Cyberbeveiliging van netwerk- en informatiesystemen

SAMENVATTING VAN:

Richtlijn (EU) 2022/2555 betreffende maatregelen voor een hoog gezamenlijk niveau van cyberbeveiliging in de EU

WAT IS HET DOEL VAN DE RICHTLIJN?

Richtlijn (EU) 2022/2555, die bekend staat als NIS2, bevat een gezamenlijk regelgevingskader voor cyberbeveiliging gericht op het verbeteren van het niveau van cyberbeveiliging in de Europese Unie (EU), waarbij EU-lidstaten worden verplicht om de capaciteit op het gebied van cyberbeveiliging te versterken en maatregelen voor cyberbeveiligingsbeheer en -rapportage in cruciale sectoren worden ingevoerd, naast regels inzake samenwerking, het delen van informatie, toezicht en handhaving.

KERNPUNTEN

Cyberbeveiliging heeft betrekking op de activiteiten die nodig zijn om netwerk- en informatiesystemen, de gebruikers van dergelijke systemen en andere mensen die getroffen worden door cyberdreigingen, te beschermen.

Kritieke sectoren

De richtlijn is in de eerste plaats van toepassing op middelgrote en grote entiteiten die actief zijn in de volgende, in bijlage I gedefinieerde zeer kritieke sectoren:

De richtlijn is ook van toepassing op andere kritieke sectoren, zoals gedefinieerd in bijlage II:

Nationale strategie voor cyberbeveiliging

Elke lidstaat moet beschikken over een nationale strategie voor het bereiken en het in stand houden van een hoog niveau van cyberbeveiliging in de kritieke sectoren, waarbij moet worden ingegaan op:

Lidstaten moeten uiterlijk op een lijst opstellen van essentiële en belangrijke entiteiten en entiteiten die domeinnaamregistratiediensten verlenen. Ze evalueren die lijst regelmatig, en daarna ten minste om de twee jaar, en werken deze zo nodig bij. De Europese Commissie heeft richtsnoeren vastgesteld met betrekking tot de informatie die moet worden verzameld bij het opstellen van deze lijsten, samen met een model daarvoor.

De Commissie heeft ook richtsnoeren uitgegeven waarin de regels worden verduidelijkt over de relatie tussen Richtlijn (EU) 2022/2555 en huidige en toekomstige sectorspecifieke EU-rechtshandelingen betreffende maatregelen voor cyberbeveiligingsbeheer of vereisten voor de rapportage van incidenten. De bijlage bij de richtsnoeren bevat een niet-uitputtende lijst van sectorspecifieke rechtshandelingen die de Commissie beschouwt als een rechtshandeling die onder het toepassingsgebied van Artikel 4 van Richtlijn (EU) 2022/2555 valt.

Computer security incident response teams

Computer security incident response teams (CSIRT’s) verlenen technische bijstand aan entiteiten, onder meer door:

Netwerk van CSIRT’s

Met de richtlijn wordt een netwerk van nationale CSIRT’s opgezet om snelle en doeltreffende operationele samenwerking te bevorderen.

Gecoördineerde bekendmaking van kwetsbaarheid

De lidstaten moeten:

Het Agentschap van de Europese Unie voor cyberbeveiliging (Enisa) ontwikkelt en onderhoudt een kwetsbaarheidsdatabase.

Samenwerkingsgroep

Met de richtlijn wordt een samenwerkingsgroep opgericht om strategische samenwerking en informatie-uitwisseling te ondersteunen en te vergemakkelijken. De groep bestaat uit vertegenwoordigers van lidstaten, de Commissie en Enisa. In voorkomend geval kan de samenwerkingsgroep het Europees Parlement en vertegenwoordigers van relevante belanghebbenden uitnodigen om aan zijn werkzaamheden deel te nemen.

Europees netwerk van verbindingsorganisaties voor cybercrises

Het Europees netwerk van verbindingsorganisaties voor cybercrises (EU-CyCLONe) bestaat uit vertegenwoordigers van cybercrisisbeheerautoriteiten van de lidstaten en de Commissie in gevallen waarin een potentieel of aan de gang zijnd grootschalig incident met cyberbeveiliging een significant effect heeft of kan hebben op de sectoren die onder de richtlijn vallen. In andere gevallen neemt de Commissie als waarnemer deel aan de activiteiten van het netwerk.

Het netwerk ondersteunt het gecoördineerde beheer van grootschalige cyberbeveiligingsincidenten en -crises op operationeel niveau en zorgt voor regelmatige uitwisseling van informatie tussen lidstaten en EU-instellingen, -organen, -kantoren en -agentschappen.

Het netwerk heeft onder andere de volgende taken:

Maatregelen voor het beheer van cyberbeveiligingsrisico’s

Entiteiten moeten passende en evenredige technische, operationele en organisatorische maatregelen nemen voor risicobeheer met betrekking tot cyberbeveiliging. De lijst van maatregelen omvat onder andere risicoanalyses en het veiligheidsbeleid van het informatiesysteem, de behandeling van incidenten, de bedrijfscontinuïteit, het herstel van rampen en het beheer van crises, de veiligheid van de toeleveringsketen, de behandeling en openbaarmaking van kwetsbaarheden, de fundamentele hygiënepraktijken, het beleid en de procedures met betrekking tot het gebruik van cryptografie (en, in voorkomend geval, versleuteling), de veiligheid van de menselijke hulpbronnen en het gebruik van multilaterale authenticatie- of continue authenticatieoplossingen. Deze maatregelen moeten zijn gebaseerd op een aanpak die alle risico's omvat.

Beheersorganen moeten deze maatregelen goedkeuren en toezien op de tenuitvoerlegging ervan en kunnen aansprakelijk worden gesteld voor inbreuken.

Rapportage

Entiteiten moeten hun CSIRT of relevante autoriteit in kennis stellen van elk incident dat:

Voorts zal Enisa samen met de Commissie en de samenwerkingsgroep een tweejaarlijks verslag over de stand van cyberbeveiliging in de EU opstellen, dat ook aan het Parlement wordt voorgelegd.

Toezicht en handhaving

De richtlijn voorziet in voorzieningen en sancties om handhaving te waarborgen.

Collegiale toetsingen

Er worden collegiale toetsingen ingesteld om van gedeelde ervaringen te leren, het wederzijds vertrouwen te versterken, een hoog gezamenlijk niveau van cyberbeveiliging te bereiken en de capaciteit en het beleid van de lidstaten op het gebied van cyberbeveiliging die nodig zijn voor de tenuitvoerlegging van deze richtlijn te versterken. Deze toetsingen brengen fysieke of virtuele bezoeken ter plaatse en informatie-uitwisselingen buiten de locatie met zich mee. Deelname aan deze collegiale toetsingen is vrijwillig.

Uitvoeringshandeling

Uitvoeringsverordening (EU) 2024/2690 bevat regels voor de toepassing van Richtlijn (EU) 2022/2555 wat betreft de technische en methodologische vereisten van maatregelen voor risicobeheer op het gebied van cyberbeveiliging en specificeert verder de gevallen waarin een incident als significant wordt beschouwd met betrekking tot:

Intrekking

Richtlijn (EU) 2022/2555 strekte tot intrekking van Richtlijn (EU) 2016/1148 (zie de samenvatting) van , en Uitvoeringsverordening (EU) 2024/2690 tot intrekking van Uitvoeringsverordening (EU) 2018/151 tot vaststelling van regels voor de toepassing van Richtlijn (EU) 2016/1148.

VANAF WANNEER TREDEN DE REGELS IN WERKING?

De richtlijn moest op 17 oktober 2024 in nationale wetgeving zijn . De regels zijn van toepassing sinds .

ACHTERGROND

Zie voor meer informatie:

BELANGRIJKSTE DOCUMENT

Richtlijn (EU) 2022/2555 van het Europees Parlement en de Raad van betreffende maatregelen voor een hoog gezamenlijk niveau van cyberbeveiliging in de Unie, tot wijziging van Verordening (EU) nr. 910/2014 en Richtlijn (EU) 2018/1972 en tot intrekking van Richtlijn (EU) 2016/1148 (NIS 2-richtlijn) (PB L 333 van , blz. 80-152).

Achtereenvolgende wijzigingen aan Richtlijn (EU) 2022/2555 werden in de basistekst opgenomen. Deze geconsolideerde versie is enkel van documentaire waarde.

laatste bijwerking