nr. 1227/2011 par enerģijas vairumtirgus integritāti un pārredzamību (OV L 363, 18.12.2014., 121. lpp.).
( 2 ) Eiropas Parlamenta un Padomes Regula (ES) 2019/942 (2019. gada 5. jūnijs), ar ko izveido Eiropas Savienības Energoregulatoru sadarbības aģentūru (OV L 158, 14.6.2019., 22. lpp.).
( 3 ) Eiropas Parlamenta un Padomes Regula (ES) Nr. 1025/2012 (2012. gada 25. oktobris) par Eiropas standartizāciju, ar ko groza Padomes Direktīvas 89/686/EEK un 93/15/EEK un Eiropas Parlamenta un Padomes Direktīvas 94/9/EK, 94/25/EK, 95/16/EK, 97/23/EK, 98/34/EK, 2004/22/EK, 2007/23/EK, 2009/23/EK un 2009/105/EK, un ar ko atceļ Padomes Lēmumu 87/95/EEK un Eiropas Parlamenta un Padomes Lēmumu Nr. 1673/2006/EK (OV L 316, 14.11.2012., 12. lpp.).
( 4 ) Komisijas Lēmums (2012. gada 15. novembris), ar ko izveido Elektroenerģijas jautājumu koordinācijas grupu (2012/C 353/02) (OV C 353, 17.11.2012., 2. lpp.).
( 5 ) Eiropas Parlamenta un Padomes Direktīva (ES) 2016/680 (2016. gada 27. aprīlis) par fizisku personu aizsardzību attiecībā uz personas datu apstrādi, ko veic kompetentās iestādes, lai novērstu, izmeklētu, atklātu noziedzīgus nodarījumus vai sauktu pie atbildības par tiem vai izpildītu kriminālsodus, un par šādu datu brīvu apriti, ar ko atceļ Padomes Pamatlēmumu 2008/977/TI (OV L 119, 4.5.2016., 89. lpp.).
( 6 ) Eiropas Parlamenta un Padomes Direktīva 2014/24/ES (2014. gada 26. februāris) par publisko iepirkumu un ar ko atceļ Direktīvu 2004/18/EK (OV L 94, 28.3.2014., 65. lpp.).