ISSN 1977-0995

Publicatieblad

van de Europese Unie

C 263

European flag  

Uitgave in de Nederlandse taal

Mededelingen en bekendmakingen

66e jaargang
26 juli 2023


Inhoud

Bladzijde

 

II   Mededelingen

 

MEDEDELINGEN VAN DE INSTELLINGEN, ORGANEN EN INSTANTIES VAN DE EUROPESE UNIE

 

Europese Commissie

2023/C 263/01

Mededeling van de commissie — Naar een gemeenschappelijke Europese gegevensruimte voor toerisme: gegevensdeling en innovatie in het toeristische ecosysteem bevorderen

1


 

IV   Informatie

 

INFORMATIE AFKOMSTIG VAN DE INSTELLINGEN, ORGANEN EN INSTANTIES VAN DE EUROPESE UNIE

 

Raad

2023/C 263/02

Kennisgeving door de Europese Unie overeenkomstig de handels- en samenwerkingsovereenkomst tussen de Europese Unie en de Europese Gemeenschap voor Atoomenergie, enerzijds, en het Verenigd Koninkrijk van Groot-Brittannië en Noord-Ierland, anderzijds

14

 

Europese Commissie

2023/C 263/03

Wisselkoersen van de euro — 25 juli 2023

15

 

Europese Dienst voor extern optreden

2023/C 263/04

Besluit van de hoge vertegenwoordiger van de Unie voor buitenlandse zaken en veiligheidsbeleid van 19 juni 2023 betreffende de beveiligingsvoorschriften van de Europese Dienst voor extern optreden

16

 

INFORMATIE AFKOMSTIG VAN DE LIDSTATEN

2023/C 263/05

Lijst van de door de lidstaten, het Verenigd Koninkrijk (Noord-Ierland) en EER-landen erkende soorten natuurlijk mineraalwater

74


 

V   Bekendmakingen

 

PROCEDURES IN VERBAND MET DE UITVOERING VAN HET GEMEENSCHAPPELIJK MEDEDINGINGSBELEID

 

Europese Commissie

2023/C 263/06

Voorafgaande aanmelding van een concentratie (Zaak M.11100 — MUTARES / WALOR INTERNATIONAL) — Voor de vereenvoudigde procedure in aanmerking komende zaak ( 1 )

153

 

ANDERE HANDELINGEN

 

Europese Commissie

2023/C 263/07

Bekendmaking van een goedgekeurde standaardwijziging van een productdossier van een beschermde oorsprongsbenaming of beschermde geografische aanduiding in de sector landbouwproducten en levensmiddelen, als bedoeld in artikel 6 ter, leden 2 en 3, van Gedelegeerde Verordening (EU) nr. 664/2014 van de Commissie

155


 


 

(1)   Voor de EER relevante tekst.

NL

 


II Mededelingen

MEDEDELINGEN VAN DE INSTELLINGEN, ORGANEN EN INSTANTIES VAN DE EUROPESE UNIE

Europese Commissie

26.7.2023   

NL

Publicatieblad van de Europese Unie

C 263/1


MEDEDELING VAN DE COMMISSIE

Naar een gemeenschappelijke Europese gegevensruimte voor toerisme: gegevensdeling en innovatie in het toeristische ecosysteem bevorderen

(2023/C 263/01)

Inhoudsopgave

1.

Inleiding 2

1.1.

Een gegevensruimte ten dienste van alle belanghebbenden in het toerisme-ecosysteem 2

1.2.

De uitdagingen van het delen van gegevens over toerisme 4

1.3.

Doel van de gemeenschappelijke Europese gegevensruimte voor toerisme 5

2.

Belangrijke factoren die de gemeenschappelijke Europese gegevensruimte voor toerisme mogelijk maken 7

2.1.

Governance 7

2.2.

Semantiek voor interoperabiliteit 8

2.3.

Technische normen voor interoperabiliteit 9

2.4.

De rol van de particuliere sector 9

2.5.

Steun voor kmo’s in de transitie naar een gegevensruimte 10

2.6.

Steun voor reisbestemmingen in de transitie naar een gegevensruimte 10

2.7.

Een use case voor de gegevensruimte voor toerisme testen 11

3.

Volgende stappen naar de gemeenschappelijke Europese gegevensruimte voor toerisme 12

4.

Conclusie 13

1.   INLEIDING

Deze mededeling behandelt het te volgen traject op weg naar de gemeenschappelijke Europese gegevensruimte voor toerisme, waarbij alle belanghebbenden in het toerisme-ecosysteem zijn betrokken: de lidstaten, lokale en regionale overheden, de particuliere sector en de EU-instellingen.

De gegevensruimte voorziet het toerisme-ecosysteem van een belangrijk instrument ter ondersteuning van de transitie van dat ecosysteem naar grotere duurzaamheid en diepere digitalisering, zoals voorzien in het transitietraject voor toerisme (1) (2022), en in volledige overeenstemming met de Europese datastrategie (2020) (2).

Met de Europese datastrategie zijn in belangrijke economische sectoren en gebieden van algemeen belang (3) gemeenschappelijke Europese gegevensruimten ingevoerd als essentiële beleidsontwikkelingen om zowel de openbare als de particuliere sector in staat te stellen de waarde van gegevens te benutten tot voordeel van de Europese economie en samenleving. De ontwikkeling van de gegevensruimten wordt gesteund in de conclusies van de Raad van 25 maart 2021 (4). In de datastrategie worden maatregelen op het gebied van wetgeving, beleid en financiering gecombineerd met als doel één Europese gegevensruimte tot stand te brengen, een ware eengemaakte datamarkt waar ongehinderd dataverkeer tussen sectoren en over de grenzen heen mogelijk is en informatie kan worden gedeeld en gebruikt om innovatie te bevorderen.

In overeenstemming hiermee werden de gegevensruimten voor toerisme en mobiliteit in de mededeling van de Commissie over de Conferentie over de toekomst van Europa in juni 2022 vermeld als “nieuwe gebieden voor actie” die de EU kan overwegen om een digitale transformatie in door te voeren.

Toerisme is bijzonder gevoelig voor de kansen die door een Europese eengemaakte datamarkt worden geboden, omdat het een sector is die gedijt op de gevarieerde en voortdurend evoluerende ervaringen van gebruikers. Daardoor is dit een veelzijdige sector wat — zowel gegenereerde als gedeelde — gegevens betreft. Particuliere en publieke actoren zijn er zich van bewust dat informatie belangrijk is en vertonen een grote interesse in gegevens, zij het met een verschillende mate van maturiteit, kennis en vaardigheden om het potentieel te benutten van informatie, die zeer gevarieerd en versnipperd is en vaak in silo’s sluimert. Een gemeenschappelijke Europese gegevensruimte zal het ecosysteem voorzien van meer en kwalitatief betere gegevens die kunnen worden gedeeld, gebruikt en geraadpleegd door een groter aantal belanghebbenden, hetgeen tot innovatieve diensten en oplossingen zal leiden.

In de toeristische sector zijn bedrijven en bestemmingen terughoudend met het delen van gegevens wanneer zij geen garantie van wederkerigheid krijgen en geen inzicht hebben in de wijze waarop gegevens kunnen worden hergebruikt, door wie en met welk doel. Kleine organisaties gaan ook sterk gebukt onder de administratieve lasten die verband houden met nieuwe praktijken. De gemeenschappelijke Europese gegevensruimte voor toerisme heeft niet tot doel de gegevensdeling in de sector te reguleren. Het is evenmin de bedoeling aanbieders of gebruikers van gegevens verplichtingen op te leggen om specifieke gegevens te verzamelen. De gemeenschappelijke Europese gegevensruimte voor toerisme heeft tot doel het delen en hergebruiken van gegevens in de sector te bevorderen door, met naleving van de bestaande Europese en nationale datawetgeving, een model voor datagovernance tot stand te brengen dat zal bijdragen tot grotere billijkheid omdat het ervoor zal zorgen dat alle betrokken belanghebbenden de vruchten kunnen plukken van de nieuwe waarde die wordt gecreëerd doordat meer gegevens worden gedeeld en gebruikt. Dankzij de ontwikkeling van technische en interoperabele infrastructuren zal deze gegevensruimte bovendien gegevens kunnen benutten die in andere gegevensruimten worden gedeeld.

Het transitietraject voor toerisme heeft de noodzaak van een “technische uitvoering voor de gegevensruimte voor toerisme” (thema 14) aan het licht gebracht. Het transitietraject voor toerisme, dat door de Raad wordt gesteund in zijn conclusies van 1 december 2022, waarin de lidstaten een Europese agenda voor toerisme 2030 (5) hebben vastgesteld, bevindt zich momenteel in de fase van gezamenlijke uitvoering en in deze mededeling wordt uiteengezet hoe met dit traject stappen zullen worden gezet in de richting van een gegevensruimte voor toerisme.

1.1.   Een gegevensruimte ten dienste van alle belanghebbenden in het toerisme-ecosysteem

Door organisch te groeien, in kleine stapjes al naargelang de vrijwillige betrokkenheid en de behoeften van de belanghebbenden in de toeristische sector, zal de gemeenschappelijke Europese gegevensruimte voor toerisme het mogelijk maken dat datasets met een breder publiek kunnen worden gedeeld, en gebruikers (zoals zakelijke tussenpersonen, bestemmingsmanagers, aanbieders van toeristische diensten en innovatieve kleine en middelgrote ondernemingen (kmo’s) die zich bezighouden met gegevensanalyse) in staat stellen om informatie uit meer gediversifieerde bronnen te raadplegen. De Europese Commissie steunt de lidstaten en alle belanghebbenden bij de ontwikkeling van een gemeenschappelijke Europese gegevensruimte ten dienste van alle partijen, die onder de verantwoordelijkheid van het gehele toerisme-ecosysteem valt.

De nationale en lokale overheidsinstanties in de lidstaten zullen baat hebben bij het interoperabiliteitskader dat wordt opgezet bij een gemeenschappelijke Europese gegevensruimte voor toerisme, zoals blijkt uit hun verzoek aan de Europese Commissie (6) om een instrument met behulp waarvan de groene en de digitale transitie en de veerkracht van het toerisme-ecosysteem kunnen worden gemonitord, hetgeen heeft geleid tot het EU-toerismedashboard dat is ontwikkeld door het Gemeenschappelijk Centrum voor onderzoek van de Europese Commissie. Sommige lidstaten (Griekenland, Italië, Oostenrijk, Slovenië, Spanje) zijn ook hun eigen nationale gegevensruimten aan het ontwikkelen. De Commissie verwelkomt deze initiatieven en bekijkt hoe synergieën tussen die initiatieven tot stand kunnen worden gebracht om EU-normen en -modellen voor gegevensdeling te ontwikkelen, met volledige inachtneming van de bestaande nationale en EU-wetgeving en de EU-beginselen (zie 2.1).

De gegevensruimte voor toerisme moet ondersteuning bieden aan kmo’s. Bijna alle ondernemingen in de toeristische sector zijn kmo’s (99,9 %); 91 % van deze kmo’s zijn micro-ondernemingen (7). Kleine belanghebbenden, zoals restaurants en familiehotels, beschikken niet over voldoende tijd, vaardigheden en middelen om gegevens te zoeken en te raadplegen die nuttig zijn voor een toeristische strategie en toerismemanagement, zeker niet wanneer die gegevens door verschillende aanbieders zijn gemaakt en op verschillende manieren worden gepresenteerd en beheerd. Eén enkel referentiepunt waar gegevens beschikbaar zijn, kan bedrijven, zoals hotels en restaurants of reisorganisatoren, helpen bij het verbeteren of innoveren van hun diensten op basis van geactualiseerde, kwalitatief hoogwaardige informatie, met name als dit gepaard gaat met ondersteunende maatregelen (zie 2.5) of diensten. Het onderstaande kader bevat een voorbeeld van hoe dit in de praktijk kan worden gebracht.

Kmo’s en grotere ondernemingen die gegevensanalysediensten verlenen aan bedrijven en andere actoren hebben er rechtstreeks belang bij dat zij kunnen vertrouwen op een georganiseerde gegevenspool voor het delen en raadplegen van informatie uit verschillende bronnen en sectoren. Evenzo zouden kmo’s die zich specialiseren in AI-instrumenten er baat bij hebben nieuwe instrumenten in gebruik te nemen voor het personaliseren van toeristische diensten op basis van het beschikbare aanbod en andere soorten informatie. De gegevensruimte voor toerisme zal hun op gegevens gebaseerde diensten rechtstreeks ondersteunen.

Dezelfde uitdagingen doen zich ook voor bij organisaties voor bestemmingsmanagement. De rol van organisaties voor bestemmingsmanagement (particuliere instanties, of nationale, regionale of lokale overheden) evolueert geleidelijk van louter marketing naar het beheren en plannen van duurzame aanbiedingen voor reizigers, met blijvende economische en maatschappelijke voordelen die ook ten goede komen aan de gehele gemeenschap op de plaats van bestemming. Voor het vervullen van deze rol is een schat aan informatie nodig, zoals de gegevens van vervoersbedrijven, stedelijke en culturele diensten, publieke en particuliere organisatoren van evenementen, zelfs informatie over het toeristische aanbod en over de politieke prioriteiten van de regionale overheden en aangrenzende regio’s, om maar een paar voorbeelden te noemen.

Organisaties voor bestemmingsmanagement kunnen ook als gegevensverzamelaars en -houders optreden; in die rol kan een gemeenschappelijke Europese gegevensruimte voor toerisme, op basis van de bestaande en toekomstige EU-wetgeving inzake data (zie 1.3), hen helpen om beter en op een meer interoperabele wijze gebruik te maken van de gegevens die zij verzamelen, en niet alleen om toegang tot meer informatie te verkrijgen. Zo zouden organisaties voor bestemmingsmanagement en overheidsinstanties in de hele EU belangrijke monitoringgegevens over lokaal toerisme beschikbaar kunnen stellen en daarbij belangrijke kenmerken van de bestemming onder de aandacht brengen, evenals de vorderingen die zij hebben gemaakt op het gebied van de groene en de digitale transitie.

Praktijkvoorbeeld van de voordelen van gegevensdeling voor bedrijven en organisaties voor bestemmingsmanagement

Een klein bureau, of een reisorganisator, moet een offerte voor potentiële klanten maken op basis van de accommodatiecapaciteit van een gebied, dat naast steden ook verder afgelegen landelijke bestemmingen kan omvatten. In regio’s of tussen gemeenten wordt de accommodatiecapaciteit voor verschillende bestemmingen, zelfs die met een geringe omvang, echter op verschillende manieren bepaald. Voor de ene bestemming gaat het om het aantal nachten en voor de andere om het aantal bedden. De ene bestemming kan daar mogelijkheden voor kortetermijnverhuur onder vermelden, terwijl een andere misschien alleen informatie over hotels verstrekt. Of zij kunnen verschillende definities voor interessante plaatsen of evenementen hanteren, afhankelijk van de keuze en de strategie van de lokale organisaties voor bestemmingsmanagement. Door op metagegevens gebaseerde beschrijvingen te bieden, idealiter uitgaande van bestaande geharmoniseerde begrippen en definities, taxonomieën, indelingen en geospatiale desaggregatie die reeds voor officiële statistieken worden toegepast, zou een gegevensruimte ervoor kunnen zorgen dat dezelfde definitie wordt gebruikt in alle datasets en -bronnen, zodat het aangesloten reisbureau, of het reisbureau dat zich voor gegevensanalyse op externe ondersteuning verlaat, zijn offerte zorgvuldig kan berekenen.

Als natuurlijke partners bij een gegevensruimte spelen bureaus voor de statistiek op nationaal en Unieniveau een cruciale rol, aangezien zij officiële statistieken gratis beschikbaar stellen, de interoperabiliteit binnen en tussen statistische gebieden ondersteunen, en ervoor zorgen dat de bestaande gegevens voor de productie van innovatieve of verbeterde officiële statistieken kunnen worden hergebruikt, waarbij zij kunnen inspelen op de behoeften inzake verplichte verslaglegging.

Een beter, meer gepersonaliseerd en duurzamer toeristisch aanbod, vergezeld van consequente ondersteunende beleidsmaatregelen op nationaal, regionaal en lokaal niveau, is voor Europa van het grootste belang om op een innovatieve en duurzame manier de meest bezochte toeristische bestemming ter wereld te blijven en de gegevensruimte voor toerisme kan hieraan bijdragen, zoals hieronder nader wordt uitgelegd. Gegevens kunnen helpen het effect van toerisme op duurzaamheid in kaart te brengen, te meten en te verbeteren. Voorbeelden hiervan zijn gegevens over het energieverbruik van hotels, hun certificaten voor duurzame energie, hun waterverbruik en verwerking van afvalwater. Ook kunnen instrumenten voor het traceren van agro-voedingsmiddelen lokale toeleveringsketens ondersteunen en daarbij het milieueffect van de horecasector beperken en tegelijkertijd het agrotoerisme ondersteunen. Een ander voorbeeld van de voordelen van gegevensdeling in velerlei gebieden en sectoren is de interoperabiliteit tussen de Europese gegevensruimte voor toerisme en de Europese gegevensruimte voor gezondheid. Het delen van elektronische gezondheidsgegevens kan zowel voor de reiziger en het gastland uitermate nuttig zijn bij het plannen en verlenen van passende gezondheidszorg.

De voordelen van intensievere gegevensdeling zouden dan ook gevolgen hebben voor de hele markt, met inbegrip van grote platforms die de primaire gegevenshouders zijn van commerciële gegevens over toerisme.

1.2.   De uitdagingen van het delen van gegevens over toerisme

De toeristische sector staat voor drie specifieke uitdagingen met betrekking tot gegevensdeling, die moeten worden aangepakt door de belangrijkste bevorderende factoren voor de gemeenschappelijke Europese gegevensruimte voor toerisme (zie hoofdstuk 2).

1.   Interoperabiliteit van gegevens

Voor het ontwerpen, beheren en aanbieden van een toeristische belevenis, voor het nemen van beslissingen of voor innovatiedoeleinden is een verscheidenheid aan niet-persoonsgebonden gegevens nodig. Een onderscheidend kenmerk van de toeristische sector is dat elk gegevensdomein nuttig kan zijn bij de totstandbrenging van een toeristische belevenis (d.w.z. mobiliteit, energie, milieu, cultureel erfgoed, stedelijke planning, gezondheid enz.), zij het met belangrijke sets niet-persoonsgebonden gegevens die van bijzonder belang zijn voor marktdeelnemers. Uit uitvoerige raadplegingen met betrokkenen die de Europese Commissie tussen 2021 en 2023 heeft gehouden, zijn datasets naar voren gekomen die van bijzonder belang zijn voor marktdeelnemers (afhankelijk van de use case en van het doel van de gegevensverzameling): beschikbaarheid van accommodatie en vraag, reismogelijkheden en vraag, de ecologische en sociale gevolgen van toerisme alsmede het aanbod en de ontwikkelingen op de markt. De belangrijkste uitdaging is daarom om informatie uit verschillende bronnen uit te wisselen en te vergelijken en zo veel mogelijke overlappingen en doublures te voorkomen, binnen een interoperabiliteitskader dat met andere sectorale gegevens wordt gedeeld. Indien mogelijk zouden normen kunnen worden onderzocht die reeds door en onder belanghebbenden worden gebruikt en verspreid (zie 2.3).

2.   Toegang tot gegevens

Het toerisme-ecosysteem van de EU maakt geen gebruik van een gemeenschappelijk marktplatform: aanbiedingen worden door particuliere marktdeelnemers en overheidsinstanties gemodelleerd en gecatalogiseerd op nationaal, regionaal en lokaal niveau, waardoor een gevarieerd, rijk en meertalig landschap ontstaat, en boekingen via beide platforms (groot en klein) en onafhankelijk door aanbieders worden beheerd. De gemeenschappelijke Europese gegevensruimte voor toerisme treedt weliswaar niet op als marktdeelnemer (d.w.z. verricht of centraliseert geen boekingen), maar kan marktdeelnemers wel instrumenten voor het doorzoeken van informatie aanbieden (zie 2.2).

3.   Gegevensverstrekking door publieke en particuliere belanghebbenden

Gegevens kunnen openbaar zijn (zoals dienstregelingen, verkeers- en weersinformatie, of gegevens die worden verkregen door het bezoeken van websites), maar kunnen ook particulier, commercieel of gevoelig zijn. Voor zover persoonsgegevens worden gedeeld, moeten alle belanghebbenden zich houden aan de algemene verordening gegevensbescherming (AVG) (8). Commerciële gegevens, waaronder het merendeel van de informatie in verband met boekingen, reizen, zoekopdrachten op het web en betalingen, worden beheerd door een klein aantal grote actoren, die moeten worden betrokken bij de discussie over de regels inzake toegang tot gegevens binnen de gegevensruimte.

Het beginsel van de waarde van gegevens moet worden gecompenseerd door een governancemodel dat zo goed mogelijk onmiddellijke toegang tot gegevens verschaft. Dit vereist een gezamenlijke inspanning van alle belanghebbenden, met als voorwaarde dat de gegevensruimte voor toerisme niet mag worden gebruikt als marktplaats voor het adverteren van particulier beheerde pakketreizen. De gegevensruimte heeft als primair doel om op eerlijke en inclusieve wijze ondersteuning te bieden aan alle belanghebbenden in het ecosysteem.

Het potentieel van een doeltreffende ruimte voor dataverkeer houdt rechtstreeks verband met de deelname van zo veel mogelijk belanghebbenden, niet alleen als gebruikers, maar ook als aanbieders van gegevens. Als zodanig kunnen stimulansen voor grote particuliere marktdeelnemers worden onderzocht om hun informatie, of delen daarvan, in de gemeenschappelijke Europese gegevensruimte te delen. Naast het beginsel van gegevensaltruïsme (9) zoals gedefinieerd in de datagovernanceverordening, kunnen deze stimulansen bijvoorbeeld de vorm aannemen van overeengekomen toegangsvoorwaarden: verschillende regelingen en modellen voor gegevensdeling, beperkt tot of van toepassing op bepaalde datasets, die in de loop der tijd kunnen veranderen; bepaalde dagen van de week, kwartalen of andere termijnen; en/of beschikbaar tegen betaling of als een combinatie van openbare en tegen betaling verkrijgbare niet-persoonsgebonden gegevens. Dit is werk in uitvoering, waarvoor gezamenlijke inspanningen moeten worden geleverd en waarbij alle partijen moeten begrijpen dat een evenwicht moet worden gevonden tussen de transparantie van de regels en de inachtneming van de commerciële belangen (10). In overeenstemming met het voorstel voor de dataverordening zou dit echter niet van invloed mogen zijn op de toegang tot en het gebruik van informatie in de gegevensruimte voor de productie van officiële statistieken.

Bovendien kost de productie van gegevensstromen veel tijd en middelen. Kmo’s en kleinere organisaties voor bestemmingsmanagement alsook overheidsinstanties zouden het omslachtig vinden om interoperabiliteitsnormen voor reeds bestaande datasets aan te nemen. Er moeten dan ook oplossingen worden onderzocht om de administratieve lasten voor kleinere publieke en particuliere marktdeelnemers te verlichten.

1.3.   Doel van de gemeenschappelijke Europese gegevensruimte voor toerisme

De gegevensruimte voor toerisme heeft tot doel technische normen voor interoperabiliteit te combineren met een governancestructuur die publieke en particuliere belanghebbenden uitnodigt en in staat stelt hun inspanningen te bundelen om de gegevensdeling op verschillende gegevensdomeinen en in verschillende sectorale gegevensruimten, en het datagebruik in de sector te intensiveren. Dit kan op zijn beurt grote voordelen opleveren voor het toerisme-ecosysteem en specifieke doelstellingen ondersteunen, zoals:

de bevordering van innovatie in de bedrijfswereld en voor organisaties voor bestemmingsmanagement bij het creëren, verbeteren en personaliseren van diensten en aanbiedingen, door middel van toegang tot meer en betere informatie, die niet alleen wordt gedeeld maar ook gemakkelijker te vinden is;

de ondersteuning van overheidsinstanties in hun besluitvorming met het oog op de duurzaamheid van hun toeristische aanbod, marketing en management op basis van een verscheidenheid aan relevante gegevens;

de ondersteuning van gespecialiseerde bedrijven bij het verlenen van betere diensten aan de markt wat gegevensanalyse, indexen, en marktontwikkelingen betreft;

de mogelijkheid van kmo’s of kleine organisaties voor bestemmingsmanagement om hun gegevens en informatie met betrekking tot diensten en aanbiedingen te delen met een EU-breed kader voor gegevensdeling;

betere beschikbaarheid van gegevensbronnen voor het produceren van statistische gegevens voor besluitvormers, voor bedrijven of met het oog op het algemeen belang, en bevordering van de integratie met en de verbetering van bestaande officiële statistieken.

Naar aanleiding van de goedkeuring van de Europese datastrategie heeft de Europese Commissie voor alle gemeenschappelijke sectorale gegevensruimten belangrijke beginselen en aspecten betreffende het ontwerp vastgesteld in het werkdocument van de diensten van de Commissie over gemeenschappelijke Europese gegevensruimten (2022) (11): gegevenscontrole, inachtneming van de regels en waarden van de EU, infrastructuur voor technische gegevens, governance, interoperabiliteit, en openheid.

In de datagovernanceverordening (12) en het voorstel voor de dataverordening (13) (goedgekeurd door de Europese Commissie in februari 2022) worden deze ontwerpbeginselen gesteund en wordt dieper ingegaan op een reeks gemeenschappelijke benaderingen op EU-niveau om vertrouwen tot stand te brengen en een billijke behandeling van belanghebbenden met betrekking tot de doeltreffendheid van gegevensdeling te waarborgen.

De datagovernanceverordening heeft tot doel de beschikbaarheid van gegevens voor gebruik te bevorderen door het vertrouwen in databemiddelingsdiensten te vergroten en de mechanismen voor gegevensdeling in de hele EU te versterken, en beoogt tevens EU-brede gemeenschappelijke interoperabele gegevensruimten in strategische sectoren tot stand te brengen om juridische en technische belemmeringen voor gegevensdeling weg te nemen.

Het voorstel voor de dataverordening heeft tot doel ervoor te zorgen dat waarde in de data-economie eerlijk wordt verdeeld en dat het gebruik van en de toegang tot door verbonden producten gegenereerde gegevens worden vergemakkelijkt, met name wanneer wordt bijgedragen tot het genereren van gegevens. De dataverordening voorziet in speciale instrumenten om de interoperabiliteit te vergemakkelijken, onder meer binnen en tussen gegevensruimten. In de verordening worden essentiële eisen vastgesteld voor verschillende elementen die van belang zijn voor de gegevensruimten, met inbegrip van een mandaat om normalisatie-instellingen te vragen geharmoniseerde normen te ontwikkelen.

Bij de algemene verordening gegevensbescherming worden regels vastgesteld betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer van persoonsgegevens. De AVG voorziet in algemene voorwaarden waaraan moet worden voldaan bij het verzamelen, delen en hergebruiken van persoonsgegevens.

Als uitvloeisel van de richtlijn inzake open data en het hergebruik van overheidsinformatie (14) heeft de Europese Commissie een lijst van specifieke hoogwaardige datasets en de regelingen voor de publicatie en het hergebruik ervan vastgesteld (15). Een deel van deze gegevens (geospatiale gegevens, gegevens betreffende aardobservatie en het milieu, meteorologische gegevens, mobiliteitsgegevens) kan van belang zijn voor het ontwikkelen of monitoren van diensten en beleidsmaatregelen op het gebied van toerisme.

Het beleid inzake Interoperabel Europa bevordert de interoperabiliteit van gegevens binnen en tussen gegevensruimten, waarbij juridische, operationele en technische/semantische afstemming wordt aangemoedigd, bijvoorbeeld door gebruik te maken van referentiearchitecturen, semantische instrumenten, gegevensmodellen en API’s. Meerdere van deze oplossingen zullen ook worden opgenomen in de toolbox van het ondersteuningscentrum voor gegevensruimten (Data Spaces Support Centre) en zullen tevens worden besproken in het Europees Comité voor gegevensinnovatie (zie hieronder). Het voorstel voor de verordening Interoperabel Europa (16) zal de interoperabiliteit versterken door het gebruik van deze interoperabiliteitsoplossingen, die ervoor moeten zorgen dat de gegevensruimte voor toerisme voordeel haalt uit gegevens uit verschillende bronnen, verder aan te moedigen.

Deze architectuur, waaronder de gegevensdeling vormt krijgt, biedt de toeristische sector essentiële ondersteuning met duidelijke regels voor aanbieders van gegevens en marktdeelnemers binnen en buiten de EU. Gegevensdeling vormt ook het onderwerp van een aantal belangrijke sectorale wetgevingsinitiatieven met een duidelijke en krachtige impact op de toeristische sector.

De voorgestelde verordening betreffende kortetermijnverhuur van accommodatie (17) staat bevoegde autoriteiten toe om activiteitsgegevens over kortetermijnverhuur van accommodatie te delen met “entiteiten of personen die wetenschappelijk onderzoek uitvoeren, analytische activiteiten verrichten of nieuwe bedrijfsmodellen ontwikkelen”.

Op grond van de Gedelegeerde verordening met betrekking tot het aanbieden van EU-brede multimodale reisinformatiediensten (18) moeten informatieve gegevens beschikbaar worden gesteld via nationale toegangspunten. Deze verplichting geldt voor geregeld vervoer in alle vervoerswijzen (collectief stadsvervoer, trein, vliegtuig, veerboot) en voor alternatieve vormen van vervoer (zoals deelauto’s, autoverhuur, carpoolen), en individuele vervoermiddelen, zoals fietsen. De gegevens moeten alleen toegankelijk worden gemaakt indien zij in digitale vorm bestaan. De onder de verplichting vallende gegevens omvatten: informatieve gegevens over dienstregelingen, standaardtarieven, de locatie van stations (knooppunten) en bepaalde infrastructuurgegevens (onder andere voor fietsen).

Met betrekking tot gegevens voor het ontwikkelen van diensten die boekingen en betalingen kunnen vergemakkelijken, zal het nieuwe initiatief over multimodale digitale mobiliteitsdiensten (19) verplichtingen tot het delen van gegevens in het leven roepen die, net als bij multimodale reisinformatiediensten, zullen leiden tot de gegevensruimte voor toerisme. In het voorstel zal worden gekeken naar verplichtingen voor bepaalde marktdeelnemers om overeenkomsten met derde partijen aan te gaan. Dit moet ervoor zorgen dat online ticketdiensten de multimodaliteit kunnen vergemakkelijken, door passagiers de mogelijkheid te bieden om op een eenvoudige een transparante manier aanbiedingen te vergelijken en er toegang toe te verkrijgen.

Met de verordening inzake platform-to-business-relaties (P2B-verordening) (20) wordt beoogd een billijke, transparante en voorspelbare behandeling van zakelijke gebruikers door onlinetussenhandelsdiensten te waarborgen.

De gemeenschappelijke Europese gegevensruimte voor toerisme heeft tot doel deze eisen en beginselen op te nemen, om gefragmenteerde uitvoering door de belanghebbenden te voorkomen. De meerwaarde van een gemeenschappelijke Europese gegevensruimte voor toerisme zal ook te vinden zijn in de steun van de Europese Commissie en andere organen. Eén pasklare aanpak kan weliswaar niet in de specifieke behoeften van elke verticale sector of elk verticaal domein voorzien, maar kan wel van groot belang zijn om sectoroverschrijdende gemeenschappelijke kenmerken in kaart te brengen en, waar mogelijk, gemeenschappelijke concepten, modellen en bouwstenen te ontwikkelen die in verschillende sectoren en domeinen kunnen worden gebruikt. Zoals vermeld zijn gemeenschappelijke kenmerken en synergieën van bijzonder belang voor de toeristische sector. Het Europees Comité voor gegevensinnovatie, opgericht bij de datagovernanceverordening, zal richtsnoeren opstellen en de relevante normen en interoperabiliteitseisen voor sectoroverschrijdende gegevensdeling vaststellen. Het ondersteuningscentrum voor gegevensruimten, een project dat wordt gefinancierd door het programma Digitaal Europa, zal met het Europees Comité voor gegevensinnovatie samenwerken aan de gemeenschappelijke Europese gegevensruimten en zal worden belast met de coördinatie van alle relevante acties op dit gebied.

2.   Belangrijke factoren die de gemeenschappelijke Europese gegevensruimte voor toerisme mogelijk maken

In een complex ecosysteem zoals toerisme, waar nuttige informatie afkomstig is uit verschillende domeinen en sectoren, de economische actoren bijna uitsluitend kmo’s zijn, en grote gegevensdomeinen door enkele grote platforms worden beheerd, moeten voor het delen van gegevens enkele factoren worden gecombineerd en met elkaar in evenwicht zijn.

Dit is een uitdaging die wordt aangepakt door middel van twee coördinatie- en ondersteuningsacties die in 2022 worden gefinancierd in het kader van het programma Digitaal Europa (21). De coördinatie- en ondersteuningsacties brengen twee publiek-private consortia samen met als doel de Europese Commissie te voorzien van een geactualiseerd overzicht van relevante publieke en particuliere initiatieven, een grondige analyse van de belangrijke factoren die een gegevensruimte voor toerisme mogelijk maken en, heel belangrijk, een blauwdruk voor de uitrol ervan. De twee coördinatie- en ondersteuningsacties werken synergetisch, lopen van november 2022 tot november 2023 en zullen de basis leggen voor de werkzaamheden aan de gegevensruimte voor toerisme, waarbij wordt voortgebouwd op het bestaande kader voor Europese statistieken over toerisme. Zij zullen substantiële informatie toevoegen aan alle aspecten die verband houden met de context en de governance van de gemeenschappelijke Europese gegevensruimte voor toerisme, en de volgende stappen voor de ontwikkeling ervan.

Door deze werkzaamheden te ondersteunen en nog eens 8 miljoen EUR in het werkprogramma van het programma Digitaal Europa 2023-2024 te reserveren, heeft de Europese Commissie zich ertoe verbonden als partner met publieke en particuliere actoren in het toerisme-ecosysteem samen te werken om bij hen de behoeften van de markt en de sector te verzamelen, zowel wat betreft het kader voor gegevensdeling als de snelheid waarmee dit moet worden ingevoerd.

2.1.   Governance

De governance van de gegevensruimte voor toerisme zal bepalen hoe de belangrijkste factoren die interoperabiliteit mogelijk maken, zullen worden ingezet en op elkaar zullen reageren, met als doel ervoor te zorgen dat gegevens op een rechtmatige, billijke, transparante, evenredige en niet-discriminerende wijze worden geraadpleegd, gedeeld en gebruikt. Om hier vorm aan te geven, zal voor de twee uit het programma Digitaal Europa gefinancierde coördinatie- en ondersteuningsacties rekening worden gehouden met de bestaande richtsnoeren van publieke en particuliere actoren op nationaal en EU-niveau. Dit zal worden gedaan binnen het toepassingsgebied van de Europese datastrategie en van het transitietraject voor toerisme.

In 2022 heeft de Europese Commissie belangrijke ontwerpbeginselen en -aspecten vastgesteld voor alle gemeenschappelijke sectorale gegevensruimten (22): gegevenscontrole, inachtneming van de regels en waarden van de EU, infrastructuur voor technische gegevens, governance, interoperabiliteit, openheid en cyberbeveiliging (23). Bovendien bevat de gedragscode voor gegevensdeling in het toerisme (2023), opgesteld door particuliere belanghebbenden met de steun van de Europese Commissie (zie 2.4), een lijst van specifieke beginselen die in acht moeten worden genomen in een overeenkomst inzake gegevensdeling: rechten inzake gegevensgebruik, de waarde en vergoeding van gegevens, intellectuele eigendom, transparantiebeginselen met inbegrip van beveiliging, betrouwbaarheid, privacy en gegevensbescherming (24) en ethiek.

Het transitietraject voor toerisme omvat acties op regionaal, nationaal en EU-niveau ter ondersteuning van gegevensdeling in de sector:

het vertrouwen tussen relevante belanghebbenden in de toeristische sector versterken en strategische steun verlenen over de manier waarop doeltreffend gebruik kan worden gemaakt van wederzijds voordelige partnerschappen voor gegevensdeling in de toeristische sector, [thema’s 9, 14, 15];

toeristische bedrijven ondersteunen bij het innoveren, verbeteren en uitbreiden van hun diensten, en autoriteiten/reisbestemmingen ondersteunen bij het beter beheren van toeristenstromen, op basis van gemakkelijker beschikbare voor het toerisme relevante gegevens uit verschillende bronnen, [thema’s 10, 14, 15, 16];

op milieuvriendelijkere diensten gericht onderzoek en innovatie in het toerisme-ecosysteem vergemakkelijken, door gegevens ter beschikking te stellen van verschillende soorten actoren, waaronder consumenten, [thema’s 13, 15, 26].

De informele deskundigengroep van de Commissie Together for EU Tourism (Samen voor toerisme in de EU — T4T) (25), bestaande uit deskundigen afkomstig uit de openbare en de particuliere sector, verleent de Commissie bijstand bij de uitvoering van deze acties, namelijk bij de voorbereiding van beleidsinitiatieven, de ondersteuning van de samenwerking van alle belanghebbenden in het ecosysteem met betrekking tot de uitvoering van wetgeving, acties, programma’s en beleidsmaatregelen, en de totstandbrenging van de uitwisseling van goede praktijken. In het bijzonder zal de subgroep die werkt aan de digitale transitie van de toeristische sector de uitvoering van alle acties in verband met gegevensdeling en de digitalisering van de sector monitoren en ondersteunen en daarmee bijdragen tot de jaarlijkse inventarisatie.

Tegelijkertijd is het zo dat, aangezien de bevoegdheid voor het toerismebeleid en -beheer op nationaal niveau, en in sommige lidstaten op regionaal niveau, of op beide niveaus ligt, de Europese Commissie, nationale en regionale overheden en particuliere belanghebbenden moeten samenwerken om de ontwikkeling daarvan te ondersteunen. Het nieuwe uitvoeringsinstrument met de naam Europees consortium voor digitale infrastructuur (EDIC) zou een oplossing kunnen bieden voor de uitrol en exploitatie van de gemeenschappelijke Europese gegevensruimte voor toerisme. Dankzij de nieuwe kansen die worden geboden door het beleidsprogramma voor het digitale decennium tot 2030 (26) zouden de lidstaten ook kunnen onderzoeken wat de mogelijkheden zijn voor het opzetten van een EDIC voor de totstandbrenging en het beheer van de gemeenschappelijke Europese gegevensruimte voor toerisme.

2.2.   Semantiek voor interoperabiliteit

Om minimale interoperabiliteit te bereiken, zijn gemeenschappelijke gegevensmodellen en een gemeenschappelijk begrippenapparaat nodig. Nationale, regionale en lokale overheidsinstanties en -organen die diensten rond toeristische gegevens aggregeren en opbouwen, worden allemaal met dezelfde uitdagingen geconfronteerd en zien tegelijkertijd dezelfde kansen met betrekking tot semantiek liggen. Nationale bureaus voor de statistiek en Eurostat beschikken over onderling overeengekomen definities voor officiële statistieken. Deze definities worden echter niet automatisch overgenomen door andere belanghebbenden in de toeristische sector.

Een voorbeeld hiervan is het uitdrukken van de “capaciteit” van een accommodatie, aangezien de ene aanbieder deze kan beschrijven als het aantal personen dat in een hotel kan worden ondergebracht, terwijl een andere aanbieder dit getal opvat als het aantal beschikbare bedden. Dit voorbeeld laat zien dat belangrijke, in de toeristische sector gangbare begrippen duidelijk moeten worden gedefinieerd en afgebakend om alle initiatieven voor gegevensdeling van publieke en particuliere actoren te ondersteunen. Niet alleen moeten modellen en definities op één lijn worden gebracht, in de toeristische sector, die sterk op gebruikers is gericht, moeten ook definities worden gehanteerd die voldoen aan de meertaligheidsvereisten in de EU: er wordt inhoud aangeboden in de taal van de gebruiker, en de metagegevens en classificatie, die nuttig zijn bij het zoeken naar inhoud, moeten aan de taal van de gebruiker worden aangepast met het oog op een betere gebruikerservaring en om discriminatie te vermijden.

In dat verband zouden gemeenschappelijke gegevensmodellen op Europees niveau, zoals de bestaande gegevensmodellen om informatie over personenvervoer te delen, zeer waardevol zijn. Het precieze toepassingsgebied van het model/de modellen moet worden vastgesteld tijdens de voorbereidende werkzaamheden in 2023 (zie hoofdstuk 3), maar er moet een pragmatische aanpak worden gevolgd waarbij op bestaande specificaties wordt voortgebouwd (27). De opstelling van richtsnoeren en de totstandbrenging van ondersteuning voor de uitvoeringswijze van dit model om de naleving door verschillende actoren op verschillende niveaus te waarborgen zijn eveneens van groot belang. Het ondersteuningscentrum voor gegevensruimten zal in dit verband een essentiële rol spelen.

2.3.   Technische normen voor interoperabiliteit

Het ondersteuningscentrum voor gegevensruimten werkt momenteel aan de vaststelling van gemeenschappelijke technische normen, waarbij rekening wordt gehouden met de bestaande initiatieven en het bestaande regelgevingskader en met de werkzaamheden van normalisatieorganisaties. Alle gegevensruimten zullen ook gebruik kunnen maken van Simpl, de middleware die zich momenteel in de opstartfase bevindt en die cloud-to-edge-federaties mogelijk zal maken en alle belangrijke door de Europese Commissie gefinancierde gegevensinitiatieven zal ondersteunen (28).

Hierbij zij opgemerkt dat de dataverordening de Commissie de bevoegdheid zal verlenen om in te grijpen wanneer een gebrek aan normen wordt vastgesteld. In de mededeling van de Commissie Een EU-strategie voor normalisatie: mondiale normalisatie ter ondersteuning van een veerkrachtige, groene en digitale eengemaakte markt in de EU (29) wordt de nadruk gelegd op het rechtstreekse verband tussen het succes van Europese actoren op het gebied van internationale normalisatie enerzijds en het concurrentievermogen en de technologische soevereiniteit van Europa, en de bescherming van Europese waarden anderzijds. Een van de vastgestelde prioriteitsgebieden is “datanormen voor verbetering van interoperabiliteit, gegevensdeling en hergebruik van data, ter ondersteuning van de gemeenschappelijke Europese gegevensruimten”.

Het Europees statistisch systeem, het partnerschap tussen Eurostat en nationale bureaus voor de statistiek, vormt een kader voor de systematische ontwikkeling, productie en verspreiding van Europese statistieken over toerisme, zoals vastgesteld bij Verordening (EU) 692/2011 (30). Door het gebruik van een gemeenschappelijke classificatie, taxonomieën tussen statistische domeinen, waarmee semantische interoperabiliteit wordt verzekerd, kunnen gegevens over de capaciteit en bezettingsgraad van toeristische accommodatie of gegevens over de kenmerken van toeristische reizen worden gecombineerd met andere statistische terreinen, waardoor zinvolle indicatoren ontstaan. Bovendien is al een reeks technische normen voor het delen van accommodatiegegevens met de particuliere sector, namelijk met internationale onlineplatforms, opgesteld door Eurostat (31).

2.4.   De rol van de particuliere sector

De gemeenschappelijke Europese gegevensruimte voor toerisme zal het licht zien in een bloeiende dienstenmarkt. Bedrijven en databemiddelingsdiensten verlenen een cruciale dienst aan het toerisme-ecosysteem van de EU en tonen veel belangstelling voor een gemeenschappelijke Europese gegevensruimte voor toerisme. Sommige platforms delen reeds op vrijwillige en regelmatige basis reeksen accommodatiegegevens met Eurostat om Europese statistieken te produceren.

De particuliere sector werkt toe naar overeenkomsten inzake het delen van niet-persoonsgebonden gegevens die particuliere gegevensruimten in de toeristische sector tot stand kunnen brengen. De Europese Commissie verwelkomt deze initiatieven en verbindt zich ertoe ze te ondersteunen om te zorgen voor synergie tussen deze initiatieven en de gemeenschappelijke Europese gegevensruimte voor toerisme. Het online ondersteuningsplatform voor belanghebbenden in de toeristische sector van de Europese Commissie, dat in 2024 operationeel wordt, zal bij deze inspanning een belangrijke rol spelen (zie hoofdstuk 3).

De door een groep belanghebbenden op EU-niveau ontwikkelde en in maart 2023 aangenomen gedragscode voor gegevensdeling in het toerisme (32) is bedoeld om het vertrouwen te ondersteunen tussen belanghebbenden — voornamelijk kmo’s — die contracten voor het delen van informatie willen opstellen, en om algemene richtsnoeren te verschaffen, met voorbeelden en een controlelijst voor belanghebbenden die geïnteresseerd zijn in gegevensdeling, over de manier waarop wederzijds voordelige betrekkingen voor het delen van gegevens in de toeristische sector tot stand kunnen worden gebracht. De Europese Commissie verzoekt de actoren in de Europese toeristische sector om zich publiekelijk tot de richtsnoeren te verbinden.

De particuliere sector kan ook een belangrijke rol spelen bij het aanvullen van de gemeenschappelijke Europese gegevensruimte voor toerisme, voornamelijk door kmo’s en reisbestemmingen van gebruiksvriendelijke instrumenten te voorzien. Deze kunnen de vorm aannemen van een platform, een app, of betaalde analyses en ondersteunende diensten voor bedrijven, ter overbrugging van de kloof tussen het op EU-niveau opgezette interoperabiliteitskader en de behoefte aan onmiddellijk en ongecompliceerd gebruik en hergebruik van gegevens.

2.5.   Steun voor kmo’s in de transitie naar een gegevensruimte

Zoals aangekondigd in de mededeling “Een kmo-strategie voor een duurzaam en digitaal Europa” (33) en in overeenstemming met de Europese datastrategie, biedt de Europese Commissie ondersteuning aan kmo’s in verschillende sectoren met behulp van de digitale-innovatiehubs en het European Enterprise Network, die in synergie met elkaar werken.

Europese digitale-innovatiehubs (34) zijn éénloketsystemen die ondersteuning bieden aan bedrijven en overheidsorganisaties bij het aanpakken van digitale uitdagingen en het vergroten van hun concurrentiekracht. De Europese digitale-innovatiehubs bieden toegang tot technische deskundigheid en geven kmo’s de mogelijkheid om oplossingen te testen voordat zij tot investeringen overgaan. Europese digitale-innovatiehubs verstrekken financieringsadvies, verzorgen opleidingen en helpen vaardigheden te ontwikkelen op een gebruiksvriendelijke en doelgerichte manier. Sommige Europese digitale-innovatiehubs zijn gespecialiseerd in toerisme, maar dankzij het netwerk kunnen zij allemaal kmo’s helpen gebruik te maken van infrastructuren en initiatieven zoals de gemeenschappelijke Europese gegevensruimten.

De sectorgroep Toerisme (SGT) van het European Enterprise Network bestaat uit 61 leden uit 23 verschillende landen die regelmatig samenwerken om de toerisme-ecosystemen op hun grondgebied te ondersteunen. De SGT heeft tot doel het concurrentievermogen en de veerkracht van kmo’s te vergroten door hen van degelijk advies te voorzien en hun internationalisering te ondersteunen. De klemtoon ligt op de mogelijkheden van EU-financiering, technologieoverdracht en zakelijke kansen, ondersteund door specifieke gerichte communicatie- en promotieactiviteiten. Digitalisering is een van de centrale activiteiten en binnen dit brede spectrum helpt de SGT ambitieuze, op groei gerichte kmo’s om toegang tot informatie te krijgen en daar optimaal gebruik van te maken.

2.6.   Steun voor reisbestemmingen in de transitie naar een gegevensruimte

Reisbestemmingen (zoals steden, plattelandsgemeenschappen of bredere gebieden) zijn complexe spelers die het beheer van toerisme in hun stedelijke en lokale planning moeten integreren om ervoor te zorgen dat de impact van toeristenstromen niet alleen inwoners ten goede komt, maar ook duurzaam is voor zowel de gemeenschap als het milieu. Verscheidene initiatieven van de Commissie kunnen een positief effect hebben op de beschikbaarheid van nuttige informatie voor het beheer en de ontwikkeling van toerisme, en de Commissie zal ervoor zorgen dat de synergieën tussen netwerken worden gehandhaafd zodat de digitale transitie van de openbare sector consistent verloopt. Het samenwerkingsplatform voor belanghebbenden, dat de Commissie in 2024 zal lanceren ter ondersteuning van de gezamenlijke uitvoering van het transitietraject voor toerisme, zal voorzien in een éénloketsysteem voor alle informatie die nuttig is voor belanghebbenden in de toeristische sector met betrekking tot beleid en maatregelen op nationaal en EU-niveau, alsook voor de uitwisseling van goede praktijken.

Daarnaast zullen deze mogelijkheden voor rechtstreekse samenwerking tussen reisbestemmingen onderling en tussen reisbestemmingen en de Commissie waarborgen dat specifieke lokale factoren en voorschriften in aanmerking worden genomen bij de ontwikkeling van de gemeenschappelijke Europese gegevensruimte voor toerisme:

de door en voor steden en gemeenschappen in de living-in.eu-beweging (35) ontwikkelde mechanismen inzake minimale interoperabiliteit kunnen belangrijke ondersteuning bieden aan de gemeenschappelijke Europese gegevensruimte voor toerisme, aangezien zij interoperabiliteitsoplossingen voor deze ecosystemen aandragen;

Intelligente steden (36) is een initiatief van de Europese Commissie ter ondersteuning van Europese steden in hun traject naar de groene en de digitale transitie van hun lokale economieën, gebaseerd op netwerkvorming, uitwisseling van goede praktijken, ondersteuning door deskundigen en de activering van de particuliere sector;

in het kader van de EU-stedenagenda (37) zullen ook middelen worden gereserveerd ter ondersteuning van het toerisme op stedelijke bestemmingen, met bijzondere aandacht voor de duurzaamheid van het aanbod; binnen een nieuw partnerschap voor duurzaam toerisme in het kader van de EU-stedenagenda (38), dat in december 2022 werd gelanceerd, kunnen ook concrete acties voor het verbeteren van de digitale diensten van stedelijke bestemmingen worden voorgesteld;

op het officiële portaal voor EU-gegevens (39) wordt alle openbare informatie met betrekking tot wetgeving, publicaties, aankondigingen van aanbestedingen en andere vormen van openbare gegevens van de EU verzameld. Het is een gegevensbank die kan dienen als ondersteuning voor alle sectorale gegevensruimten;

het vlaggenschip Toerisme (40) in het kader van het instrument voor technische ondersteuning 2022 (41) biedt ondersteuning aan zeven lidstaten (42) bij het versterken van hun statistieken en gegevenskader voor toerisme, door capaciteit voor gegevensdeling en -integratie op te bouwen, door de uitvoeringskloof van het Tourism Satellite Account — het standaard statistische kader en belangrijkste instrument voor de economische meting van toerisme — te dichten, onder meer met richtsnoeren om het gebruik van alternatieve gegevensbronnen mogelijk te maken, door duurzaamheidsindicatoren te integreren in statistieken over toerisme met het oog op een beter bestemmingsmanagement, en door de digitalisering van kmo’s in de toeristische sector te bevorderen.

Er wordt momenteel ook een EU-competentiecentrum ter ondersteuning van gegevensbeheer op toeristische bestemmingen ontwikkeld. De kennishub zal reisbestemmingen ondersteunen bij het ontwikkelen en uitvoeren van datagestuurd beheer alsook competenties en strategieën op het gebied van gegevensdeling. Het competentiecentrum van de EU moet in 2024 operationeel zijn.

2.7.   Een use case voor de gegevensruimte voor toerisme testen

Aangezien een omgeving voor gegevensdeling moet worden gecreëerd waarin alle betrokken partijen vertrouwen kunnen stellen en aangezien het belangrijk is dat de factoren die interoperabiliteit mogelijk maken eerst worden getest voordat ze als bouwstenen van de gegevensruimte voor toerisme worden gebruikt, zet de Europese Commissie in samenwerking met de lidstaten en particuliere belanghebbenden een testactie op om de weg te bereiden voor de gegevensruimte voor toerisme.

Bij de actie moeten de belangrijke bevorderende factoren (technische normen en governancemodel) worden toegepast die zijn vastgesteld tijdens de in het kader van het programma Digitaal Europa gefinancierde voorbereidende acties, waarbij zij in overeenstemming worden gebracht met de door Eurostat ontwikkelde technische normen voor accommodatiegegevens: de actie zal de waarde van de gegevensruimte voor toerisme voor de sector onder de aandacht brengen door de interoperabiliteitsnormen en het bedrijfsmodel voor gegevensdeling die in het kader van de coördinatie- en ondersteuningsacties zijn vastgesteld toe te passen en te testen. De testactie wordt op geheel vrijwillige basis opgezet en vormt een praktijkvoorbeeld van de voorbereiding van de gegevensruimte voor toerisme.

Nationale en regionale overheidsinstanties, Eurostat en de relevante diensten van de Europese Commissie zullen bij het proces worden betrokken, samen met particuliere partners die gespecialiseerd zijn in gegevensbeheer, om ervoor te zorgen dat de aanpak past in de voorbereidende werkzaamheden betreffende de gemeenschappelijke Europese gegevensruimte voor toerisme en in het kader voor gegevensdeling dat wordt beoogd in het voorstel voor de verordening betreffende kortetermijnverhuur.

De Commissie streeft naar een realistische en inclusieve aanpak die nuttig resultaten oplevert voor de belanghebbenden in de EU — zowel voor wie meewerkt aan de actie als voor kmo’s en organisaties voor bestemmingsmanagement. De test zal dan ook gericht zijn op een use case van de wisselwerking tussen verschillende gegevensdomeinen, waaronder kortetermijnverhuur en accommodatie.

Het initiatief zal naar verwachting in het eerste kwartaal van 2025 worden afgerond. Tegen die tijd zullen de resultaten van de coördinatie- en ondersteuningsacties ter voorbereiding van de gegevensruimte voor toerisme erin zijn opgenomen, hetgeen een eerste grote stap zal zijn in de richting van een volwaardige gemeenschappelijke Europese gegevensruimte voor toerisme.

3.   Volgende stappen naar de gemeenschappelijke Europese gegevensruimte voor toerisme

Fase 1: heden tot en met het vierde kwartaal van 2023

De twee coördinatie- en ondersteuningsacties die in 2022 in het kader van het programma Digitaal Europa worden gefinancierd, zullen de Commissie voorzien van een geactualiseerd overzicht van relevante publieke en particuliere initiatieven, een grondige analyse van de belangrijke bevorderende factoren voor een gegevensruimte voor toerisme, met aanbevelingen voor een governancemodel en technische normen, en een blauwdruk voor de uitrol van de gegevensruimte.

Tegelijkertijd zal de Europese Commissie een werkgroep op vrijwillige basis samenstellen om een use case te testen als eerste toepassing van de bevindingen van de coördinatie- en ondersteuningsacties. In deze eerste fase zal de werkgroep het doel van het experiment bepalen, zoals de specifieke noodzaak om gegevens te gebruiken en te hergebruiken, alsook haar werkwijze.

Voortbouwend op de initiatieven op nationaal niveau, en in synergie met de werkzaamheden van het ondersteuningscentrum voor gegevensruimten, moeten de Europese Commissie en de lidstaten besprekingen opstarten over de mogelijkheid om een Europees consortium voor digitale infrastructuur op te zetten dat de gemeenschappelijke Europese gegevensruimte voor toerisme zal beheren.

Het competentiecentrum van de EU ter ondersteuning van gegevensbeheer op toeristische bestemmingen moet worden opgestart door een consortium van publieke en particuliere belanghebbenden, met competentie op het gebied van gegevensanalyse, dat bestemmingen zal ondersteunen bij de ontwikkeling en uitvoering van datagestuurd beheer alsook strategieën op het gebied van gegevensdeling binnen het kader van de ontwikkeling van een gemeenschappelijke Europese gegevensruimte voor toerisme.

Belanghebbenden beschikken over een aantal instrumenten om mee te werken aan de opbouw van een gegevensruimte die is toegesneden op de eisen van de sector, zoals hierboven beschreven. Organisaties uit de sector moeten hun leden warm beginnen te maken voor de mogelijkheden en nuttige toepassingen van een gegevensruimte voor toerisme, en de beginselen die zijn neergelegd in de gedragscode voor gegevensdeling in de toeristische sector onder hun aandacht brengen.

Fase 2: eerste kwartaal van 2024 tot en met het eerste kwartaal van 2025

De door de Europese Commissie opgezette use case-werkgroep tracht de resultaten van de coördinatie- en ondersteuningsacties toe te passen op de in fase 1 geselecteerde use case, en stemt deze resultaten af op de door Eurostat ontwikkelde technische specificaties in de overeenkomst betreffende het delen van accommodatiegegevens met de particuliere sector.

De lidstaten kunnen daaraan bijdragen door de mogelijkheid te onderzoeken een Europees consortium voor digitale infrastructuur op te zetten voor het beheer van de gemeenschappelijke Europese gegevensruimte voor toerisme. In het kader van het programma Digitaal Europa zou een vervolgactie van de coördinatie- en ondersteuningsacties moeten worden uitgevoerd die is gericht op het bouwen van de infrastructuur van de gemeenschappelijke Europese gegevensruimte voor toerisme (36 maanden).

Om de gezamenlijke uitvoering van het transitietraject voor toerisme verder vooruit te helpen, zal de Europese Commissie een samenwerkingsplatform voor belanghebbenden lanceren dat zal dienen als gebruikersvriendelijk éénloketsysteem voor de belanghebbenden, waar zij toegang krijgen tot actief geactualiseerde informatie en links naar officiële en gemeenschappelijke hulpmiddelen die relevant zijn voor de acties in het kader van het transitietraject; waar zij regelmatig geactualiseerde informatie vinden over lopende projecten, activiteiten en evenementen die relevant zijn voor de acties in het kader van het transitietraject; waar zij vernemen hoe zij in contact kunnen komen en samenwerken met de leden van de gemeenschap van belanghebbenden, en waar zij informatie kunnen zoeken of een melding kunnen krijgen over de actuele financiering van de thema’s, over leermogelijkheden of andere ontwikkelingen. Op het platform zullen de in kaart gebrachte initiatieven in verband met gegevensdeling in de toeristische sector worden gebundeld en geactualiseerd.

Belanghebbenden worden ertoe aangespoord actief bij te dragen tot het platform, en tot de initiatieven die de informele deskundigengroep T4T van de Commissie zal organiseren met betrekking tot gegevensdeling en -beheer.

Fase 3: 2025 en daarna

In de toekomst moet het toerisme-ecosysteem in Europa kunnen rekenen op een grondiger inzicht in de mogelijkheden die gegevensdeling te bieden heeft. De lopende initiatieven en de kortetermijnacties die op het niveau van de Commissie en vanuit de sector worden voorzien, bieden geïnteresseerde belanghebbenden de kans een bijdrage te leveren aan de uitrol van de gegevensruimte voor toerisme.

Bovendien zou een Europees consortium voor digitale infrastructuur van de lidstaten een oplossing kunnen zijn voor het beheer van de gemeenschappelijke Europese gegevensruimte voor toerisme. Voorbereidende en uitrolwerkzaamheden in het kader van het programma Digitaal Europa zullen naar verwachting voldoende gevorderd zijn om een infrastructuur te kunnen ontwerpen op basis waarvan, in samenwerking met het ondersteuningscentrum voor gegevensruimten, unieke identificatoren voor toeristische elementen op geaggregeerd niveau kunnen worden bepaald, overeenstemming kan worden bereikt over gemeenschappelijke belangrijke metagegevenselementen (semantische regels), en waarin regels inzake technische interoperabiliteit consequent met andere gegevensruimten op EU-niveau kunnen worden geïntegreerd.

Voor de periode 2025-2027 zullen in het kader van het programma Digitaal Europa aanvullende middelen beschikbaar worden gesteld. Het bedrag van die aanvullende financiering moet overeenstemmen met de geboekte voortgang en met verdere financieringsbehoeften.

4.   Conclusie

De Europese Commissie is vastbesloten om een ruimte te ondersteunen waar dataverkeer in verband met toerisme plaatsvindt met volledige inachtneming van de EU-beginselen van billijkheid, toegankelijkheid, beveiliging en privacy. Dit zal eerst en vooral stroken met de Europese datastrategie. Dit zal ook stroken met de bij- en omscholingsinspanningen die worden verricht in het kader van het pact voor vaardigheden (43).

De gegevensruimte zal niet in een vacuüm ontstaan: zij zal een leemte vullen in de markt voor toeristische gegevens, die toegankelijker en beter samenhangend moet worden gemaakt en die met name moet worden ondersteund voor kmo’s en bestemmingen, die het hart zelf vormen van een ecosysteem dat van cruciaal belang is voor de economie van de EU, zodat het hergebruik van gegevens wordt bevorderd, innovatieve diensten tot stand komen en economische waarde wordt gegenereerd.

De gemeenschappelijke Europese gegevensruimte voor toerisme moet op een solide grondslag worden gevestigd en vervolgens geleidelijk worden opgebouwd. Daartoe moet een kader worden opgezet waarmee wordt tegemoetgekomen aan de behoeften van het ecosysteem en de markt en dat tevens verankerd is in het bredere interoperabiliteitskader van sectorale gegevensruimten op EU-niveau. Om deze ambitie te verwezenlijken, moedigt de Europese Commissie alle relevante belanghebbenden aan gegevens te delen binnen de gemeenschappelijke Europese gegevensruimte voor toerisme, niet alleen om bij te dragen aan de hoeveelheid gegevens in deze ruimte, maar ook om deze ruimte samen vorm te geven in het belang van alle betrokkenen.


(1)  Transition pathway for tourism published today (Transitietraject voor toerisme vandaag bekendgemaakt) (europa.eu)

(2)  COM(2020) 66 final.

(3)  In de Europese datastrategie van februari 2020 is de oprichting van gegevensruimten op tien strategische gebieden aangekondigd: gezondheid, landbouw, maakindustrie, energie, mobiliteit, financiën, overheid, vaardigheden, de Europese openwetenschapscloud en de overkoepelende kernprioriteit om de doelstellingen van de Green Deal te verwezenlijken.

(4)  250321-vtc-euco-statement-en.pdf (europa.eu)

(5)  Raad Concurrentievermogen (Interne Markt en Industrie) — Consilium (europa.eu)

(6)  https://www.consilium.europa.eu/media/49960/st08881-en21.pdf

(7)  Annual Report on European SMEs (Jaarverslag over Europese kmo’s), 20 juni 2022.

(8)  Verordening (EU) 2016/679 van het Europees Parlement en de Raad van 27 april 2016 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer van die gegevens en tot intrekking van Richtlijn 95/46/EG (algemene verordening gegevensbescherming) (PB L 119 van 4.5.2016, blz. 1).

(9)  Beleid inzake gegevensaltruïsme houdt verband met het vrijwillig delen van gegevens, zonder enige vergoeding, voor een doelstelling van gemeenschappelijk belang, met het oog op het algemeen belang.

(10)  Het programma Horizon Europa omvat voor begunstigden van projecten de verplichting dat zij gegevens die de onderzoeksresultaten ondersteunen publiekelijk moeten delen. Dit biedt begunstigden van projecten de mogelijkheid om voor publicatie geschikte en vertrouwelijke gegevens voor legitieme commerciële belangen te bepalen; er kunnen lessen worden getrokken uit de wijze waarop deze begunstigden stimulansen hebben gekregen om gegevens publiekelijk te delen, en hoe hun commerciële rechten in acht worden genomen. Over het algemeen kan het delen van wetenschappelijke gegevens, met bestaande internationale interoperabiliteitsovereenkomsten en -praktijken, nuttige inzichten verschaffen voor de ontwikkeling van gegevensruimten voor het industriële ecosysteem.

(11)  Staff working document on data spaces (Werkdocument van de diensten van de Commissie over gegevensruimten) | De digitale toekomst van Europa vormgeven (europa.eu)

(12)  Verordening (EU) 2022/868 van het Europees Parlement en de Raad van 30 mei 2022 betreffende Europese datagovernance en tot wijziging van Verordening (EU) 2018/1724 (Datagovernanceverordening) (PB L 152 van 3.6.2022, blz. 1).

(13)  https://ec.europa.eu/commission/presscorner/detail/nl/ip_22_1113

(14)  Richtlijn (EU) 2019/1024 van het Europees Parlement en de Raad van 20 juni 2019 inzake open data en het hergebruik van overheidsinformatie (PB L 172 van 26.6.2019, blz. 56).

(15)  Uitvoeringsverordening (EU) 2023/138 van de Commissie van 21 december 2022 tot vaststelling van een lijst met specifieke hoogwaardige datasets en de regelingen voor publicatie en hergebruik van die gegevens (PB L 19 van 20.1.2023, blz. 43).

(16)  COM/2022/720 final EUR-Lex — 52022PC0720 — NL — EUR-Lex (europa.eu)

(17)  COM_2022_571_1_EN_ACT_part1_v7.pdf (europa.eu)

(18)  Gedelegeerde Verordening (EU) 2017/1926 van de Commissie van 31 mei 2017 tot aanvulling van Richtlijn 2010/40/EU van het Europees Parlement en de Raad met betrekking tot het aanbieden van EU-brede multimodale reisinformatiediensten (PB L 272 van 21.10.2017, blz. 1). De gedelegeerde verordening wordt herzien om deze verplichting uit te breiden naar informatie in realtime (voor alle vervoerswijzen), bv. informatie in realtime over storingen in de dienstregeling van treinen.

(19)  https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/13133-Multimodal-digital-mobility-services

(20)  Verordening (EU) 2019/1150 van het Europees Parlement en de Raad van 20 juni 2019 ter bevordering van billijkheid en transparantie voor zakelijke gebruikers van onlinetussenhandelsdienstenB (PB L 186 van 11.7.2019, blz. 57). Dit is bijvoorbeeld van toepassing op veranderingen van voorwaarden, de toegang tot gegevens, de manier waarop rangschikkingen worden georganiseerd, de redenen voor de opschorting of beëindiging van het gebruik van een platform en de redenen voor het gebruik van clausules inzake prijspariteit.

(21)  DATES — European Tourism Data Space (Europese gegevensruimte voor toerisme) (tourismdataspace-csa.eu) en Home — Data Space for Tourism (Gegevensruimte voor toerisme) (DSFT) (modul.ac.at).

(22)  Staff working document on data spaces (Werkdocument van de diensten van de Commissie over gegevensruimten) | De digitale toekomst van Europa vormgeven (europa.eu)

(23)  In overeenstemming met de Europese verklaring over digitale rechten en beginselen voor het digitale decennium | De digitale toekomst van Europa vormgeven (europa.eu)

(24)  Teneinde de toepassing van de AVG op de toeristische sector nader te bepalen, moeten verdere gedragscodes inzake privacy en gegevensbescherming worden ontwikkeld overeenkomstig artikel 40 AVG.

(25)  Register van deskundigengroepen van de Commissie en andere adviesorganen (europa.eu)

(26)  Besluit (EU) 2022/2481 van het Europees Parlement en de Raad van 14 december 2022 tot vaststelling van het beleidsprogramma voor het digitale decennium tot 2030 (PB L 323 van 19.12.2022, blz. 4).

(27)  Zoals de lessen die zijn geleerd in verband met de manier waarop specificaties moeten worden ontwikkeld voor de gemeenschappelijke gegevensruimte voor de Europese Green Deal die is voorbereid door het Gemeenschappelijk Centrum voor onderzoek: https://publications.jrc.ec.europa.eu/repository/handle/JRC126319. Deze lessen gelden grotendeels ook voor de gegevensruimte voor toerisme.

(28)  Simpl: cloud-to-edge federations and data spaces made simple (Simpl: cloud-to-edge-federaties en gegevensruimten uitgelegd) | De digitale toekomst van Europa vormgeven (europa.eu)

(29)  COM/2022/31 final EUR-Lex - 52022DC0031 - NL - EUR-Lex (europa.eu)

(30)  Verordening (EU) nr. 692/2011 van het Europees Parlement en de Raad van 6 juli 2011 betreffende Europese statistieken over toerisme en tot intrekking van Richtlijn 95/57/EG van de Raad (PB L 192 van 22.7.2011, blz. 17).

(31)  Bovendien wordt Verordening (EG) nr. 223/2009 (als gewijzigd) tot vaststelling van de huidige modaliteiten voor het Europees statistisch systeem momenteel herzien en heeft deze verordening tot doel gegevens in particulier bezit beter te integreren.

(32)  Key European tourism stakeholders co-sign a Code of Conduct on data sharing in tourism (Belangrijke belanghebbenden in de Europese toeristische sector ondertekenen een gedragscode voor gegevensdeling in het toerisme) — ETC Corporate — ETC Corporate (etc-corporate.org)

(33)  Mededeling COM/2020/103: Een kmo-strategie voor een duurzaam en digitaal Europa | Knowledge for policy (europa.eu)

(34)  Information for SMEs (Informatie voor kmo’s) | Netwerk van Europese digitale-innovatiehubs (europa.eu)

(35)  Join us in building the European way of Digital Transformation for 300 million Europeans (Help ons te bouwen aan de Europese vorm van digitale transformatie voor 300 miljoen Europeanen) | Living in EU (wonen in de EU) (living-in.eu)

(36)  Home | Intelligent Cities Challenge (Initiatief Intelligente steden)

(37)  Inforegio — The Urban Agenda for the EU (EU-stedenagenda) (europa.eu)

(38)  Sustainable Tourism (Duurzaam toerisme) | EUI (urban-initiative.eu)

(39)  The official portal for European data (Het officiële portaal voor Europese data) | data.europa.eu

(40)  Instrument voor technische ondersteuning 2022: “Support the tourism ecosystem: towards a more sustainable, resilient and digital tourism (Steun voor het toerisme-ecosysteem: naar duurzamer, veerkrachtiger en digitaler toerisme)”

(41)  Instrument voor technische ondersteuning (TSI) (europa.eu)

(42)  Italië, Kroatië, Spanje, Slovenië, Portugal, Malta en Griekenland.

(43)  Homepage van het pact voor vaardigheden (europa.eu)


IV Informatie

INFORMATIE AFKOMSTIG VAN DE INSTELLINGEN, ORGANEN EN INSTANTIES VAN DE EUROPESE UNIE

Raad

26.7.2023   

NL

Publicatieblad van de Europese Unie

C 263/14


Kennisgeving door de Europese Unie overeenkomstig de handels- en samenwerkingsovereenkomst tussen de Europese Unie en de Europese Gemeenschap voor Atoomenergie, enerzijds, en het Verenigd Koninkrijk van Groot-Brittannië en Noord-Ierland, anderzijds

(2023/C 263/02)

Met betrekking tot de handels- en samenwerkingsovereenkomst tussen de Europese Unie en de Europese Gemeenschap voor Atoomenergie, enerzijds, en het Verenigd Koninkrijk van Groot-Brittannië en Noord-Ierland, anderzijds (“de handels- en samenwerkingsovereenkomst”), stelt de Europese Unie het Verenigd Koninkrijk en het Gespecialiseerd Comité voor samenwerking inzake rechtshandhaving en justitie in kennis van het volgende:

I.   KENNISGEVINGEN IN HET KADER VAN DE HANDELS- EN SAMENWERKINGSOVEREENKOMST

1.   Gedeeltelijke intrekking van een kennisgeving op grond van artikel 690, lid 4, van de handels- en samenwerkingsovereenkomst

Namens Polen trekt de Europese Unie de kennisgeving van Polen in verband met het vroegere artikel LAWW.SURR.83, lid 2, nu artikel 603, lid 2, van de handels- en samenwerkingsovereenkomst, dat Polen zijn onderdanen niet zou overleveren, gedeeltelijk in (1).

Polen verbindt de volgende voorwaarden aan de overlevering van zijn onderdanen:

vanaf 3 augustus 2023 kan een Pools onderdaan aan het Verenigd Koninkrijk van Groot-Brittannië en Noord-Ierland worden overgeleverd op grond van een aanhoudingsbevel als bedoeld in de handels- en samenwerkingsovereenkomst, op voorwaarde dat het in het aanhoudingsbevel genoemde feit buiten het grondgebied van de Republiek Polen en buiten een Pools vaartuig of luchtvaartuig werd gepleegd en dit feit strafbaar is naar het geldend recht in de Republiek Polen of strafbaar zou zijn naar het geldend recht in de Republiek Polen indien het op het grondgebied van de Republiek Polen was gepleegd, zowel op het moment van de feiten als op het moment van de uitvaardiging van het aanhoudingsbevel.

De overlevering van een Pools onderdaan zal niet worden toegestaan indien het aanhoudingsbevel wordt uitgevaardigd tegen een persoon die ervan verdacht wordt een strafbaar feit om politieke redenen, maar zonder geweld, te hebben gepleegd of indien de uitvoering van het aanhoudingsbevel de rechten en vrijheden van personen en burgers zou schenden.


(1)  Doc. ST 6076/1/21 REV 1.


Europese Commissie

26.7.2023   

NL

Publicatieblad van de Europese Unie

C 263/15


Wisselkoersen van de euro (1)

25 juli 2023

(2023/C 263/03)

1 euro =


 

Munteenheid

Koers

USD

US-dollar

1,1051

JPY

Japanse yen

156,18

DKK

Deense kroon

7,4515

GBP

Pond sterling

0,86148

SEK

Zweedse kroon

11,4950

CHF

Zwitserse frank

0,9598

ISK

IJslandse kroon

145,70

NOK

Noorse kroon

11,1605

BGN

Bulgaarse lev

1,9558

CZK

Tsjechische koruna

24,047

HUF

Hongaarse forint

378,33

PLN

Poolse zloty

4,4263

RON

Roemeense leu

4,9223

TRY

Turkse lira

29,7848

AUD

Australische dollar

1,6328

CAD

Canadese dollar

1,4562

HKD

Hongkongse dollar

8,6336

NZD

Nieuw-Zeelandse dollar

1,7785

SGD

Singaporese dollar

1,4677

KRW

Zuid-Koreaanse won

1 409,63

ZAR

Zuid-Afrikaanse rand

19,4256

CNY

Chinese yuan renminbi

7,8915

IDR

Indonesische roepia

16 607,03

MYR

Maleisische ringgit

5,0420

PHP

Filipijnse peso

60,271

RUB

Russische roebel

 

THB

Thaise baht

38,115

BRL

Braziliaanse real

5,2178

MXN

Mexicaanse peso

18,5746

INR

Indiase roepie

90,4445


(1)  Bron: door de Europese Centrale Bank gepubliceerde referentiekoers.


Europese Dienst voor extern optreden

26.7.2023   

NL

Publicatieblad van de Europese Unie

C 263/16


BESLUIT VAN DE HOGE VERTEGENWOORDIGER VAN DE UNIE VOOR BUITENLANDSE ZAKEN EN VEILIGHEIDSBELEID

van 19 juni 2023

betreffende de beveiligingsvoorschriften van de Europese Dienst voor extern optreden

(2023/C 263/04)

DE HOGE VERTEGENWOORDIGER VAN DE UNIE VOOR BUITENLANDSE ZAKEN EN VEILIGHEIDSBELEID,

Gezien Besluit 2010/427/EU van de Raad van 26 juli 2010 tot vaststelling van de organisatie en werking van de Europese dienst voor extern optreden (1), en in het bijzonder artikel 10, lid 1,

Overwegende hetgeen volgt:

(1)

De Europese Dienst voor extern optreden (EDEO) moet als autonoom functionerend orgaan van de Europese Unie over beveiligingsvoorschriften beschikken, zoals bepaald in artikel 10, lid 1, van Besluit 2010/427/EU van de Raad.

(2)

De hoge vertegenwoordiger van de Unie voor buitenlandse zaken en veiligheidsbeleid (hoge vertegenwoordiger of HV) moet een besluit nemen over beveiligingsvoorschriften voor de EDEO die betrekking hebben op alle veiligheidsaspecten met betrekking tot de werking van de EDEO, zodat deze de risico’s voor het onder zijn verantwoordelijkheid gestelde personeel en voor zijn materiële activa, informatie en bezoekers doeltreffend kan beheren en zijn zorgplicht en verantwoordelijkheden in dit verband kan vervullen.

(3)

Meer bepaald moet aan het onder de verantwoordelijkheid van de EDEO gestelde personeel, aan de materiële activa van de EDEO, met inbegrip van de communicatie- en informatiesystemen, en aan de bezoekers een beschermingsniveau worden geboden dat strookt met de beste praktijken in de Raad, de Commissie, de lidstaten en, naargelang het geval, internationale organisaties.

(4)

De beveiligingsvoorschriften van de EDEO moeten de totstandbrenging bevorderen van een samenhangender alomvattend algemeen kader in de EU voor de bescherming van gerubriceerde EU-informatie (EU Classified Information – EUCI) op basis van, en in een zo groot mogelijke samenhang met, de beveiligingsvoorschriften van de Raad van de Europese Unie en de beveiligingsbepalingen van de Europese Commissie.

(5)

De EDEO, de Raad en de Commissie zijn ertoe gehouden gelijkwaardige beveiligingsnormen toe te passen voor de bescherming van EUCI.

(6)

Dit besluit laat de artikelen 15 en 16 van het Verdrag betreffende de werking van de Europese Unie (VWEU) en de instrumenten ter uitvoering daarvan onverlet.

(7)

De organisatie van de beveiliging in de EDEO en de toewijzing van beveiligingstaken aan de structuren van de EDEO moeten geregeld worden.

(8)

De hoge vertegenwoordiger moet zo nodig een beroep doen op ter zake dienende expertise in de lidstaten, het secretariaat-generaal van de Raad en de Commissie.

(9)

De hoge vertegenwoordiger moet alle nodige maatregelen nemen voor de tenuitvoerlegging van deze voorschriften, met de steun van de lidstaten, het secretariaat-generaal van de Raad en de Commissie.

(10)

De secretaris-generaal van de EDEO is de beveiligingsinstantie van de EDEO. De beveiligingsvoorschriften van de EDEO moeten worden herzien, met name opdat daarin de oprichting van het crisisresponscentrum in aanmerking wordt genomen, en daartoe moet Besluit ADMIN(2017) 10 van de hoge vertegenwoordiger van de Unie voor buitenlandse zaken en veiligheidsbeleid van 19 september 2017 (2) worden ingetrokken en vervangen.

(11)

In overeenstemming met artikel 15, lid 4, punt a), van Besluit ADMIN(2017) 10 van de hoge vertegenwoordiger van de Unie voor buitenlandse zaken en veiligheidsbeleid van 19 september 2017 betreffende de beveiligingsvoorschriften voor de Europese Dienst voor extern optreden is het Beveiligingscomité van de EDEO over de beoogde wijzigingen in de beveiligingsvoorschriften van de EDEO geraadpleegd,

HEEFT HET VOLGENDE BESLUIT VASTGESTELD:

Artikel 1

Doel en werkingssfeer

Bij dit besluit worden de beveiligingsvoorschriften van de Europese dienst voor extern optreden (“beveiligingsvoorschriften van de EDEO”) vastgesteld.

Overeenkomstig artikel 10, lid 1, van Besluit 2010/427/EU van de Raad geldt het onderhavige besluit voor alle personeelsleden van de EDEO en van de delegaties van de Unie, ongeacht hun administratieve status of herkomst. Bij dit besluit wordt het algemene regelgevingskader vastgesteld voor een doeltreffend beheer van de risico’s voor het onder de verantwoordelijkheid van de EDEO gestelde personeel, als bedoeld in artikel 2, en voor de locaties, de materiële activa, de informatie en de bezoekers van de EDEO.

Artikel 2

Definities

Voor de toepassing van dit besluit wordt verstaan onder:

a)

“EDEO-personeel”: EDEO-ambtenaren en andere personeelsleden van de Europese Unie, met inbegrip van personeelsleden van diplomatieke diensten van de lidstaten die als tijdelijke ambtenaren zijn aangesteld, alsmede gedetacheerde nationale deskundigen, als gedefinieerd in artikel 6, lid 2, respectievelijk lid 3, van Besluit 2010/427/EU van de Raad;

b)

“onder de verantwoordelijkheid van de EDEO gesteld personeel”: EDEO-personeel op het hoofdkantoor en in de delegaties van de Unie, en alle andere personeelsleden in de delegaties van de Unie, ongeacht hun administratieve status of herkomst, alsmede – in de context van dit besluit – de hoge vertegenwoordiger en – naargelang het geval – andere personeelsleden die in het hoofdkantoor van de EDEO verblijven;

c)

“in aanmerking komende personen te hunnen laste”: gezinsleden van onder de verantwoordelijkheid van de EDEO gestelde personeelsleden in delegaties van de Unie, die deel uitmaken van hun huishouden en als zodanig zijn aangemeld bij het Ministerie van Buitenlandse Zaken van de ontvangende staat, en die daadwerkelijk bij hun verblijven op de plaats waar zij werken op het tijdstip waarop zij het land verlaten;

d)

“locaties van de EDEO”: alle vestigingen van de EDEO, waaronder gebouwen, kantoren, ruimten en andere zones, alsmede zones waar communicatie- en informatiesystemen zijn ondergebracht (met inbegrip van die waar EUCI wordt behandeld), waar de EDEO permanente of tijdelijke activiteiten ontplooit;

e)

“veiligheidsbelangen van de EDEO”: onder de verantwoordelijkheid van de EDEO gestelde personeelsleden, personen te hunnen laste, locaties, materiële activa, waaronder communicatie- en informatiesystemen, informatie en bezoekers van de EDEO;

f)

“gerubriceerde EU-informatie” (EU Classified Information – EUCI): informatie of materiaal met een bepaalde EU-rubricering, waarvan ongeoorloofde openbaarmaking de belangen van de Europese Unie of van een of meer van haar lidstaten in meerdere of mindere mate kan schaden;

g)

“delegatie van de Unie”: een delegatie in een derde land of bij een internationale organisatie als bedoeld in artikel 1, lid 4, van Besluit 2010/427/EU van de Raad, alsook agentschappen en bureaus van de EU in de zin van artikel 5 van Besluit 2010/427 van de Raad.

Andere definities voor de toepassing van dit besluit staan in de desbetreffende bijlagen en in aanhangsel A.

Artikel 3

Zorgplicht

1.   De beveiligingsvoorschriften van de EDEO hebben tot doel dat de zorgplicht van de EDEO wordt vervuld.

2.   De zorgplicht van de EDEO omvat de inachtneming van de nodige zorgvuldigheid bij het treffen van alle redelijke maatregelen ter voorkoming van redelijkerwijs te voorziene schade voor de veiligheidsbelangen van de EDEO.

De zorgplicht omvat zowel beveiligings- als veiligheidsaspecten, onder meer die welke voortvloeien uit noodsituaties of crises van welke aard dan ook.

3.   Gelet op de zorgplicht van de lidstaten, de instellingen en organen van de EU en andere partijen met personeelsleden in delegaties van de Unie en/of in locaties van delegaties van de Unie, alsmede op de zorgplicht van de EDEO met betrekking tot delegaties van de Unie die in locaties van bovengenoemde andere partijen zijn ondergebracht, gaat de EDEO met elk van genoemde entiteiten administratieve regelingen aan waarin de respectieve rollen, taken en verantwoordelijkheden, taken en mechanismen voor samenwerking worden vastgelegd.

Artikel 4

Fysieke en infrastructurele beveiliging

1.   De EDEO treft in alle locaties van de EDEO alle passende maatregelen (tijdelijk of permanent) op het gebied van fysieke beveiliging, waaronder regelingen voor toegangscontrole, ter bescherming van de veiligheidsbelangen van de EDEO. Bij het ontwerp en de planning van nieuwe locaties of voordat de EDEO bestaande locaties huurt, wordt met deze maatregelen rekening gehouden.

2.   Aan onder de verantwoordelijkheid van de EDEO geplaatste personeelsleden en personen te hunnen laste kunnen om veiligheidsredenen voor een specifieke periode en in specifieke zones bijzondere verplichtingen of beperkingen worden opgelegd.

3.   De in de leden 1 en 2 bedoelde maatregelen moeten in passende verhouding staan tot het geschatte risico.

Artikel 5

Alarmtoestanden en crisissituaties

1.   De beveiligingsinstantie van de EDEO als gedefinieerd in artikel 13, afdeling 1, lid 1, is verantwoordelijk voor het bepalen van de alarmtoestandsniveaus en voor het invoeren van passende alarmtoestandsmaatregelen in afwachting van of als respons op dreigingen en incidenten die van invloed zijn op de veiligheid bij de EDEO.

2.   De in lid 1 bedoelde alarmtoestandsmaatregelen moeten in passende verhouding staan tot de mate van het gevaar voor de veiligheid. De alarmtoestandsniveaus worden door de beveiligingsinstantie van de EDEO bepaald in nauwe samenwerking met de bevoegde diensten van andere instellingen, agentschappen en organen van de Unie, en van de lidstaat of lidstaten die de EDEO huisvesten.

3.   De beveiligingsinstantie van de EDEO is het contactpunt voor alarmtoestanden en voor de respons op een crisis. Deze kan de desbetreffende taken subdelegeren aan respectievelijk de directeur-generaal Middelenbeheer, bedoeld in artikel 4, lid 3, punt a), tweede streepje, van Besluit 2010/427/EU van de Raad, voor het hoofdkantoor van de EDEO, en aan de directeur van het crisisresponscentrum (CRC), voor delegaties van de Unie.

Artikel 6

Bescherming van gerubriceerde informatie

1.   Voor bescherming van EUCI gelden de vereisten van dit besluit, en meer bepaald die van bijlage A. EUCI-houders zijn verantwoordelijk voor de overeenkomstige bescherming ervan.

2.   De EDEO ziet erop toe dat slechts personen die aan de voorwaarden van bijlage A, artikel 5, voldoen, toegang tot gerubriceerde informatie krijgen.

3.   De hoge vertegenwoordiger stelt tevens de voorwaarden vast waaronder plaatselijke functionarissen toegang krijgen tot EUCI, overeenkomstig de in bijlage A vastgelegde voorschriften voor de bescherming van EUCI.

4.   De EDEO draagt zorg voor het beheer van de veiligheidsmachtigingsstatus van alle onder de verantwoordelijkheid van de EDEO gestelde personeelsleden en van contractanten van de EDEO.

5.   Wanneer lidstaten gerubriceerde informatie met een nationale rubricering in de structuren of netwerken van de EDEO invoeren, beschermt de EDEO die informatie in overeenstemming met de voorschriften voor EUCI op het niveau dat volgens de in aanhangsel B opgenomen concordantietabel van rubriceringen overeenstemt met het nationale niveau.

6.   Zones binnen de EDEO waar informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger, of een daarmee gelijkwaardige rubricering, wordt opgeslagen, worden aangewezen als beveiligde zones overeenkomstig de krachtens bijlage A II vastgestelde voorschriften en worden goedgekeurd door de beveiligingsinstantie van de EDEO.

7.   De procedures voor de uitvoering van de verantwoordelijkheden van de hoge vertegenwoordiger in het kader van overeenkomsten of administratieve regelingen betreffende de uitwisseling van EUCI met derde landen of internationale organisaties worden beschreven in de bijlagen A en A VI.

8.   De secretaris-generaal bepaalt onder welke voorwaarden de EDEO EUCI in zijn bezit met andere instellingen, organen of instanties van de Unie kan delen. Daartoe wordt een passend kader opgezet, onder meer door interinstitutionele overeenkomsten aan te gaan of andere daartoe vereiste regelingen te treffen.

9.   Dit kader moet de garantie bieden dat EUCI wordt beschermd overeenkomstig de bijbehorende rubriceringsgraad en volgens basisbeginselen en minimumnormen die gelijkwaardig zijn aan die welke in dit besluit zijn neergelegd.

Artikel 7

Veiligheidsincidenten, noodsituaties en crisisrespons

1.   Om een tijdige en doeltreffende respons op veiligheidsincidenten te waarborgen, stelt de EDEO een procedure vast voor het melden van dergelijke incidenten en noodgevallen die vierentwintig uur per dag en zeven dagen per week operationeel is en berekend is op alle veiligheidsincidenten en bedreigingen voor de veiligheidsbelangen van de EDEO (bijvoorbeeld ongevallen, conflicten, kwaadwillige handelingen, criminele activiteiten, ontvoering en gijzeling, medische noodsituaties, incidenten met communicatie- en informatiesystemen, cyberaanvallen enz.).

2.   Er worden noodverbindingskanalen tot stand gebracht tussen het hoofdkantoor van de EDEO, de delegaties van de Unie, de Raad, de Commissie, de speciale vertegenwoordigers van de EU en de lidstaten, teneinde deze te ondersteunen bij het bieden van respons op crises, veiligheidsincidenten en noodsituaties waarbij personeelsleden betrokken zijn, en op de gevolgen daarvan, met inbegrip van noodplanning.

3.   Deze respons op veiligheidsincidenten, noodsituaties en/of crises omvat onder meer:

procedures voor doeltreffende ondersteuning van het besluitvormingsproces in verband met dreigingen, veiligheidsincidenten en noodsituaties waarbij personeelsleden betrokken zijn, met inbegrip van besluiten betreffende de terugtrekking of schorsing van een missie, en

beleid en procedures voor het terughalen van personeelsleden die bijvoorbeeld vermist, ontvoerd of gegijzeld zijn, rekening houdend met de specifieke verantwoordelijkheden van de lidstaten, de EU-instellingen en de EDEO in dat verband. De noodzaak om over specifieke vaardigheden voor het beheer van dergelijke operaties te beschikken, wordt in aanmerking genomen, waarbij rekening wordt gehouden met de middelen die de lidstaten zouden kunnen verstrekken.

4.   De EDEO stelt passende procedures vast voor het melden van veiligheidsincidenten in delegaties van de Unie. Zo nodig worden de lidstaten, de Commissie, andere betrokken instanties en de bevoegde beveiligingscomités ingelicht.

5.   De procedures met betrekking tot incidenten, noodsituaties en crisisrespons worden regelmatig geoefend en geëvalueerd.

Artikel 8

Beveiliging van communicatie- en informatiesystemen

1.   De EDEO beschermt informatie die in communicatie- en informatiesystemen (CIS), als gedefinieerd in Aanhangsel A, wordt behandeld, tegen bedreigingen voor de vertrouwelijkheid, integriteit, beschikbaarheid, authenticiteit en onweerlegbaarheid.

2.   De beveiligingsinstantie van de EDEO stelt voorschriften, beveiligingsrichtsnoeren en een beveiligingsprogramma vast voor alle CIS die eigendom zijn van de EDEO of bij de EDEO in gebruik zijn.

3.   De voorschriften, het beleid en het programma stroken met die van de Raad en de Commissie en, waar passend, met het beveiligingsbeleid van de lidstaten, en worden in nauwe coördinatie daarmee uitgevoerd.

4.   Alle CIS worden aan een homologatieprocedure onderworpen. De EDEO past een systeem voor het beheer van beveiligingshomologatie toe in overleg met het secretariaat-generaal van de Raad en de Commissie.

5.   Indien de door de EDEO behandelde EUCI wordt beschermd met encryptieproducten, moeten die producten zijn goedgekeurd door de instantie voor de goedkeuring van encryptieproducten van de EDEO, op aanbeveling van het Beveiligingscomité van de Raad.

6.   De beveiligingsinstantie van de EDEO stelt, voor zover nodig, de volgende informatieborgingsfuncties in:

a)

een instantie voor informatieborging (Information Assurance Authority – IAA);

b)

een Tempest-instantie (TEMPEST Authority – TA);

c)

een instantie voor de goedkeuring van encryptieproducten (Crypto Approval Authority – CAA);

d)

een instantie voor de verdeling van encryptieproducten (Crypto Distribution Authority – CDA).

7.   Voor elk systeem stelt de beveiligingsinstantie van de EDEO de volgende functies in:

a)

een beveiligingshomologatie-instantie (Security Accreditation Authority – SAA);

b)

een operationele instantie voor informatieborging (Information Assurance Operational Authority – IAOA).

8.   De bepalingen ter uitvoering van dit artikel wat de bescherming van EUCI betreft, staan in de bijlagen A en A IV.

Artikel 9

Inbreuken op de beveiliging en compromittering van gerubriceerde informatie

1.   Een inbreuk op de beveiliging is het resultaat van een handeling of nalatigheid in strijd met de beveiligingsvoorschriften van dit besluit en/of het beveiligingsbeleid of de beveiligingsrichtsnoeren die maatregelen voor de uitvoering van dit besluit omvatten, zoals goedgekeurd overeenkomstig artikel 21, lid 1.

2.   Van compromittering van gerubriceerde informatie is sprake wanneer deze geheel of gedeeltelijk is bekendgemaakt aan onbevoegde personen of entiteiten.

3.   Elke inbreuk of vermoedelijke inbreuk op de beveiliging en elke compromittering of vermoedelijke compromittering van gerubriceerde informatie moeten onmiddellijk worden gemeld aan de directeur Beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, die passende maatregelen neemt overeenkomstig bijlage A, artikel 11.

4.   Eenieder die verantwoordelijk is voor een inbreuk op de beveiligingsvoorschriften van dit besluit of voor de compromittering van gerubriceerde informatie, stelt zich bloot aan tuchtmaatregelen en/of rechtsvervolging, overeenkomstig de geldende wet- en regelgeving, zoals bedoeld in bijlage A, artikel 11, lid 3.

Artikel 10

Onderzoek van veiligheidsincidenten, inbreuken en/of compromittering, alsmede corrigerende maatregelen

1.   Onverminderd artikel 86 van en bijlage IX bij het Statuut (3), kunnen door het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, veiligheidsonderzoeken worden ingesteld en uitgevoerd:

a)

bij mogelijk lekken, onjuist behandelen of compromitteren van EUCI, gerubriceerde Euratom-informatie of gevoelige niet-gerubriceerde informatie;

b)

als reactie op aanvallen van vijandige inlichtingendiensten tegen de EDEO en zijn personeelsleden;

c)

als reactie op terroristische aanvallen tegen de EDEO en zijn personeelsleden;

d)

bij cyberincidenten;

e)

bij andere incidenten die gevolgen (kunnen) hebben voor de algemene veiligheid van de EDEO, met inbegrip van vermoedelijke strafbare feiten.

2.   De beveiligingsinstantie van de EDEO, bijgestaan door het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, door het directoraat dat verantwoordelijk is voor het crisisresponscentrum (CRC) en door deskundigen van de lidstaten en/of andere EU-instellingen, naargelang het geval, neemt, indien en voor zover nodig, de nodige corrigerende maatregelen naar aanleiding van onderzoeken.

Alleen personeelsleden die in het kader van hun huidige taken persoonlijk zijn gemachtigd door de beveiligingsinstantie van de EDEO, kunnen de bevoegdheid krijgen om veiligheidsonderzoeken bij de EDEO uit te voeren en te coördineren.

3.   De onderzoekers moeten toegang hebben tot alle informatie die noodzakelijk is voor het uitvoeren van dergelijke onderzoeken en daarbij de volledige steun krijgen van alle diensten en personeelsleden van de EDEO.

De onderzoekers kunnen passende maatregelen nemen om bewijsmateriaal veilig te stellen, in overeenstemming met de ernst van de onderzochte situatie.

4.   De toegang tot informatie betreffende persoonsgegevens, waaronder persoonsgegevens in CIS, moet plaatsvinden in overeenstemming met Verordening (EU) 2018/1725 (4).

5.   Wanneer het noodzakelijk is een onderzoeksdatabank op te zetten waarin persoonsgegevens zullen worden opgenomen, wordt de Europese Toezichthouder voor gegevensbescherming overeenkomstig genoemde verordening ingelicht.

Artikel 11

Beheer van veiligheidsrisico’s

1.   Om de veiligheidsbehoeften van de EDEO vast te stellen, ontwikkelen en onderhouden het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging en het directoraat dat verantwoordelijk is voor het CRC, in nauwe samenwerking met het directoraat Veiligheid van het directoraat-generaal Personele Middelen en Veiligheid van de Commissie en, waar passend, met het directoraat Veiligheid en Beveiliging van het secretariaat-generaal van de Raad, een alomvattende methodiek voor de beoordeling van veiligheidsrisico’s.

2.   Risico’s voor de veiligheidsbelangen van de EDEO moeten worden beheerd in het kader van een procedure. Deze procedure is gericht op het bepalen van de bekende veiligheidsrisico’s, het vaststellen van beveiligingsmaatregelen om deze risico’s tot een aanvaardbaar niveau te beperken en het uitvoeren van maatregelen conform het beginsel “verdediging in de diepte”. De doeltreffendheid van deze maatregelen en het risiconiveau worden voortdurend geëvalueerd.

3.   De bij dit besluit vastgestelde functies, verantwoordelijkheden en taken doen niets af aan de verantwoordelijkheid van elk onder de verantwoordelijkheid van de EDEO gesteld personeelslid; met name EU-personeelsleden op dienstreis in derde landen moeten met gezond verstand en een goed oordeelsvermogen te werk gaan wat hun eigen veiligheid en beveiliging betreft, en alle toepasselijke beveiligingsvoorschriften, -regelingen, -procedures en -instructies naleven.

4.   Om veiligheidsrisico’s te voorkomen en te beheersen kan daartoe gemachtigd personeel antecedentenonderzoek verrichten naar personen die binnen de werkingssfeer van dit besluit vallen, om te bepalen of het verlenen van toegang aan deze personen tot EDEO-locaties of -informatie een veiligheidsbedreiging vormt. Daartoe heeft dat personeel overeenkomstig Verordening (EU) 2018/1725 toegang tot: a) alle informatiebronnen die ter beschikking staan van de EDEO, met inaanmerkingneming van de betrouwbaarheid van de informatiebron; b) de persoonlijke dossiers en de persoonsgegevens die de EDEO bijhoudt van zijn huidige of toekomstige personeelsleden, en van personeelsleden van contractanten in naar behoren gemotiveerde gevallen.

5.   De EDEO neemt alle redelijke maatregelen om zijn veiligheidsbelangen te beschermen en redelijkerwijs te voorziene schade daaraan te voorkomen.

6.   De bij de EDEO geldende beveiligingsmaatregelen voor de bescherming van EUCI gedurende de gehele levenscyclus daarvan moeten evenredig zijn met in het bijzonder de rubriceringsgraad, de vorm en de omvang van de informatie of het materiaal, de locatie en de constructie van de faciliteiten waar de EUCI is ondergebracht, en de – ook op lokaal niveau beoordeelde – dreiging van kwaadwillige en/of criminele activiteiten, met inbegrip van spionage, sabotage en terrorisme.

Artikel 12

Beveiligingsbewustzijn en -opleiding

1.   De beveiligingsinstantie van de EDEO ziet erop toe dat door het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging passende bewustmakings- en opleidingsprogramma’s inzake beveiliging worden ontwikkeld. Het personeel van het hoofdkantoor krijgt de nodige briefings en opleiding inzake beveiligingsbewustzijn, die worden verzorgd door de teams voor beveiligingsbewustmaking van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging. Personeelsleden in de Uniedelegaties en, in voorkomend geval, de in aanmerking komende personen te hunnen laste krijgen de nodige briefings en opleiding inzake beveiligingsbewustzijn in verhouding tot de risico’s in de plaats waar zij werken of wonen. Deze briefings en opleiding worden verzorgd door de teams voor beveiligingsbeheer in coördinatie met het directoraat dat verantwoordelijk is voor het CRC.

2.   Voordat toegang wordt verleend tot EUCI, en vervolgens met regelmatige tussenpozen worden alle personeelsleden geïnstrueerd over hun verantwoordelijkheden met betrekking tot de bescherming van EUCI conform de voorschriften van artikel 6, en zij erkennen die verantwoordelijkheden.

Artikel 13

Organisatie van de beveiliging bij de EDEO

Afdeling 1     Algemene bepalingen

1.   De secretaris-generaal is de beveiligingsinstantie van de EDEO. In die hoedanigheid ziet de secretaris-generaal erop toe dat:

a)

de beveiligingsmaatregelen worden, naargelang van wat nodig is, gecoördineerd met de bevoegde instanties van de lidstaten, het secretariaat-generaal van de Raad en de Commissie en, naargelang het geval, derde landen of internationale organisaties, met betrekking tot alle beveiligingsaangelegenheden die relevant zijn voor de activiteiten van de EDEO, ook wat betreft de aard van risico’s voor de veiligheidsbelangen van de EDEO en de middelen om zich tegen die risico’s te beschermen;

b)

bij alle EDEO-activiteiten vanaf het begin de veiligheidsaspecten ten volle in aanmerking worden genomen;

c)

uitsluitend personen die aan de voorwaarden van bijlage A, artikel 5, voldoen, toegang krijgen tot gerubriceerde informatie;

d)

passende maatregelen worden genomen voor het beheer van de veiligheidsmachtigingsstatus van alle onder de verantwoordelijkheid van de EDEO gestelde personeelsleden en van contractanten van de EDEO;

e)

een registratiesysteem wordt opgezet waarbij informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger wordt behandeld overeenkomstig dit besluit, zowel bij de EDEO als na vrijgave aan lidstaten van de EU, instellingen, organen of instanties van de EU en andere gemachtigde ontvangers. Er wordt een afzonderlijk register bijgehouden van alle EUCI die door de EDEO wordt vrijgegeven aan derde landen of internationale organisaties, en van alle gerubriceerde informatie die van derde landen of internationale organisaties wordt ontvangen;

f)

de in artikel 16 bedoelde veiligheidsinspecties worden verricht;

g)

onderzoek wordt gedaan naar alle inbreuken of vermoedelijke inbreuken op de beveiliging, naar elke compromittering of vermoedelijke compromittering, en naar elk verlies of vermoedelijk verlies van gerubriceerde informatie die in het bezit of afkomstig is van de EDEO, en dat de bevoegde beveiligingsinstanties om hulp wordt verzocht bij die onderzoeken;

h)

passende plannen en mechanismen voor het beheren van incidenten en de gevolgen daarvan worden opgezet om bij veiligheidsincidenten tijdig en doeltreffend te kunnen optreden;

i)

passende maatregelen worden genomen wanneer personen dit besluit niet naleven;

j)

passende fysieke en organisatorische maatregelen worden ingesteld voor de bescherming van de veiligheidsbelangen van de EDEO.

De beveiligingsinstantie van de EDEO onderneemt daartoe het volgende:

in overleg met de Commissie de beveiligingscategorie van de delegaties van de Unie vaststellen;

een crisisresponsmechanisme opzetten en de taken en verantwoordelijkheden ervan vaststellen;

beslissen, waar nodig na overleg met de hoge vertegenwoordiger, wanneer personeelsleden van een delegatie van de Unie moeten worden geëvacueerd indien de veiligheidssituatie zulks vereist;

beslissen welke maatregelen in voorkomend geval moeten worden genomen ter bescherming van personen ten laste van onder de verantwoordelijkheid van de EDEO gestelde personeelsleden, daarbij rekening houdend met regelingen die met de EU-instellingen zijn overeengekomen, zoals bedoeld in artikel 3, lid 3;

het beleid voor versleutelde communicatie goedkeuren, in het bijzonder het programma voor de installatie van encryptieproducten en het encryptiemechanisme.

2.   Overeenkomstig artikel 10, lid 3, van Besluit 2010/427/EU van de Raad wordt de beveiligingsinstantie van de EDEO bij deze taken gezamenlijk bijgestaan door:

(i).

de directeur-generaal Middelenbeheer, die wordt bijgestaan door de directeur Beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging;

(ii).

de directeur van het CRC;

en, naargelang het geval, door de adjunct-secretaris-generaal voor vrede, veiligheid en defensie, ten behoeve van de samenhang met de beveiligingsmaatregelen voor GVDB-missies en -operaties.

3.   De secretaris-generaal kan als beveiligingsinstantie van de EDEO zo nodig zijn/haar taken delegeren.

4.   Elk dienst-/afdelingshoofd is verantwoordelijk voor de uitvoering van deze voorschriften, alsmede van de in artikel 21 bedoelde beveiligingsrichtsnoeren en alle andere procedures of maatregelen ter bescherming van EUCI binnen zijn/haar dienst of afdeling.

Elk dienst-/afdelingshoofd blijft verantwoordelijk zoals hierboven vermeld, maar wijst een personeelslid aan voor de functie van afdelingsveiligheidscoördinator. Het aantal personeelsleden met een dergelijke functie staat in verhouding tot de hoeveelheid EUCI die door die dienst of afdeling wordt behandeld.

De afdelingsveiligheidscoördinatoren bieden, indien en voor zover nodig, hun dienst- of afdelingshoofd bijstand en ondersteuning bij de uitvoering van beveiligingsgerelateerde taken, zoals:

a)

ontwikkeling, in overleg met het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, van aanvullende beveiligingseisen die aansluiten bij de specifieke behoeften van de dienst of afdeling;

b)

aanvulling van de periodieke veiligheidsbriefings door het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging aan de leden van hun dienst of afdeling met informatie over aanvullende beveiligingseisen als bedoeld in punt a);

c)

toezicht op de naleving van het beginsel “noodzaak van kennisneming” in hun dienst of afdeling;

d)

het up-to-date houden van de lijst van veilige codes en sleutels, in voorkomend geval;

e)

toezicht op het actueel blijven en de doeltreffendheid van de beveiligingsprocedures en -maatregelen, in voorkomend geval;

f)

melding van inbreuken op de beveiliging of van compromittering van EUCI aan hun directeur en aan het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging;

g)

debriefing van personeelsleden die hun dienstverband bij de EDEO beëindigen;

h)

regelmatige rapportage, langs hiërarchische weg, over beveiligingsaangelegenheden van de dienst of afdeling;

i)

het onderhouden van contacten met het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging over beveiligingsaangelegenheden.

Elke activiteit of aangelegenheid met mogelijke gevolgen voor de beveiliging moet tijdig worden gemeld aan het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging.

Afdeling 2     Directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging

1.   Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging wordt administratief ondergebracht bij het directoraat-generaal Middelenbeheer. Dit directoraat:

(a)

vervult de zorgplicht van de EDEO op het hoofdkantoor van de EDEO en is verantwoordelijk voor alle beveiligingsaangelegenheden op het hoofdkantoor, ook met betrekking tot CIS en informatiebeveiliging voor delegaties van de Unie;

(b)

beheert, coördineert, superviseert en/of geeft uitvoering aan alle beveiligingsmaatregelen in alle locaties van het hoofdkantoor van de EDEO;

(c)

ziet erop toe dat alle activiteiten met mogelijke gevolgen voor de bescherming van de veiligheidsbelangen van de EDEO stroken met dit besluit en de bijbehorende uitvoeringsbepalingen;

(d)

ondersteunt de activiteiten van de beveiligingshomologatie-instantie van de EDEO door het beoordelen van de fysieke beveiliging van de algemene en de lokale beveiligingsomgeving van de CIS die EUCI behandelen en van alle EDEO-locaties waarvoor een machtiging tot behandeling en opslag van EUCI moet worden verleend.

Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging wordt bijgestaan door de bevoegde diensten van de lidstaten, overeenkomstig artikel 10, lid 3, van Besluit 2010/427/EU van de Raad.

2.   De directeur Beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging is verantwoordelijk voor:

(a)

de algemene bescherming van de veiligheidsbelangen van de EDEO op het bevoegdheidsgebied van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging;

(b)

het opstellen, evalueren en actualiseren van de beveiligingsvoorschriften en het coördineren van de beveiligingsmaatregelen met de directeur van het CRC, de bevoegde instanties van de lidstaten en, naargelang het geval, de bevoegde instanties van derde landen en internationale organisaties waarmee de EU beveiligingsovereenkomsten en/of -regelingen heeft gesloten;

(c)

het verstrekken van advies als hoofdadviseur van de hoge vertegenwoordiger, van de beveiligingsinstantie van de EDEO en van de adjunct-secretaris-generaal voor vrede, veiligheid en defensie over alle aangelegenheden in verband met de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging;

(d)

het beheer van de veiligheidsmachtigingsstatus van alle onder de verantwoordelijkheid van de EDEO gestelde personeelsleden en van contractanten van de EDEO;

(e)

het voorzitten van het Beveiligingscomité van de EDEO in de samenstelling van nationale veiligheidsautoriteiten (National Security Authorities – NSA’s), als bedoeld in artikel 15, lid 1, op instructie van de beveiligingsinstantie van de EDEO, en het ondersteunen van de werkzaamheden van dat comité;

(f)

het onderhouden van contacten met andere dan de in punt b) bedoelde partners of instanties over beveiligingsaangelegenheden op het bevoegdheidsgebied van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging;

(g)

het prioriteren en doen van voorstellen voor het beheer van de begroting voor beveiliging van het hoofdkantoor en in de delegaties van de Unie, dit laatste in coördinatie met de directeur van het CRC;

(h)

het erop toezien dat inbreuken op de beveiligingen compromittering als bedoeld in artikel 9worden geregistreerd en dat er, indien en voor zover nodig, onderzoek naar wordt gedaan;

(i)

het regelmatig, en telkens wanneer het nodig is, bijeenkomen met de directeur Veiligheid en Beveiliging van het secretariaat-generaal van de Raad en met de directeur van het directoraat Veiligheid van het directoraat-generaal Personele Middelen en Veiligheid van de Commissie om aangelegenheden van gemeenschappelijk belang te bespreken.

3.   Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging legt op zijn bevoegdheidsgebied nauwe contacten en werkt nauw samen met:

de NSA's en/of andere bevoegde beveiligingsinstanties van de lidstaten, teneinde hun medewerking te verkrijgen in verband met informatie die noodzakelijk is voor het beoordelen van gevaren en dreigingen waaraan de EDEO, zijn personeelsleden, zijn activiteiten, activa en middelen en zijn gerubriceerde informatie mogelijk blootstaan op de plaats waar de EDEO gebruikelijk zijn werkzaamheden uitvoert;

de bevoegde beveiligingsinstanties van de derde landen waarmee de EU een informatiebeveiligingsovereenkomst heeft gesloten, of op het grondgebied waarvan de Unie een GVDB-missie of -operatie inzet; het directoraat Veiligheid en Beveiliging van het secretariaat-generaal van de Raad en het directoraat Veiligheid van het directoraat-generaal Personele Middelen en Veiligheid van de Commissie, alsmede, in voorkomend geval, de beveiligingsdiensten van de andere instellingen, organen en instanties van de EU;

de beveiligingsdiensten van internationale organisaties waarmee de EU een informatiebeveiligingsovereenkomst heeft gesloten, en

de NSA's van de lidstaten, met betrekking tot alle vraagstukken die verband houden met de bescherming van EUCI en persoonlijke veiligheidsmachtigingen (PVM's).

Afdeling 3     Directoraat dat verantwoordelijk is voor het crisisresponscentrum (CRC)

1.   De directeur van het CRC:

(a)

vervult de zorgplicht van de EDEO in de delegaties van de Unie;

(b)

ziet toe op de dagelijkse veiligheid van het onder de verantwoordelijkheid van de EDEO gestelde personeel in de delegaties van de Unie, stelt maatregelen voor die bij een crisis moeten worden genomen om de bedrijfscontinuïteit in de delegaties van de Unie te waarborgen, en implementeert de evacuatieprocedures in nauwe coördinatie met de afdeling Coördinatie van het directoraat-generaal Middelenbeheer;

(c)

beheert, coördineert, superviseert en/of geeft uitvoering aan alle beveiligingsmaatregelen in de locaties van de EDEO in de delegaties van de Unie;

(d)

ziet erop toe dat alle activiteiten van de EDEO met mogelijke gevolgen voor de veiligheidsbelangen van de EDEO op het bevoegdheidsgebied van de directeur van het CRC stroken met dit besluit en de bijbehorende uitvoeringsbepalingen;

(e)

ondersteunt de activiteiten van de beveiligingshomologatie-instantie van de EDEO bij het beoordelen van de fysieke beveiliging van de locaties van de delegaties van de Unie waarvoor een machtiging tot behandeling en opslag van EUCI moet worden verleend.

2.   De directeur van het CRC is verantwoordelijk voor:

(a)

de algemene bescherming van de veiligheidsbelangen van de EDEO op het bevoegdheidsgebied van het directoraat dat verantwoordelijk is voor het CRC;

(b)

het coördineren van beveiligingsmaatregelen en -procedures met de bevoegde instanties van de gastlanden en, naargelang het geval, met betrokken internationale organisaties;

(c)

het activeren en beheren van het crisisresponsmechanisme van de EDEO;

(d)

het ontwerpen en beheren van de inzetcapaciteit van de EDEO (inzetbaar ondersteuningsteam, inclusief de nodige uitrusting) en het erop toezien dat het team te allen tijde paraat is;

(e)

het verstrekken van advies als hoofdadviseur van de hoge vertegenwoordiger, van de beveiligingsinstantie van de EDEO en van de adjunct-secretaris-generaal voor vrede, veiligheid en defensie over alle aangelegenheden in verband met de beveiliging van de delegaties van de Unie en over de respons op crises waardoor zij worden getroffen;

(f)

het voorzitten van het Beveiligingscomité van de EDEO in de samenstelling van ministers van Buitenlandse Zaken, als bedoeld in artikel 15, lid 1, op instructie van de beveiligingsinstantie van de EDEO, en het ondersteunen van de werkzaamheden van dat comité;

(g)

het onderhouden van contacten met andere dan de in punt b) bedoelde partners of instanties over beveiligingsaangelegenheden op het bevoegdheidsgebied van het directoraat dat verantwoordelijk is voor het CRC;

(h)

het bijdragen aan het prioriteren en het doen van voorstellen voor het beheer van de begroting voor beveiliging in de delegaties van de Unie, die wordt gecoördineerd door de directeur Beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging;

(i)

het erop toezien dat inbreuken op de beveiliging en compromittering op het bevoegdheidsgebied van het directoraat dat verantwoordelijk is voor het CRC, worden gemeld aan het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging met het oog op passende follow-up;

3.   Het directoraat dat verantwoordelijk is voor het CRC legt op zijn bevoegdheidsgebied nauwe contacten en werkt nauw samen met:

de bevoegde diensten van de Ministeries van Buitenlandse Zaken van de lidstaten;

voor zover nodig, de bevoegde beveiligingsinstanties van de gastlanden op het grondgebied waarvan de delegaties van de Unie gevestigd zijn, met betrekking tot de veiligheidsbelangen van de EDEO;

het directoraat Veiligheid en Beveiliging van het secretariaat-generaal van de Raad en het directoraat Veiligheid van het directoraat-generaal Personele Middelen en Veiligheid van de Commissie, alsmede, in voorkomend geval en op zijn bevoegdheidsgebied, de beveiligingsdiensten van andere instellingen, organen en instanties van de EU;

de beveiligingsdiensten van internationale organisaties, met het oog op eventuele nuttige coördinatie, op zijn bevoegdheidsgebied.

Afdeling 4     Delegaties van de Unie

1.   De hoofden van de delegaties zijn verantwoordelijk voor de uitvoering en het beheer ter plaatse van alle maatregelen in verband met de bescherming van de veiligheidsbelangen van de EDEO in de locaties en op het bevoegdheidsgebied van de delegaties van de Unie.

Onder leiding van het CRC en zo nodig in overleg met de bevoegde instanties van het gastland nemen zij alle redelijkerwijs uitvoerbare maatregelen om ervoor te zorgen dat passende fysieke en organisatorische maatregelen worden getroffen om hun zorgplicht te vervullen.

De hoofden van de delegaties stellen zo nodig beveiligingsprocedures vast voor de bescherming van personen ten laste als bedoeld in artikel 2, punt c), rekening houdend met administratieve regelingen als bedoeld in artikel 3, lid 3.

De hoofden van de delegaties brengen over alle kwesties in verband met de zorgplicht die onder hun bevoegdheid vallen, verslag uit aan de directeur van het CRC, en aan de directeur van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging over kwesties in verband met andere beveiligingsaangelegenheden.

Zij worden bijgestaan door het directoraat dat verantwoordelijk is voor het CRC, door het beveiligingsbeheersteam van de Uniedelegatie (dat bestaat uit personeelsleden die beveiligingstaken en -functies vervullen) en zo nodig door beveiligingspersoneel. Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging biedt op zijn bevoegdheidsgebied assistentie.

De delegatie onderhoudt regelmatige contacten en werkt nauw samen met de diplomatieke missies van de lidstaten op het gebied van beveiligingsaangelegenheden.

2.   Daarnaast moeten de hoofden van de delegaties:

in coördinatie met het CRC gedetailleerde beveiligings- en rampenplannen voor de delegaties van de Unie opstellen op basis van algemene operationele standaardprocedures;

vierentwintig uur per dag, zeven dagen per week een doeltreffend systeem voor het beheer van veiligheidsincidenten en noodsituaties binnen de actieradius van de Uniedelegatie operationeel houden;

erop toezien dat al het in de delegatie van de Unie ingezette personeel gedekt is door een op de omstandigheden in het gebied afgestemde verzekering;

erop toezien dat beveiliging onderdeel is van de introductieopleiding van de delegatie van de Unie, die al het in de delegatie ingezette personeel bij aankomst in de delegatie ontvangt, en

erop toezien dat alle naar aanleiding van veiligheidsbeoordelingen gedane aanbevelingen worden opgevolgd, en op gezette tijden schriftelijk verslag over de uitvoering daarvan uitbrengen aan de directeur van het CRC en aan de directeur Beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging.

3.   De hoofden van de delegaties blijven verantwoordelijk en aansprakelijk voor het in stand houden van het beveiligingsbeheer en voor het waarborgen van de veerkracht van de organisatie, maar kunnen de uitvoering van hun beveiligingstaken delegeren aan de veiligheidscoördinator van de delegatie, welke functie wordt uitgeoefend door het adjunct-hoofd van de delegatie ofwel, indien niemand in die functie is benoemd, een geschikte andere functionaris.

Meer bepaald kunnen de volgende taken worden gedelegeerd:

het coördineren van de beveiligingsfuncties in de delegatie van de Unie;

het onderhouden van contact over beveiligingsaangelegenheden met de bevoegde instanties van het gastland en met collega's in de ambassades en diplomatieke missies van de lidstaten;

het invoeren van passende procedures voor beveiligingsbeheer met betrekking tot de veiligheidsbelangen van de EDEO, waaronder de bescherming van EUCI;

het toezien op de naleving van de beveiligingsvoorschriften en -instructies;

het instrueren van de personeelsleden over de voor hen geldende beveiligingsvoorschriften en de specifieke risico's in het gastland;

het indienen, bij het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, van verzoeken inzake veiligheidsmachtigingen en functies waarvoor een PVM vereist is; en

het op de hoogte houden van het hoofd van de delegatie, de regionale beveiligingsfunctionaris (Regional Security Officer – RSO) en het directoraat dat verantwoordelijk is voor het CRC, van incidenten en veiligheidsgerelateerde ontwikkelingen op het terrein die van invloed zijn op de bescherming van de veiligheidsbelangen van de EDEO.

4.   De hoofden van de delegaties kunnen beveiligingstaken van administratieve of technische aard delegeren aan het hoofd van de administratie en andere personeelsleden van de delegatie van de Unie.

5.   De delegatie van de Unie wordt bijgestaan door een RSO. De RSO’s vervullen in de delegaties de onderstaande taken op hun geografische bevoegdheidsgebied.

In bepaalde omstandigheden, wanneer de veiligheidssituatie daartoe noopt, kan een speciale RSO op een voltijds ambt met vaste standplaats aan een specifieke delegatie worden toegewezen.

RSO’s kunnen verplicht worden te verhuizen naar een gebied buiten hun normale werkterrein, met inbegrip van het hoofdkantoor, of in welk land dan ook een ambt met vaste standplaats aan te nemen overeenkomstig de veiligheidssituatie of wanneer dat volgens het directoraat dat verantwoordelijk is voor het CRC noodzakelijk is.

6.   De RSO’s staan rechtstreeks onder het operationeel gezag van de EDEO-dienst van het hoofdkantoor die verantwoordelijk is voor het veiligheidsbeleid ter plaatse, maar onder het gezamenlijke administratieve gezag van die dienst en het hoofd van de delegatie waar zij werken. Zij verlenen het hoofd en het personeel van de delegatie advies en bijstand bij het opzetten en uitvoeren van alle fysieke, organisatorische en procedurele maatregelen in verband met de beveiliging van de delegatie.

7.   De RSO’s verlenen het hoofd en het personeel van de delegatie advies en steun. Waar dat nuttig is, met name wanneer een RSO een voltijds ambt met vaste standplaats bekleedt, kan deze een delegatie van de Unie bijstand verlenen bij het beheer en de uitvoering van de beveiliging, mede wat betreft het opstellen van beveiligingscontracten en het beheer van homologaties en veiligheidsmachtigingen.

Artikel 14

Operaties in het kader van het gemeenschappelijk veiligheids- en defensiebeleid (GVDB) en de speciale vertegenwoordigers van de EU

De directeur Beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging en de directeur van het CRC adviseren, op de respectieve bevoegdheidsgebieden van hun directoraten, zo nodig de algemeen directeur van het gemeenschappelijk veiligheids- en defensiebeleid (GVDB), de directeur-generaal van de Militaire Staf van de EU (EUMS), ook in zijn/haar hoedanigheid van directeur van het militair plannings- en uitvoeringsvermogen (MPCC), en de algemeen directeur voor civiel plannings- en uitvoeringsvermogen (CPCC), over veiligheidsaspecten van de planning en uitvoering van GVDB-missies en -operaties, en de speciale vertegenwoordigers van de EU over de veiligheidsaspecten van hun mandaat als aanvulling op de specifieke bepalingen die ter zake bestaan in het door de Raad vastgestelde beleid.

Artikel 15

Beveiligingscomité van de EDEO

1.   Er wordt een Beveiligingscomité van de EDEO ingesteld.

Het Beveiligingscomité wordt voorgezeten door de beveiligingsinstantie van de EDEO of een door deze aangewezen vertegenwoordiger, en komt bijeen op instructie van de voorzitter of op verzoek van een lid. Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging en het directoraat dat verantwoordelijk is voor het CRC ondersteunen, op hun respectieve bevoegdheidsgebieden, de voorzitter in deze functie en verlenen, voor zover nodig, administratieve bijstand aan de werkzaamheden van het comité.

2.   Het Beveiligingscomité van de EDEO bestaat uit vertegenwoordigers van:

elke lidstaat;

het directoraat Veiligheid en Beveiliging van het secretariaat-generaal van de Raad;

het directoraat Veiligheid van het directoraat-generaal Personele Middelen en Veiligheid van de Europese Commissie.

Een delegatie van een lidstaat bij het Beveiligingscomité van de EDEO kan bestaan uit leden van:

de nationale veiligheidsautoriteit (National Security Authority – NSA) en/of de aangewezen veiligheidsautoriteit (Designated Security Authority – DSA);

de met de beveiliging belaste diensten van de Ministeries van Buitenlandse Zaken.

3.   De vertegenwoordigers in het comité kunnen zich, als zij dat nodig achten, laten vergezellen en adviseren door deskundigen. Vertegenwoordigers van andere EU-instellingen, -organen of -instanties kunnen worden uitgenodigd vergaderingen bij te wonen wanneer voor hun beveiliging relevante vraagstukken worden besproken.

4.   Onverminderd lid 5 verleent het Beveiligingscomité van de EDEO bijstand aan de EDEO betreffende alle beveiligingsaangelegenheden die voor de activiteiten van de EDEO relevant zijn, in de vorm van advies aan het hoofdkantoor en de delegaties van de Unie.

Meer bepaald wordt het Beveiligingscomité van de EDEO, onverminderd lid 5:

a)

geraadpleegd over:

beveiligingsbeleid, -richtsnoeren en -concepten en andere methodologische documentatie met betrekking tot beveiliging, in het bijzonder ten aanzien van de bescherming van gerubriceerde informatie en de maatregelen die moeten worden genomen wanneer een EDEO-personeelslid de beveiligingsvoorschriften niet naleeft;

technische beveiligingsaspecten die van invloed kunnen zijn op de beslissing van de hoge vertegenwoordiger om de Raad aan te bevelen onderhandelingen te openen over beveiligings- of informatieovereenkomsten als bedoeld in bijlage A, artikel 10, lid 1, punt a);

elke wijziging van dit besluit;

b)

mogelijk, naargelang het geval, geraadpleegd of geïnformeerd over aangelegenheden met betrekking tot de beveiliging van het personeel en de activa in het hoofdkantoor van de EDEO en de delegaties van de Unie, zulks onverminderd artikel 3, lid 3;

c)

geïnformeerd over elk binnen de EDEO geconstateerd geval van compromittering of verlies van EUCI.

5.   Voor elke wijziging van de in dit besluit en in bijlage A daarbij opgenomen voorschriften inzake de bescherming van EUCI is een unaniem gunstig advies vereist van de lidstaten, zoals vertegenwoordigd in het Beveiligingscomité van de EDEO. Een unaniem gunstig advies is tevens vereist voordat:

er onderhandelingen worden geopend over administratieve regelingen als bedoeld in bijlage A, artikel 10, lid 1, punt b);

er gerubriceerde informatie wordt vrijgegeven in de in bijlage A VI, punten 9, 11 en 12, bedoelde uitzonderlijke omstandigheden;

de verantwoordelijkheid van de bron van de informatie wordt overgenomen in de in bijlage A, artikel 10, lid 6, laatste zin, bedoelde omstandigheden.

Indien een unaniem gunstig advies is vereist, wordt aan die voorwaarde voldaan wanneer geen van de delegaties van de lidstaten tijdens de werkzaamheden van het comité bezwaren uit.

6.   Het Beveiligingscomité van de EDEO houdt ten volle rekening met het beveiligingsbeleid en de beveiligingsrichtsnoeren die bij de Raad en de Commissie van kracht zijn.

7.   Het Beveiligingscomité van de EDEO ontvangt de lijst van jaarlijkse EDEO-inspecties en de inspectierapporten, zodra deze zijn opgesteld.

8.   Organisatie van vergaderingen

Het Beveiligingscomité van de EDEO komt ten minste twee keer per jaar bijeen. Extra bijeenkomsten, zowel in de volledige samenstelling als in de formatie NSA's/DSA's of “Ministeries van Buitenlandse Zaken”, kunnen door de voorzitter of op verzoek van de leden van het comité worden bijeengeroepen.

Het Beveiligingscomité van de EDEO organiseert zijn werkzaamheden zo dat het aanbevelingen over specifieke beveiligingsgebieden kan doen. Het kan zo nodig andere deelgebieden van deskundigheid vaststellen. Het stelt mandaten voor deze deelgebieden van deskundigheid vast en ontvangt verslagen over de betrokken activiteiten.

Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging en het directoraat dat verantwoordelijk is voor het CRC zijn elk verantwoordelijk voor de voorbereiding van te bespreken punten die onder hun respectieve bevoegdheden vallen. De voorzitter stelt voor elke vergadering de voorlopige agenda op. De leden van het comité kunnen andere te bespreken punten voorstellen.

Artikel 16

Veiligheidsinspecties

1.   De beveiligingsinstantie van de EDEO ziet erop toe dat er regelmatig veiligheidsinspecties worden verricht op het hoofdkantoor van de EDEO en in de delegaties van de Unie, teneinde te beoordelen of de beveiligingsmaatregelen adequaat en in overeenstemming met dit besluit zijn. Het directoraat van de EDEO dat verantwoordelijk is voor beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, kan, in samenwerking met het directoraat dat verantwoordelijk is voor het CRC, zo nodig deskundigen aanwijzen om deel te nemen aan veiligheidsinspecties van EU-organen en -instanties die zijn opgericht op grond van titel V, hoofdstuk 2, VEU.

2.   Veiligheidsinspecties van de EDEO worden uitgevoerd onder het gezag van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, zo nodig met steun van het CRC, en, in het kader van de in artikel 3, lid 3, bedoelde regelingen met steun van beveiligingsexperts die andere EU-instellingen of -lidstaten vertegenwoordigen.

3.   De EDEO kan voor zover nodig gebruikmaken van expertise in de lidstaten, het secretariaat-generaal van de Raad en de Europese Commissie.

Zo nodig kunnen beveiligingsexperts die werkzaam zijn in missies van lidstaten in derde landen, en/of vertegenwoordigers van de diplomatieke beveiligingsdiensten van de lidstaten worden uitgenodigd om aan de veiligheidsinspectie van een delegatie van de Unie deel te nemen.

4.   De bepalingen ter uitvoering van dit artikel, wat de bescherming EUCI betreft, staan in bijlage A III.

Artikel 17

Evaluatiebezoeken

Er worden evaluatiebezoeken geregeld om de doeltreffendheid te verifiëren van de door een derde land of internationale organisatie genomen maatregelen ter bescherming van EUCI die wordt uitgewisseld in het kader van een administratieve regeling als bedoeld in bijlage A, artikel 10, lid 1, punt b).

Het directoraat van de EDEO dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, kan deskundigen aanwijzen om deel te nemen aan evaluatiebezoeken aan derde landen of internationale organisaties waarmee de EU een informatiebeveiligingsovereenkomst als bedoeld in bijlage A, artikel 10, lid 1, punt a), heeft gesloten.

Artikel 18

Bedrijfscontinuïteitsplan

Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging en het directoraat dat verantwoordelijk is voor het CRC staan de beveiligingsinstantie van de EDEO bij bij het beheer van de beveiligingsgerelateerde aspecten van de bedrijfscontinuïteitsprocessen van de EDEO in het kader van het algemene bedrijfscontinuïteitsplan van de EDEO.

Artikel 19

Reisadvies voor dienstreizen buiten de EU

Het directoraat van de EDEO dat verantwoordelijk is voor het CRC ziet erop toe dat er reisadvies wordt verleend ten behoeve van dienstreizen buiten de EU van onder de verantwoordelijkheid van de EDEO gesteld personeel, waarbij een beroep wordt gedaan op de middelen van alle betrokken diensten van de EDEO, meer bepaald het Intcen, het directoraat-generaal Middelenbeheer, de geografische afdelingen en de delegaties van de Unie.

Op verzoek verstrekt het directoraat van de EDEO dat verantwoordelijk is voor het CRC, met gebruikmaking van bovengenoemde bronnen, specifiek reisadvies ten behoeve van dienstreizen van onder de verantwoordelijkheid van de EDEO gesteld personeel naar derde landen met een hoog risico of een verhoogd risiconiveau.

Artikel 20

Gezondheid en veiligheid

De beveiligingsvoorschriften van de EDEO vormen een aanvulling op de voorschriften van de EDEO voor de bescherming van de gezondheid en veiligheid, die door de hoge vertegenwoordiger zijn vastgesteld.

Artikel 21

Uitvoering en toetsing

1.   De beveiligingsinstantie van de EDEO stelt, na overleg met het Beveiligingscomité van de EDEO, zo nodig beveiligingsrichtsnoeren op met maatregelen die noodzakelijk zijn voor de tenuitvoerlegging van deze voorschriften bij de EDEO, en bouwt in nauwe samenwerking met de bevoegde beveiligingsinstanties van de lidstaten en met steun van de bevoegde diensten van de EU-instellingen de noodzakelijke capaciteit voor alle beveiligingsaspecten op.

2.   Overeenkomstig artikel 4, lid 5, van Besluit 2010/427/EU van de Raad kan de EDEO voor zover nodig overeenkomsten inzake het dienstverleningsniveau met de bevoegde diensten van het secretariaat-generaal van de Raad en de Commissie sluiten.

3.   De hoge vertegenwoordiger ziet toe op de algehele samenhang bij de toepassing van dit besluit en draagt zorg voor voortdurende toetsing van deze beveiligingsvoorschriften.

4.   De beveiligingsvoorschriften van de EDEO worden ten uitvoer gelegd in nauwe samenwerking met de bevoegde beveiligingsinstanties van de lidstaten.

5.   De EDEO zorgt ervoor dat in het crisisresponssysteem van de EDEO alle aspecten van het beveiligingsproces in aanmerking worden genomen.

6.   De secretaris-generaal, als beveiligingsinstantie, de directeur van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging en de directeur van het CRC dragen zorg voor de uitvoering van dit besluit.

Artikel 22

Vervanging van voorgaande besluiten

Besluit ADMIN(2017) 10 van de hoge vertegenwoordiger van de Unie voor buitenlandse zaken en veiligheidsbeleid van 19 september 2017 betreffende de beveiligingsvoorschriften voor de Europese Dienst voor extern optreden (5) vervalt en wordt vervangen door dit besluit.

Artikel 23

Slotbepalingen

Dit besluit treedt in werking op de datum waarop het wordt ondertekend.

Het wordt bekendgemaakt in het Publicatieblad van de Europese Unie.

De beveiligingsinstantie van de EDEO stelt alle personeelsleden op wie dit besluit en de bijlagen erbij van toepassing zijn, tijdig naar behoren in kennis van de inhoud en de inwerkingtreding van dit besluit en van alle later wijzigingen ervan.

Gedaan te Brussel, 19 juni 2023.

Josep BORRELL FONTELLES

Hoge vertegenwoordiger van de Unie

voor buitenlandse zaken en veiligheidsbeleid


(1)  PB L 201 van 3.8.2010, blz. 30.

(2)  PB C 126 van 10.4.2018, blz. 1.

(3)  Statuut van de ambtenaren van de Europese Unie en regeling welke van toepassing is op de andere personeelsleden van de Unie (“het Statuut”).

(4)  Verordening (EU) 2018/1725 van het Europees Parlement en de Raad van 23 oktober 2018 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens door de instellingen, organen en instanties van de Unie en betreffende het vrije verkeer van die gegevens (PB L 295 van 21.11.2018, blz. 39).

(5)  PB C 126 van 10.4.2018, blz. 1.


BIJLAGE A

BEGINSELEN EN NORMEN VOOR DE BESCHERMING VAN EUCI

Artikel 1

Doel, toepassingsgebied en definities

1.   In deze bijlage worden de grondbeginselen en minimumnormen voor beveiliging vastgelegd ten behoeve van de bescherming van EUCI.

2.   Deze grondbeginselen en minimumnormen zijn van toepassing op de EDEO en op onder de verantwoordelijkheid van de EDEO gesteld personeel, zoals bedoeld in artikel 1 en gedefinieerd in artikel 2.

Artikel 2

Definitie van EUCI, rubriceringen en markeringen

1.   “Gerubriceerde EU-informatie” (EUCI) is informatie of materiaal met een bepaalde EU-rubricering, waarvan ongeoorloofde openbaarmaking de belangen van de Europese Unie of van een of meer van haar lidstaten in meerdere of mindere mate kan schaden.

2.   Voor EUCI worden de volgende rubriceringen gehanteerd:

a)

TRÈS SECRET UE/EU TOP SECRET: informatie en materiaal waarvan de ongeoorloofde openbaarmaking de wezenlijke belangen van de Europese Unie of van een of meer van haar lidstaten uitzonderlijk ernstig kan schaden;

b)

SECRET UE/EU SECRET: informatie en materiaal waarvan de ongeoorloofde openbaarmaking de wezenlijke belangen van de Europese Unie of van een of meer van haar lidstaten ernstig kan schaden;

c)

CONFIDENTIEL UE/EU CONFIDENTIAL: informatie en materiaal waarvan de ongeoorloofde openbaarmaking de wezenlijke belangen van de Europese Unie of van een of meer van haar lidstaten kan schaden;

d)

RESTREINT UE/EU RESTRICTED: informatie en materiaal waarvan de ongeoorloofde openbaarmaking nadelig kan zijn voor de belangen van de Europese Unie of van één of meer van haar lidstaten.

3.   EUCI krijgt een rubricering overeenkomstig lid 2. Daarnaast kunnen er markeringen op worden aangebracht om de gebieden waarop zij betrekking heeft aan te duiden, de bron te identificeren, de verspreiding of het gebruik te beperken of de geschiktheid voor vrijgave aan te geven.

Artikel 3

Rubriceringsbeheer

1.   De EDEO zorgt ervoor dat EUCI naar behoren wordt gerubriceerd en duidelijk als gerubriceerde informatie wordt aangemerkt, en dat de rubriceringsgraad ervan slechts zolang als nodig wordt behouden.

2.   EUCI wordt niet lager gerubriceerd of gederubriceerd en de in artikel 2, lid 3, bedoelde markeringen worden niet gewijzigd of verwijderd zonder voorafgaande schriftelijke toestemming van de bron.

3.   De beveiligingsinstantie van de EDEO stelt, na raadpleging van het Beveiligingscomité van de EDEO overeenkomstig artikel 15, lid 5, beveiligingsrichtsnoeren inzake het genereren van EUCI vast, met inbegrip van een praktische rubriceringsgids.

Artikel 4

Bescherming van gerubriceerde informatie

1.   EUCI wordt beschermd in overeenstemming met dit besluit.

2.   De houder van EUCI is verantwoordelijk voor de bescherming ervan in overeenstemming met dit besluit.

3.   Wanneer lidstaten gerubriceerde informatie met een nationale rubricering in de structuren of netwerken van de EDEO invoeren, beschermt de EDEO die informatie in overeenstemming met de voorschriften voor EUCI op het niveau dat volgens de in aanhangsel B opgenomen concordantietabel van rubriceringen overeenstemt met het nationale niveau.

De EDEO stelt passende procedures vast voor het houden van precieze registers van de bron van:

gerubriceerde informatie die de EDEO heeft ontvangen, en

bronnenmateriaal dat vervat is in gerubriceerde informatie die door de EDEO is opgesteld.

Het Beveiligingscomité van de EDEO wordt van deze procedures in kennis gesteld.

4.   Het is mogelijk dat grote hoeveelheden of een compilatie van EUCI een beschermingsniveau vereisen dat overeenstemt met een hogere rubriceringsgraad dan die van de onderdelen ervan.

Artikel 5

Persoonsgerelateerde beveiliging voor de behandeling van EUCI

1.   Personeelsgerelateerde beveiliging is de toepassing van maatregelen die ervoor moeten zorgen dat toegang tot EUCI uitsluitend wordt verleend aan personen die:

een “noodzaak van kennisneming” hebben;

wat de toegang tot informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger betreft, een veiligheidsmachtiging voor het passende niveau hebben of anderszins uit hoofde van hun functie daartoe naar behoren zijn gemachtigd in overeenstemming met de nationale wet- en regelgeving; en

zijn geïnstrueerd over hun verantwoordelijkheden.

2.   In de procedures inzake PVM’s wordt bepaald of een persoon, gelet op diens loyaliteit en betrouwbaarheid, toegang kan worden verleend tot EUCI.

3.   Voordat hun toegang tot EUCI wordt verleend, en vervolgens met regelmatige tussenpozen, worden alle personen geïnstrueerd over hun verantwoordelijkheden ter bescherming van EUCI overeenkomstig dit besluit, en zij moeten deze verantwoordelijkheden schriftelijk bevestigen.

4.   De bepalingen ter uitvoering van dit artikel zijn in bijlage A I opgenomen.

Artikel 6

Fysieke beveiliging van EUCI

1.   Fysieke beveiliging is de toepassing van fysieke en technische beschermingsmaatregelen om toegang zonder machtiging tot EUCI te ontmoedigen.

2.   Met de fysieke beveiligingsmaatregelen wordt beoogd het binnendringen met list of geweld te verhinderen, acties waarvoor geen toestemming is verleend af te schrikken, tegen te gaan en op te sporen, en op basis van het “noodzaak van kennisneming”-beginsel een onderscheid tussen personeelsleden mogelijk te maken wat betreft de toegang tot EUCI. Deze maatregelen worden op een risicobeheerprocedure gebaseerd.

3.   Er worden fysieke beveiligingsmaatregelen ingesteld voor alle locaties, gebouwen, kantoren, ruimten en andere zones waar EUCI wordt behandeld of opgeslagen, met inbegrip van zones waar CIS, zoals gedefinieerd in aanhangsel A, zijn ondergebracht.

4.   Zones waar EUCI met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger wordt opgeslagen, worden overeenkomstig bijlage A II als beveiligde zone aangemerkt en door de beveiligingsinstantie van de EDEO goedgekeurd.

5.   Voor de bescherming van EUCI met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger worden uitsluitend goedgekeurde apparatuur en voorzieningen gebruikt.

6.   De bepalingen ter uitvoering van dit artikel zijn in bijlage A II opgenomen.

Artikel 7

Beheer van gerubriceerde informatie

1.   Het beheer van gerubriceerde informatie is het toepassen van administratieve maatregelen voor het controleren van EUCI gedurende de gehele levenscyclus ervan, teneinde de in de artikelen 5, 8 en 6 bedoelde maatregelen aan te vullen, en daarbij het al dan niet opzettelijk compromitteren of verliezen van die informatie te helpen voorkomen, opsporen en herstellen. Die maatregelen hebben met name betrekking op het genereren, registreren, kopiëren, vertalen, vervoeren, behandelen, opslaan en vernietigen van EUCI.

2.   Informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger wordt vóór verspreiding en bij ontvangst geregistreerd voor beveiligingsdoeleinden. De bevoegde instanties in de EDEO zetten voor dit doel een registratiesysteem op. Informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET wordt in speciaal daarvoor bestemde registers geregistreerd.

3.   De diensten en locaties waar EUCI wordt behandeld of opgeslagen, worden regelmatig geïnspecteerd door de beveiligingsinstantie van de EDEO.

4.   EUCI wordt als volgt overgebracht tussen diensten en locaties die zich buiten fysiek beveiligde zones bevinden:

a)

de algemene regel is dat EUCI wordt doorgegeven met elektronische middelen die worden beschermd met encryptieproducten die overeenkomstig artikel 7, lid 5, zijn goedgekeurd, en in overeenstemming met duidelijk vastgestelde operationele beveiligingsprocedures (hierna “OB’s” genoemd);

b)

indien geen gebruik wordt gemaakt van de in punt a) bedoelde middelen, wordt EUCI overgebracht:

i)

op elektronische dragers (zoals usb-sticks, cd's, harde schijven) die worden beschermd met encryptieproducten die overeenkomstig artikel 8, lid 5, zijn goedgekeurd, of

ii)

in alle overige gevallen, op de wijze die door de beveiligingsinstantie van de EDEO is voorgeschreven in overeenstemming met de desbetreffende beschermingsmaatregelen in bijlage A III, afdeling V.

5.   De bepalingen ter uitvoering van dit artikel zijn in bijlage A III opgenomen.

Artikel 8

Bescherming van EUCI die wordt behandeld in CIS

1.   Informatieborging (hierna “IA” genoemd) op het gebied van CIS is het vertrouwen dat die systemen de erin behandelde informatie zullen beschermen en zullen functioneren zoals nodig en wanneer nodig, onder de controle van legitieme gebruikers. Doeltreffende IA waarborgt passende niveaus van vertrouwelijkheid, integriteit, beschikbaarheid, onweerlegbaarheid en authenticiteit. IA is op een risicobeheerprocedure gebaseerd.

2.   CIS behandelen EUCI overeenkomstig het IA-concept.

3.   Alle CIS die EUCI behandelen, worden aan een homologatieprocedure onderworpen. Met de homologatie wordt beoogd de verzekering te verkrijgen dat alle toepasselijke beveiligingsmaatregelen zijn getroffen en dat een volgens dit besluit toereikend niveau van bescherming van de EUCI en van het CIS tot stand is gebracht. In de homologatieverklaring worden de maximaal toegelaten rubriceringsgraad van de informatie die door een CIS mag worden behandeld, en de voorwaarden daarvoor vastgelegd.

4.   CIS die informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL en hoger behandelen, worden zo beschermd dat de gerubriceerde informatie niet kan worden gecompromitteerd door onopzettelijke elektromagnetische emissies (hierna “TEMPEST-beveiligingsmaatregelen” genoemd).

5.   Indien EUCI door encryptieproducten wordt beschermd, worden deze producten goedgekeurd overeenkomstig artikel 8, lid 5.

6.   Bij de doorgifte van EUCI met elektronische middelen moeten goedgekeurde encryptieproducten worden gebruikt. Niettegenstaande deze eis kunnen specifieke procedures worden toegepast in noodgevallen of in geval van specifieke technische configuraties als bepaald in bijlage A IV.

7.   Overeenkomstig artikel 8, lid 6, worden, voor zover nodig, de volgende IA-functies ingesteld:

a)

a) een instantie voor informatieborging (IA Authority - IAA);

b)

een TEMPEST-instantie (TEMPEST Authority - TA);

c)

een instantie voor de goedkeuring van encryptieproducten (Crypto Approval Authority - CAA);

d)

een instantie voor de verdeling van encryptieproducten (Crypto Distribution Authority - CDA).

8.   Overeenkomstig artikel 8, lid 7, worden voor elk systeem ingesteld:

a)

een beveiligingshomologatie-instantie (Security Accreditation Authority – SAA);

b)

een operationele instantie voor informatieborging (Information Assurance Operational Authority IAOA).

9.   De bepalingen ter uitvoering van dit artikel zijn in bijlage A IV opgenomen.

Artikel 9

Industriële beveiliging

1.   Industriële beveiliging is de toepassing van maatregelen om de bescherming van EUCI door contractanten of subcontractanten tijdens precontractuele onderhandelingen en tijdens de volledige looptijd van gerubriceerde opdrachten te waarborgen. De algemene regel is dat in het kader van dergelijke opdrachten geen toegang mag worden verleend tot informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET.

2.   De EDEO kan opdrachten plaatsen voor taken die toegang tot of behandeling of opslag van EUCI met zich meebrengen of vereisen door industriële of andere entiteiten die zijn ingeschreven in een lidstaat of in een derde land waarmee een informatiebeveiligingsovereenkomst is gesloten of een administratieve regeling als bedoeld in bijlage A, artikel 10, lid 1, is getroffen.

3.   De EDEO ziet er als aanbestedende instantie op toe dat bij het gunnen van gerubriceerde opdrachten aan industriële of andere entiteiten aan de in dit besluit en in de gerubriceerde opdrachten vervatte minimumnormen voor industriële beveiliging is voldaan. De EDEO ziet toe op de naleving van dergelijke minimumnormen via de desbetreffende NSA/DSA.

4.   In een lidstaat geregistreerde contractanten of subcontractanten die deelnemen aan gerubriceerde opdrachten of gerubriceerde onderaannemingen waarvoor toegang tot of behandeling of opslag van informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of SECRET UE/EU SECRET binnen hun faciliteiten vereist is, hetzij tijdens de uitvoering van de opdrachten, hetzij in de precontractuele fase, moeten beschikken over een veiligheidsmachtiging voor een vestiging (VMV), die is afgegeven door de NSA, DSA of een andere bevoegde beveiligingsinstantie van de betrokken lidstaat.

5.   Personeelsleden van contractanten of subcontractanten die voor de uitvoering van een gerubriceerde opdracht toegang moeten hebben tot informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of SECRET UE/EU SECRET, moeten houder zijn van een PVM die is afgegeven door de desbetreffende NSA of DSA of door een andere bevoegde beveiligingsinstantie overeenkomstig de nationale wet- en regelgeving en de minimumbeveiligingsnormen van bijlage A I.

6.   De bepalingen ter uitvoering van dit artikel zijn in bijlage A V opgenomen.

Artikel 10

Uitwisseling van gerubriceerde informatie met derde landen en internationale organisaties

1.   De EDEO mag EUCI slechts uitwisselen met derde landen of internationale organisaties indien:

a)

tussen de EU en dat derde land of die internationale organisatie een informatiebeveiligingsovereenkomst van kracht is die overeenkomstig artikel 37 VEU en artikel 218 VWEU is gesloten; of

b)

tussen de hoge vertegenwoordiger en de bevoegde beveiligingsinstanties van dat derde land of die internationale organisatie een administratieve regeling van kracht is voor de uitwisseling van informatie die in beginsel geen hogere rubricering dan RESTREINT UE/EU RESTRICTED heeft, die gesloten is overeenkomstig de procedure van artikel 15, lid 5; of

c)

tussen de EU en dat derde land een kader- of ad-hocovereenkomst inzake deelname in de context van een GVDB-crisisbeheersingsoperatie van toepassing is, die overeenkomstig artikel 37 VEU en artikel 218 VWEU is gesloten;

en aan de voorwaarden van het desbetreffende instrument is voldaan.

Uitzonderingen op deze algemene regel zijn opgenomen in bijlage A VI, afdeling V.

2.   De in lid 1, punt b), bedoelde administratieve regelingen bevatten bepalingen om te waarborgen dat, wanneer derde landen of internationale organisaties EUCI ontvangen, die informatie wordt beschermd in overeenstemming met de ervoor geldende rubriceringsgraad en volgens minimumnormen die niet minder streng zijn dan die welke bij dit besluit zijn vastgesteld.

De informatie die wordt uitgewisseld op grond van de overeenkomsten bedoeld in lid 1, punt c), blijft beperkt tot informatie betreffende GVDB-operaties waaraan het betrokken derde land deelneemt op grond van die overeenkomsten, en in overeenstemming met de bepalingen ervan.

3.   Indien vervolgens een informatiebeveiligingsovereenkomst wordt gesloten tussen de Europese Unie en een bijdragend derde land of bijdragende internationale organisatie, vervangt de informatiebeveiligingsovereenkomst, wat betreft het uitwisselen en behandelen van gerubriceerde informatie, de bepaling over de uitwisseling van gerubriceerde informatie als neergelegd in een eventuele kaderovereenkomst inzake deelname, ad-hocovereenkomst inzake deelname of administratieve ad-hocregeling.

4.   Ten behoeve van een GVDB-operatie gegenereerde EUCI mag aan personeel dat door derde landen of internationale organisaties bij die operatie gedetacheerd is, worden bekendgemaakt overeenkomstig de leden 1, 2 en 3 en bijlage A VI. Wanneer aan dat personeel toegang tot EUCI wordt verleend in locaties of in CIS van een GVDB-operatie, moeten maatregelen worden getroffen (zoals registratie van bekendgemaakte EUCI) om het risico van verlies of compromittering te verkleinen. Dergelijke maatregelen worden opgesteld in de desbetreffende plannings- of missiedocumenten.

5.   Er worden evaluatiebezoeken aan derde landen en internationale organisaties, als bedoeld in artikel 17, georganiseerd om de doeltreffendheid van de beveiligingsmaatregelen ter bescherming van EUCI te verifiëren.

6.   Het besluit tot vrijgave van EUCI die de EDEO onder zich heeft aan een derde land of een internationale organisatie wordt per geval genomen, naargelang de aard en de inhoud van die informatie, de noodzaak dat de ontvanger er kennis van neemt en de baat die de EU bij de vrijgave heeft.

Indien een entiteit gerubriceerde informatie heeft verstrekt op basis waarvan de EDEO EUCI heeft opgesteld, verzoekt de EDEO deze entiteit om schriftelijke toestemming, teneinde vast te stellen dat er geen bezwaar tegen vrijgave bestaat.

Indien de gerubriceerde informatie waarvan de vrijgave gewenst wordt, niet afkomstig is van de EDEO, vraagt de EDEO vóór vrijgave schriftelijke toestemming aan de bron.

Indien de EDEO echter de bron niet kan vaststellen, neemt de beveiligingsinstantie van de EDEO de verantwoordelijkheid van de bron op zich, nadat zij daartoe van de lidstaten zoals die zijn vertegenwoordigd in het Beveiligingscomité van de EDEO, een unaniem gunstig advies heeft verkregen.

7.   De bepalingen ter uitvoering van dit artikel zijn in bijlage A VI opgenomen.

Artikel 11

Inbreuken op de beveiliging en compromittering van gerubriceerde informatie

1.   Elke inbreuk of vermoedelijke inbreuk op de beveiliging en elke compromittering of vermoedelijke compromittering van gerubriceerde informatie wordt onmiddellijk gemeld aan het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, dat naargelang het geval de betrokken lidstaat/lidstaten dan wel een andere betrokken entiteit inlicht.

2.   Indien bekend is of er redenen zijn om aan te nemen dat gerubriceerde informatie is gecompromitteerd of verloren is gegaan, licht het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, de NSA's van de betrokken lidstaat/lidstaten in en neemt het alle passende maatregelen overeenkomstig de desbetreffende wet- en regelgeving, teneinde:

a)

bewijsmateriaal veilig te stellen;

b)

ervoor te zorgen dat de zaak wordt onderzocht door personeel dat niet rechtstreeks met de inbreuk of compromittering te maken heeft, teneinde de feiten vast te stellen;

c)

de bron dan wel een andere betrokken entiteit, meteen in te lichten;

d)

herhaling te voorkomen;

e)

de eventuele schade voor de belangen van de EU of van de lidstaten te beoordelen; en

f)

de bevoegde instanties in kennis te stellen van de gevolgen van de compromittering of vermoedelijke compromittering en de stappen die zijn ondernomen.

3.   Onder de verantwoordelijkheid van de EDEO gesteld personeel dat verantwoordelijk is voor een inbreuk op de beveiligingsvoorschriften van dit besluit kan aan tuchtmaatregelen worden onderworpen overeenkomstig de geldende regels en voorschriften.

Eenieder die verantwoordelijk is voor de compromittering of het verlies van gerubriceerde informatie kan aan tucht- en/of gerechtelijke maatregelen worden onderworpen overeenkomstig de geldende wet- en regelgeving.

4.   Tijdens het onderzoek naar de inbreuk en/of compromittering kan het hoofd van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging de toegang van de betrokkene tot EUCI en tot de locaties van de EDEO schorsen. Van de schorsing wordt onmiddellijk kennis gegeven aan het directoraat Beveiliging van het directoraat-generaal Personele Middelen en Veiligheid van de Commissie, het directoraat Veiligheid en Beveiliging van het secretariaat-generaal van de Raad, de NSA van de betrokken lidstaat, of aan een andere betrokken entiteit, naargelang het geval.


BIJLAGE A I

PERSONEELSGERELATEERDE BEVEILIGING

I.   INLEIDING

1.

Deze bijlage bevat bepalingen ter uitvoering van bijlage A, artikel 5. In deze bijlage worden in het bijzonder de criteria vastgelegd aan de hand waarvan de EDEO bepaalt of aan een persoon, rekening houdend met diens loyaliteit en betrouwbaarheid, toegang tot EUCI mag worden verleend, alsook de onderzoeks- en administratieve procedures die daartoe moeten worden gevolgd.

2.

Een veiligheidsmachtiging voor personen (PVM) voor toegang tot EUCI is een verklaring van een bevoegde instantie van een lidstaat, die wordt afgegeven na voltooiing van een veiligheidsonderzoek door de bevoegde instanties van die lidstaat en waarin wordt bevestigd dat de betrokkene, mits zijn “noodzaak van kennisneming” is vastgesteld, tot een bepaalde datum toegang kan krijgen tot EUCI tot op een bepaald niveau (CONFIDENTIEL UE/EU CONFIDENTIAL of hoger). Van die persoon wordt dan gezegd dat hij of zij “gescreend” is.

3.

Een certificaat van veiligheidsmachtiging voor personen (CVMP) is een door de beveiligingsinstantie van de EDEO afgegeven certificaat waarin wordt bevestigd dat de betrokkene gescreend is en de rubriceringsgraad wordt vermeld van de EUCI waartoe hij of zij toegang kan krijgen, alsook de geldigheidsduur van de PVM en de datum waarop de geldigheid van het certificaat zelf afloopt.

4.

Een machtiging voor toegang tot EUCI is een machtiging die door de beveiligingsinstantie van de EDEO overeenkomstig dit besluit wordt verleend nadat de bevoegde instanties van een lidstaat een PVM hebben afgegeven, waarin wordt bevestigd dat de betrokkene, mits zijn “noodzaak van kennisneming” is vastgesteld, tot een bepaalde datum toegang kan krijgen tot EUCI tot op een bepaald niveau (CONFIDENTIEL UE/EU CONFIDENTIAL of hoger). Van die persoon wordt dan gezegd dat hij of zij “gescreend” is.

II.   VERLENING VAN TOEGANG TOT EUCI

5.

De toegang tot informatie met de rubricering RESTREINT UE/EU RESTRICTED vereist geen veiligheidsmachtiging, en wordt verleend nadat:

a)

de statutaire of contractuele relatie van de betrokkene met de EDEO is vastgesteld;

b)

zijn of haar noodzaak van kennisneming is vastgesteld;

c)

de betrokkene is geïnstrueerd over de beveiligingsvoorschriften en -procedures voor de bescherming van EUCI en zijn of haar verantwoordelijkheden in verband met de bescherming van EUCI overeenkomstig dit besluit schriftelijk heeft erkend.

6.

Een persoon wordt alleen toegang tot informatie met de rubricering CONFIDENTIEL UE/ EU CONFIDENTIAL of hoger verleend indien:

a)

de statutaire of contractuele relatie van de betrokkene met de EDEO is vastgesteld;

b)

zijn of haar noodzaak van kennisneming is vastgesteld;

c)

betrokkene een PVM voor het passende niveau is verleend of betrokkene anderszins uit hoofde van zijn of haar functie daartoe naar behoren is gemachtigd in overeenstemming met de nationale wet- en regelgeving; en

d)

betrokkene is geïnstrueerd over de beveiligingsvoorschriften en -procedures voor de bescherming van EUCI en zijn verantwoordelijkheden in verband met de bescherming van EUCI schriftelijk heeft erkend.

7.

De EDEO bepaalt voor welke functies in zijn structuren toegang tot informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger is vereist en waarvoor derhalve een PVM voor het passende niveau, als bedoeld in punt 4, noodzakelijk is.

8.

De personeelsleden van de EDEO moeten opgeven of zij de nationaliteit van meer dan één land bezitten.

Procedures voor verzoeken om een PVM bij de EDEO

9.

Voor EDEO-personeel zendt de beveiligingsinstantie van de EDEO een ingevulde vragenlijst betreffende de PVM naar de NSA van de lidstaat waarvan de betrokkene onderdaan is, met het verzoek een veiligheidsonderzoek uit te voeren voor het niveau van EUCI waartoe de betrokkene toegang moet hebben.

10.

Indien een persoon het staatsburgerschap van meer dan één land bezit, wordt het screeningsverzoek gericht tot de NSA van het land waarvan de nationaliteit bepalend was voor de indienstneming van de betrokkene.

11.

Indien een persoon een PVM heeft aangevraagd, en de EDEO de beschikking krijgt over informatie over de betrokkene die voor het veiligheidsonderzoek relevant is, stelt de EDEO de desbetreffende NSA daarvan in kennis overeenkomstig de voorschriften ter zake.

12.

Nadat het veiligheidsonderzoek is afgesloten, brengt de betrokken NSA het EDEO-directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging op de hoogte van de uitkomst ervan.

a)

Indien het veiligheidsonderzoek tot de zekerheid leidt dat er geen informatie bekend is die doet twijfelen aan de loyaliteit en betrouwbaarheid van de betrokkene, kan de beveiligingsinstantie van de EDEO de betrokkene een machtiging voor toegang tot EUCI verlenen voor de vereiste rubriceringsgraad, die tot een bepaalde datum geldig is.

b)

De EDEO neemt alle passende maatregelen om te waarborgen dat de door de NSA gestelde voorwaarden of beperkingen daadwerkelijk ten uitvoer worden gelegd. De NSA wordt over de resultaten daarvan ingelicht.

c)

Indien het veiligheidsonderzoek niet tot de in punt a) bedoelde zekerheid leidt, stelt de beveiligingsinstantie van de EDEO de betrokkene daarvan in kennis; deze kan vragen om door de beveiligingsinstantie van de EDEO te worden gehoord. De beveiligingsinstantie van de EDEO kan de bevoegde NSA om elke toelichting vragen die deze volgens de nationale wet- en regelgeving mag verstrekken. Indien de uitkomst wordt bevestigd, wordt geen machtiging voor toegang tot EUCI verleend. De EDEO neemt in dat geval alle passende maatregelen om te waarborgen dat de betrokkene geen toegang krijgt tot EUCI.

13.

Voor het veiligheidsonderzoek en de resultaten daarvan, waarop het besluit van de beveiligingsinstantie van de EDEO tot het al dan niet verlenen van een machtiging voor toegang tot EUCI is gebaseerd, geldt de in de betrokken lidstaat van toepassing zijnde wet- en regelgeving, ook wat de mogelijkheden tot beroep betreft. Tegen de besluiten van de beveiligingsinstantie van de EDEO kan beroep worden ingesteld onder de voorwaarden van artikel 90 en 91 van het Statuut.

14.

De zekerheid waarop een PVM gebaseerd is, op voorwaarde dat de machtiging geldig blijft, strekt zich uit tot elke taak die de betrokkene bij de EDEO, het secretariaat-generaal van de Raad of de Commissie op zich neemt.

15.

De EDEO aanvaardt de door een andere instelling, een ander orgaan of agentschap van de Europese Unie verleende machtiging voor toegang tot EUCI, op voorwaarde dat de machtiging geldig blijft. De machtiging bestrijkt elke taak die de betrokkene binnen de EDEO op zich neemt. De instelling, het orgaan of agentschap van de Europese Unie waar de betrokkene in dienst treedt, geeft de bevoegde NSA kennis van de wijziging van werkgever.

16.

Indien het dienstverband van een persoon niet begint binnen twaalf maanden na de kennisgeving van de uitkomst van het veiligheidsonderzoek aan de beveiligingsinstantie van de EDEO of indien het dienstverband voor een periode van twaalf maanden is onderbroken en betrokkene gedurende die tijd niet heeft gewerkt bij de EDEO, bij andere instellingen, organen of instanties van de EU of in een functie bij een nationale overheid van een lidstaat waarvoor toegang tot gerubriceerde informatie is vereist, wordt de betrokken NSA verzocht te bevestigen dat de uitkomst van het veiligheidsonderzoek nog steeds geldig en correct is.

17.

Indien een persoon een geldige PVM heeft en de EDEO kennis krijgt van informatie dat er in verband met die persoon een veiligheidsrisico bestaat, stelt de EDEO de desbetreffende NSA daarvan in kennis overeenkomstig de voorschriften ter zake en kan hij de toegang tot EUCI opschorten of de machtiging voor toegang tot EUCI intrekken. Wanneer een NSA de EDEO in kennis stelt van de intrekking van een overeenkomstig punt 12, a), gegeven zekerheid voor een persoon die een geldige machtiging voor toegang tot EUCI heeft, kan de beveiligingsinstantie van de EDEO de NSA om elke toelichting vragen die deze volgens de nationale wet- en regelgeving mag verstrekken. Indien de negatieve informatie wordt bevestigd, wordt de machtiging ingetrokken en wordt de betrokkene de toegang ontzegd tot EUCI en tot functies waar dergelijke toegang mogelijk is of waar hij of zij de veiligheid in gevaar zou kunnen brengen.

18.

Elke beslissing om een machtiging voor toegang tot EUCI van een personeelslid van de EDEO in te trekken en, indien gepast, de redenen daarvoor, worden meegedeeld aan de betrokkene, die kan verzoeken om door de beveiligingsinstantie van de EDEO te worden gehoord. Voor door een NSA verstrekte informatie geldt de in de betrokken lidstaat van toepassing zijnde wet- en regelgeving, ook wat de mogelijkheden tot beroep betreft. Tegen de besluiten van de beveiligingsinstantie van de EDEO kan beroep worden ingesteld onder de voorwaarden van artikel 90 en 91 van het Statuut.

19.

Nationale deskundigen die bij de EDEO worden gedetacheerd in een functie waarvoor toegang tot informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger is vereist, moeten aan de beveiligingsinstantie van de EDEO een geldige PVM voor toegang tot EUCI met de juiste rubriceringsgraad overleggen alvorens hun taak aan te vatten. Deze procedure wordt beheerd door de uitzendende lidstaat.

Registratie van PVM's

20.

Het EDEO-directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging houdt een databank bij van de veiligheidsmachtigingsstatus van alle onder de verantwoordelijkheid van de EDEO gesteld personeel en van het personeel van contractanten van de EDEO. In deze databank worden het niveau van de EUCI waartoe een persoon toegang kan worden verleend (CONFIDENTIEL UE/EU CONFIDENTIAL of hoger), de datum van verlening van de PVM en de geldigheidsduur ervan geregistreerd.

21.

In samenwerking met de lidstaten en andere instellingen, organen en instanties van de EU worden passende coördinatieprocedures ingesteld om te waarborgen dat de EDEO kan beschikken over een nauwkeurig en volledig beeld van de veiligheidsmachtigingsstatus van alle onder de verantwoordelijkheid van de EDEO gesteld personeel en van het personeel van contractanten van de EDEO.

22.

De beveiligingsinstantie van de EDEO kan een CVMP afgeven met vermelding van het niveau van de EUCI waartoe de persoon toegang kan worden verleend (CONFIDENTIEL UE/EU CONFIDENTIAL of hoger), de geldigheidsduur van de betrokken PVM of machtiging en de datum waarop de geldigheid van het certificaat zelf afloopt.

Vrijstellingen van de eis inzake PVM

23.

Personen die overeenkomstig de nationale wet- en regelgeving uit hoofde van hun functie gemachtigd zijn om toegang te krijgen tot EUCI, worden door het EDEO-directoraat dat verantwoordelijk is de voor beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging geïnstrueerd over hun beveiligingsverplichtingen in verband met de bescherming van EUCI.

III.   BEVEILIGINGSOPLEIDING EN BEVEILIGINGSBEWUSTZIJN

24.

Voordat een persoon wordt gemachtigd om toegang te krijgen tot EUCI, moet deze schriftelijk bevestigen op de hoogte te zijn van zijn of haar verplichtingen met betrekking tot de bescherming van EUCI en van de gevolgen indien EUCI wordt gecompromitteerd. Een aantekening van deze schriftelijke bevestiging wordt bewaard door het EDEO-directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging.

25.

Eenieder die gemachtigd is om toegang te krijgen tot EUCI of deze moet behandelen, wordt vanaf het begin bewust gemaakt van en regelmatig geïnstrueerd over bedreigingen voor de beveiliging en moet iedere toenadering of activiteit die hij of zij verdacht of ongewoon acht, onmiddellijk melden aan de betrokken veiligheidscoördinatoren van de afdeling/delegatie en aan het EDEO-directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging.

26.

Eenieder die toegang heeft tot EUCI, moet voortdurend worden onderworpen aan persoonsgerelateerde beveiligingsmaatregelen zolang hij of zij EUCI behandelt. Deze voortdurende persoonsgerelateerde beveiliging behoort tot de verantwoordelijkheid van:

a)

personen die toegang hebben tot EUCI: eenieder is persoonlijk verantwoordelijk voor zijn/haar beveiligingsgerelateerd gedrag en moet iedere toenadering of activiteit die hij of zij verdacht of ongewoon vindt, onmiddellijk aan de betrokken beveiligingsinstanties melden, alsmede elke verandering in zijn/haar persoonlijke omstandigheden die van invloed kan zijn op zijn/haar PVM of machtiging voor toegang tot EUCI;

b)

leidinggevenden: zij moeten de noodzaak van kennisneming door de betrokkene vaststellen en erop toezien dat hun personeelsleden bekend zijn met de beveiligingsmaatregelen en verantwoordelijkheden met betrekking tot de bescherming van EUCI en dat het beveiligingsgedrag van hun personeelsleden in het oog wordt gehouden; zij moeten elk zorgwekkend beveiligingsprobleem hetzij zelf aanpakken, hetzij alle negatieve informatie die van invloed kan zijn op de PVM of machtiging voor toegang tot EUCI van hun personeelsleden melden aan de betrokken beveiligingsinstanties;

c)

actoren van de beveiligingsinstantie van de EDEO, bedoeld in artikel 12 van dit besluit: zij zijn verantwoordelijk voor het geven van briefings op het gebied van beveiligingsbewustzijn zodat alle personeelsleden op hun bevoegdheidsgebied regelmatig worden geïnstrueerd; zij stimuleren een solide beveiligingscultuur op hun bevoegdheidsgebied en stellen maatregelen in voor de monitoring van het beveiligingsgedrag van het personeel en voor het melden aan de bevoegde beveiligingsinstanties van alle negatieve informatie die van invloed kan zijn op een PVM;

d)

de EDEO en de lidstaten: zij zorgen voor de noodzakelijke kanalen voor het doorgeven van informatie die gevolgen kan hebben voor een PVM of machtiging voor toegang tot EUCI.

27.

Alle personen die geen taken meer vervullen waarvoor toegang tot EUCI vereist is, moeten er bewust van worden gemaakt dat hun verplichtingen met betrekking tot de bescherming van EUCI blijven bestaan, en moeten zulks in voorkomend geval schriftelijk erkennen.

IV.   UITZONDERLIJKE OMSTANDIGHEDEN

28.

De beveiligingsinstantie van de EDEO kan om dringende en naar behoren gemotiveerde redenen van dienstbelang en in afwachting van de voltooiing van het volledige veiligheidsonderzoek, na raadpleging van de NSA van de lidstaat waarvan de betrokkene onderdaan is en afhankelijk van de uitkomst van een eerste controle of er geen negatieve informatie bekend is, ambtenaren en ander EDEO-personeel tijdelijk toegang tot EUCI verlenen voor een specifieke functie. Er moet zo spoedig mogelijk een volledig veiligheidsonderzoek worden verricht. Tijdelijke toegang wordt voor ten hoogste zes maanden verleend en geldt niet voor informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET. Alle personen aan wie tijdelijke toegang is verleend, bevestigen schriftelijk dat zij kennis dragen van hun verplichtingen met betrekking tot de bescherming van EUCI en van de gevolgen indien EUCI wordt gecompromitteerd. Een aantekening van deze schriftelijke bevestiging wordt bewaard door het EDEO-directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging.

29.

Wanneer een persoon een functie krijgt toegewezen waarvoor een PVM nodig is van één niveau hoger dan die waarover hij of zij op dat moment beschikt, kan deze nieuwe functie op voorlopige basis worden toegewezen, mits:

a)

de dwingende noodzaak van toegang tot EUCI met een hogere rubriceringsgraad schriftelijk wordt bevestigd door de respectieve leidinggevende van de betrokkene op het niveau van directeur/algemeen directeur/delegatiehoofd, naargelang het geval;

b)

de toegang wordt beperkt tot specifieke onderdelen van de EUCI die nodig zijn voor de functie;

c)

de persoon in het bezit is van een geldige PVM;

d)

er stappen zijn ondernomen om machtiging voor het voor de functie vereiste toegangsniveau te verkrijgen;

e)

uit controles door de bevoegde instantie genoegzaam is gebleken dat de betrokkene de beveiligingsvoorschriften niet ernstig of niet herhaaldelijk heeft overtreden;

f)

de toewijzing van de functie aan de betrokkene is goedgekeurd door de bevoegde instantie van de EDEO;

g)

de betrokken NSA/DSA die de PVM van de betrokkene heeft afgegeven, is geraadpleegd en deze geen bezwaren heeft geuit; en

h)

een aantekening van de verleende uitzondering, met inbegrip van een beschrijving van de informatie waartoe toegang werd verleend, wordt bewaard in het bevoegde register of subregister.

30.

Deze procedure wordt gebruikt voor eenmalige toegang tot EUCI met een rubriceringsgraad die één niveau hoger ligt dan waarvoor de betrokkene is gescreend. De procedure mag niet bij herhaling worden gebruikt.

31.

In zeer uitzonderlijke omstandigheden, zoals bij missies in een vijandige omgeving of gedurende perioden van toenemende internationale spanning, wanneer noodmaatregelen zulks vereisen, in het bijzonder wanneer er levens kunnen worden gered, kan de hoge vertegenwoordiger, de beveiligingsinstantie van de EDEO of de directeur-generaal Middelenbeheer schriftelijk toegang verlenen tot informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of SECRET UE/EU SECRET aan personen die niet in het bezit zijn van de vereiste PVM, op voorwaarde dat die toestemming absoluut noodzakelijk is. Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging bewaart een aantekening van deze toestemming, met een beschrijving van de informatie waartoe toegang werd verleend.

32.

In geval van informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET moeten dergelijke noodmaatregelen beperkt blijven tot onderdanen van de Europese Unie aan wie toegang is verleend tot het nationale equivalent van TRÈS SECRET UE/EU TOP SECRET of tot informatie met de rubricering SECRET UE/EU SECRET.

33.

Het Beveiligingscomité van de EDEO moet op de hoogte worden gesteld van gevallen waarin de in de punten 31 en 32 genoemde procedure is gevolgd.

34.

Aan het Beveiligingscomité van de EDEO moet jaarlijks verslag worden uitgebracht over het gebruik van de in deze afdeling beschreven procedures.

V.   BIJWONEN VAN VERGADERINGEN OP HET HOOFDKANTOOR VAN DE EDEO EN IN DE DELEGATIES VAN DE UNIE

35.

Personen die zijn aangewezen om deel te nemen aan vergaderingen op het hoofdkantoor van de EDEO of in de delegaties van de Unie waarin informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger wordt besproken, mogen dit uitsluitend doen indien hun PVM-status is bevestigd. Voor vertegenwoordigers van de lidstaten, ambtenaren van het secretariaat-generaal van de Raad en van de Commissie wordt een CVMP of een ander bewijs van een PVM door de bevoegde instanties toegezonden aan het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, aan de veiligheidscoördinator van de delegatie van de Unie, of, in uitzonderingsgevallen, door de betrokkene overgelegd. Indien van toepassing kan gebruik worden gemaakt van een geconsolideerde lijst van namen met het desbetreffende bewijs van de PVM.

36.

Indien de PVM voor toegang tot EUCI wordt ingetrokken van een persoon die voor zijn of haar werkzaamheden moet deelnemen aan vergaderingen op het hoofdkantoor van de EDEO of in de delegaties van de Unie waarin informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger wordt besproken, licht de bevoegde instantie het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging daarover in.

VI.   MOGELIJKE TOEGANG TOT EUCI

37.

Indien personen moeten werken in omstandigheden waarin zij mogelijkerwijs toegang hebben tot informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger, moeten zij naar behoren zijn gemachtigd of voortdurend worden begeleid.

38.

Koeriers en bewakings- en begeleidingspersoneel moeten voor de passende rubriceringsgraad zijn gemachtigd of anderszins het onderwerp zijn geweest van een passend onderzoek overeenkomstig de nationale wet- en regelgeving, en moeten regelmatig worden geïnstrueerd over de beveiligingsprocedures ter bescherming van EUCI en over hun plicht om de EUCI te beschermen die hun is toevertrouwd of waartoe zij onbedoeld toegang kunnen hebben gekregen.

BIJLAGE A II

FYSIEKE BEVEILIGING VAN EUCI

I.   INLEIDING

1.

Deze bijlage bevat bepalingen ter uitvoering van bijlage A, artikel 6. In deze bijlage worden minimumvoorschriften vastgelegd voor de fysieke beveiliging van locaties, gebouwen, kantoren, ruimten en andere zones waar EUCI wordt behandeld en opgeslagen, met inbegrip van zones waar CIS zijn ondergebracht.

2.

Fysieke beveiligingsmaatregelen zijn bedoeld om ongeoorloofde toegang tot EUCI te voorkomen door:

a)

ervoor te zorgen dat EUCI op passende wijze wordt behandeld en opgeslagen;

b)

op basis van het “noodzaak van kennisneming”-beginsel en, in voorkomend geval, van hun PVM een onderscheid tussen personeelsleden mogelijk te maken wat de toegang tot EUCI betreft;

c)

acties waarvoor geen toestemming is verleend af te schrikken, tegen te houden en op te sporen; en

d)

het door list of geweld binnendringen te verhinderen of te vertragen.

II.   VEREISTEN EN MAATREGELEN INZAKE FYSIEKE BEVEILIGING

3.

De EDEO past een risicobeheerprocedure toe ter bescherming van EUCI op zijn locaties, teneinde ervoor te zorgen dat een fysieke bescherming wordt geboden die overeenstemt met het ingeschatte risico. In de procedure wordt rekening gehouden met alle relevante factoren, met name:

a)

de rubriceringsgraad van de EUCI;

b)

de vorm en omvang van de EUCI, waarbij in aanmerking moet worden genomen dat grote hoeveelheden of een compilatie van EUCI de toepassing van striktere beschermingsmaatregelen kunnen vergen;

c)

de omgeving en de structuur van de gebouwen of zones waar EUCI is ondergebracht;

d)

de dreigingsevaluatie in verband met derde landen die door INTCEN, de contra-inlichtingencel van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, is verricht op basis van met name de rapportage van de delegaties van de Unie; en

e)

de beoordeelde dreiging die uitgaat van inlichtingendiensten die zich richten op de Europese Unie of de lidstaten en van sabotage, terrorisme en subversieve of andere criminele activiteiten.

4.

De beveiligingsinstantie van de EDEO stelt aan de hand van het begrip “verdediging in de diepte” vast welke passende combinatie van fysieke beveiligingsmaatregelen moet worden getroffen. Deze maatregelen kunnen zijn:

a)

een afsluiting: een fysieke barrière ter verdediging van de grens van een zone die bescherming behoeft;

b)

een indringerdetectiesysteem (intrusion detection system - IDS): een IDS kan worden gebruikt om het beveiligingsniveau van de afsluiting te verhogen, of in lokalen en gebouwen om beveiligingspersoneel te vervangen of te ondersteunen;

c)

toegangscontrole: er kan toegangscontrole worden uitgeoefend op een locatie, in een gebouw of gebouwen op een locatie of in zones of ruimten in een gebouw. De controle kan elektronisch of elektromechanisch gebeuren, door beveiligingspersoneel en/of een receptionist, of met een ander fysiek hulpmiddel;

d)

beveiligingspersoneel: beveiligingspersoneel dat een opleiding heeft gekregen, onder toezicht werkt en, in voorkomend geval, een gedegen veiligheidsonderzoek heeft ondergaan, kan onder meer worden ingezet om personen af te schrikken die overwegen heimelijk binnen te dringen;

e)

gesloten tv-circuit (Closed Circuit Television - CCTV): CCTV kan door beveiligingspersoneel worden gebruikt om incidenten en IDS-alarmen op grote locaties of aan de afsluitingen te controleren;

f)

beveiligingsverlichting: beveiligingsverlichting kan worden gebruikt om mogelijke indringers af te schrikken en biedt daarnaast de noodzakelijke verlichting voor effectieve bewaking die rechtstreeks door beveiligingspersoneel dan wel onrechtstreeks via CCTV geschiedt; en

g)

alle andere passende fysieke maatregelen om ongeoorloofde toegang te ontmoedigen of op te sporen, of om verlies of beschadiging van EUCI te voorkomen.

5.

Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, mag controles uitvoeren bij het binnen- en buitengaan, ter afschrikking van het ongeoorloofd binnenbrengen van materiaal in, of het ongeoorloofd verwijderen van EUCI uit een locatie of gebouw.

6.

Als het risico bestaat dat EUCI van buitenaf wordt gezien, zelfs per ongeluk, worden passende maatregelen genomen om dit risico te voorkomen.

7.

Voor nieuwe voorzieningen worden fysieke beveiligingsvereisten en functiespecificaties reeds bij het plannen en ontwerpen vastgesteld. Voor bestaande voorzieningen worden fysieke beveiligingsvereisten zo veel mogelijk uitgevoerd.

III.   UITRUSTING VOOR DE FYSIEKE BESCHERMING VAN EUCI

8.

Bij de aanschaf van uitrusting (zoals beveiligde opbergmiddelen, papierversnipperaars, deursloten, CCTV, elektronische systemen voor toegangscontrole, IDS, alarmsystemen) voor de fysieke bescherming van EUCI ziet de beveiligingsinstantie van de EDEO erop toe dat de uitrusting in overeenstemming is met de goedgekeurde technische normen en minimumvoorschriften.

9.

De technische specificaties van uitrusting die bestemd is voor de fysieke bescherming van EUCI worden vastgelegd in beveiligingsrichtsnoeren die door het Beveiligingscomité van de EDEO moeten worden goedgekeurd.

10.

De beveiligingssystemen worden geregeld geïnspecteerd en de uitrusting wordt regelmatig onderhouden. Bij de onderhoudswerkzaamheden wordt met het resultaat van de inspecties rekening gehouden om te garanderen dat de uitrusting optimaal blijft werken.

11.

De effectiviteit van individuele beveiligingsmaatregelen en van het gehele beveiligingssysteem wordt bij iedere inspectie getoetst.

IV.   FYSIEK BESCHERMDE ZONES

12.

Voor de fysieke bescherming van EUCI worden twee soorten fysiek beschermde zones, of de nationale equivalenten ervan, ingesteld:

a)

administratieve zones, en

b)

beveiligde zones (waaronder technisch beveiligde zones).

13.

De beveiligingsinstantie van de EDEO bepaalt dat een zone voldoet aan de eisen om te worden aangewezen als administratieve zone, beveiligde zone of technisch beveiligde zone.

14.

Wat betreft administratieve zones:

a)

wordt een duidelijk omschreven afscheiding ingesteld waar personen en indien mogelijk voertuigen kunnen worden gecontroleerd;

b)

wordt toegang zonder begeleiding alleen toegestaan aan personen die naar behoren gemachtigd zijn, op het hoofdkantoor door het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, en in delegaties van de Unie door het delegatiehoofd; en

c)

worden alle andere personen altijd begeleid of aan gelijkwaardige controles onderworpen.

15.

Wat betreft beveiligde zones:

a)

wordt een duidelijk omschreven, beschermde afscheiding ingesteld waar elk binnen- en buitengaan wordt gecontroleerd door middel van een systeem met toegangspasjes of persoonsherkenning;

b)

wordt toegang zonder begeleiding alleen verleend aan personen die een veiligheidsonderzoek op het vereiste niveau hebben ondergaan en specifiek gemachtigd zijn om de zone te betreden op basis van hun noodzaak van kennisneming;

c)

worden alle andere personen altijd begeleid of aan gelijkwaardige controles onderworpen.

16.

Indien het betreden van een beveiligde zone in de praktijk neerkomt op rechtstreekse toegang tot de gerubriceerde informatie die zich daar bevindt, zijn de volgende aanvullende voorschriften van toepassing:

a)

de hoogste rubriceringsgraad van de informatie die normaal in de zone wordt bewaard, wordt duidelijk aangegeven;

b)

alle bezoekers moeten een specifieke machtiging bezitten om de zone te betreden, moeten altijd worden begeleid en moeten passend gemachtigd zijn, tenzij het nodige wordt gedaan om toegang tot EUCI onmogelijk te maken;

c)

alle elektronische apparatuur moet buiten de zone worden achtergelaten.

17.

Beveiligde zones die tegen afluisteren zijn beschermd, worden als technisch beveiligde zones aangemerkt. De volgende aanvullende voorschriften zijn van toepassing:

a)

de zones worden uitgerust met IDS, worden afgesloten wanneer ze niet worden gebruikt en bewaakt wanneer ze in gebruik zijn. Sleutels worden gecontroleerd overeenkomstig afdeling VI van deze bijlage;

b)

alle personen en goederen die deze zones binnenkomen, worden gecontroleerd;

c)

deze zones worden aan regelmatige fysieke en/of technische inspecties onderworpen, zoals vereist door het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging. Die inspecties worden ook verricht nadat de zones door onbevoegden zijn betreden of indien dit wordt vermoed; en

d)

deze zones zijn vrij van ongeoorloofde communicatielijnen of telefoons, of andere ongeoorloofde communicatieapparatuur en elektrische of elektronische apparatuur.

18.

Niettegenstaande punt 17, d), moeten communicatieapparatuur en elektrische en elektronische apparatuur van welke aard ook, voordat zij worden gebruikt in zones waar vergaderingen plaatsvinden of werk wordt verricht in verband met informatie met de rubricering SECRET UE/EU SECRET en hoger, wanneer de dreiging voor EUCI als hoog wordt beoordeeld, eerst door het team technische beveiligingsmaatregelen (Technical Security Counter Measures – TSCM) van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging worden onderzocht om ervoor te zorgen dat geen begrijpelijke informatie door die apparatuur onbedoeld of op illegale wijze kan worden doorgegeven tot buiten de betrokken beveiligde zone.

19.

Beveiligde zones waar niet op 24-uursbasis dienstdoend personeel aanwezig is, worden, in voorkomend geval, aan het eind van de normale werktijd geïnspecteerd, alsook buiten de normale werktijd met willekeurige tussenpozen, tenzij er een IDS is.

20.

Beveiligde zones en technische beveiligde zones kunnen binnen een administratieve zone tijdelijk worden ingesteld voor een gerubriceerde vergadering of een soortgelijk doel.

21.

Voor iedere beveiligde zone worden operationele beveiligingsprocedures (OB’s) opgesteld, waarbij het volgende wordt vastgesteld:

a)

het niveau van de EUCI die in die zone mag worden behandeld en opgeslagen;

b)

de te handhaven bewakings- en beschermingsmaatregelen;

c)

de personen die op grond van hun noodzaak van kennisneming en van hun veiligheidsmachtiging zonder begeleiding toegang mogen hebben tot de zone;

d)

in voorkomend geval, de procedures inzake begeleiding of inzake bescherming van EUCI wanneer aan anderen toegang tot de zone wordt verleend;

e)

andere relevante maatregelen en procedures.

22.

Binnen de beveiligde zones worden, waar nodig, kluizen geïnstalleerd. De muren, vloeren, plafonds, ramen en afsluitbare deuren moeten door de beveiligingsinstantie van de EDEO worden goedgekeurd en een gelijkwaardig beschermingsniveau bieden als de beveiligde opbergmiddelen die zijn goedgekeurd voor de opslag van EUCI met dezelfde rubriceringsgraad.

V.   FYSIEKE BEVEILIGINGSMAATREGELEN VOOR HET BEHANDELEN EN OPSLAAN VAN EUCI

23.

EUCI met de rubricering RESTREINT UE/EU RESTRICTED mag worden behandeld:

a)

in een beveiligde zone;

b)

in een administratieve zone als de EUCI wordt beschermd tegen toegang door onbevoegden; of

c)

buiten een beveiligde of een administratieve zone als de houder de EUCI vervoert overeenkomstig bijlage A III, punten 30 tot en met 42, en zich heeft verbonden tot inachtneming van de in de beveiligingsinstructies van de beveiligingsinstantie van de EDEO opgenomen compenserende maatregelen, om te garanderen dat onbevoegden geen toegang hebben tot EUCI.

24.

EUCI met de rubricering RESTREINT UE/EU RESTRICTED wordt opgeslagen in daarvoor geschikt, afgesloten kantoormeubilair in een administratieve zone of een beveiligde zone. De informatie mag tijdelijk buiten een beveiligde of een administratieve zone worden opgeslagen als de houder zich heeft verbonden tot inachtneming van de in de beveiligingsinstructies van de beveiligingsinstantie van de EDEO opgenomen compenserende maatregelen.

25.

EUCI met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of SECRET UE/EU SECRET mag worden behandeld:

a)

in een beveiligde zone;

b)

in een administratieve zone als de EUCI wordt beschermd tegen toegang door onbevoegden; of

c)

buiten een beveiligde zone of een administratieve zone als de houder:

i)

de EUCI vervoert overeenkomstig bijlage A III, punten 30 tot en met 42;

ii)

zich heeft verbonden tot inachtneming van de in de beveiligingsinstructies van de beveiligingsinstantie van de EDEO opgenomen compenserende maatregelen, om te garanderen dat onbevoegden geen toegang hebben tot EUCI;

iii)

de EUCI te allen tijde onder zijn of haar persoonlijke controle houdt; en

iv)

in het geval van documenten op papier, het bevoegde register op de hoogte heeft gebracht.

26.

EUCI met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of SECRET UE/ EU SECRET wordt in een beveiligde zone opgeslagen in een beveiligd opbergmiddel of in een kluis.

27.

EUCI met de rubricering TRÈS SECRET UE/EU TOP SECRET wordt behandeld in een beveiligde zone.

28.

EUCI met de rubricering TRÈS SECRET UE/EU TOP SECRET wordt opgeslagen in een beveiligde zone van het hoofdkantoor, op een van de volgende manieren:

a)

in een beveiligd opbergmiddel dat voldoet aan punt 8, met een of meer van de volgende aanvullende controlemiddelen:

i)

permanente bescherming of verificatie door gescreend beveiligingspersoneel of dienstdoend personeel;

ii)

een goedgekeurd IDS met de betrokkenheid van beveiligingspersoneel voor respons bij incidenten;

of

b)

in een met een IDS uitgeruste kluis met de betrokkenheid van beveiligingspersoneel voor respons bij incidenten.

29.

De voorschriften voor het vervoeren van EUCI buiten fysiek beveiligde zones zijn opgenomen in bijlage A III.

VI.   CONTROLE VAN SLEUTELS EN CODECOMBINATIES DIE WORDEN GEBRUIKT VOOR DE BESCHERMING VAN EUCI

30.

De beveiligingsinstantie van de EDEO stelt procedures vast voor het beheer van sleutels en codecombinaties voor kantoren, lokalen, kluizen en beveiligde opbergmiddelen op alle locaties van de EDEO. Die procedures bieden bescherming tegen ongeoorloofde toegang.

31.

Het aantal personen dat kennis moet nemen van de codecombinaties, moet zoveel mogelijk worden beperkt. De codecombinaties van beveiligde opbergmiddelen en kluizen waarin EUCI wordt opgeslagen, worden gewijzigd:

a)

bij ontvangst van nieuwe opbergmiddelen;

b)

in geval van een wijziging in het personeel dat de combinatie kent;

c)

na compromittering of het vermoeden daarvan;

d)

wanneer een slot in onderhoud of in herstelling is geweest; en

e)

ten minste om de twaalf maanden.


BIJLAGE A III

BEHEER VAN GERUBRICEERDE INFORMATIE

I.   INLEIDING

1.

Deze bijlage bevat bepalingen ter uitvoering van bijlage A, artikel 7. In deze bijlage worden de administratieve maatregelen vastgelegd voor het controleren van EUCI gedurende de gehele levenscyclus ervan teneinde het al dan niet opzettelijk compromitteren of verliezen van die informatie te helpen voorkomen, opsporen en herstellen.

II.   RUBRICERINGBEHEER

Rubriceringen en markeringen

2.

Informatie wordt gerubriceerd wanneer zij bescherming behoeft wat de vertrouwelijkheid ervan betreft.

3.

De bron van EUCI is ervoor verantwoordelijk de rubriceringsgraad te bepalen, de gepaste rubriceringsmarkering aan te brengen, de verspreiding van informatie onder de beoogde ontvangers te bepalen en de gepaste markering inzake de geschiktheid voor vrijgave aan te brengen, overeenkomstig de desbetreffende richtlijnen van de EDEO inzake het aanmaken en behandelen van EUCI.

4.

De rubriceringsgraad wordt vastgesteld overeenkomstig bijlage A, artikel 2, lid 2, en onder verwijzing naar de beveiligingsrichtsnoeren die overeenkomstig bijlage A, artikel 3, lid 3, zijn vastgesteld.

5.

Aan gerubriceerde informatie van de lidstaten die met de EDEO wordt uitgewisseld, wordt hetzelfde beschermingsniveau toegekend als aan EUCI met een gelijkwaardige rubricering. Een concordantietabel voor de rubriceringen is opgenomen in aanhangsel B van dit besluit.

6.

De rubricering alsmede, in voorkomend geval, de datum of de specifieke gebeurtenis waarna de informatie lager gerubriceerd of gederubriceerd kan worden, worden duidelijk en correct aangegeven, ongeacht of de EUCI in papieren, mondelinge, elektronische of andere vorm bestaat.

7.

Afzonderlijke delen van een bepaald document (zoals bladzijden, punten, afdelingen, bijlagen, aanhangsels, aanhechtsels en bijvoegsels) kunnen verschillende rubriceringen vereisen en worden dienovereenkomstig gemarkeerd, ook wanneer zij elektronisch worden opgeslagen.

8.

Voor zover mogelijk worden documenten die delen met verschillende rubriceringsgraden bevatten, zo gestructureerd dat de delen met een verschillende rubriceringsgraad gemakkelijk kunnen worden herkend en, indien nodig, worden gescheiden.

9.

De rubricering die voor het gehele document of bestand geldt, is minstens van dezelfde graad als die van het hoogst gerubriceerde gedeelte ervan. Indien informatie uit diverse bronnen wordt verzameld, wordt voor het eindproduct in zijn geheel nagegaan welke rubriceringsgraad het moet krijgen, aangezien hiervoor een hogere rubricering vereist kan zijn dan voor de onderdelen ervan.

10.

De rubricering van een brief of een nota die bijvoegsels vergezelt, is van dezelfde graad als het hoogst gerubriceerde bijvoegsel. De bron geeft door middel van een passende markering duidelijk aan welke rubricering op de brief of nota moet worden toegepast indien deze gescheiden wordt van de bijvoegsels, bijvoorbeeld:

CONFIDENTIEL UE/EU CONFIDENTIAL Zonder bijlage(n): RESTREINT UE/EU RESTRICTED

Markeringen

11.

Ter aanvulling van een van de rubriceringsmarkeringen als bedoeld in bijlage A, artikel 2, lid 2, kan EUCI voorzien zijn van aanvullende markeringen zoals:

a)

een identificatiemiddel om de bron aan te duiden;

b)

waarschuwingsmarkeringen, codewoorden of afkortingen waarmee het activiteitengebied waarop het document betrekking heeft, een speciale verspreiding op basis van noodzaak van kennisneming of beperkingen voor het gebruik worden aangegeven;

c)

markeringen inzake de geschiktheid voor vrijgave.

12.

Nadat is besloten tot vrijgave van EUCI aan een derde land of een internationale organisatie, verzendt het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, de betrokken gerubriceerde informatie met daarop een markering inzake de geschiktheid voor vrijgave die vermeldt aan welk derde land of welke internationale organisatie de informatie zal worden vrijgegeven.

13.

De beveiligingsinstantie van de EDEO stelt een lijst van toegestane markeringen vast.

Afgekorte rubriceringsmarkeringen

14.

Gestandaardiseerde afgekorte rubriceringsmarkeringen kunnen worden gebruikt om de rubriceringsgraad van afzonderlijke delen van een tekst aan te geven. Afkortingen komen niet in de plaats van de volledige rubriceringsmarkering.

15.

De volgende standaardafkortingen mogen in gerubriceerde EU-documenten worden gebruikt ter aanduiding van de rubriceringsgraad van afdelingen of onderdelen van tekst van minder dan één bladzijde:

TRÈS SECRET UE/EU TOP SECRET

TS-UE/EU-TS

SECRET UE/EU SECRET

S-UE/EU-S

CONFIDENTIEL UE/EU CONFIDENTIAL:

C-UE/EU-C

RESTREINT UE/EU RESTRICTED

R-UE/EU-R

Het genereren van EUCI

16.

Bij het genereren van een gerubriceerd EU-document:

a)

wordt op elke bladzijde duidelijk de rubriceringsgraad aangegeven;

b)

wordt elke bladzijde genummerd;

c)

wordt het document voorzien van een referentienummer en een onderwerp, dat op zich geen gerubriceerde informatie is, tenzij het als zodanig wordt gemarkeerd;

d)

wordt het document gedateerd;

e)

worden documenten met de rubricering CONFIDENTIEL EU/EU CONFIDENTIAL en hoger op elke bladzijde van een exemplaarnummer voorzien, indien zij in meerdere exemplaren moeten worden verspreid.

17.

Indien het niet mogelijk is punt 16 toe te passen op EUCI, worden andere passende maatregelen genomen overeenkomstig de krachtens dit besluit opgestelde beveiligingsrichtsnoeren.

Lagere rubricering en derubricering van EUCI

18.

Bij het genereren geeft de bron waar mogelijk, en in het bijzonder voor als RESTREINT UE/EU RESTRICTED gerubriceerde informatie, aan of de EUCI op een bepaalde datum of na een bepaalde gebeurtenis lager gerubriceerd of gederubriceerd kan worden.

19.

De EDEO herbekijkt regelmatig de EUCI waarover hij beschikt om na te gaan of de rubriceringsgraad nog steeds van toepassing is. De EDEO stelt een regeling in om de rubriceringsgraad van geregistreerde EUCI waarvan de EDEO de bron is, ten minste iedere vijf jaar te herzien. Deze controle is niet nodig wanneer de bron bij het genereren van de informatie heeft aangegeven dat deze na bepaalde tijd automatisch lager gerubriceerd of gederubriceerd zal worden en de informatie dienovereenkomstig gemarkeerd is.

III.   REGISTRATIE VAN EUCI VOOR BEVEILIGINGSDOELEINDEN

20.

Op het hoofdkantoor van de EDEO wordt een centraal register ingesteld. Voor iedere organisatorische entiteit binnen de EDEO waar EUCI wordt behandeld, wordt een aan het centrale register ondergeschikt bevoegd register aangewezen, teneinde te waarborgen dat EUCI overeenkomstig dit besluit wordt behandeld. De registers worden ingericht als beveiligde zones zoals omschreven in bijlage A.

Elke delegatie van de Unie stelt haar eigen register voor EUCI in.

De beveiligingsinstantie van de EDEO wijst voor deze registers een hoofd registratie aan.

21.

Voor de toepassing van dit besluit wordt onder registratie voor beveiligingsdoeleinden (hierna “registratie” genoemd) verstaan de toepassing van procedures waarbij de levenscyclus van informatie, met inbegrip van de verspreiding en de vernietiging ervan, wordt geregistreerd. In het geval van een CIS kunnen de registratieprocedures worden doorlopen door middel van processen binnen het CIS zelf.

22.

Alle materiaal met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL en hoger wordt geregistreerd wanneer het bij een organisatorische entiteit, waaronder delegaties van de Unie, aankomt of deze entiteit verlaat. Informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET wordt in speciaal daarvoor bestemde registers geregistreerd.

23.

Het centrale register op het hoofdkantoor van de EDEO is het belangrijkste punt waar de met derde landen en internationale organisaties uitgewisselde gerubriceerde informatie binnenkomt en uitgaat. In het register wordt van elke uitwisseling een aantekening gemaakt.

24.

De beveiligingsinstantie van de EDEO legt overeenkomstig artikel 14 beveiligingsrichtsnoeren inzake de registratie van EUCI voor beveiligingsdoeleinden vast.

TRÈS SECRET UE/EU TOP SECRET-registers

25.

Het centrale register op het hoofdkantoor van de EDEO wordt aangewezen als de centrale instantie voor het ontvangen en verzenden van informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET. Indien nodig kunnen subregisters worden aangewezen om dergelijke informatie voor registratiedoeleinden te behandelen.

26.

De subregisters mogen geen TRÈS SECRET UE/EU TOP SECRET-documenten rechtstreeks doorgeven aan andere subregisters van hetzelfde centrale TRÈS SECRET UE/EU TOP SECRET-register, noch deze naar buiten toe doorgeven, zonder uitdrukkelijke schriftelijke toestemming van dit centrale register.

IV.   KOPIËREN EN VERTALEN VAN GERUBRICEERDE EU-DOCUMENTEN

27.

Documenten met de rubricering TRÈS SECRET UE/EU TOP SECRET mogen niet zonder voorafgaande schriftelijke toestemming van de bron worden gekopieerd of vertaald.

28.

Indien de bron van documenten met de rubricering SECRET UE/EU SECRET of lager geen waarschuwingsmarkeringen met betrekking tot het kopiëren of vertalen heeft aangebracht, kunnen deze documenten op instructie van de houder worden gekopieerd of vertaald.

29.

De beveiligingsmaatregelen die voor het originele document gelden, zijn ook van toepassing op de kopieën en vertalingen ervan. Kopieën van documenten met de rubricering CONFIDENTIEL EU/EU CONFIDENTIAL en hoger mogen uitsluitend worden vervaardigd door een bevoegd register of subregister, met gebruikmaking van een beveiligd kopieerapparaat. De kopieën moeten worden geregistreerd.

V.   VERVOER VAN EUCI

30.

Voor het vervoer van EUCI gelden de beschermende maatregelen van de punten 32 tot en met 42. Indien EUCI op elektronische dragers wordt vervoerd, kunnen, onverminderd bijlage A, artikel 7, lid 4, de onderstaande beschermende maatregelen worden aangevuld met passende door de beveiligingsinstantie van de EDEO voorgeschreven technische tegenmaatregelen, om het risico op verlies of compromittering zo klein mogelijk te maken.

31.

De beveiligingsinstantie van de EDEO geeft overeenkomstig dit besluit instructies over het vervoer van EUCI.

Binnen een gebouw of op zichzelf staande groep van gebouwen

32.

EUCI die binnen een gebouw of een op zichzelf staande groep van gebouwen wordt vervoerd, wordt bedekt om te voorkomen dat de inhoud ervan wordt waargenomen.

33.

Binnen een gebouw of een op zichzelf staande groep van gebouwen wordt informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET vervoerd door personen met een passende veiligheidsmachtiging, in een beveiligde enveloppe met daarop alleen de naam van de geadresseerde.

Binnen de Europese Unie

34.

EUCI die tussen gebouwen of locaties binnen de Europese Unie wordt vervoerd, wordt zodanig verpakt dat zij wordt beschermd tegen ongeoorloofde openbaarmaking.

35.

Het vervoer binnen de Europese Unie van informatie met een rubriceringsgraad tot SECRET UE/EU SECRET geschiedt op één van de volgende wijzen:

a)

per militaire koerier, overheidskoerier of diplomatieke koerier, naargelang het geval;

b)

in handbagage, op voorwaarde dat:

i)

de drager de EUCI niet uit handen geeft, tenzij deze wordt opgeslagen conform de voorschriften van bijlage A II;

ii)

de EUCI niet onderweg wordt geopend of in het openbaar wordt gelezen;

iii)

de persoon een veiligheidsmachtiging van het vereiste niveau heeft en geïnstrueerd is over zijn of haar verantwoordelijkheden inzake de beveiliging;

iv)

de persoon zo nodig een koerierspas krijgt;

c)

via postdiensten of commerciële koeriersdiensten, op voorwaarde dat:

i)

deze diensten door de bevoegde NSA zijn goedgekeurd overeenkomstig de nationale wet- en regelgeving;

ii)

deze diensten adequate beschermingsmaatregelen toepassen overeenkomstig de minimumvoorschriften die worden vastgelegd in de krachtens artikel 21, lid 1, op te stellen beveiligingsrichtsnoeren.

Bij vervoer van een lidstaat naar een andere wordt het bepaalde in punt c) beperkt tot informatie tot en met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL.

36.

Materiaal met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL en SECRET UE/EU SECRET (bijvoorbeeld apparaten of machines) dat niet kan worden vervoerd met de in punt 34 bedoelde middelen, wordt overeenkomstig bijlage A V als vracht vervoerd door commerciële vervoersondernemingen.

37.

Het vervoer van informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET tussen gebouwen of locaties binnen de Europese Unie geschiedt per militaire koerier, overheidskoerier of diplomatieke koerier, naargelang het geval.

Vanuit de EU naar het grondgebied van een derde land, of tussen EU-entiteiten in derde landen

38.

EUCI die vanuit de EU naar het grondgebied van een derde land of tussen EU-entiteiten in derde landen wordt vervoerd, wordt zodanig verpakt dat zij is beschermd tegen ongeoorloofde openbaarmaking.

39.

Het vervoer van informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL en SECRET UE/EU SECRET vanuit de EU naar het grondgebied van een derde land en het vervoer van EUCI tot aan het niveau SECRET UE/EU SECRET tussen EU-entiteiten in derde landen geschiedt op één van de volgende wijzen:

a)

per militaire of diplomatieke koerier;

b)

in handbagage, op voorwaarde dat:

i)

het pakket een officieel zegel draagt of in een verpakking zit waarop is aangegeven dat het om een officiële zending gaat die niet aan een douane- of beveiligingscontrole mag worden onderworpen;

ii)

de betrokkene een koerierspas bij zich heeft die het pakket identificeert en hem of haar machtigt het te vervoeren;

iii)

de betrokkene de EUCI niet uit handen geeft, tenzij deze wordt opgeslagen conform de voorschriften van bijlage A II;

iv)

de EUCI niet onderweg wordt geopend of in het openbaar wordt gelezen; en

v)

de betrokkene een veiligheidsmachtiging van het vereiste niveau heeft en geïnstrueerd is over zijn of haar verantwoordelijkheden inzake de beveiliging.

40.

Het vervoer van informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL en SECRET UE/EU SECRET die door de EU wordt vrijgegeven aan een derde land of een internationale organisatie, moet geschieden in overeenstemming met de desbetreffende bepalingen van een informatiebeveiligingsovereenkomst of een administratieve regeling als bedoeld in bijlage A, artikel 10, lid 2.

41.

Informatie met de rubricering RESTREINT UE/EU RESTRICTED mag vanuit de EU naar het grondgebied van een derde land ook worden vervoerd door postdiensten of commerciële koeriersdiensten.

42.

Het vervoer van informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET vanuit de EU naar het grondgebied van een derde land of tussen EU-entiteiten in derde landen geschiedt per militaire of diplomatieke koerier.

VI.   VERNIETIGING VAN EUCI

43.

Gerubriceerde EU-documenten die niet langer nodig zijn, mogen worden vernietigd onverminderd de geldende voorschriften inzake archivering.

44.

Documenten die volgens bijlage A, artikel 7, lid 2, moeten worden geregistreerd, worden door het bevoegde register vernietigd op instructie van de houder of een bevoegde instantie. De logboeken en andere informatie betreffende de registratie worden dienovereenkomstig bijgewerkt.

45.

De vernietiging van documenten met de rubricering SECRET UE/EU SECRET of TRÈS SECRET UE/EU TOP SECRET vindt plaats in het bijzijn van een getuige met een veiligheidsmachtiging voor ten minste de rubriceringsgraad van het document dat wordt vernietigd.

46.

Zowel de registrator als de getuige, ingeval de aanwezigheid van deze laatste vereist is, ondertekenen een vernietigingscertificaat, dat wordt bewaard in het register. De vernietigingscertificaten van documenten met de rubricering TRÈS SECRET UE/EU TOP SECRET worden gedurende ten minste tien jaar en die van documenten met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL en SECRET UE/EU SECRET gedurende ten minste vijf jaar bewaard.

47.

Om te voorkomen dat gerubriceerde documenten geheel of gedeeltelijk worden gereconstrueerd worden deze documenten, ook die met de rubricering RESTREINT UE/EU RESTRICTED, vernietigd volgens methoden die voldoen aan de desbetreffende EU-normen of gelijkwaardige normen, of volgens methoden die door de lidstaten zijn goedgekeurd overeenkomstig nationale technische normen.

48.

De vernietiging van voor EUCI gebruikte digitale opslagmedia geschiedt overeenkomstig door de beveiligingsinstantie van de EDEO goedgekeurde procedures.

VII.   VEILIGHEIDSINSPECTIES

Veiligheidsinspecties van de EDEO

49.

Overeenkomstig artikel 16 omvatten de veiligheidsinspecties van de EDEO:

a)

algemene veiligheidsinspecties, die tot doel hebben het algemene beveiligingsniveau van het hoofdkantoor van de EDEO, de delegaties van de Unie en alle ondergeschikte of verwante locaties te beoordelen, en met name de doeltreffendheid van de beveiligingsmaatregelen die ter bescherming van de veiligheidsbelangen van de EDEO zijn getroffen;

b)

veiligheidsinspecties voor EUCI, die tot doel hebben de doeltreffendheid te beoordelen van de maatregelen die ter bescherming van EUCI in het hoofdkantoor van de EDEO en de delegaties van de Unie zijn getroffen, doorgaans met het oog op homologatie.

Deze inspecties moeten worden verricht om onder meer:

i)

te waarborgen dat de bij dit besluit vastgestelde verplichte minimumnormen voor de bescherming van EUCI worden nageleefd;

ii)

ii) het belang van beveiliging en doelmatig risicobeheer binnen de geïnspecteerde entiteiten te benadrukken;

iii)

tegenmaatregelen aan te bevelen om de specifieke gevolgen van de aantasting van de vertrouwelijkheid, integriteit of beschikbaarheid van gerubriceerde informatie te matigen; en

iv)

de lopende opleidings- en bewustmakingsprogramma's die door de beveiligingsinstanties met betrekking tot beveiliging worden uitgevoerd, te versterken.

Uitvoering van en rapportage over veiligheidsinspecties van de EDEO

50.

De veiligheidsinspecties van de EDEO worden uitgevoerd door een inspectieteam van het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, dat, indien nodig, wordt gesteund door beveiligingsexperts van andere EU-instellingen of van de lidstaten.

Het inspectieteam heeft toegang tot iedere locatie waar EUCI wordt behandeld, en met name de registers en de plaatsen waar CIS aanwezig zijn.

51.

De veiligheidsinspecties van de EDEO in de delegaties van de Unie worden uitgevoerd in overleg met het directoraat dat verantwoordelijk is voor het crisisresponscentrum, indien nodig met steun van de beveiligingsfunctionarissen van de ambassades van de lidstaten in derde landen.

52.

Voor het einde van ieder kalenderjaar stelt de beveiligingsinstantie van de EDEO een veiligheidsinspectieprogramma voor de EDEO voor het volgende jaar vast.

53.

Indien nodig kan de beveiligingsinstantie van de EDEO veiligheidsinspecties houden die niet in het hierboven bedoelde programma zijn opgenomen.

54.

Aan het einde van de veiligheidsinspectie worden de belangrijkste conclusies en aanbevelingen aan de geïnspecteerde entiteit voorgelegd. Vervolgens stelt het inspectieteam een inspectieverslag op. Indien corrigerende maatregelen en aanbevelingen zijn voorgesteld, moet het verslag voldoende nadere informatie bevatten ter ondersteuning van de getrokken conclusies. Het verslag wordt aan de beveiligingsinstantie van de EDEO, de directeur van het crisisresponscentrum, in verband met veiligheidsinspecties bij Uniedelegaties, en aan het hoofd van de geïnspecteerde entiteit toegezonden.

Onder de verantwoordelijkheid van het directoraat van de EDEO dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, wordt op gezette tijden een verslag opgesteld met, voor een specifieke periode, de lessen die uit de inspecties zijn getrokken en door het Beveiligingscomité van de EDEO zijn bestudeerd.

Uitvoering van en rapportage over veiligheidsinspecties in EU-agentschappen en -organen die uit hoofde van titel V, hoofdstuk 2, van het Verdrag betreffende de Europese Unie (VEU) zijn opgericht

55.

Het directoraat van de EDEO dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, kan indien nodig deskundigen aanwijzen om deel te nemen aan gezamenlijke EU-inspectieteams die inspecties uitvoeren in EU-agentschappen en -organen die uit hoofde van titel V, hoofdstuk 2, VEU zijn opgericht.

Checklist voor veiligheidsinspecties van de EDEO

56.

Het directoraat van de EDEO dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, stelt een checklist voor veiligheidsinspecties op met de punten die tijdens een veiligheidsinspectie van de EDEO moeten worden geverifieerd, werkt deze zo nodig bij. De checklist wordt aan het Beveiligingscomité van de EDEO toegezonden.

57.

De informatie ter aanvulling van de checklist wordt, in het bijzonder tijdens de inspectie, verkregen bij de voor het beveiligingsbeheer bevoegde functionarissen van de entiteit die wordt geïnspecteerd. Zodra de checklist met de gedetailleerde antwoorden is aangevuld, wordt deze in overleg met de geïnspecteerde entiteit gerubriceerd. De checklist maakt geen deel uit van het inspectieverslag.

BIJLAGE A IV

BESCHERMING VAN IN CIS BEHANDELDE EUCI

I.   INLEIDING

1.

Deze bijlage bevat bepalingen ter uitvoering van bijlage A, artikel 8.

2.

Onderstaande eigenschappen en concepten op het gebied van informatieborging (information assurance - IA) zijn essentieel voor de beveiliging en de correcte werking van operaties met communicatie- en informatiesystemen (CIS).

Authenticiteit:

de garantie dat informatie echt is en van bonafide bronnen afkomstig is.

Beschikbaarheid:

de eigenschap dat informatie op verzoek van een gemachtigde entiteit toegankelijk en bruikbaar is.

Vertrouwelijkheid:

de eigenschap dat informatie niet wordt vrijgegeven aan niet-gemachtigde personen, entiteiten of processen.

Integriteit:

de eigenschap dat de nauwkeurigheid en de volledigheid van de informatie en de onderdelen is gewaarborgd.

Onweerlegbaarheid:

de eigenschap dat bewezen kan worden dat een actie of gebeurtenis heeft plaatsgevonden, zodat deze actie of gebeurtenis vervolgens niet kan worden ontkend.

II.   BEGINSELEN VAN INFORMATIEBORGING

3.

De onderstaande bepalingen vormen de basis voor de beveiliging van alle CIS die voor het behandelen van EUCI worden gebruikt. In de IA-beveiligingsrichtsnoeren moeten uitgebreide voorschriften voor de uitvoering van deze bepalingen worden vastgelegd.

Beheer van veiligheidsrisico's

4.

Het beheer van veiligheidsrisico’s is een integrerend onderdeel van het definiëren, ontwikkelen, exploiteren en onderhouden van een CIS. Risicobeheer (beoordeling, behandeling, aanvaarding en communicatie) verloopt als een iteratief proces, gezamenlijk uitgevoerd door vertegenwoordigers van de eigenaren van systemen, projectinstanties, exploitanten en beveiligingsgoedkeuringsinstanties, met gebruikmaking van een beproefde, transparante en volledig begrijpelijke risicobeoordelingsprocedure. De reikwijdte van het CIS en de onderdelen ervan wordt aan het begin van de risicobeheerprocedure duidelijk afgebakend.

5.

De bevoegde instanties van de EDEO herbekijken de mogelijke dreigingen voor CIS en zorgen voor bijgewerkte en nauwkeurige dreigingsbeoordelingen die de operationele omgeving van dat moment weergeven. Zij werken voortdurend hun kennis inzake kwetsbaarheden bij en herzien op gezette tijden de kwetsbaarheidsbeoordeling, teneinde gelijke tred te houden met de veranderende IT-omgeving.

6.

Het beheer van veiligheidsrisico’s is erop gericht een geheel van beveiligingsmaatregelen toe te passen dat een bevredigend evenwicht oplevert tussen de verlangens van de gebruikers en het restrisico.

7.

De door de bevoegde beveiligingshomologatie-instantie (SAA) vastgelegde specifieke eisen, reikwijdte en gedetailleerdheid die voor de homologatie van een CIS vereist zijn, stemmen overeen met het ingeschatte risico, rekening houdend met alle relevante factoren, waaronder de rubriceringsgraad van de in het CIS behandelde EUCI. Homologatie houdt mede een formele verklaring betreffende het restrisico in en aanvaarding van dat restrisico door een bevoegde instantie.

Beveiliging gedurende de levenscyclus van het CIS

8.

Beveiliging is gedurende de gehele levenscyclus van het CIS - vanaf de ingebruikname tot de buitengebruikstelling - een vereiste.

9.

De rol en de interactie van iedere bij een CIS betrokken partij in verband met de beveiliging ervan worden voor iedere fase van de levenscyclus vastgesteld.

10.

Alle CIS, met inbegrip van de maatregelen voor de technische en niet-technische beveiliging ervan, worden tijdens de homologatieprocedure aan beveiligingstests onderworpen om ervoor te zorgen dat de toegepaste beveiligingsmaatregelen het passende niveau van IA bereiken en om na te gaan of zij correct worden geïmplementeerd, geïntegreerd en geconfigureerd.

11.

Beveiligingsbeoordelingen, -inspecties en -toetsingen worden verricht op gezette tijden tijdens de werking en het onderhoud van een CIS, en wanneer zich uitzonderlijke omstandigheden voordoen.

12.

De beveiligingsdocumentatie voor een CIS evolueert gedurende de levenscyclus van dat CIS als een integrerend deel van het proces van wijzigings- en configuratiebeheer.

Beste praktijken

13.

De EDEO ontwikkelt samen met het SGR, de Commissie en de lidstaten beste praktijken voor de bescherming van in CIS behandelde EUCI. Richtlijnen inzake beste praktijken bevatten technische, fysieke, organisatorische en procedurele beveiligingsmaatregelen voor CIS, waarvan is aangetoond dat zij doeltreffend zijn in het bestrijden van dreigingen en het wegwerken van kwetsbaarheden.

14.

Bij de bescherming van in CIS behandelde EUCI wordt gebruikgemaakt van de lessen die door de bij IA betrokken entiteiten, zowel binnen als buiten de EU, zijn getrokken.

15.

De verspreiding en de daaropvolgende toepassing van de beste praktijken dragen bij tot het bereiken van eenzelfde niveau van IA voor de diverse CIS van de EDEO waarin EUCI wordt behandeld.

Verdediging in de diepte

16.

Om het risico voor CIS te beperken, wordt een reeks technische en niet-technische beveiligingsmaatregelen genomen, in de vorm van meerdere verdedigingslagen. Deze lagen omvatten:

a)

afschrikking: beveiligingsmaatregelen die erop zijn gericht vijandelijke plannen om het CIS aan te vallen, te ontraden;

b)

preventie: beveiligingsmaatregelen die erop zijn gericht een aanval op het CIS te verhinderen of tegen te houden;

c)

detectie: beveiligingsmaatregelen die erop zijn gericht te ontdekken dat het CIS wordt aangevallen;

d)

veerkracht: beveiligingsmaatregelen die erop zijn gericht het effect van een aanval tot een zo klein mogelijke reeks informatie of onderdelen van het CIS te beperken en verdere schade te voorkomen; en

e)

herstel: beveiligingsmaatregelen die erop zijn gericht een veilige situatie voor het CIS te herstellen.

Aan de hand van een risicobeoordeling wordt de mate van striktheid en toepasselijkheid van die beveiligingsmaatregelen bepaald.

17.

De bevoegde instanties van de EDEO zorgen ervoor dat zij in staat zijn te reageren op incidenten die wellicht de organisatorische en nationale grenzen overschrijden, de respons kunnen coördineren en informatie kunnen uitwisselen over deze incidenten en de ermee verband houdende risico’s (responscapaciteit voor computercalamiteiten).

Beginsel van minimaliteit en minste voorrecht

18.

Om onnodige risico’s te vermijden worden uitsluitend de functies, apparaten en diensten geactiveerd die essentieel zijn voor het vervullen van de operationele eisen.

19.

Gebruikers van een CIS en geautomatiseerde processen krijgen alleen de toegang, voorrechten of machtigingen die zij nodig hebben voor het uitvoeren van hun taken, zodat schade ten gevolge van ongelukken, vergissingen of ongeoorloofd gebruik van CIS-middelen beperkt blijft.

20.

De door een CIS uitgevoerde registratieprocedures worden indien nodig geverifieerd als onderdeel van de homologatieprocedure.

Bewustzijn van informatieborging

21.

De eerste verdedigingslaag voor de beveiliging van CIS bestaat in bewustwording van de risico’s en de beschikbare beveiligingsmaatregelen. Vooral alle personeelsleden die betrokken zijn bij de levenscyclus van CIS, met inbegrip van de gebruikers, moeten inzien dat:

a)

tekortkomingen in de beveiliging ernstige schade kunnen berokkenen aan het CIS en de gehele organisatie;

b)

interconnectiviteit en onderlinge afhankelijkheid kunnen leiden tot schade voor anderen, en

c)

zij individuele verantwoordelijkheid en aansprakelijkheid dragen voor de beveiliging van CIS overeenkomstig hun functies binnen de systemen en processen.

22.

Alle betrokken personeelsleden, onder wie het hogere kader en de CIS-gebruikers, moeten een IA-opleiding en -bewustmakingstraining volgen, zodat de verantwoordelijkheden inzake beveiliging goed worden begrepen.

Evaluatie en goedkeuring van IT-beveiligingsproducten

23.

De vereiste graad van vertrouwen in de beveiligingsmaatregelen, gedefinieerd als een niveau van IA, wordt bepaald aan de hand van de resultaten van de risicobeheerprocedure en het beveiligingsbeleid en de beveiligingsrichtsnoeren in kwestie.

24.

Het niveau van IA wordt geverifieerd middels internationaal erkende of nationaal goedgekeurde procedures en methoden. Dit omvat in de eerste plaats evaluatie, controles en audits.

25.

Encryptieproducten voor de bescherming van EUCI worden geëvalueerd en goedgekeurd door de instantie voor de goedkeuring van encryptieproducten (Crypto Approval Authority - CAA) van een lidstaat.

26.

Voordat encryptieproducten worden aanbevolen voor goedkeuring door de CAA van de EDEO overeenkomstig artikel 8, lid 5, moeten zij zijn onderworpen aan een succesvolle onafhankelijke evaluatie door een naar behoren gekwalificeerde instantie van een lidstaat die niet betrokken is bij het ontwerp of de vervaardiging van de apparatuur. Hoe uitvoerig een en ander door deze instantie moet worden bekeken, hangt af van de beoogde maximale rubriceringsgraad van de EUCI die door de encryptieproducten moet worden beschermd.

27.

Indien zulks om specifieke operationele redenen gerechtvaardigd is, kan de CAA van de EDEO op aanbeveling van het Beveiligingscomité van de Raad afwijken van de vereisten van de punten 25 en 26 en overeenkomstig artikel 8, lid 5, een tijdelijke goedkeuring voor een specifieke periode verlenen.

28.

Een naar behoren gekwalificeerde instantie is een CAA van een lidstaat, die op basis van door de Raad vastgestelde criteria is geaccrediteerd voor het uitvoeren van de tweede evaluatie van encryptieproducten voor de bescherming van EUCI.

29.

De hoge vertegenwoordiger stelt een beveiligingsbeleid vast inzake de kwalificatie en goedkeuring van IT-beveiligingsproducten die geen encryptieproducten zijn.

Doorgifte binnen beveiligde zones

30.

Niettegenstaande het bepaalde in dit besluit kan, wanneer de doorgifte van EUCI beperkt is tot beveiligde of administratieve zones, op basis van het resultaat van een risicobeheerprocedure en behoudens goedkeuring door de beveiligingshomologatie-instantie (Security Accreditation Authority - SAA), gebruik worden gemaakt van onversleutelde verspreiding of van versleuteling op een lager niveau.

Beveiligde interconnectie van CIS

31.

In dit besluit wordt onder een interconnectie verstaan: een rechtstreekse koppeling van twee of meer IT-systemen, met als doel informatie en andere bronnen van informatie (bv. communicatie) te delen, in één of meer richtingen.

32.

Een CIS beschouwt ieder gekoppeld IT-systeem als niet-vertrouwd en activeert beschermende maatregelen om de uitwisseling van gerubriceerde informatie te controleren.

33.

Alle interconnecties van CIS aan een ander IT-systeem voldoen aan onderstaande basisvereisten:

a)

de zakelijke of operationele vereisten voor dergelijke interconnecties worden door de bevoegde instanties vastgelegd en goedgekeurd;

b)

de interconnecties worden aan een risicobeheer- en homologatieprocedure onderworpen en behoeven de goedkeuring van de bevoegde SAA's; en

c)

aan de buitengrenzen van alle CIS worden beschermingsvoorzieningen opgezet.

34.

Er wordt geen interconnectie tot stand gebracht tussen een gehomologeerd CIS en een onbeschermd of openbaar netwerk, behalve indien daartoe in het CIS goedgekeurde voorzieningen zijn opgezet om de grenzen tussen het CIS en het onbeschermde of openbare netwerk te beschermen. De beveiligingsmaatregelen voor dergelijke interconnecties worden getoetst door de bevoegde instantie voor informatieborging (Information Assurance Authority - IAA) en goedgekeurd door de bevoegde SAA.

Indien het onbeschermde of openbare netwerk alleen als drager wordt gebruikt en de informatie versleuteld is met een overeenkomstig artikel 8, lid 5, goedgekeurd encryptieproduct, wordt de koppeling niet gezien als een interconnectie.

35.

De rechtstreekse of aaneengeschakelde interconnectie van een CIS dat gehomologeerd is voor de behandeling van informatie met de rubricering TRÈS SECRET UE/EU TOP SECRET, en een onbeschermd of openbaar netwerk, is verboden.

Digitale opslagmedia

36.

Digitale opslagmedia worden vernietigd volgens procedures die de beveiligingsinstantie van de EDEO heeft goedgekeurd.

37.

Digitale opslagmedia worden hergebruikt, lager gerubriceerd of gederubriceerd conform een overeenkomstig artikel 8, lid 2, vast te stellen EDEO-richtsnoeren voor lagere rubricering of derubricering van EUCI.

Noodgevallen

38.

Niettegenstaande het bepaalde in dit besluit mogen in noodgevallen, zoals dreigende of uitgebroken crises, conflicten, oorlogssituaties of in uitzonderlijke operationele omstandigheden, gedurende een beperkte periode de hieronder beschreven specifieke procedures worden toegepast.

39.

EUCI mag, met toestemming van de bevoegde instantie, door middel van voor een lagere rubriceringsgraad goedgekeurde encryptieproducten of zonder versleuteling worden doorgegeven indien vertraging schade zou veroorzaken die duidelijk zwaarder weegt dan de schade ten gevolge van de verspreiding van het gerubriceerde materiaal en indien:

a)

de verzender en de ontvanger niet de vereiste of helemaal geen encryptieapparatuur hebben; en

b)

het gerubriceerde materiaal niet op tijd met andere middelen kan worden verstuurd.

40.

Gerubriceerde informatie die in de in punt 39 bedoelde omstandigheden wordt doorgegeven, mag geen tekenen of aanwijzingen dragen die haar onderscheiden van ongerubriceerde informatie of informatie die beschermd kan worden door een beschikbaar encryptieproduct. Ontvangers worden onverwijld langs andere wegen op de hoogte gebracht van het rubriceringsniveau.

41.

Indien punt 39 wordt toegepast, wordt nadien verslag uitgebracht aan het directoraat van de EDEO dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, en via dat directoraat aan het Beveiligingscomité van de EDEO. In het verslag worden in ieder geval de verzender, de ontvanger en de bron van alle EUCI vermeld.

III.   FUNCTIES EN INSTANTIES OP HET GEBIED VAN INFORMATIEBORGING

42.

Bij de EDEO worden onderstaande functies op het gebied van IA ingesteld. Deze functies vereisen geen afzonderlijke organisatorische entiteiten en hebben afzonderlijke mandaten. Deze functies en de bijbehorende verantwoordelijkheden kunnen echter in één organisatorische entiteit worden ondergebracht of geïntegreerd dan wel verdeeld over meerdere organisatorische entiteiten, op voorwaarde dat belangen of taken niet conflicteren.

Instantie voor informatieborging (Information Assurance Authority - IAA)

43.

De IAA is verantwoordelijk voor:

a)

het opstellen van IA-beveiligingsrichtsnoeren en het toezien op de doeltreffendheid en relevantie daarvan;

b)

het beschermen en beheren van technische informatie over encryptieproducten;

c)

het garanderen dat IA-maatregelen die voor de bescherming van EUCI zijn geselecteerd, voldoen aan de richtsnoeren inzake de geschiktheid en selectie van die maatregelen;

d)

het garanderen dat encryptieproducten worden geselecteerd overeenkomstig de richtsnoeren inzake de geschiktheid en selectie ervan;

e)

het coördineren van opleiding en voorlichting inzake IA;

f)

het overleggen over de IA-beveiligingsrichtsnoeren met de systeemaanbieder, de beveiligingsmedewerkers en de vertegenwoordigers van gebruikers, en

g)

het garanderen dat er in het IA-expertisedeelgebied van het Beveiligingscomité van de EDEO passende deskundigheid beschikbaar is.

TEMPEST-instantie

44.

De TEMPEST-instantie (TEMPEST Authority - TA) moet ervoor zorgen dat het CIS in overeenstemming is met het beleid en de richtsnoeren van TEMPEST. Zij hecht haar goedkeuring aan tegenmaatregelen van TEMPEST voor installaties en producten voor de bescherming van EUCI tot een bepaald rubriceringsniveau in haar operationele omgeving.

Instantie voor de goedkeuring van encryptieproducten (Crypto Approval Authority - CAA)

45.

De CAA moet ervoor zorgen dat encryptieproducten voldoen aan de geldende cryptografierichtsnoeren. De CAA hecht haar goedkeuring aan een encryptieproduct voor de bescherming van EUCI tot een bepaalde rubriceringsgraad in haar operationele omgeving.

Instantie voor de verdeling van encryptieproducten (Crypto Distribution Authority - CDA)

46.

De CDA is verantwoordelijk voor:

a)

het beheer van en de verantwoording voor encryptiemateriaal van de EU;

b)

de naleving van de passende procedures en de instelling van kanalen voor het afleggen van verantwoording over en de veilige behandeling, opslag en verspreiding van al het encryptiemateriaal van de EU; en

c)

de doorgifte, respectievelijk de terugname van encryptiemateriaal van de Europese Unie aan of van personen of diensten die er gebruik van maken.

Beveiligingshomologatie-instantie (Security Accreditation Authority - SAA)

47.

De SAA voor ieder systeem is verantwoordelijk voor:

a)

het garanderen dat CIS voldoen aan de toepasselijke beveiligingsrichtsnoeren, door het afgeven van een goedkeuringsverklaring voor CIS voor de behandeling van EUCI tot een bepaalde rubriceringsgraad in haar operationele omgeving, waarin de voorwaarden voor de homologatie en de criteria volgens welke nieuwe goedkeuring nodig is, zijn vermeld;

b)

het instellen van een procedure voor beveiligingshomologatie, overeenkomstig de desbetreffende richtsnoeren, met duidelijke goedkeuringsvoorwaarden voor CIS die onder haar gezag staan;

c)

het opstellen van een strategie voor beveiligingshomologatie waarin de mate van gedetailleerdheid voor de homologatie wordt aangegeven, afhankelijk van het vereiste niveau van IA;

d)

het bestuderen en goedkeuren van beveiligingsdocumentatie, waaronder verklaringen over risicobeheer en restrisico, specifieke verklaringen van beveiligingseisen (hierna “SVB” genoemd), documentatie voor de verificatie van de beveiligingsimplementatie en operationele beveiligingsprocedures (hierna “OB's” genoemd), en het garanderen dat die documentatie in overeenstemming is met de beveiligingsvoorschriften en -richtsnoeren van de EDEO;

e)

het controleren van de implementatie van beveiligingsmaatregelen met betrekking tot het CIS, en wel via het uitvoeren of steunen van beveiligingsbeoordelingen, -inspecties of -toetsingen;

f)

het vastleggen van beveiligingseisen (bijvoorbeeld inzake veiligheidsmachtigingen) voor gevoelige posten in verband met CIS;

g)

het onderschrijven van de selectie van goedgekeurde encryptie- en TEMPEST-producten die worden gebruikt om een CIS te beveiligen;

h)

het goedkeuren, of indien nodig, het deelnemen aan de gezamenlijke goedkeuring van de interconnectie van een CIS met andere CIS; en

i)

het overleggen met de systeemaanbieder, de beveiligingsmedewerkers en vertegenwoordigers van de gebruikers over beveiligingsrisicobeheer, in het bijzonder het restrisico, en de voorwaarden voor de goedkeuringsverklaring.

48.

De SAA van de EDEO is verantwoordelijk voor de homologatie van alle CIS die worden gebruikt onder de bevoegdheid van de EDEO.

Beveiligingshomologatiecomité (Security Accreditation Board - SAB)

49.

Een gemeenschappelijk SAB is verantwoordelijk voor de homologatie van CIS die onder de bevoegdheid vallen van de SAA van de EDEO en de SAA’s van de lidstaten. Het bestaat uit vertegenwoordigers van de SAA van iedere lidstaat; de vergaderingen worden bijgewoond door een vertegenwoordiger van de SAA van het secretariaat-generaal van de Raad en de Commissie. Andere entiteiten met een aansluiting op een CIS wordt verzocht de vergadering bij te wonen waarin dat systeem wordt besproken.

Het SAB wordt voorgezeten door een vertegenwoordiger van de SAA van de EDEO. Het neemt besluiten bij consensus tussen de SAA-vertegenwoordigers van de instellingen, de lidstaten en andere entiteiten met aansluitingen op het CIS. Het brengt periodiek verslag over zijn werkzaamheden uit aan het Beveiligingscomité van de EDEO en stelt dit in kennis van alle homologatieverklaringen.

Operationele instantie voor informatieborging

50.

De operationele IA-instantie voor ieder systeem is verantwoordelijk voor:

a)

het ontwikkelen van beveiligingsdocumentatie in overeenstemming met de beveiligingsrichtsnoeren, in het bijzonder de SVB en de verklaring inzake het restrisico, de (OB's en het encryptieplan dat deel uitmaakt van de homologatieprocedure voor CIS;

b)

het deelnemen aan de selectie en het testen van de systeemspecifieke maatregelen, apparatuur en software voor de technische beveiliging, teneinde toezicht te houden op de implementatie ervan en ervoor te zorgen dat deze veilig worden geïnstalleerd, geconfigureerd en onderhouden overeenkomstig de beveiligingsdocumentatie;

c)

het deelnemen aan de selectie van TEMPEST-beveiligingsmaatregelen en -apparatuur indien dat volgens de SVB nodig is en ervoor zorgen dat deze veilig worden geïnstalleerd en onderhouden, in samenwerking met de TA;

d)

het toezien op de uitvoering en toepassing van de OB's en, in voorkomend geval, het overdragen van operationele verantwoordelijkheden voor beveiliging aan de eigenaar van het systeem;

e)

het beheer van en het werken met encryptieproducten, de bewaring van versleutelde en gecontroleerde informatie en, indien nodig, het genereren van cryptografische variabelen;

f)

het uitvoeren van evaluaties en tests van beveiligingsanalysen, in het bijzonder teneinde de door de SAA verlangde risicoverslagen op te stellen;

g)

het aanbieden van CIS-specifieke IA-opleidingen;

h)

het implementeren en toepassen van CIS-specifieke beveiligingsmaatregelen.


BIJLAGE A V

INDUSTRIËLE BEVEILIGING

I.   INLEIDING

1.

Deze bijlage bevat bepalingen ter uitvoering van bijlage A, artikel 9. De bijlage bevat algemene beveiligingsbepalingen die voor industriële of andere entiteiten gelden in precontractuele onderhandelingen en gedurende de levenscyclus van gerubriceerde opdrachten die de EDEO gunt.

2.

De beveiligingsinstantie van de EDEO stelt richtsnoeren inzake industriële beveiliging vast waarin in het bijzonder uitvoerige vereisten worden geformuleerd inzake veiligheidsmachtigingen voor vestigingen (VMV’s), memoranda over de beveiligingsaspecten (MBA’s), bezoeken, en doorgifte en vervoer van EUCI.

II.   BEVEILIGINGSELEMENTEN IN EEN GERUBRICEERDE OPDRACHT

Rubriceringsgids (RG)

3.

Alvorens een aanbesteding uit te schrijven of een gerubriceerde opdracht te gunnen, bepaalt de EDEO als aanbestedende instantie welke rubricering wordt gegeven aan informatie die aan inschrijvers en contractanten moet worden verstrekt, en welke rubricering wordt gegeven aan informatie die de contractant moet genereren. Voor dat doel stelt de EDEO een RG op die bij de uitvoering van de opdracht moet worden gebruikt.

4.

Voor het bepalen van de rubricering van de diverse onderdelen van een gerubriceerde opdracht gelden onderstaande beginselen:

a)

bij het opstellen van een RG houdt de EDEO rekening met alle relevante beveiligingsaspecten, zoals de rubricering die is gegeven aan verstrekte informatie waarvan het gebruik voor de opdracht is goedgekeurd door de bron van de informatie;

b)

de algehele rubriceringsgraad van de opdracht mag niet lager zijn dan de hoogste rubricering van een van haar onderdelen; en

c)

indien nodig neemt de EDEO contact op met de NSA's/DSA's of andere bevoegde beveiligingsinstanties van de lidstaten, als zich wijzigingen voordoen met betrekking tot de rubricering van informatie die door contractanten wordt gegenereerd of aan hen wordt verstrekt tijdens de uitvoering van een opdracht, en wanneer verdere wijzigingen in de RG worden aangebracht.

Memorandum over de beveiligingsaspecten (MBA)

5.

De specifieke beveiligingseisen voor de opdracht worden beschreven in een MBA. Het MBA bevat in voorkomend geval de RG en maakt integraal deel uit van een gerubriceerde opdracht of opdracht in onderaanneming.

6.

Het MBA bevat bepalingen die de contractant en/of de subcontractant verplichten zich te houden aan de minimumbeveiligingsnormen in dit besluit. Niet-naleving van deze minimumnormen kan voldoende reden zijn voor opzegging van de opdracht.

Programma-/projectbeveiligingsinstructies (PBI's)

7.

Afhankelijk van het toepassingsgebied van programma’s of projecten waarvoor toegang tot of behandeling of opslag van EUCI nodig is, kan de aanbestedende instantie die het programma of het project zal beheren, specifieke PBI’s opstellen. De PBI’s moeten door de aan het programma/project deelnemende NSA’s/DSA’s of andere bevoegde beveiligingsinstanties van de lidstaten worden goedgekeurd en kunnen nadere beveiligingsvoorschriften bevatten.

III.   VEILIGHEIDSMACHTIGINGEN VOOR VESTIGINGEN (VMV’s)

8.

Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging verzoekt de NSA, de DSA of een andere bevoegde beveiligingsinstantie van de betrokken lidstaat een VMV af te geven, die overeenkomstig de nationale wet- en regelgeving bevestigt dat een industriële of andere entiteit binnen haar vestigingen in staat is EUCI te beschermen op het vereiste rubriceringsniveau (CONFIDENTIEL UE/EU CONFIDENTIAL of SECRET UE/EU SECRET). Voordat aan een contractant of subcontractant of een mogelijke contractant of subcontractant EUCI mag worden verstrekt of toegang tot EUCI mag worden verleend, moet aan de EDEO het bewijs worden geleverd dat de VMV is afgegeven.

9.

In voorkomend geval deelt de EDEO, als aanbestedende instantie, de betrokken NSA/DSA of andere bevoegde beveiligingsinstantie mee dat een VMV vereist is in de precontractuele fase of voor de uitvoering van de opdracht. Een VMV of een PVM is vereist in de precontractuele fase indien EUCI met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of SECRET UE/EU SECRET moet worden verstrekt in het stadium van de offertes.

10.

De EDEO als aanbestedende instantie gunt geen gerubriceerde opdracht aan de geselecteerde inschrijver zonder van de NSA/DSA of van een andere bevoegde beveiligingsinstantie van de lidstaat waar de contractant of subcontractant is geregistreerd, de bevestiging te hebben ontvangen dat, indien vereist, de nodige VMV is afgegeven.

11.

De EDEO als aanbestedende instantie verzoekt de NSA/DSA of een andere bevoegde beveiligingsinstantie die een VMV heeft afgegeven, om op de hoogte te worden gesteld van ongunstige informatie die gevolgen heeft voor de VMV. Bij onderaanneming wordt de NSA/DSA of een andere bevoegde beveiligingsinstantie hiervan op de hoogte gesteld.

12.

Intrekking van een VMV door de betrokken NSA/DSA of door een andere bevoegde beveiligingsinstantie is voor de EDEO als aanbestedende instantie voldoende reden om een gerubriceerde opdracht te beëindigen of een inschrijver van meedingen uit te sluiten.

IV.   VEILIGHEIDSMACHTIGINGEN VOOR HET PERSONEEL (PVM’s) VAN CONTRACTANTEN

13.

Alle voor contractanten werkende personeelsleden die toegang tot EUCI met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger moeten hebben, moeten een veiligheidsmachtiging van het vereiste niveau hebben en er moet sprake zijn van een noodzaak van kennisneming van de informatie. Hoewel een PVM niet nodig is voor toegang tot EUCI met de rubricering RESTREINT UE/EU RESTRICTED, moet er wel sprake zijn van een noodzaak van kennisneming.

14.

De aanvragen voor PVM’s voor de personeelsleden van contractanten worden ingediend bij de NSA/DSA die voor de entiteit bevoegd is.

15.

De EDEO wijst contractanten die een onderdaan van een derde land in dienst willen nemen in een betrekking waarvoor toegang tot EUCI vereist is, erop dat het de taak is van de NSA/DSA van de lidstaat waar de wervende entiteit is opgericht en gevestigd om te bepalen of de betrokkene overeenkomstig dit besluit toegang tot dergelijke informatie kan worden verleend, en te bevestigen dat de bron van de informatie toestemming moet hebben gegeven voordat toegang kan worden verleend.

V.   GERUBRICEERDE OPDRACHTEN EN GERUBRICEERDE OPDRACHTEN IN ONDERAANNEMING

16.

Indien in de precontractuele fase EUCI wordt verstrekt aan een inschrijver, bevat de uitnodiging tot inschrijving een bepaling die de inschrijver die geen offerte doet of die niet wordt geselecteerd, verplicht alle gerubriceerde documenten binnen een bepaalde termijn terug te zenden.

17.

Zodra een gerubriceerde opdracht of onderaanneming is gegund, deelt de EDEO als aanbestedende instantie de NSA/DSA of een andere bevoegde beveiligingsinstantie van de contractant of subcontractant de beveiligingsbepalingen van de gerubriceerde opdracht mee.

18.

Wanneer zulke opdrachten worden beëindigd of aflopen, deelt de EDEO als aanbestedende instantie (en/of, bij onderaanneming, de NSA/DSA of een andere bevoegde beveiligingsinstantie, naargelang het geval) dit onverwijld mee aan de NSA/DSA of aan een andere bevoegde beveiligingsinstantie van de lidstaat waar de contractant of subcontractant is geregistreerd.

19.

Als algemene regel geldt dat contractanten of subcontractanten alle EUCI die zij in hun bezit hebben, na beëindiging of afloop van de gerubriceerde opdracht of onderaanneming terugbezorgen aan de aanbestedende instantie.

20.

In het MBA worden specifieke bepalingen opgenomen voor het verwijderen van EUCI tijdens de uitvoering van een opdracht of bij de beëindiging of afloop ervan.

21.

De minimumnormen van dit besluit blijven van toepassing indien de contractant of subcontractant gemachtigd is EUCI te behouden na beëindiging of afloop van een opdracht, en deze moet dan ook de vertrouwelijkheid van de EUCI beschermen.

22.

De voorwaarden waaronder een contractant een beroep kan doen op subcontractanten, worden in de uitnodiging tot inschrijving en het contract omschreven.

23.

Een contractant moet van de EDEO als aanbestedende instantie toestemming krijgen voordat hij of zij delen van een gerubriceerde opdracht uitbesteedt aan een subcontractant. Industriële of andere entiteiten die geregistreerd zijn in een land dat geen lidstaat van de Europese Unie is en geen informatiebeveiligingsovereenkomst met de Europese Unie heeft gesloten, mogen niet als subcontractant worden ingeschakeld.

24.

De contractant moet garanderen dat alle onderaannemingsactiviteiten verlopen in overeenstemming met de minimumnormen van dit besluit en mag geen EUCI aan een subcontractant doorgeven zonder voorafgaande schriftelijke toestemming van de aanbestedende instantie.

25.

Wat betreft EUCI die door de contractant of subcontractant wordt gegenereerd of behandeld, oefent de aanbestedende instantie de rechten van de bron uit.

VI.   BEZOEKEN IN VERBAND MET GERUBRICEERDE OPRACHTEN

26.

Indien de EDEO, contractanten of subcontractanten toegang tot informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of SECRET UE/EU SECRET op elkaars locaties vragen voor de uitvoering van een gerubriceerde opdracht, worden in overleg met de NSA’s/DSA’s of andere bevoegde beveiligingsinstanties bezoeken georganiseerd. Dit doet geen afbreuk aan de bevoegdheid van de NSA’s/DSA’s of andere bevoegde beveiligingsinstanties om in het kader van specifieke projecten een procedure overeen te komen waarmee zulke bezoeken rechtstreeks kunnen worden georganiseerd.

27.

Alle bezoekers moeten over een passende PVM beschikken en er moet sprake zijn van een noodzaak van kennisneming alvorens zij toegang krijgen tot EUCI die betrekking heeft op de opdracht van de EDEO.

28.

Bezoekers krijgen uitsluitend toegang tot EUCI die verband houdt met het doel van het bezoek.

VII.   DOORGIFTE EN VERVOER VAN EUCI

29.

Op de doorgifte van EUCI met elektronische middelen zijn de desbetreffende bepalingen van bijlage A, artikel 8, en bijlage A IV van toepassing.

30.

Op het vervoer van EUCI zijn de desbetreffende bepalingen van bijlage A III van toepassing, overeenkomstig de nationale wet- en regelgeving.

31.

Wat het vervoer van gerubriceerd materiaal als vracht betreft, worden bij de opstelling van de beveiligingsregelingen de volgende beginselen toegepast:

a)

de beveiliging wordt tijdens alle fasen van het vervoer gewaarborgd, van het vertrekpunt tot de eindbestemming;

b)

de mate van bescherming die aan een zending wordt verleend, wordt bepaald door de hoogste rubriceringsgraad van het materiaal dat zij bevat;

c)

er moet een VMV op het passende niveau worden verkregen voor de onderneming die het vervoer verzorgt indien daarbij gerubriceerde informatie in haar vestiging wordt opgeslagen. In ieder geval moeten de personeelsleden die de zending behandelen, in overeenstemming met bijlage A I een passende veiligheidsmachtiging hebben;

d)

vóór iedere grensoverschrijdende verplaatsing van materiaal met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of SECRET UE/EU SECRET stelt de verzender een vervoersplan op, dat wordt goedgekeurd door de EDEO, in voorkomend geval in overleg met de betrokken NSA's/DSA's van zowel de verzender als de geadresseerde of met andere bevoegde beveiligingsinstanties;

e)

het vervoer geschiedt zoveel mogelijk zonder onderbreking en wordt zo snel als de omstandigheden toelaten uitgevoerd;

f)

waar mogelijk leidt de route alleen door lidstaten. Routes door niet-lidstaten worden alleen gevolgd met toestemming van de EDEO of van een andere bevoegde beveiligingsinstantie van de staat van de verzender en de staat van de geadresseerde.

VIII.   DOORGIFTE VAN EUCI AAN CONTRACTANTEN IN DERDE LANDEN

32.

De doorgifte van EUCI aan contractanten en subcontractanten in derde landen die met de EU een geldige beveiligingsovereenkomst hebben, geschiedt overeenkomstig de beveiligingsmaatregelen die zijn overeengekomen door de EDEO als aanbestedende instantie en de NSA/DSA van het derde land waar de contractant is geregistreerd.

IX.   BEHANDELING EN OPSLAG VAN INFORMATIE MET DE RUBRICERING RESTREINT UE/EU RESTRICTED

33.

Waar nodig in samenwerking met de NSA/DSA van de lidstaat is de EDEO als aanbestedende instantie gerechtigd, op basis van contractuele bepalingen, bezoeken af te leggen aan vestigingen van contractanten en subcontractanten om na te gaan of passende beveiligingsmaatregelen zijn getroffen voor de bescherming van EUCI met de rubricering RESTREINT UE/EU RESTRICTED, indien de opdracht zulks vereist.

34.

Voor zover dat nodig is volgens de nationale wet- en regelgeving, worden NSA’s/DSA’s of andere bevoegde beveiligingsinstanties door de EDEO als aanbestedende instantie in kennis gesteld van opdrachten of opdrachten in onderaanneming die informatie met de rubricering RESTREINT UE/EU RESTRICTED bevatten.

35.

Een VMV of een PVM voor contractanten, subcontractanten en hun personeel is niet vereist voor opdrachten van de EDEO die informatie met de rubricering RESTREINT UE/EU RESTRICTED bevatten.

36.

De EDEO onderzoekt als aanbestedende instantie de reacties op de uitnodigingen tot inschrijving voor opdrachten waarvoor toegang tot informatie met de rubricering RESTREINT UE/EU RESTRICTED nodig is, ongeacht eventuele vereisten met betrekking tot VMV’s of PVM’s uit hoofde van de nationale wet- en regelgeving.

37.

De voorwaarden voor uitbesteding in onderaanneming door de contractant zijn in overeenstemming met het bepaalde in de punten 22, 23 en 24.

38.

Indien een opdracht de behandeling van informatie met de rubricering RESTREINT UE/EU RESTRICTED in een door een contractant geëxploiteerd CIS behelst, ziet de EDEO er als aanbestedende instantie op toe dat in het contract of het contract inzake de onderaanneming de noodzakelijke technische en administratieve vereisten zijn opgenomen met betrekking tot de homologatie van het CIS in overeenstemming met het ingeschatte risico, rekening houdend met alle belangrijke factoren. Het bereik van de homologatie van een dergelijk CIS wordt door de aanbestedende instantie en de betrokken NSA/DSA overeengekomen.

BIJLAGE A VI

UITWISSELING VAN GERUBRICEERDE INFORMATIE MET DERDE LANDEN EN INTERNATIONALE ORGANISATIES

I.   INLEIDING

1.

Deze bijlage bevat bepalingen ter uitvoering van bijlage A, artikel 10.

II.   KADERS VOOR DE UITWISSELING VAN GERUBRICEERDE INFORMATIE

2.

De EDEO mag EUCI uitwisselen met derde landen of internationale organisaties overeenkomstig bijlage A, artikel 10, lid 1.

Ter ondersteuning van de hoge vertegenwoordiger bij de uitvoering van de taken uit hoofde van artikel 218 VWEU:

a)

stelt de betrokken geografische of thematische dienst van de EDEO, in overleg met het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, in voorkomend geval vast of met het betrokken derde land of de betrokken internationale organisatie langdurige uitwisseling van EUCI vereist is;

b)

dient het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging, in overleg met de betrokken geografische dienst van de EDEO, in voorkomend geval bij de hoge vertegenwoordiger ontwerpteksten in voor voorstellen die op grond van artikel 218, leden 3, 5 en 6, VWEU aan de Raad zullen worden voorgelegd;

c)

biedt het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging de hoge vertegenwoordiger ondersteuning bij onderhandelingen;

d)

staat de EDEO met betrekking tot overeenkomsten of regelingen met derde landen betreffende hun deelname aan GVDB-crisisbeheersingsoperaties als bedoeld in bijlage A, artikel 10, lid 1, punt c), de hoge vertegenwoordiger bij wat betreft de overeenkomstig artikel 218, leden 3, 5 en 6, VWEU aan de Raad voor te leggen voorstellen, en biedt hij de hoge vertegenwoordiger ondersteuning bij onderhandelingen.

3.

Indien een informatiebeveiligingsovereenkomst voorziet in een technische uitvoeringsregeling, overeen te komen door het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging en de bevoegde beveiligingsinstantie van het betrokken derde land of de betrokken internationale organisatie, wordt in die regeling rekening gehouden met het beschermingsniveau dat door de beveiligingsvoorschriften, -structuren en -procedures van dat derde land of die internationale organisatie wordt geboden. Het directoraat dat verantwoordelijk is voor de beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging coördineert met betrekking tot zulke regelingen met het directoraat Beveiliging van het directoraat-generaal Personele Middelen en Veiligheid van de Commissie en de dienst Beveiliging van het secretariaat-generaal van de Raad.

4.

Indien de EDEO gedurende lange tijd met een derde land of met een internationale organisatie informatie met een rubriceringsgraad die in beginsel niet hoger is dan RESTREINT UE/EU RESTRICTED moet uitwisselen, en er is vastgesteld dat het land of de organisatie in kwestie geen voldoende ontwikkeld beveiligingssysteem heeft opdat met die partij een informatiebeveiligingsovereenkomst kan worden gesloten, mag de hoge vertegenwoordiger, na een unaniem gunstig advies van het Beveiligingscomité van de EDEO overeenkomstig artikel 15, lid 5, van dit besluit, met de bevoegde beveiligingsinstanties van dat derde land of die internationale organisatie een administratieve regeling treffen.

5.

Met derde landen of internationale organisaties mag geen EUCI via elektronische middelen worden uitgewisseld, tenzij daarin in de informatiebeveiligingsovereenkomst of de administratieve regeling uitdrukkelijk is voorzien.

6.

In het kader van een administratieve regeling betreffende de uitwisseling van gerubriceerde informatie wijst zowel de EDEO als het betrokken derde land of de betrokken internationale organisatie een register aan als belangrijkste punt waar de gerubriceerde informatie binnenkomt en uitgaat. Voor de EDEO is dit het centrale register van de EDEO.

7.

Administratieve regelingen nemen als algemene regel de vorm van een briefwisseling aan.

III.   EVALUATIEBEZOEKEN

8.

De in artikel 17 van dit besluit bedoelde evaluatiebezoeken worden uitgevoerd in onderlinge overeenstemming met het betrokken derde land of met de betrokken internationale organisatie en dienen ter evaluatie van:

a)

het regelgevingskader voor de bescherming van gerubriceerde informatie;

b)

specifieke kenmerken van de wet- en regelgeving, het beleid en de procedures op beveiligingsgebied van het betrokken derde land of de betrokken internationale organisatie die van invloed kunnen zijn op de hoogste rubriceringsgraad van de gerubriceerde informatie die kan worden uitgewisseld;

c)

de vigerende beveiligingsmaatregelen en -procedures voor de bescherming van gerubriceerde informatie; en

d)

de veiligheidsmachtigingsprocedures voor het niveau van de vrij te geven EUCI.

9.

Er wordt geen EUCI uitgewisseld voordat een evaluatiebezoek heeft plaatsgevonden en is vastgesteld op welk niveau gerubriceerde informatie tussen de partijen mag worden uitgewisseld, op basis van gelijkwaardigheid van het beschermingsniveau dat daaraan zal worden toegekend.

Indien de hoge vertegenwoordiger, voordat het evaluatiebezoek heeft plaatsgevonden, kennis neemt van uitzonderlijke of dringende redenen voor het uitwisselen van gerubriceerde informatie, handelt de beveiligingsinstantie van de EDEO als volgt:

a)

zij vraagt eerst schriftelijke toestemming aan de bron van de informatie, om er zeker van te zijn dat deze geen bezwaar heeft tegen de vrijgave;

b)

zij kan tot vrijgave beslissen mits daartoe van de lidstaten zoals die zijn vertegenwoordigd in het Beveiligingscomité van de EDEO, een unaniem gunstig advies is verkregen.

Indien de EDEO de bron niet kan vaststellen, neemt de beveiligingsinstantie van de EDEO de verantwoordelijkheid van de bron op zich, nadat zij daartoe van het Beveiligingscomité van de EDEO een unaniem gunstig advies heeft verkregen.

IV.   BEVOEGDHEID OM EUCI VRIJ TE GEVEN AAN DERDE LANDEN OF INTERNATIONALE ORGANISATIES

10.

Indien er een kader als bedoeld in bijlage A, artikel 10, lid 1, bestaat voor de uitwisseling van gerubriceerde informatie met een derde land of met een internationale organisatie, wordt het besluit waarbij de EDEO EUCI vrijgeeft aan een derde land of aan een internationale organisatie, genomen door de beveiligingsinstantie van de EDEO.

11.

Indien de vrij te geven gerubriceerde informatie of het eventueel erin vervatte bronnenmateriaal niet afkomstig is van de EDEO, vraagt de beveiligingsinstantie van de EDEO vóór de vrijgave schriftelijke toestemming aan de bron, om er zeker van te zijn dat deze daartegen geen bezwaar heeft. Indien de EDEO de bron niet kan vaststellen, neemt de beveiligingsinstantie van de EDEO de verantwoordelijkheid van de bron op zich, nadat zij daartoe van de lidstaten zoals die zijn vertegenwoordigd in het Beveiligingscomité van de EDEO, een unaniem gunstig advies heeft verkregen.

V.   UITZONDERLIJKE AD-HOCVRIJGAVE VAN EUCI

12.

Indien een van de in bijlage A, artikel 10, lid 1, bedoelde kaders ontbreekt, en de belangen van de EU of van een of meer van haar lidstaten vereisen dat EUCI om politieke, operationele of dringende redenen wordt vrijgegeven, mag bij wijze van uitzondering EUCI worden vrijgegeven aan een derde land of aan een internationale organisatie nadat een van de volgende maatregelen is getroffen.

De beveiligingsinstantie van de EDEO handelt als volgt, nadat zij zich ervan heeft vergewist dat aan de voorwaarden van punt 11 is voldaan:

a)

zij gaat, voor zover mogelijk, met de beveiligingsinstanties van het betrokken derde land of de betrokken internationale organisatie na of de beveiligingsvoorschriften, -structuren en -procedures van dat land of die organisatie van dien aard zijn dat daaraan vrijgegeven EUCI wordt beschermd volgens normen die niet minder streng zijn dan die van dit besluit;

b)

zij verzoekt het Beveiligingscomité van de EDEO om op basis van de beschikbare informatie advies uit te brengen over het vertrouwen dat kan worden gesteld in de beveiligingsvoorschriften, -structuren en -procedures van het derde land of de internationale organisatie waaraan de EUCI zal worden vrijgegeven;

c)

zij kan tot vrijgave beslissen mits daartoe van de lidstaten zoals die zijn vertegenwoordigd in het Beveiligingscomité van de EDEO, een unaniem gunstig advies is verkregen.

13.

Indien een van de in bijlage A, artikel 10, lid 1, bedoelde kaders ontbreekt, verbindt de betrokken derde partij zich er schriftelijk toe de EUCI op passende wijze te beschermen.

Aanhangsel A

DEFINITIES

Voor de toepassing van dit besluit wordt verstaan onder:

(a)

“homologatie”: het proces dat leidt tot de formele verklaring van de instantie voor beveiligingshomologatie (SAA) dat een systeem mag functioneren met een bepaald rubriceringniveau, in een specifieke beveiligingsmodus in zijn operationele omgeving en op een aanvaardbaar risiconiveau, nadat is vastgesteld dat er een goedgekeurde reeks technische, fysieke, organisatorische en procedurele beveiligingsmaatregelen is ingebouwd;

(b)

“activa”: alles wat van waarde is voor een organisatie, haar bedrijfsactiviteiten en de continuïteit daarvan, met inbegrip van informatiebronnen ter ondersteuning van de opdracht van de organisatie;

(c)

“machtiging voor toegang tot EUCI”: een machtiging die door de beveiligingsinstantie van de EDEO overeenkomstig dit besluit wordt verleend nadat de bevoegde instanties van een lidstaat een PVM hebben afgegeven, waarbij wordt bevestigd dat de betrokkene, mits zijn “noodzaak van kennisneming” is vastgesteld, tot een bepaalde datum toegang kan krijgen tot EUCI tot op een bepaald niveau (CONFIDENTIEL UE/EU CONFIDENTIAL of hoger) - zie bijlage A I, artikel 2;

(d)

“inbreuk”: handeling of nalatigheid van een persoon in strijd met de beveiligingsvoorschriften van dit besluit en/of het beveiligingsbeleid of de beveiligingsrichtsnoeren die maatregelen voor de uitvoering van dit besluit omvatten;

(e)

“CIS-levenscyclus”: de volledige bestaansduur van een CIS, inhoudende introductie, conceptie, planning, behoefteanalyse, ontwerp, ontwikkeling, testen, implementatie, exploitatie, onderhoud en buitengebruikstelling;

(f)

“gerubriceerde opdracht”: een overeenkomst tussen de EDEO en een contractant voor de levering van goederen, de uitvoering van werken of de verlening van diensten waarvan de uitvoering de toegang tot of het genereren van EUCI vereist of met zich meebrengt;

(g)

“gerubriceerde onderaanneming”: een overeenkomst tussen een contractant van de EDEO en een andere contractant (de subcontractant) voor de levering van goederen, de uitvoering van werken of de verlening van diensten waarvan de uitvoering de toegang tot of het genereren van EUCI vereist of met zich meebrengt;

(h)

“communicatie- en informatiesysteem” (CIS): een systeem waarmee informatie in elektronische vorm kan worden behandeld. Een communicatie- en informatiesysteem omvat alle onderdelen die voor het functioneren ervan vereist zijn, waaronder infrastructurele, organisatorische, personele en informatiemiddelen;

(i)

“compromittering van EUCI”: de volledige of gedeeltelijke bekendmaking van EUCI aan onbevoegde personen of entiteiten - zie artikel 9, lid 2;

(j)

“contractant”: een natuurlijke persoon of een rechtspersoon die handelingsbekwaam is om overeenkomsten te sluiten;

(k)

“encryptieproducten”: encryptiealgoritmen, cryptografische hard- en softwaremodules en producten die nadere informatie betreffende de implementatie en bijbehorende documentatie en bedieningsmateriaal bevatten;

(l)

“GVDB-operatie”: een militaire of civiele crisisbeheersingsoperatie uit hoofde van titel V, hoofdstuk 2, VEU;

(m)

“derubricering”: de opheffing van een rubricering;

(n)

“verdediging in de diepte”: de toepassing van een reeks beveiligingsmaatregelen in de vorm van meerdere verdedigingslagen;

(o)

“aangewezen veiligheidsautoriteit” (DSA): een autoriteit onder het gezag van de nationale veiligheidsautoriteit (NSA) van een lidstaat die tot taak heeft industriële of andere entiteiten te informeren over alle aspecten van het nationale beleid inzake industriële beveiliging, en leiding te geven en bijstand te verlenen bij de uitvoering ervan. De NSA of een andere bevoegde instantie kan de rol van DSA op zich nemen;

(p)

“document”: opgeslagen informatie, ongeacht de fysieke vorm of de kenmerken daarvan;

(q)

“verlagen van de rubricering”: verlaging van de rubriceringsgraad;

(r)

“gerubriceerde EU-informatie” (EUCI): informatie of materiaal met een bepaalde EU-rubricering, waarvan de ongeoorloofde openbaarmaking de belangen van de Europese Unie of van een of meer van haar lidstaten in meerdere of mindere mate kan schaden - zie artikel 2, punt f);

(s)

“veiligheidsmachtiging voor een vestiging” (VMV): een administratieve beslissing van een NSA of DSA waaruit blijkt dat de vestiging vanuit beveiligingsoogpunt een afdoende niveau van bescherming biedt voor EUCI met een bepaalde rubriceringsgraad, en dat alle personeelsleden die toegang tot EUCI moeten hebben, een passend veiligheidsonderzoek hebben ondergaan en geïnstrueerd zijn over de toepasselijke beveiligingseisen die nodig zijn om EUCI te kunnen raadplegen en beschermen;

(t)

“behandeling”: van EUCI, alle mogelijke handelingen waaraan EUCI tijdens de gehele levenscyclus ervan kan worden onderworpen. Hiertoe behoren het genereren, verwerken, vervoeren, verlagen van de rubricering, derubriceren en vernietigen van de informatie. Met betrekking tot CIS behoren hiertoe ook het verzamelen, tonen, doorgeven en opslaan ervan;

(u)

“houder”: een naar behoren gemachtigde persoon van wie de noodzaak van kennisneming vaststaat en die EUCI in zijn bezit heeft en derhalve voor de bescherming daarvan verantwoordelijk is;

(v)

“industriële of andere entiteit”: een entiteit die betrokken is bij de levering van goederen, de uitvoering van werken of de verlening van diensten. Het kan hierbij gaan om entiteiten die actief zijn op het gebied van industrie, handel, diensten, wetenschap, onderzoek, onderwijs of ontwikkeling, of om zelfstandigen;

(w)

“industriële beveiliging”: de toepassing van maatregelen om de bescherming van EUCI door contractanten of subcontractanten tijdens precontractuele onderhandelingen en tijdens de volledige looptijd van gerubriceerde opdrachten te waarborgen - zie bijlage A, artikel 9, lid 1;

(x)

“informatieborging” (Information Assurance - IA): op het gebied van communicatie- en informatiesystemen, de overtuiging dat die systemen de erin opgenomen informatie zullen beschermen en zullen functioneren zoals nodig en wanneer nodig, onder de controle van legitieme gebruikers. Doeltreffende IA waarborgt passende niveaus van vertrouwelijkheid, integriteit, beschikbaarheid, onweerlegbaarheid en authenticiteit. IA is op een risicobeheerprocedure gebaseerd - zie bijlage A, artikel 8, lid 1;

(y)

“interconnectie”: voor de toepassing van dit besluit, een rechtstreekse koppeling van twee of meer IT-systemen, met als doel het gezamenlijk gebruik van data en andere bronnen van informatie (bijvoorbeeld communicatie), in één of meer richtingen - zie bijlage A IV, punt 31;

(z)

“beheer van gerubriceerde informatie”: het toepassen van administratieve maatregelen voor het controleren van EUCI gedurende de gehele levenscyclus ervan, teneinde de in de artikelen 5, 6 en 8 bedoelde maatregelen aan te vullen, en daarbij het al dan niet opzettelijk compromitteren of verliezen van die informatie te helpen voorkomen, opsporen en herstellen. Die maatregelen hebben met name betrekking op het genereren, registreren, kopiëren, vertalen, vervoeren, behandelen, opslaan en vernietigen van EUCI - zie bijlage A, artikel 7, lid 1;

(aa)

“materiaal”: documenten of enigerlei onderdeel van machines of uitrusting die zijn of worden vervaardigd;

(bb)

“bron”: de instelling, de instantie of het orgaan of de lidstaat van de EU, het derde land of de internationale organisatie onder het gezag waarvan gerubriceerde informatie is gegenereerd en/of ingevoerd in de structuren van de EU;

(cc)

“personeelsgerelateerde beveiliging”: de toepassing van maatregelen die ervoor moeten zorgen dat toegang tot EUCI uitsluitend wordt verleend aan personen die:

een “noodzaak van kennisneming” hebben;

wat de toegang tot informatie met de rubricering CONFIDENTIEL UE/EU CONFIDENTIAL of hoger betreft, een veiligheidsmachtiging voor het passende niveau hebben of anderszins uit hoofde van hun functie daartoe naar behoren zijn gemachtigd in overeenstemming met de nationale wet- en regelgeving; en

zijn geïnstrueerd over hun taken -

zie bijlage A, artikel 5, lid 1;

(dd)

“veiligheidsmachtiging voor personen” (PVM) voor toegang tot EUCI: een verklaring van een bevoegde instantie van een lidstaat die wordt afgegeven na voltooiing van een veiligheidsonderzoek door de bevoegde instanties van die lidstaat, waarbij wordt bevestigd dat de betrokkene, op voorwaarde dat zijn “noodzaak van kennisneming” is vastgesteld, tot een bepaalde datum toegang mag hebben tot EUCI tot op een bepaald niveau (CONFIDENTIEL UE/EU CONFIDENTIAL of hoger). Van die persoon wordt dan gezegd dat hij of zij “gescreend” is;

(ee)

“certificaat van veiligheidsmachtiging voor personen” (CVMP): een door een bevoegde instantie afgegeven certificaat waarin wordt bevestigd dat een persoon gescreend is en in het bezit is van een geldige PVM of van een machtiging van de directeur Beveiliging van het hoofdkantoor en EDEO-informatiebeveiliging om toegang te hebben tot EUCI, en dat de rubriceringsgraad vermeldt van EUCI waartoe hij of zij toegang mag hebben (CONFIDENTIEL UE/EU CONFIDENTIAL of hoger), alsook de geldigheidsduur van de desbetreffende PVM of machtiging en de datum waarop de geldigheid van het certificaat zelf afloopt;

(ff)

“fysieke beveiliging”: de toepassing van fysieke en technische beschermingsmaatregelen om toegang zonder machtiging tot EUCI te ontmoedigen - zie bijlage A, artikel 6;

(gg)

“programma-/projectbeveiligingsinstructie” (PBI): een lijst van beveiligingsprocedures die op een specifiek programma/project worden toegepast om de beveiligingsprocedures te standaardiseren. Deze kan gedurende de gehele looptijd van het programma/project worden herzien;

(hh)

“registratie”: de toepassing van procedures waarbij de levenscyclus van informatie, met inbegrip van de verspreiding en de vernietiging ervan, wordt geregistreerd - zie bijlage A III, punt 21;

(ii)

“restrisico”: het risico dat blijft bestaan nadat er beveiligingsmaatregelen zijn genomen, aangezien niet alle dreigingen worden ondervangen en niet alle kwetsbaarheden kunnen worden weggenomen;

(jj)

“risico”: de mogelijkheid dat een bepaalde dreiging de interne en externe kwetsbaarheden van een organisatie of van een van de door haar gebruikte systemen zal uitbuiten en daarbij schade zal toebrengen aan de organisatie en haar materiële en immateriële activa. Risico wordt gemeten als een combinatie van de waarschijnlijkheid dat dreigingen zich zullen voordoen en het effect daarvan;

(kk)

“risicoaanvaarding”: het besluit te aanvaarden dat er na de risicobehandeling een restrisico blijft bestaan;

(ll)

“risicobeoordeling”: het in kaart brengen van dreigingen en kwetsbaarheden en het verrichten van de daarmee verband houdende risicoanalyse, dat wil zeggen de analyse van de waarschijnlijkheid en het effect;

(mm)

“risicocommunicatie”: het voeren van risicovoorlichtingscampagnes bij CIS-gebruikersgemeenschappen, het informeren van goedkeuringsinstanties en het rapporteren aan exploitanten over de risico’s;

(nn)

“risicobeheerprocedure”: het volledige proces van het vaststellen, onder controle houden en tot een minimum beperken van onzekere gebeurtenissen die de beveiliging van een organisatie of van de door haar gebruikte systemen kunnen treffen. De procedure bestrijkt alle risicogebonden activiteiten, met inbegrip van beoordeling, behandeling, aanvaarding en communicatie;

(oo)

“risicobehandeling”: het matigen, verwijderen, verkleinen (via een passende combinatie van technische, fysieke, organisatorische of procedurele maatregelen), overbrengen of onder toezicht houden van het risico;

(pp)

“memorandum over beveiligingsaspecten” (MBA): een geheel van bijzondere, door de aanbestedende instantie uitgevaardigde contractvoorwaarden die een integrerend deel uitmaken van een gerubriceerde opdracht die de toegang tot of het genereren van EUCI met zich meebrengt, en waarin de beveiligingseisen of de te beveiligen elementen van de opdracht worden beschreven - zie bijlage A V, deel II;

(qq)

“rubriceringsgids” (RG): een document waarin wordt bepaald welke elementen van een programma of opdracht gerubriceerd zijn en wat de toepasselijke rubriceringsgraden zijn. De RG kan gedurende de looptijd van het programma of de opdracht worden uitgebreid en elementen van de informatie kunnen opnieuw of lager worden gerubriceerd. De RG maakt, in voorkomend geval, deel uit van het MBA - zie bijlage A V, deel II;

(rr)

“veiligheidsonderzoek”: de onderzoeksprocedures die de bevoegde instantie van een lidstaat overeenkomstig de nationale wet- en regelgeving uitvoert om zekerheid te krijgen dat er geen negatieve feiten bekend zijn waardoor de betrokkene niet in aanmerking zou komen voor een nationale of EU-PVM voor toegang tot EUCI tot op een bepaald niveau (CONFIDENTIEL UE/EU CONFIDENTIAL of hoger);

(ss)

“operationele beveiligingsprocedures” (OB’s): omschrijving van de vast te stellen maatregelen voor de uitvoering van het veiligheidsbeleid, van de te volgen operationele procedures en van de verantwoordelijkheden van het personeel;

(tt)

“gevoelige niet-gerubriceerde informatie”: informatie die of materiaal dat de EDEO moet beschermen vanwege wettelijke verplichtingen op grond van de Verdragen of op grond van rechtshandelingen ter uitvoering van de Verdragen, en/of vanwege het gevoelige karakter daarvan. Gevoelige niet-gerubriceerde informatie omvat, maar is niet beperkt tot, informatie of materiaal waarop de geheimhoudingsplicht van toepassing is, als bedoeld in artikel 339 VWEU, informatie die wordt gedekt door de belangen die worden beschermd bij artikel 4 van Verordening (EG) nr. 1049/2001 (1), in samenhang met de desbetreffende jurisprudentie van het Hof van Justitie van de Europese Unie, en persoonsgegevens als bedoeld in Verordening (EU) 2018/1725.

(uu)

“specifieke verklaring van beveiligingseisen” (SVB): een bindend geheel van in acht te nemen beveiligingsbeginselen en te implementeren gedetailleerde beveiligingseisen, dat ten grondslag ligt aan het certificatie- en homologatieproces van CIS;

(vv)

“TEMPEST”: het onderzoeken en bestuderen van en het toezicht houden op compromitterende elektromagnetische emissies en de maatregelen om deze te bestrijden;

(ww)

“(be)dreiging”: een mogelijke oorzaak van een ongewenst incident dat kan leiden tot schade aan een organisatie of aan de door haar gebruikte systemen. (Be)dreigingen kunnen onopzettelijk of opzettelijk (kwaadwillig) zijn, en worden gekenmerkt door bedreigende elementen, mogelijke doelwitten en aanvalsmethoden;

(xx)

“kwetsbaarheid”: een zwakte van welke aard dan ook die door een of meer (be)dreigingen kan worden uitgebuit. Kwetsbaarheid kan bestaan in nalatigheid of kan verband houden met onvoldoende strenge, onvolledige of onsamenhangende controles en kan van technische, procedurele, fysieke, organisatorische of operationele aard zijn.


(1)  Verordening (EG) nr. 1049/2001 van het Europees Parlement en de Raad van 30 mei 2001 inzake de toegang van het publiek tot documenten van het Europees Parlement, de Raad en de Commissie (PB L 145 van 31.5.2001, blz. 43).


Aanhangsel B

Concordantie van de rubriceringen

EU

TRÈS SECRET UE/EU TOP SECRET

SECRET UE/EU SECRET

CONFIDENTIEL UE/EU CONFIDENTIAL

RESTREINT UE/EU RESTRICTED

EURATOM

EURA TOP SECRET

EURA SECRET

EURA CONFIDENTIAL

EURA RESTRICTED

België

Très Secret (Loi 11.12.1998)

Zeer Geheim (Wet 11.12.1998)

Secret (Loi 11.12.1998)

Geheim (Wet 11.12.1998)

Confidentiel (Loi 11.12.1998)

Vertrouwelijk (Wet 11.12.1998)

Zie voetnoot (1)

Bulgarije

Cтpoгo ceкретно

Ceкретно

Поверително

За служебно ползване

Tsjechië

Přísně tajné

Tajné

Důvěrné

Vyhrazené

Denemarken

YDERST HEMMELIGT

HEMMELIGT

FORTROLIGT

TIL TJENESTEBRUG

Duitsland

STRENG GEHEIM

GEHEIM

VS (2) — VERTRAULICH

VS — NUR FÜR DEN DIENSTGEBRAUCH

Estland

Täiesti salajane

Salajane

Konfidentsiaalne

Piiratud

Ierland

Top Secret

Secret

Confidential

Restricted

Griekenland

Άκρως Απόρρητο

Afkorting: ΑΑΠ

Απόρρητο

Afkorting: (ΑΠ)

Εμπιστευτικό

Afkorting: (ΕΜ)

Περιορισμένης Χρήσης

Afkorting: (ΠΧ)

Spanje

SECRETO

RESERVADO

CONFIDENCIAL

DIFUSIÓN LIMITADA

Frankrijk

TRÈS SECRET

TRÈS SECRET DÉFENSE (3)

SECRET

SECRET DÉFENSE (3)

CONFIDENTIEL DÉFENSE (3)  (4)

Zie voetnoot (5)

Kroatië

VRLO TAJNO

TAJNO

POVJERLJIVO

OGRANIČENO

Italië

Segretissimo

Segreto

Riservatissimo

Riservato

Cyprus

Άκρως Απόρρητο

Afkorting: (AΑΠ)

Απόρρητο

Afkorting: (ΑΠ)

Εμπιστευτικό

Afkorting: (ΕΜ)

Περιορισμένης Χρήσης

Afkorting: (ΠΧ)

Letland

Sevišķi slepeni

Slepeni

Konfidenciāli

Dienesta vajadzībām

Litouwen

Visiškai slaptai

Slaptai

Konfidencialiai

Riboto naudojimo

Luxemburg

Très Secret Lux

Secret Lux

Confidentiel Lux

Restreint Lux

Hongarije

“Szigorúan titkos!”

“Titkos!”

“Bizalmas!”

“Korlátozott terjesztésű!”

Malta

L-Ogħla Segretezza

Top Secret

Sigriet

Secret

Kunfidenzjali

Confidential

Ristrett

Restricted (6)

Nederland

Stg. ZEER GEHEIM

Stg. GEHEIM

Stg. CONFIDENTIEEL

Dep. VERTROUWELIJK

Oostenrijk

Streng Geheim

Geheim

Vertraulich

Eingeschränkt

Polen

Ściśle Tajne

Tajne

Poufne

Zastrzeżone

Portugal

Muito Secreto

Secreto

Confidencial

Reservado

Roemenië

Strict secret de importanță deosebită

Strict secret

Secret

Secret de serviciu

Slovenië

STROGO TAJNO

TAJNO

ZAUPNO

INTERNO

Slowakije

Prísne tajné

Tajné

Dôverné

Vyhradené

Finland

ERITTÄIN SALAINEN

YTTERST HEMLIG

SALAINEN

HEMLIG

LUOTTAMUKSELLINEN

KONFIDENTIELL

KÄYTTÖ RAJOITETTU

BEGRÄNSAD TILLGÅNG

Zweden

Kvaliciferat hemlig

Hemlig

Konfidentiell

Begränsat hemlig


(1)  Diffusion Restreinte/Beperkte Verspreiding bestaat in België niet als rubricering. België behandelt en beschermt informatie met de rubricering “RESTREINT UE/EU RESTRICTED” op een niet minder stringente wijze dan door de normen en procedures in de beveiligingsvoorschriften van de Raad van de Europese Unie wordt voorgeschreven.

(2)  Duitsland: VS = Verschlusssache.

(3)  De vóór 1 juli 2021 door Frankrijk gegenereerde informatie met de rubricering “TRÈS SECRET DÉFENSE”, “SECRET DÉFENSE” of “CONFIDENTIEL DÉFENSE”wordt nog steeds behandeld en beschermd op het gelijkwaardige niveau van respectievelijk “TRÈS SECRET UE/EU TOP SECRET”, “SECRET UE/EU SECRET” of “CONFIDENTIEL UE/EU CONFIDENTIAL”.

(4)  Frankrijk behandelt en beschermt informatie met de rubricering “CONFIDENTIEL UE/EU CONFIDENTIAL” overeenkomstig de Franse beveiligingsvoorschriften voor informatie met de rubricering “SECRET”.

(5)  Frankrijk maakt in zijn nationale systeem geen gebruik van de rubricering “RESTREINT”. Frankrijk behandelt en beschermt informatie met de rubricering “RESTREINT UE/EU RESTRICTED” op een niet minder stringente wijze dan door de normen en procedures in de beveiligingsvoorschriften van de Raad van de Europese Unie wordt voorgeschreven.

(6)  Voor Malta kunnen de Maltese en de Engelse vermeldingen door elkaar worden gebruikt.


INFORMATIE AFKOMSTIG VAN DE LIDSTATEN

26.7.2023   

NL

Publicatieblad van de Europese Unie

C 263/74


Lijst van de door de lidstaten, het Verenigd Koninkrijk (Noord-Ierland) en EER-landen erkende soorten natuurlijk mineraalwater

(2023/C 263/05)

Overeenkomstig artikel 1 van Richtlijn 2009/54/EG van het Europees Parlement en de Raad van 18 juni 2009 betreffende de exploitatie en het in de handel brengen van natuurlijk mineraalwater (1) publiceert de Commissie in het Publicatieblad van de Europese Unie de lijst van als zodanig door de lidstaten erkende soorten natuurlijk mineraalwater.

Onderstaande lijst vervangt alle eerder bekendgemaakte lijsten van erkende soorten mineraalwater.

1.   LIDSTATEN

Lijst van de door België erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Bru

Bru

Chevron

Chaudfontaine

Thermale

Chaudfontaine

Chevron

Monastère

Chevron

Christianabronnen

Christiana

Gavere

Clémentine

Clémentine

Spixhe

Ginstberg

Ginstbergbron

Scheldewindeke

Harre

Harre

Werbomont-Ferrières

Koningsbronnen

Koning

Brakel

Leberg

Leberg

Roosdal

Love my planet®

L’OR

Chevron

Ordal

Ordal

Ranst

Spa

Marie-Henriette

Spa

Spa

Barisart

Spa

Spa

Reine

Spa

Sty

Sty

Céroux-Mousty

Sunco

Sunco

Ninove

Toep

Toep

Brakel

Top

Top

Brakel

1

Volette

Etalle

Val

Val

Boortmeerbeek

Valvert

Valvert

Etalle

Villers Monopole

Villers

Villers-le-Gambon

Lijst van de door Bulgarije erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Банкя

(Bankya)

Банкя сондаж ТК 1 Иваняне

(Bankya sondazh TK 1 Ivanyane)

Банкя

(Bankya)

Вега

(Vega)

Шивачево извор Хаджи Димитър

(Shivachevo izvor Hadzhi Dimitar)

Шивачево

(Shivachevo)

Велинград

(Velingrad)

Велинград сондаж 5 Горски пункт

(Velingrad sondazh 5 Gorski punkt)

Велинград

(Velingrad)

Водица

(Voditza)

Водица сондаж Р-2

(Voditsa sondazh R-2)

Водица

(Voditsa)

Горна баня

(Gorna bania)

Горна баня сондаж 3

(Gorna banya sondazh 3)

Горна баня

(Gorna banya)

Горна баня

(Gorna bania)

Горна баня сондаж 4 и извор Домус дере

(Gorna banya sondazh 4 i izvor Domus dere)

Горна баня

(Gorna banya)

Девин

(Devin)

Девин сондаж 3

(Devin sondazh 3)

Девин

(Devin)

Девин

(Devin)

Девин сондаж 5

(Devin sondazh 5)

Девин

(Devin)

Долна баня

(Dolna bania)

Долна баня сондаж 141

(Dolna banya sondazh 141)

Долна баня

(Dolna banya)

Долче Вита

(Dolce Vita)

Шивачево извор Хаджи Димитър

(Shivachevo izvor Hadzhi Dimitar)

Шивачево

(Shivachevo)

Драгойново

(Dragoynovo)

Драгойново сондаж 9

(Dragoynovo sondazh 9)

Драгойново

(Dragoynovo)

77Княжево

(Kniajevo)

Княжево сондаж 1 хг

(Knyazhevo sondazh 1 hg)

Княжево

(Knyazhevo)

Княжевска

(Knyazhevska)

Княжево сондаж Книжна фабрика

(Knyazhevo sondazh Knizhna fabrika)

Княжево

(Knyazhevo)

Ком

(Kom)

Бързия сондаж 1

(Barzia sondazh 1)

Бързия

(Barzia)

Леново

(Lenovo)

Леново сондаж 12

(Lenovo sondazh 12)

Леново

(Lenovo)

Михалково

(Mihalkovo)

Михалково сондажи 1аВП и 1 ВКП

(Mihalkovo sondazhi 1aVP i 1 VKP)

Михалково

(Mihalkovo)

Пирин Спринг

(Pirin Spring)

Баничан сондаж 273

(Banichan sondazh 273)

Баничан

(Banichan)

Старо Железаре

(Staro Jelezare)

Старо Железаре сондажи 2 и 4

(Staro Zhelezare sondazhi 2 i 4)

Старо Железаре

(Staro Zhelezare)

Хисар

(Hisar)

Хисаря сондажи 1 и 7

(Hisarya sondazhi 1 i 7)

Хисаря

(Hisarya)

Хисар

(Hissar)

Хисаря извор Чобан чешма

(Hisarya izvor Choban cheshma)

Хисаря

(Hisarya)

Хисаря

(Hissaria)

Хисаря сондаж 7

(Hisarya sondazh 7)

Хисаря

(Hisarya)

Lijst van de door Bulgarije erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Пелистерка

(Pelisterka)

Меджитлия извор D-1

(Medzitlija izvor D-1)

Меджитлия Македония

(Medzitlija, Republic of North Macedonia)

Мая

(Maya)

Експлоатационен кладенец ЕБ-2

(eksploatatsionen kladenets EB-2)

Гари, Република Северна Македония

(Gari, Republic of North Macedonia)

Lijst van de door Tsjechië erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Aqua Maria

Aqua Maria

Mariánské Lázně

BOHEMIA quelle

BQ-2

Rohatec

Dobrá voda

Dobrá voda

Byňov

Hanácká kyselka

Hanácká kyselka

Horní Moštěnice

IL SANO

IL SANO

Chodová Planá

Korunní

Korunní

Stráž nad Ohří

Krondorf

BJ-142

Stráž nad Ohří

Magnesia

Magnesia

Mnichov u Mariánských Lázní

Mattoni

Mattoni

Kyselka u Karlových Varů

Ondrášovka

Ondrášovka

Ondrášov

Poděbradka

Poděbradka

Poděbrady - Velké Zboží

Vratislavická kyselka

Vratislavická kyselka

Vratislavice nad Nisou

Lijst van de door Denemarken erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Aqua d’or

Aqua d’or-kilden

Fasterholt

7330 Brande

Denice

Denicekilden

Fasterholt

7330 Brande

Carlsberg Kurvand

Arnakke Kilde

Silkeborg Bad

8600 Silkeborg

Kærspringeren

Vinten-Kilden

Brønsholmvej 11

Vinten

8700 Horsens

Iskilde

Iskilden

Skårdal

Langkær 29 Hem

8660 Skanderborg

Egekilde

Egekilde

Faxe Bryggeri A/S

Allé 1

4640 Fakse

Kildevæld

Kildevæld

Sdr. Saltumvej 4

9493 Saltum

Nornir

Nornir

Skerrisvej 4

7330 Brande

Krusmølle Kilde

Krusmølle Kilde

Krusmølle Kilden v/Krusmølle i Sdr. Jylland

Holk

Holk

Amtsvejen 133

Mellerup

8900 Randers/Århus

Fruenskilde

Fruenskilde

Højgårdvej 23

7100 Vejle

Boring 7

Boring 7

Bornholms Kildevand ApS

Piledamsstræde 6

3730 Nexø

Balders Kilde

Balders Kilde

Risbølvej

7250 Hejnsvig

Valdemars Slot Mineralvand

Valdemars Slot

Valdemars Slot A/S

5700 Svendborg

Brokilde

Brokilde

Ringstedvej 13

4520 Svinninge

Lijst van de door Denemarken erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Hildon Natural Mineral Water

Hildon Borehole

The Hildon Estate

Deeside Natural Mineral Water

Lower Spring

Pannanich Wells

Royal Deeside Natural Mineral Water

Upper East Spring

Pannanich Wells

Ty Nant

Ty Nant Water

Bethania, Llanon, Wales, UK

ASDA Natural Mineral Water

Elmhurst Spring

Elmhurst, Lichfield, Staffordshire, UK

Kingshill Natural Mineral Water

Kingshill

Newmains, Lanarkshire, United Kingdom

Lijst van de door Duitsland erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

1-Aqua-Quelle

1-Aqua-Quelle

Thür

--- (3)

Adelheidquelle

Bad Überkingen

--- (3)

Adelindis-Quelle

Bad Buchau

--- (4)

Aquana

Löningen

--- (3)

AQUANT

Gemarkung Fallingbostel

--- (4)

Arnoldi Quelle

Warburg-Germete

--- (3)

Bad Nieratz-Quelle

Wangen im Allgäu

--- (3)

Brunnen 13

Gemeinde Eichenzell, Gemarkung Lütter, Flur 4, Flurstück Nr. 37/3

--- (3)

Brunnen 14

Gemeinde Eichenzell, Gemarkung Rönshausen, Flur 13, Flurstück Nr. 12/10

--- (4)

Brunnen 2

Grüneberg

--- (3)

Brunnen S11

Schwollen

--- (3)

Brunnen S9

Schwollen

--- (3)

Brunnen Schlackental

Bad Harzburg

--- (3)

Consia

Dorsten

--- (2)

Dionysius

Paderborn

--- (3)

Eifelparkquelle

Brohl-Lützing

--- (3)

Enzo-Quelle

Bad Überkingen

--- (4)

Falkenberg-Quelle

Löhne

--- (4)

Feldquell

Gütersloh

--- (3)

FONSANA

Baruth/Mark

--- (4)

Freisinger Mineralquelle

Freising

--- (3)

Frischlandquelle

Haigerloch

--- (4)

Harzer Viktoriabrunnen

Langelsheim

--- (4)

Harzer Weinbrunnen

Langelsheim

--- (4)

Hebequelle

Mühringen

--- (4)

Heinberg-Quelle

Warburg-Germete

--- (4)

Ho-Ga

Sittensen

--- (4)

Jungbrunnen

Uelzen

--- (2)

Lilian Mineralbrunnen

Belm

--- (4)

Marcus-Quelle

Bad Driburg

--- (4)

Margarethen-Quelle

Goslar-Grauhof

--- (2)

Move

Höhbeck-Pevesdorf

--- (4)

Mühlenbergquelle

Bad Pyrmont

--- (3)

Natur

Dorsten

--- (3)

Naturparkquelle Rottenburg

Rottenburg am Neckar-Bad Niedernau

--- (4)

Oberharzer Brunnen

Altenau/Oberharz

--- (3)

Paulinenquelle

Rottenburg Bieringen

--- (4)

Power Mineralwasserbrunnen 92/94

Belm

--- (3)

Quelle 33

Reutlingen

--- (4)

Riechenberger Klosterquelle

Goslar

--- (3)

Rilchinger

Rilchingen-Hanweiler

--- (2)

S1

Schwollen

--- (4)

Sankt Ansgari Quelle

Haselünne

--- (3)

Stefans Quelle

Tauberbischofsheim-Distelhausen

--- (4)

Steinquelle

Goslar

--- (4)

Talquelle

Goslar-Oker

--- (2)

Tausendwasser

Schwollen

--- (3)

Urstromquelle

Baruth/Mark

--- (3)

Venus-Quelle

Kißlegg

7 Mountains (Naturell, Classic und Medium)

Artus-Quelle (Mineralquelle 6)

Bornheim-Roisdorf

Abenstaler Quelle

Eichentaler

Elsenbach

Abenstaler Quelle

Elsendorf-Horneck

Achalm

Quelle 29

Reutlingen

Adelholzener Alpenquellen

Adelholzener AlpenQuell Bergen

Bad Adelholzen

Adelholzener Alpenquellen

Adelholzener PrimusQuelle

Bad Adelholzen

Adello

Adello-Quelle

Bad Liebenwerda

Adello

Adello Quelle

Ebersburg

Aegidius (Classic, Medium und Naturell)

Rheinlandquelle

(Mineralquelle 8)

Bornheim-Roisdorf

Aera

Genussquelle 3

Emsdetten

Ahrtal Quelle

Ahrtalquelle

Sinzig

Akpinar

Westfalenborn

Steinheim-Vinsebeck

Aktisa

Aktisa-Brunnen

Bad Vilbel

Alasia

Alasia Mineralquelle

Ebersburg

Alasia

Alasia Mineralquelle

Bad Liebenwerda

(Quellort: Maasdorf)

Albertus-Quelle

Albertus-Quelle (II)

Dasing

Alb-Perle

Alb-Quelle

Aspach-Rietenau

Alete Mineralquelle

Alete Mineralquelle

Polling-Weiding/Kreis Mühldorf am Inn

Allgäuer Alpenwasser

Allgäuer Alpenwasser

Oberstaufen

Aloisius Quelle

Aloisius Quelle

Gundelfingen an der Donau

Alosa

Tiefenquelle

Wagenfeld

Alstertaler

St. Georg Quelle

Norderstedt

Alter Brunnen

Alter Brunnen

Bad Camberg-Oberselters

Alter Theresienbrunnen

Alter Theresienbrunnen

Bad Kissingen

Alvara

Alvara

Bochum

Alvara-Quelle

Alvara-Quelle

Mendig

alwa

alwa-Quelle

Sersheim

Alwa

bonalwa

Bad Peterstal-Griesbach

Amadeus-Quelle

Amadeus-Quelle (Brunnen 2)

Mönchengladbach

Amalienbrunnen

Amalienbrunnen

Bad Doberan

Ambassador

Ambassador-Quelle

Bad Liebenwerda

Andreasquelle

Andreasquelle

Sulzbach am Main-Soden

Anhaltiner Bergquelle

Anhaltiner Bergquelle

Hecklingen-Gänsefurth

Antonius-Quelle

Antonius-Quelle

Warburg-Germete

Apodis

Genussquelle 1

Emsdetten

Apollinaris

Classic

Bad Neuenahr-Ahrweiler

Apollinaris Silence

Silence

Bad Neuenahr-Ahrweiler

Aqua +

Abt

Dorsten

Aqua Box Naturell

Naturell Quelle

Fachingen

Aqua Culinaris, Naturalis, Surf

Altmühltaler Quelle

Brunnen 1+2

Treuchtlingen

Aqua Exquisite

Urstromtaler

Baruth/Mark

Aqua Fun

Elfen-Quelle

Haigerloch-Bad Imnau

Aqua Mia

Geotaler

Löhne

Aqua Nordic

Aqua Nordic

Husum-Rosendahl

AQUA RÖMER SANFT & STILL

Sanft & Still Quelle

Großerlach

Aqua SELECT

Melanchthon

Karlsdorf-Neuthard

Aqua Vitale

Vitale Quelle Sersheim

Sersheim

Aqua-frisch

Heinberg-Quelle

Warburg-Germete

Aquarissima

(Aquarissima Classic, Aquarissima Medium)

Auenquelle

Rhens

Aquarissima Naturelle

Gebirgsquelle

Rhens

AquaRömer

Aqua Römer Quelle

Mainhardt

Aquastar

Adello Quelle

Ebersburg

AquaStar

AquaStar

Friedberg-Dorheim

AQUATA

Aquata

Karlsdorf-Neuthard

AquaVita

Laurentius Quelle

Mainhardt

Aquintéll

Aquintéll

Duisburg

Aquintéll Quelle

Aquintéll Quelle

Bad Brückenau

Aquintus Mineralwasser

Aquintus Quelle

Dortmund

Aquintus Quelle

Aquintus Quelle

Duisburg-Walsum

Aqva Azzurra

Aqva Quelle

Bad Überkingen

Ardey Quelle

Ardey Quelle

Duisburg-Walsum

Ardey Quelle Exquisit

Ardey Quelle

Dortmund

Arienheller

Arienheller

Rheinbrohl-Arienheller

Arienheller-Brunnen

Arienheller-Quelle

Rheinbrohl-Arienheller

Ariston-Sprudel

Ariston-Sprudel

Mendig

Ariwa

David-Quelle

Bad Peterstal

Arkia Mineralwasser

Ried-Quelle

Bad Vilbel

Arkona Quelle

Arkona Quelle

Güstrow

Arolser “Schloßbrunnen”

Arolser “Schloßbrunnen”

Arolsen

ARRET

Arret-Quelle

Bad Hönningen

Artesia-Quelle

Artesia-Quelle

Reuth bei Erbendorf

Artus

Rheintalquelle

Brohl-Lützing

Artus (Naturell, Classic und Medium)

Artus-Quelle (Mineralquelle 6)

Bornheim-Roisdorf

ASS

Scharmühlquelle

Bad Vilbel-Gronau

ASS

ASS

Horn-Bad Meinberg

ASSINDIA

Assindia-Quelle

Haan

Astra

Astra

Bad Vilbel

Auburg

Auburg-Quelle

Wagenfeld

Auenwald

Auenquelle

Wöpse

Augusta-Victoria-Quelle

Augusta-Victoria-Quelle

Löhnberg-Selters

Autenrieder Schloßgartenbrunnen

Autenrieder Schloßgartenbrunnen

Ichenhausen-Autenried

Autenrieder Schloßgartenquelle

Autenrieder Schloßgartenquelle

Ichenhausen-Autenried

Avanus-Mineralbrunnen

Avanus-Mineralbrunnen

Belm

Avara Mineralwasser

Q2-Quelle

Bad Liebenzell

Azur

Azur Quelle Ortelsdorf

Lichtenau

Azur

Azur-Quelle

Bad Vilbel

Bad Brambacher Mineralquelle

Bad Brambacher Mineralquelle

Bad Brambach

Bad Camberger Taunusquelle

Taunusquelle

Bad Camberg-Oberselters

Bad Driburger

Bad Driburger Mineralquelle I

Bad Driburg

Bad Dürrheimer

Johannisquelle

Bad Dürrheim

Bad Dürrheimer

Weissenberger Quelle

Bad Dürrheim

Bad Kissinger

Bad Kissinger

Bad Kissingen

Bad Kissinger Theresien Quelle

Theresien Quelle

Bad Kissingen

Bad Liebenwerda

Bad Liebenwerda Mineralquelle

Bad Liebenwerda

Bad Liebenzeller

Q1 Quelle

Bad Liebenzell

Bad Liebenzeller Mineralwasser Paracelsus

Q1-Quelle

Bad Liebenzell

Bad Nauheimer

Bad Nauheimer

Friedberg-Dorheim

Bad Nauheimer Ur-Quelle

Bad Nauheimer Urquelle

Friedberg-Dorheim

Bad Pyrmonter

Bad Pyrmonter

Bad Pyrmont

Bad Reichenhaller Mineralwasser

Karlsteiner Mineralwasser

Bad Reichenhall

Bad Salzschlirfer Mineralwasser

Retzmann-Brunnen

Bad Salzschlirf

Bad Suderoder Mineralbrunnen

Bad Suderoder Mineralbrunnen

Bad Suderode

Bad Vilbeler Hermanns Quelle

Bad Vilbeler Hermanns Quelle

Bad Vilbel

Bad Vilbeler UrQuelle

Bad Vilbeler UrQuelle

Bad Vilbel

Bad Windsheimer Urquelle

Bad Windsheimer Urquelle

Bad Windsheim

BadnerLand

Johannisquelle

Bad Dürrheim

BadnerLand

Kniebis-Quelle

Bad Griesbach

BadnerLand

Weissenberger Quelle

Bad Dürrheim

Badquelle

Badquelle

Neuenburg-Steinenstadt

Balduin Quelle

Balduin Quelle

Dreis

Baldus Quelle

Baldus-Quelle

Löhnberg

Barbarossa-Brunnen

Barbarossa-Brunnen

Sinzig

Baron von Westfalen

Baron von Westfalen

Horn-Bad Meinberg

Baron-von-Westfalen

Westfalenborn

Steinheim-Vinsebeck

Basinus

Bonaris Quelle

Neustadt an der Aisch

Basinus

Krönungsquelle

Bad Windsheim

Basinus

Sinus-Quelle

Eilenburg

Bella Fontanis

Fontanis-Quelle

Sachsenheim-Spielberg

BellAir

Q1-Quelle

Bad Liebenzell

Bellaqua

Franziskusquelle

Bad Peterstal

Bellaris

Bellaris-Quelle

Bellheim/Pfalz

Berg

B2

Schwollen

Berg Quellen

B3

Schwollen

Berg Quellen

B1

Schwollen (Quellort: Rinzenberg)

Bergische Waldquelle

Bergische Waldquelle

Haan

Bergquelle

Bergquelle

Goslar-Oker

BERG-QUELLE

Bergquelle

Thalfang

Bernadett-Brunnen

Bernadett-Brunnen

Ingolstadt

Bernsteiner, Heimatwasser, Kondrauer

Diepold-Quelle

Waldsassen-Kondrau

Beta

Baron-von-Westfalen-Quelle

Steinheim-Vinsebeck

Biberacher Mineralwasser

Biberacher Mineralbrunnen

Heilbronn am Neckar

Bietzener Wiesen

Bietzener Wiesen

Merzig

Billetalquelle

Billetalquelle

Reinbek

Bio Kristall

BioKristall-Quelle

Neumarkt i.d.OPf.

Bios

Bios Quelle

Stralsund

Bischofsquelle

Bischofsquelle

Dodow

Biskirchener Karlssprudel

Biskirchener Karlssprudel

Leun-Biskirchen

Bissinger Auerquelle

Aquabella Quelle

Auerquelle

Bissingen/Schwaben

Black Forest

Hansjakob-Quelle

Bad Rippoldsau

Blankenburger Wiesenquell

Blankenburger Wiesenquell

Blankenburg/Harz

Bonatur

Tiefenquelle

Bielefeld

Brandenburger Quell

Brandenburger Quell

Diedersdorf

Breisgauer Mineralwasser

Breisgauer Mineralquelle

Neuenburg-Steinenstadt

Brillant Quelle

Brillant-Quelle

Thalfang

Brohler

Karlsquelle

Brohl-Lützing

Brunnen 2

Brunnen 2

Duisburg

Brunnen 2a

Brunnen 2a

Duisburg

Brunnen 2b

Brunnen 2b

Duisburg

Brunnen 3a

Brunnen 3a

Duisburg-Walsum

Brunnen HB 3.1

Brunnen HB 3.1

Bad Camberg-Oberselters

Brunnen HB4.2

Brunnen HB4.2

Bad Camberg-Oberselters

Brunnen J6

Brunnen J6

Duisburg-Walsum

Brunnthaler

Brunnthaler

Burgheim

Buchhorn Quelle

Buchhorn Quelle

Eberstadt-Buchhorn

Burgenperle

Burgenperle-Quelle

Reutlingen-Rommelsbach

BurgQuelle

Lahnstein I

Lahnstein

Burg-Quelle

Sauerborn

Plaidt

Burgwallbronn

Burgwallbronn

Duisburg-Walsum

Caldener Mineralbrunnen

Caldener Mineralbrunnen

Calden-Westuffeln

Callisto

Westfalenborn

Steinheim-Vinsebeck

Carat

Felsenquelle

Bielefeld (Quelle in Gütersloh)

Carolinen

Ursprungsquelle (Brunnen 9)

Bielefeld

Carolinen Naturelle

Carolinen Medium

Carolinen Classic

Bio-Quelle

Bielefeld

Carolinen®

Bio-Urquelle

Bielefeld

Carolinen®

Urgesteinsquelle

Bielefeld

Carolinen®

Urquelle

Bielefeld

Carolinen®

Ursprungsquelle

Bielefeld

Cascada

Cascada

Bad Windsheim

Caspar Heinrich

Caspar-Heinrich-Quelle II

Bad Driburg

Catharinen Quelle

Catharinen Quelle

Bad Camberg-Oberselters

Cherusker

Westfalenborn

Steinheim-Vinsebeck

Christinen

Teutoburger Bergquelle

Bielefeld

Christinen Babywasser

Teuto-Quelle

Bielefeld

Clarissa

Heinberg-Quelle

Warburg-Germete

Claudius

Claudius

Trappenkamp

Comburg

Comburg Quelle

Schwäbisch Hall

Cora-Quelle

Cora-Quelle

Erkrath

Coronet

LIBU-Quelle

Bochum

Dalphin

Dalphin Quelle

Erkrath

Dauner Mineralquelle

Dauner Mineralquelle

Daun

Dauner Urquelle

Dauner Quelle IV

Daun

Del Bon

Del Bon Quelle

Thalfang

Delta

Delta-Quelle

Steinheim-Vinsebeck

Diamantquelle

Diamantquelle

Langelsheim

Diana Mineralwasser

Berg-Quelle 1

Neubulach-Liebelsberg

Dietenbronner

Lazarus-Quelle

Schwendi-Dietenbronn

Dreibogen-Quelle

Dreibogen-Quelle

Eichendorf-Adldorf

Dreikönigsquelle

Dreikönigsquelle

Rheinbrohl

Dreiser

Dreiser

Dreis

Drusus

Naturquelle

Rhens

Düssel Aqua Quelle

Düssel Aqua Quelle

Haan

Ebbe und Flut

Tieflandquelle

Stralsund

Eberstädter

Steinberg-Quelle

Eberstadt-Buchhorn

Edelsteinwasser

Antoniusquelle

Bad Peterstal-Griesbach

Eichensteiner Mineralwasser

Eichensteiner Mineralwasser

Naila

Eichenzeller

Eichenzeller Naturbrunnen

Eichenzell-Lütter

Eico-Quelle

Eico-Brunnen

Wallhausen/Württem-berg

Eico-Sprudel, Eico Ur-Quelle, Eico-Sport-Quelle

Eico Premium-Quelle

Wallhausen

EIFEL-Quelle

EIFEL-Quelle

Andernach

Eifeltaler und Eifeltaler Medium

Eifeltaler Quelle

Daun

Eisvogel

Alb Cristall-Quelle

Reutlingen

EISZEIT Quell

EISZEIT Quell

Reutlingen

Elements Mineralbrunnen

Elements Mineralbrunnen

Oberscheinfeld

Elisabethen Quelle

Elisabethen Quelle

Rosbach vor der Höhe

Elisabethenquelle

E1-Quelle

Waiblingen-Beinstein

Elisabethen-Quelle

Elisabethen-Quelle

Bad Vilbel

Elitess

Baruth Quelle

Baruth/Mark

ELITESS

Quintusquelle

Bruchsal

Elsbethen-Quelle

Elsbethen-Quelle

Pfeffenhausen

Eltina Sprudel

Eltina-Quelle

Eberstadt-Buchhorn

Emsland-Quelle

Emsland-Quelle

Haselünne

Emstaler Brunnen

Emstaler Brunnen

Bad Camberg-Oberselters

Engelbert

LIBU-Quelle

Bochum

Ensinger Gourmet-Quelle

Ensinger Gourmet-Quelle

Vaihingen an der Enz-Ensingen

Ensinger Naturelle

Ensinger Naturelle

Vaihingen-Ensingen

Ensinger Sport

Ensinger Sport Mineralquelle

Vaihingen-Ensingen

Ensinger Vitalquelle

Ensinger Vitalquelle

Vaihingen-Ensingen

Etoile

Etoile

Rilchingen-Hanweiler

Europerl

Emil-Huber-Quelle

Bad Griesbach

Europerl

Laurentius Quelle

Mainhardt

Europerl

Reuthin-Quelle

Wildberg

EURO-QUELL

Euro-Quelle

Schwollen

Extaler-Mineralquell

Extaler

Rinteln

Externstein Quelle

Externstein Quelle

Horn-Bad-Meinberg

Fauna

Quelle 29

Reutlingen

Felicitas

Felicitas

Trappenkamp

Felsensteiner Quelle

Felsensteiner Quelle

Duisburg-Walsum

Felsquelle

Felsquelle

Goslar

Filippo

Filippo Mineralsprudel

Haigerloch-Bad Imnau

Filstaler

Filstalquelle

Bad Überkingen

Finkenbach-Quelle

Finkenbach-Quelle

Rothenberg/Odenwald-Finkenbach

Fiorelino

TB 3, Fiorelino

Erftstadt

fit Diamant

Diamant-Quelle

Thalfang

Flensburger Gletscherquelle

Flensburger Gletscherquelle

Flensburg

Forstetal

Forstetal

Horn-Bad Meinberg

Förstina Sprudel

Förstina Sprudel

Eichenzell-Lütter

Fortuna-Quelle

Fortuna-Quelle

Eichenzell-Lütter

Fortuna-Quelle

Fortuna-Quelle

Friedberg-Dorheim

Franken Brunnen

Hochstein-Quelle

Neustadt an der Aisch

Franken Brunnen

Silvana-Quelle

Neustadt an der Aisch

Freyersbacher Mineralwasser

Freyersbacher Mineralquelle

Bad Peterstal-Griesbach

Friedrich Christian Heilquelle

Friedrich Christian Heilquelle

Löhnberg-Selters

Frische Brise

Graf Bernhard Quelle

Löhnberg

Frische Brise aus der Georgs-Quelle

Heide-Perle aus der Georgs-Quelle

Georgs-Quelle

Goslar-Grauhof

Fürst-Bismarck-Quelle

Fürst-Bismarck-Quelle

Aumühle

Fürstenfelder Prinzenquelle

Fürstenfelder Prinzenquelle, Brunnen II

Fürstenfeldbruck

Gänsefurther

Schloss Quelle

Hecklingen-Gänsefurth

Gebirgsquell

Gebirgsquelle

Rhens

Gemminger Mineralquelle

Gemminger Mineralquelle

Gemmingen

Genoveva Quelle

Genoveva Quelle

Mendig

GENUSS PLUS

Euro Eau

Schwollen

Georg Hipp Mineralquelle

Georg Hipp Mineralquelle

Pfaffenhofen an der Ilm

Germaniabrunnen

Germaniabrunnen

Friedberg-Dorheim

Germeta Quelle

Germeta Quelle

Warburg-Germete

Gerolsteiner

Gerolsteiner

Gerolstein

Gerolsteiner Naturell

Naturell

Gerolstein

Gesaris-Brunnen

Gesaris-Brunnen

Oelde

Glashäger

Glashäger

Bad Doberan

Globus

Adello Quelle

Ebersburg

Godehard-Urquelle

Godehard-Urquelle

Husum-Rosendahl

Goldrausch-Brunnen

Goldrausch-Brunnen

Groß-Karben

Göppinger Charlottenquelle

Göppinger Charlottenquelle

Göppingen

Göppinger Gourmet

Albquelle

Göppingen-Jebenhausen

Göppinger Mineralwasser

Göppinger Quelle

Göppingen

Gourmet

Wildbadquelle

Schwäbisch Hall Heimbach

Graf Metternich

Graf-Metternich-Quelle

Steinheim-Vinsebeck

Graf Metternich Varus Quelle

Graf Metternich-Varus-Quelle

Steinheim-Vinsebeck

Graf Rudolf

Graf Rudolf-Quelle

Wagenfeld

Graf-Belrein-Quelle

Graf-Belrein-Quelle

Vaihingen-Ensingen

Grafenburg

Wiesenquell

Hecklingen-Gänsefurth

Grafenquelle

Grafenquelle

Osterode am Harz-Förste

Gräfin Annabelle Quelle

Gräfin Annabelle Quelle

Bad Driburg

Graf-Meinhard-Quelle

Graf-Meinhard-Quelle

Gießen-Wieseck

Graf-Simeon-Quelle

Graf-Simeon-Quelle

Steinheim-Vinsebeck

Gralsquelle

Gralsquelle

Saalfeld an der Saale

Granus

Lahnstein I

Lahnstein

Griesbacher Mineralquelle

Griesbacher Mineralquelle

Bad Peterstal-Griesbach

Grüneberg Quelle

Grüneberg Quelle

Grüneberg

Güstrower Schlossquell

Güstrower Schlossquell

Güstrow

Gut & Günstig

Albquelle

Göppingen-Jebenhausen

Gut & Günstig medium, classic

VITAQUA Quelle

Breuna

GUT & GÜNSTIG natürliches Mineralwasser

Quintusquelle

Bruchsal

Gut & Günstig natürliches Mineralwasser

Reuthin-Quelle

Wildberg

Gut & Günstig still

Urstromquelle

Breuna

Gut&Günstig

Naturparkquelle

Mainhardt

H2ola

Diemeltaler Quelle

Warburg-Germete

Haaner Felsenquelle

Haaner Felsenquelle

Haan

Haardtwald Quelle

Haardtwald-Quelle

Thalfang

Hardenstein

Hardenstein-Brunnen

Bielefeld

Harzer Grauhof-Brunnen

Harzer Grauhof-Brunnen

Goslar

Harzer Kristallbrunnen

Harzer Kristallbrunnen

Bad Harzburg

Harzer Waldquell

Harzer Waldquell

Langelsheim

Harzquell

Harzquell

Bad Harzburg-Bündheim

Hassia-Sprudel

Hassia-Sprudel

Bad Vilbel

Havelquell

Brandenburger Quell

Diedersdorf

Heiligenstädter Mineralquelle

Heiligenstädter Mineralquelle

Heilbad Heiligenstadt

Heiligenthaler

Rheintalquelle

Brohl-Lützing

Heinrich-Franz-Brunnen

Heinrich-Franz-Brunnen

Pilsting-Großköllnbach

Heinrich-Franz-Quelle

Heinrich-Franz-Quelle

Pilsting-Großköllnbach

Helenen Quelle

Helenen Quelle

Rinteln

Helfensteiner

Quelle 29

Reutlingen

hella

hella

Trappenkamp

Hellenaris

Hellenaris – Brunnen

Erkrath

Herrather Jungbrunnen

Herrather Jungbrunnen

Mönchengladbach

Herzog

Ruhrtal Brunnen V und IX E

Bochum

Hessental Mineralwasser

Ried-Quelle

Bad Vilbel

Hirschquelle vital

Hirschquelle

Bad Teinach-Zavelstein

Hochblauenquelle Mineralwasser

Hochblauenquelle

Schliengen-Liel

Hochfrankenquelle

Hochfrankenquelle

Naila-Hölle

Hochwald

Hochwald

Schwollen

Hofgut

Fürstenperle

Trappenkamp

Hofgut

Marinus

Trappenkamp

Hohenloher Sprudel

Hohenloher Quelle

Wallhausen

Hohenstein Mineralquelle

Hohenstein Mineralquelle

Hessisch Oldendorf-Zersen

Höllensprudel

Höllensprudel

Naila-Hölle

Hornberger Lebensquell

Lebensquell

Hornberg

Hubertus Sprudel

Hubertus-Quelle

Bad Hönningen

Hunsrück Quelle

Hunsrück-Quelle

Thalfang

Hunsrück-Quelle

Hunsrück-Quelle

Schwollen

Ileburger Sachsen Quelle

Sachsen Quelle

Eilenburg

Imnauer Apollo

Apollo-Quelle

Haigerloch-Bad Imnau

Imnauer Fürstenquellen Sprudel

Imnauer Fürstenquellen

Haigerloch-Bad Imnau

Inselquelle

Inselquelle

Rantum/Sylt

Irenen-Quelle

Irenen-Quelle

Aspach-Rietenau

Isselhofer

Isselhofer

Bielefeld

Ivorell

Belleau

Schwollen

Ja

Arnoldi Quelle

Warburg-Germete

ja!

Adello Quelle

Ebersburg

Ja!

Fontane

Kloster Lehnin

Ja!

Gebirgsquelle

Rhens

ja!

Quintus

Bruchsal

Jamina-Mineralwasser

Ried-Quelle

Bad Vilbel

Jeden Tag

Alasia Mineralquelle

Ebersburg

Jesuiten-Quelle

Jesuiten-Quelle

Ingolstadt

Johannisquelle

Q IX (Brunnen IX)

Bad Dürrheim

Johanniter Quelle

Johanniter Quelle

Calden-Westuffeln

Jorda

Westfalenborn

Steinheim-Vinsebeck

Josef-Brunnen

Josef-Brunnen

Oelde

Juliushaller

Juliushaller

Bad Harzburg

Justus

Justus-Brunnen

Eichenzell-Lütter

K3 Mineralwasser

Mönchsbrunnen

Bad Vilbel

Kaiser-Friedrich-Quelle

Kaiser-Friedrich-Quelle

Groß-Karben

Karlsquelle

Karlsquelle

Bad Griesbach im Rottal

Karlsquelle

Karlsquelle

Bad Peterstal-Griesbach

Kastell

Kastell

Essen

K-Classic

Arnoldi Quelle

Warburg-Germete

K-Classic

Quelle Wörth am Rhein

Wörth am Rhein

K-Classic still

Urstromquelle

Breuna

KELTEN

Keltenquelle

Schwollen

Kiara Quelle

Kiara Quelle

Güstrow

Kimi Mineralwasser

Kimi-Quelle

Heilbronn am Neckar

Kißlegger Allgäuquelle

Allgäuquelle

Kißlegg

Klar

Gebirgsquelle

Rhens

Klar

Abt

Dorsten

Klick

LIBU-Quelle

Bochum

Klosterquelle

Klosterquelle

Aspach-Rietenau

Klosterquelle

(Klosterquelle Classic, Klosterquelle Medium)

Auenquelle

Rhens

Klosterquelle Naturelle

Gebirgsquelle

Rhens

Kneipp

Kneipp-Quelle

Eilenburg

Köllertaler Sprudel

Alexander-Quelle

Eppelborn

Kondrauer

Antonien-Quelle

Waldsassen-Kondrau

Kondrauer

Bayern-Quelle

Waldsassen-Kondrau

Kondrauer

Gerwig-Quelle

Waldsassen-Kondrau

Kondrauer

Kondrauer

Naila-Hölle

König-Georg-Quelle

König-Georg-Quelle

Selters-Niederselters

König-Otto-Sprudel

König-Otto-Sprudel

Wiesau-König Otto-Bad

Korrekt

Gebirgsquelle

Rhens

Kreuzberg Mineralquelle

Kreuzberg Mineralquelle

Hallerndorf

Kreuzquelle

Kreuzquelle

Wölfersheim-Berstadt

Kreuzwaldquelle

Kreuzwaldquelle

Haan

Kringeller Dachsberg-Quelle

Kringeller Dachsberg-Quelle

Hutthurm-Kringell

Kristall

Kristall-Quelle

Andernach

Kristallperle

Kristallquelle

Heilbronn am Neckar

Kronia-Quelle

Kronia-Quelle

Bad Vilbel

Kronsteiner Felsenquelle

Kronsteiner Brunnen

Erkrath

Kronthal-Quelle

Kronthal-Quelle

Kronberg-Kronthal

Krumbach

Krumbach-Quelle

Kißlegg

Krumbach Naturell

Krumbach Naturell

Kißlegg

Kurfels

Kurfels

Duisburg-Walsum

Kurpark

Renchtalquelle

Bad Peterstal

Küstengold-Quelle

Küstengold-Quelle

Haselünne

L’Eau Sans Souci

L’Eau Sans Souci Quelle

Wagenfeld

Labertaler Sebastiani-Brunnen

Labertaler Sebastiani-Brunnen

Schierling

Labertaler Stephanie-Brunnen

Labertaler Stephanie-Brunnen

Schierling

Lago

LIBU-Quelle

Bochum

Lahnfelsquelle

Lahnfelsquelle

Leun-Biskirchen

Lahnperle

Lahnstein II

Lahnstein

Lahnsteiner

Lahnstein I

Lahnstein

Landliebe

Landliebequelle

Bad Peterstal Griesbach

Landpark Bio-Quelle

Landpark Bio Quelle

Dorsten

Lauchaer Mineralbrunnen

Lauchaer Mineralbrunnen

Laucha

Laurentius

Albquelle

Göppingen-Jebenhausen

LAURENTIUS

Laurentius Quelle

Großerlach

Laurentius

Laurentius Quelle

Mainhardt

Laurentius Quirli

Quirli

Bad Peterstal Griesbach

Lausitzer

Lausitzer Quelle

Bad Liebenwerda

LESMONA

Kilians-Quelle

Bad Pyrmont

(Quellort: Lügde)

Lichtenauer Mineralquelle

Lichtenauer Mineralquelle

Lichtenau

Lidwinen-Brunnen

Lidwinen-Brunnen

Pilsting-Großköllnbach

Liederbacher Quelle

Brunnen 1

Liederbach

Lieler Quelle

Lieler Quelle

Schliengen-Liel

Lieler Schloßbrunnen

Lieler Schloßbrunnen

Schliengen-Liel

Lioba Mineralwasser

Q2-Quelle

Bad Liebenzell

Lohberg

Ruhrtal Brunnen V und IX E

Bochum

Löwenquelle

Löwenquelle

Bad Nauheim-Schwalheim

Löwensprudel

Löwensprudel

Rottenburg am Neckar-Obernau

Löwensteiner

Löwensteiner Mineralquelle

Löwenstein

Luisen-Brunnen

Luisen-Brunnen

Frankfurt am Main-Nieder-Erlenbach

Magnus

Genussquelle 1

Emsdetten

Magnus

Gute-Laune-Quelle

Norderstedt

Marco Heilquelle

Marco Quelle

Aspach-Rietenau

Margonwasser

Margonwasser

Lichtenau

Maria-Theresia-Brunnen

Maria-Theresia-Brunnen

Moos/Niederbayern

Marienquelle

Marienquelle

Göppingen-Jebenhausen

Marill

Ruhrtal Brunnen V und IX E

Bochum

Mariusquelle

Marius Quelle

Aspach-Rietenau

Marius-Quelle

Marius-Quelle

Sachsenheim-Spielberg

Markgrafen

Prinzen-Quelle

Bad Griesbach

Markgrafen-Quelle

Markgrafen-Quelle

Sachsenheim-Spielberg

Markgräfler Mineralwasser

Markgräfler Mineralquelle

Neuenburg-Steinenstadt

Märkisch Kristall

Märkisch Kristall

Grüneberg

Markt-Quelle

Markt-Quelle

Oberscheinfeld

Markus

Rheintalquelle

Brohl-Lützing

Markus-Brunnen (Quellfrisch, Medium und Naturell)

Markus-Brunnen

Bornheim-Roisdorf

Mathilden Quelle

Mathilden Quelle

Rosbach vor der Höhe

Matthias-Brunnen

Matthias-Brunnen

Pilsting-Großköllnbach

Maximilian-Brunnen

Maximilian-Brunnen

Buttenheim

Mayen-Quelle

Mayen-Quelle

Bad Vilbel

Mecklenburger Quelle

Mecklenburger Quelle

Dargun

Mephisto

Adele

Lahnstein

Merkur

Laurentius-Quelle

Hecklingen-Gänsefurth

Merkur

Sparrenquelle

Bielefeld

Merkur

Teutoburger Steinquelle

Bielefeld

Merkur

Vitus Quelle

Bielefeld

Merkur

Wiesenquelle

Bielefeld

Merkur aus der Tiefenquelle

Tiefenquelle

Güstrow

mineau

Gräfin-Katharina-Quelle

Wöpse

mineau®

Huddaeus-Quelle

Bad Pyrmont (Quellort: Lügde)

Minell

Teutoburger Waldquelle

Bielefeld

Minerva (Classic, Medium)

Adele

Lahnstein

Minetta

Alasia Mineralquelle

Bad Liebenwerda

(Quellort: Maasdorf)

MINUS181

Brunnen MINUS181

Parchim

Mona

Abt

Dorsten

Mönchsbrunnen

Mönchsbrunnen

Bad Vilbel

Monolith

Thalquelle

Thalfang

Mozart-Quelle

Mozart-Quelle

Augsburg

Mühlenbach

Mühlenbach

Sinzig

Mühlenkamp

Westfalenborn

Steinheim-Vinsebeck

Mühringer Schlossquelle

Schlossquelle

Starzach Felldorf

Münchner Löwen-Quelle

Münchner Löwen-Quelle

München

Napoleon Mineralbrunnen Apart

Napoleon Mineralbrunnen Apart

Schierling

Napoleon Mineralbrunnen Esprit

Napoleon Mineralbrunnen Esprit

Schierling

Naturalis

Albquelle

Göppingen-Jebenhausen

Naturalis

Naturparkquelle

Mainhardt

Naturalis

Quintus

Bruchsal

Naturalis

Vitalbrunnen

Baruth/Mark

Naturalis medium, classic

VITAQUA Quelle

Breuna

Naturalis still

Urstromquelle

Breuna

Natürliches Mineralwasser

Quintus-Quelle

Bruchsal

Naturpark Quelle

Naturpark Quelle

Schwollen

Naturparkquelle

Naturparkquelle

Mainhardt

Naturquelle

Naturquelle

Dodow

Naturquelle

Naturquelle (Brunnen 1010)

Gemeinde Löhnberg-Selters

naturSelzer

Brunnen V

Groß-Karben

Naturwald Quelle

Naturwald Quelle

Schwollen (Quellort: Hattgenstein)

Nestlé Pure Life

Eschen-Quelle

Löhnberg

Nestlé Pure Life

Zedern-Quelle

Aumühle

Nette Quelle

Brandenburger Quell

Diedersdorf

Nettetaler-Sprudel

Nettetaler-Sprudel

Plaidt

Neue-Otto-Quelle

Neue-Otto-Quelle

Wiesau-König Otto-Bad

Neufnachtaler Quelle

Neufnachtaler Quelle

Fischach

Neumarkter Mineralbrunnen

Neumarkter Mineralbrunnen

Neumarkt in der Oberpfalz

Neumarkter Wildbad

Neumarkter Wildbad

Neumarkt in der Oberpfalz

Neuselters

Hundsbach 1 (1007)

Gemeinde Löhnberg/Lahn

Neuselters

Hundsbach 2 (1008)

Gemeinde Löhnberg/Lahn

Neuselters

Neuselters (Brunnen 1009)

Gemeinde Löhnberg-Selters

Neuselters Mineralquelle

Neuselters 1

Löhnberg

Niederrieder

Niederrieder Quelle

Niederrieden

Noé-Quelle

TB 4, Noé-Quelle

Erftstadt

NordQuell

NordQuell

Trappenkamp

Notaris

Rheintalquelle

Brohl-Lützing

Notaris, Notaris Medium und Notaris Naturell

Rheinlandquelle (Mineralquelle 8)

Bornheim-Roisdorf

Nur hier-Quelle

Nur hier-Quelle

Hamburg

Nürburg Quelle

Nürburg Quelle

Dreis

Oberlausitzer Mineralwasser

Oberlausitzer Mineralwasser

Oppach

Oberselters Mineralbrunnen

Oberselters Mineralbrunnen

Bad Camberg-Oberselters

Oberselters Prinzenquelle

Oberselters Prinzenquelle

Bad Camberg-Oberselters

Odenwald Quelle Gourmet

Odenwald Quelle Gourmet

Rothenberg/Odenwald-Finkenbach

Odenwald-Quelle Naturel

Oldenwald Quelle

Heppenheim

Odenwald-Quelle traditionell

Tradius Quelle

Heppenheim an der Bergstraße

Opalis-Quelle

Owalis-Quelle

Oberscheinfeld

Oppacher Mineralquelle

Oppacher Mineralquelle

Oppach

Oranien-Quelle

Oranien-Quelle

Brohl-Lützing

Oranka-Quelle

Oranka-Quelle

Reinbek

Original Selters (Classic, Medium)

Selters Mineralquelle

Selters an der Lahn

Original Selters (Naturell, Sanft)

Selters Naturellquelle

Selters an der Lahn

Orion Quelle

Orion Quelle

Rosbach vor der Höhe

Osta-Mineral

Osta-Mineralbrunnen

Dingsleben

Pen Aqua

Abt

Dorsten

Penny

Fontane

Kloster Lehnin

Penny

Arnoldi Quelle

Warburg-Germete

Penny medium, classic

VITAQUA Quelle

Breuna

Penny Ready

Geotaler

Löhne

Penny still

Urstromquelle

Breuna

Perlquell

Heinberg-Quelle

Warburg-Germete

Petersquelle

Petersquelle

Bad Peterstal-Griesbach

Peterstaler

Peterstaler Mineralquelle

Bad Peterstal-Griesbach

Petrusquelle

Petrusquelle

Siegsdorf

Pommernquelle

Pommernquelle

Bad Doberan

Premium

Wildbadquelle

Schwäbisch Hall Heimbach

Primaqua, Ayinger St. Andreas-Quelle

Primaqua, Ayinger St. Andreas-Quelle

Aying

Prinzenperle

Prinzen-Quelle

Bad Griesbach

PurBorn

PurBorn

Dreis

Pyraser Waldquelle

Pyraser Waldquelle

Thalmässing

Q 4

Top Quell

Heppenheim an der Bergstraße

q2

q2

Husum-Rosendahl

Quartus Quelle

Quartus Quelle

Groß Wittensee

Quellbrunn

Erbeskopf-Quelle

Thalfang

Quellbrunn

Aquata

Karlsdorf-Neuthard

Quellbrunn

Ines-Quelle

Löhne

Quellbrunn

Brandenburger Urstromquelle

Baruth/Mark

Quellbrunn

St. Jakobus

Kloster Lehnin

Quellbrunn

Werretaler

Löhne

Quellbrunn medium, classic

VITAQUA Quelle

Breuna

Quellbrunn still

Urstromquelle

Breuna

Quelle 6

Quelle 6

Bad Peterstal/ Schwarzwald

Quelle Acht (Mineralwasser und wenig Kohlensäure)

Quelle Acht

Brohl-Lützing

Quelle Acht (Naturell, Mineralwasser und wenig Kohlensäure)

Rheinlandquelle

Bornheim-Roisdorf

QuellQ-Pur

Löwensprudel

Rottenburg am Neckar-Obernau

Raffelberger

Raffelberger

Mülheim an der Ruhr

Randegger Ottilien-Quelle

Randegger Ottilien-Quelle

Gottmadingen-Randegg

Rangau Quelle

Rangau Quelle

Bad Windsheim

Rappen-Quelle

Rappen-Quelle

Kutzenhausen

Real Quality

Felsenquelle

Hecklingen-Gänsefurth

Regensteiner Mineralbrunnen

Regensteiner Mineralbrunnen

Blankenburg/Harz

Reinbeker Klosterquelle

Reinbeker Klosterquelle

Reinbek

Reinland

LIBU Brunnen VI a, VII, IX, XVI, XVII, XX

Bochum

Reinoldus Quelle

Reinoldus Quelle

Duisburg

Reinoldus-Brunnen

Reinoldus-Brunnen

Dortmund

Reinsteiner Quelle

Reinsteiner Quelle

Duisburg-Walsum

Remstaler

Remstalquelle

Waiblingen-Beinstein

Remus-Quelle

Remus-Quelle

Niederrieden

Renchtalquelle

Renchtalquelle

Bad Peterstal

Rennsteigsprudel

Rennsteigsprudel

Schmalkalden-Haindorf

Residenz-Quelle

Residenz-Quelle

Bad Windsheim

Rewe Beste Wahl Aqua Mia

Diemeltaler Quelle

Warburg Germete

Rheinblick

Rheinblick

Wörth am Rhein

Rheinfels Quelle

Rheinfels Quelle

Duisburg-Walsum

Rheinfels Urquell

Rheinfels Urquell

Duisburg-Walsum

Rheinfürst-Quelle

Rheinfürst-Quelle

Erkrath

Rheinsberger Preussenquelle

Rheinsberger Preussenquelle

Rheinsberg

Rheintalquelle

Rheintalquelle

Brohl-Lützing

Rhenser

Rhenser

Rhens

Rhodius

Rhodius

Burgbrohl

RhönSprudel

RhönSprudel Quelle

Ebersburg

Rick

Rickertsen-Quelle

Reinbek

Rickertsen-Quelle 2

Rickertsen-Quelle 2

Reinbek

Ried-Quelle

Ried-Quelle

Bad Vilbel

Rieser Urwasser

Marienquelle

Bissingen

Rietenauer Dilleniusquelle

Dilleniusquelle

Aspach-Rietenau

Rietenauer Heiligenthalquelle

Heiligenthalquelle

Aspach-Rietenau

Rohrauer Friedrichsquelle

Rohrauer Friedrichsquelle

Gärtringen-Rohrau

Roisdorfer (Sprudel, Medium und Fein)

Roisdorfer Quelle

(Mineralquelle 9)

Bornheim-Roisdorf

Roisdorfer Original

Roisdorfer Classicquelle

(Mineralquelle 5)

Bornheim-Roisdorf

Romanis

Romanis-Quelle

Bad Vilbel

Romanis

Romanis-Quelle

Frankfurt am Main-Berkersheim

Romanis Quelle

Romanis Quelle

Rosbach vor der Höhe

Romberg Classic Quelle

Romberg Quelle

Dortmund

Römerwall Quelle

Römerwall Quelle

Duisburg-Walsum

Rosbacher Naturell

Rosbacher Naturell

Rosbach vor der Höhe

Rosbacher Quelle

Rosbacher Quelle

Rosbach vor der Höhe

Rosbacher Urquelle

Rosbacher Urquelle

Rosbach vor der Höhe

Rudolf-Quelle

Rudolf-Quelle

Eichenzell-Lütter

Ruffini-Quelle

Ruffini-Quelle

Landshut-Achdorf

Ruhrtal

Ruhrtal Brunnen V und IX E

Bochum

Salfter

Rheintalquelle

Brohl-Lützing

Salfter (Mineralwasser, Naturell und Medium)

Rheinlandquelle (Mineralquelle 8)

Bornheim-Roisdorf

Salinger

Abt

Dorsten

Salustra

Salustra-Quelle

Bad Vilbel

Salutaris

Salutaris

Bad Vilbel

Salvus

Salvus

Emsdetten

Salvus Töftes!

Salvus

Emsdetten

Sanssouci

Sanssouci

Diedersdorf

Santa Mineralis

Brandenburger Urstromquelle

Baruth/Mark

Saskia

Quelle Wörth am Rhein

Wörth am Rhein

Saskia & K-Classic

Quelle Jessen

Jessen (Elster)

Saskia & K-Classic

Quelle Leissling

Leißling

Saskia Quelle

Saskia Quelle Kirkel

Kirkel

Saskia, K-Classic

Quelle Löningen

Löningen

Saturn-Quelle

Saturn-Quelle

Bad Vilbel

Sawell

Genussquelle 3

Emsdetten

Saxonia Quelle

Saxonia Quelle

Eilenburg

Schatzquelle

Schatzquelle

Bad Brückenau

Schildetaler Mineralquell

Schildetaler Mineralquell

Dodow

Schloss Diedersdorf

Brandenburger Quell

Diedersdorf

Schloßberg-Quelle

Schloßberg-Quelle

Eichendorf-Adldorf

Schloßblick

Schloßblick

Leißling

Schloßquelle

Schloßquelle

Essen-Borbeck

Schloss-Urquelle

Schloss-Urquelle

Löwenstein

Schönbuchquelle

Friedrichsquelle 1

Gärtringen-Rohrau

Schönrain

Quelle 29

Reutlingen

Schwabenquelle, Gut & Günstig

Schwabenquelle

Göppingen

Schwalbacher Mineralbrunnen

Schwalbacher Mineralbrunnen

Schöffengrund-Schwalbach

Schwalheimer Säuerling

Schwalheimer Säuerling

Bad Nauheim-Schwalheim

Schwarzachtaler

Schwarzachtaler

Gessertshausen

Schwarzenberg Quelle

Schwarzenberg Quelle

Oberscheinfeld

Schwarzwald Quirli-Quelle 2

Schwarzwald Quirli-Quelle 2

Bad Peterstal-Griesbach

Schwarzwaldperle

Renchtalquelle

Bad Peterstal

Schwarzwaldperle Quelle

Schwarzwaldperle Quelle

Bad Peterstal

Schwarzwald-Sprudel

Kniebis-Quelle

Bad Griesbach

Schwollener

Schwollener

Schwollen

Schwollener NationalparkQuelle

Schwollener Nationalparkquelle

Schwollen (Quellort: Hattgenstein)

Sebastianquelle

Hermersberg IV

Bad Peterstal

Sebastian-Quelle

Sebastian-Quelle

Buttenheim

Select

Königbrunnen

Breuna

Selection

Fürstenbrunn

Kloster Lehnin

Selection

Königbrunnen

Breuna

Seltina-Mineralbrunnen

Seltina-Mineralbrunnen

Dortmund

Seltrisa

Seltrisa

Selters-Niederselters

Serino

Karlsquelle

Bad Griesbach

Severin Quelle

Severin Quelle

Osterhofen / Langenamming

share

Allgäu-Quelle

Oberstaufen

Siebers-Quelle

Siebers-Quelle

Markt Weiler-Simmerberg

Siegfried-Quelle

Siegfried-Quelle

Erkrath

Silberbrunnen

Silberbrunnen

Reutlingen

Silenca-Quelle

Aqua Monaco

Silenca-Quelle

Markt Schwaben

Silvana Quelle

Silvana-Quelle

Eilenburg

Sinalco Aquintéll

Aquintéll Quelle

Wagenfeld

Sinziger

Sinziger Quelle

Sinzig

Sodenthaler Magdalenen-Brunnen

Sodenthaler Magdalenen-Brunnen

Sulzbach am Main-Soden

Sodenthaler Mineral-Quelle

Sodenthaler Mineral-Quelle

Sulzbach am Main-Soden

Sodenthaler-Echter-Quelle

Sodenthaler-Echter-Quelle

Sulzbach am Main-Soden

Sohlander Blauborn

Sohlander Blauborn-Quelle

Oppach

Sollinger Brunnen

Sollinger Brunnen

Bodenfelde/Weser

Sonnenstein Quelle

Sonnenstein Quelle

Pirna

Sophie Charlotte

Sophie Charlotte

Diedersdorf

Sophie Charlotte

Genussquelle 3

Emsdetten

Sophie Charlotte

St. Georg Quelle

Noderstedt

Sophien-Quelle

Sophien-Quelle

Bad Peterstal

Spessart-Quelle

Spessart-Quelle

Biebergemünd-Rossbach

Spessartwald Mineralbrunnen

Spessartwald Mineralbrunnen

Waldaschaff

Sport

Haller Sportquelle

Schwäbisch Hall-Heimbach

Spreequell

Spreequell

Bad Liebenwerda

(Quellort: Dobra)

St. Anna Quelle

St. Anna Quelle

Bad Windsheim

St. Burghardt

Lahnstein II

Lahnstein

St. Burghardt

St. Burghardt

Plaidt

St. Christophorus

Göppinger Christophsquelle

Göppingen

St. Georgsquelle

St. Georgsquelle

Ruhpolding

St. Leonhardsquelle

St. Leonhardsquelle

Stephanskirchen

St. Nikolaus-Quelle

St. Nikolaus-Quelle

Malborn

St. Verenen-Quelle

St. Verenen-Quelle

Lindau-Reutin/Bodensee

St. Wolfgang

Mandelberg-Brunnen

Mandelberg-Brunnen

Riedenburg

St. Wolfgang

Ambassador-Quelle

Bad Liebenwerda

St.-Bernhard-Quelle

Brunnen 5, Fl. Nr. 371, Gemarkung Aldersbach

Aldersbach

Staatl. Fachingen (Medium, Gourmet Medium, Gourmet Still)

Staatl. Fachingen

Fachingen

Staatl. Fachingen Gourmet Naturell

Quelle Staatl. Fachingen Naturell

Fachingen

Staatlich Bad Brückenauer Mineralwasser

König-Ludwig-I-Quelle

Staatsbad Bad Brückenau

Staatlich Bad Meinberger

Bad Meinberger

Horn-Bad Meinberg

Stauferquelle

Stauferquelle

Göppingen

Stegbach Quelle

Stegbach Quelle

Wallhausen/ Württemberg

Steigerwald-Mineralbrunnen

Steigerwald

Oberscheinfeld

Steinau Quelle

Steinau-Quelle

Schwollen

Steinfelsquelle

Steinfelsquelle

Güstrow

Steinfelsquelle

Steinfelsquelle

Bielefeld

Steinquelle

Steinquelle

Friedberg-Dorheim

Steinsieker

Steinsieker

Steinsiek/Löhne

Steinsieker Sanft Heilwasser

St. Margaretenquelle

Steinsiek/Löhne

Stemweder Berg Quell

Stemwederbergquelle

Stemwede-Oppendorf

Stiftsquelle

Stiftsquelle

Dorsten

Stralsunder

Stralsunder

Stralsund

Straubinger Johannesbrunnen

Straubinger Johannesbrunnen

Straubing

Sturmius Mineralwasser

Martinybrunnen 3

Bad Salzschlirf

Sun d‘or

Abt

Dorsten

Surf

Quintus

Bruchsal

Surf medium, classic

VITAQUA Quelle

Breuna

Surf still

Urstromquelle

Breuna

Surf, Gut & Günstig

Baruther Johannesbrunnen

Baruth/Mark

Syburg Quelle

Syburg Quelle

Dortmund

Sylt-Quelle

Sylt-Quelle

Rantum/Sylt

Täfert-Quelle

Täfert-Quelle

Bad Windsheim

Tannquelle

Tannquelle

Löhnberg-Selters

TAUfrisch

TAUfrisch-Kirkel

Kirkel

Taunus-Brunnen

Brunnen 3

Liederbach

TAUSENDWASSER NationalparkQuelle

Tausendwasser Nationalparkquelle

Schwollen (Quellort: Hattgenstein)

tegut

Adello Quelle

Ebersburg

Teinacher Mineralwasser

Teinacher Mineralquelle

Bad Teinach

Terra Quelle

Terra Quelle

Bad Doberan

Terraquelle

Terraquelle

Lichtenau

Terra-Quelle

Terra-Quelle

Mendig

Teusser

Teusser Mineralbrunnen

Löwenstein

Teusser-Brunnen II

Teusser-Brunnen II

Löwenstein

Thannhäuser Mineralquelle

Thannhäuser Mineralquelle

Thannhausen/Schwaben

Thermes

Lahnstein I

Lahnstein

Thüringer Heidequell

Thüringer Heidequelle

Hütten über Pößneck

Thüringer Saal Queen

Thüringer Heidequelle

Hütten über Pößneck

Thüringer Waldquell

Thüringer Waldquell

Schmalkalden-Aue

Tiefenherster Bergwaldquell

Tiefenherster Bergwaldquell

Bad Driburg

TIP

Tiefenfelsquelle

Bielefeld

TIP

Waldquelle

Hecklingen-Gänsefurth

Tofi

Tofi-Quelle

Bad Vilbel

tofiquelle

Brunnen Westuffeln IV

Calden-Westuffeln

TÖNISSTEINER

TÖNISSTEINER

Andernach

TÖNISSTEINER NATURELLE

EIFEL-Quelle

Andernach

Top frisch

top-frisch-Quelle

Eichenzell-Lütter

Top Quell Classic und

Top Quell Medium

Q 4 Aktivquelle

Heppenheim

Treenetaler

Treenetaler

Tarp

trendic

St. Jakobus

Kloster Lehnin

Trinkaktivquelle

Trinkaktivquelle

Haan

U 21

Quelle U 21

Altenburg

Überkinger und Aqva Azzura

Überkinger Albquelle

Bad Überkingen

Ulmtaler Klosterquell

Ulmtaler Klosterquelle

Löhnberg

Ulmtaler Klosterquelle

Ulmtaler Klosterquelle (Brunnen 1006)

Gemeinde Löhnberg-Selters

Ulmtal-Quelle

Ulmtal-Quelle

Löhnberg-Selters

Ulrich-Quelle

Ulrich-Quelle

Schwäbisch Hall-Heimbach

Unser gutes Husumer

Unser gutes Husumer

Mildstedt

Urbanus-Mineralwasser

Urbanus-Mineralwasser

Mendig

Urquell

Urquell

Bad Harzburg

Ursteiner

Ursteiner

Mühlheim an der Ruhr

Ustersbacher Wita-Quelle

Ustersbacher Wita-Quelle

Gemarkung/Gemeinde Ustersbach, Fl.Nr. 39

Van Spar

Arnoldi Quelle

Warburg-Germete

Venus Mineralwasser

Ried-Quelle

Bad Vilbel

Vest Quell

Abt

Dorsten

Victoria (Classic, Medium)

Louise

Lahnstein

Victoria Naturell

Lahnstein I

Lahnstein

Vilsa-Brunnen

Vilsa-Brunnen

Bruchhausen-Vilsen

Vinsebecker

Vinsebecker Säuerling

Steinheim-Vinsebeck

ViO

Lüner Quelle

Lüneburg

Vitina

Sailaufer Mineralbrunnen

Sailaufer Mineralbrunnen

Sailauf/Spessart

Vitrex

Seewald-Quelle

Wildberg

Viva con Agua

Viva con Agua

Mildstedt

Vivre

Vivre

Naila

Vogelsbergbrunnen

Brunnen III

Alsfeld

Volkmarser Mineralbrunnen aus der Kugelsburg-Quelle

Kugelsburg-Quelle

Calden-Westuffeln

Volkmarser Mineralwasser

Brunnen III

Volkmarsen

Vorgebirgsquelle (Classic und Medium)

Rheinlandquelle

(Mineralquelle 8)

Bornheim-Roisdorf

Vulkanius

Balduin Quelle

Dreis

Vulkanpark-Quelle Eifel

Vulkanpark-Quelle Eifel

Burgbrohl

Waldecker = Classic,

Medium, Naturell

Brunnen 5

Volkmarsen

Waldquelle

Waldquelle

Kirkel

Waldquelle

Waldquelle

Goslar

Waldsteinquelle

Waldsteinquelle

Bad Brambach

Walita

Brunnen II

Volkmarsen

Wallhausener Quelle

Wallhausener Quelle

Wallhausen

Warburger Waldquell

Warburger Waldquell

Warburg-Germete

Wasserhelden

Ritonaquelle (Brunnen 16)

Sulzbach am Main-Soden

Wasserhelden

Iubusquelle

Homfeld

Wasserhelden

Vibesquelle

Brohl-Lützing

Weid-Quelle

Weid-Quelle

Bad Windsheim

Weisensteiner

Weisensteiner

Schwollen

Weismainer Mineralbrunnen (spritzig und still)

Weismainer Mineralbrunnen

Weismain (Landkreis Lichtenfels)

Weissenberger Quelle

Weissenberger Quelle

Bad Dürrheim

Wenden Quelle

Wenden Quelle

Dodow

Werbelner Bachtal

Werbelner Bachtal

Völklingen

Wernarzer Heilquelle

Wernarzer Heilquelle

Bad Brückenau

Westerwaldquelle

Westerwaldquelle

Leun-Biskirchen

Westfalenborn

Westfalenborn

Steinheim-Vinsebeck

Wiesenbach-Brunnen

Wiesenbach-Brunnen

Unterbaar

Wiesenquelle (für Glasabfüllung)

Unser Norden (für PET-Füllung)

Wiesenquelle

Güstrow

Wiesentaler Mineralbrunnen

Wiesentaler Mineralquelle

Waghäusel-Wiesental

Wildbadquelle

Wildbadquelle

Schwäbisch Hall Heimbach

Wilhelms-Quelle

Wilhelms-Quelle

Kronberg-Kronthal

Wilhelmsthaler Mineralbrunnen

Wilhelmsthaler Mineralbrunnen

Calden-Westuffeln

Wimbachtaler

Wimbachquelle

Ramsau bei Berchtesgaden

Winella Quellwasser

Ebrachtal Quelle

Mühlhausen

Winfried

Renchtalquelle

Bad Peterstal

Wittenseer Quelle

Wittenseer Quelle

Groß Wittensee

Wittmannsthal-Quelle

Wittmannsthal-Quelle

Bad Dürrheim

Wolkenstein

Brilliant-Quelle

Wagenfeld

Wörsinger Mineralquelle

Wörsinger Mineralquelle

Bietigheim-Bissingen

Wörsinger Urquelle

Aqua vita Quelle

Tamm

Wüteria Heiligenquelle

Wüteria Heiligenquelle

Gemmingen

Wüteria Schloßbrunnen

Wüteria Schloßbrunnen

Gemmingen

Zack

Bad Vilbeler Hermannsquelle

Bad Vilbel

Zahnaer Mineralbrunnen

Zahnaer Mineralbrunnen

Zahna

Zott Aqua

Zott Aqua

Mertingen

Lijst van de door Duitsland erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

--- ((2))

Castellsquelle

Mels (St. Gallen) / Schweiz

--- ((2))

Montis

Aproz / Schweiz

--- ((2))

Nendaz 3

Aproz / Schweiz

Akmina ((3))

Akmina

Bolu / Türkei

Alkaqua

Hongfeng

Hongfeng Village, Erdaobaihe, Antu, Jilin Province, China

Alpenrose

Adelbodner Quelle

Adelboden (Bern) / Schweiz

Alvares

Gorgor Quelle

Im nordwestlichen Iran, in der Nähe der Stadt Ardabil, an der Flanke des Berges Sabalan / Iran

Antipodes

Antipodes spring bore 937

Whakatane, Otakiri / Neuseeland

Aproz

Aproz

Sion-Nendaz (Wallis) / Schweiz

Aqua Bella

B2

Kula / Serbien

Aqua Viva

Park Quelle

Arandjelovac, Serbien

Aqui

Aqui-Brunnen

Zürich (Zürich) / Schweiz

Arkina

Arkina

Yverdon-les-Bains (Waadt) / Schweiz

BB

BB

Auf dem Gelände der Fa. Aqua Heba in Bujanovac / Serbien

Blue Kristall

Wolschski Utes 2

Sysran (Wolga) / Russland

Canada Geese

Spa Springs

Spa Springs, Middleton / Kanada

Cristallo

Lostorf A

Lostorf (Solothurn) / Schweiz

Elbrus Caucasian Mineral Water

Elbrus

Naltschik, Karbadin- und Balkarian Republik / Russland

Eptinger

Eptinger

Sissach / Schweiz

Gorska

Trnskot

Konopishte / Mazedonien

Grasevacka Reka-Brus

Grasevacka Reka-Brus

In der Gemarkung der Gemeinde Brus / Serbien

HAYAT

HAYAT

Hendek, Sakarya / Türkei

HEBA

HEBA

Betriebsgelände der Mineralbrunnenfabrik Heba in Bujanovac / Serbien

Heba

Heba A-4

Bujanovac / Serbien

Henniez

Henniez

Henniez (Waadt) / Schweiz

Himalayan

Well 1 (drilling 1)

Dhaula Kuan, Distrikt Sirmour, Bundesstaat Himachal Pradesh / Indien

Himalayan

Well 2 (drilling 2)

Dhaula Kuan, Distrikt Sirmour, Bundesstaat Himachal Pradesh / Indien

Jana

Sveta Jana

Gorica Svetojanska/Kroatien

Knjaz Milos

IB 18-2 Mladost

Arandelovac, Serbien

La Fantana

IEBLF 01/05

Bzenice Mitrovopolje / Serbien

La Fantana

La Fantana 02/08

Bzenice Mitrovopolje / Serbien

MG 115 – Still Natural Mineral Water

IEBTP 2

Bogdanica / Serbien

Mivela-Mg

Mivela - 1

Veluce bei Trstenik / Serbien

Nendaz

Avalanche

Aproz (Wallis) / Schweiz

Novoterskaya Tselebnaya

Smeikinsker Mineralwasservorkommen

Mineralnije Wodi, Stravropol / Russland

Olimpija

Olimpija

In der Gemarkung Mostarsko Raskrsce / Bosnien-Herzegowina

Otakiri Springs

Otakiri Springs

Manukau / Neuseeland

Pinar Madran

Pinar Madran

Südöstlich der Stadt Aydin bei Bozdogan / Türkei

RARE – Natural Mineral Water

RARE

Anapak Mountain, Off Road No H28, Kotayk Region, Armenien

Resan

Sonda Nr. 1

Kishinev / Moldawien

Royal-Classic

Ankawan Quelle Nr. 5

Ankawan / Armenien

Royal-Tezh Sar

Ankawan Quelle Nr. 39

Ankawan / Armenien

Saka

SAKA

Camlica, bei Hendek (Sakarya) / Türkei

San Clemente

San Clemente

Caslaccio-Sigirino (Tessin) / Schweiz

Sara

Sara

Kresevo / Bosnien

SNO natural mineral water

Well No. 1

Misaktsieli / Georgien

Spirit of Drini

Drini i Bardhe

Radac, Kosovo

St. John`s

Saint Johns (IEBKos-2)

Kosjeric, Serbien

St. Paulsquelle

Valser Still

Valser Mineralquellen

St. Paulsquelle

Vals / Schweiz

Termen

Pearlwater Mineralquellen AG

Termen (Wallis) / Schweiz

TILEA

TILEA

Gromilijak bei Kiseljak / Bosnien

Valais

Quelle Montis

Les Portions d’Aven in Vertroz / Schweiz

Valser St. Petersquelle

Obere Fassung (St. Peter)

Neubohrung (St. Peter)

Boda-Quelle

St. Petersquelle

Vals (Graubünden) / Schweiz

Valser Still

Hüschi Quelle

Vals / Schweiz

VATA

Gorgor Quelle

Im nordwestlichen Iran, in der Nähe der Stadt Ardabil, an der Flanke des Berges Sabalan / Iran

Voda Voda

VV1

B-2

Gornja Toplica,

Kreis Mionica / Serbien

Zurzacher Mineralwasser

Bohrung Zurzach 2

Zurzach / Schweiz

(1)

Het mineraalwater wordt alleen gebruikt als ingrediënt bij de productie van dranken en wordt dus niet als eigen merk in de handel gebracht.

Lijst van de door Estland erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

HAAGE

Puurkaev B’EST

Tartumaa, Tähtvere vald, Haage küla, Veemeistri tee 7

Haanja

Puurkaev Haanja

Võrumaa, Võru linn

HÄÄDEMEESTE GOODMENS

Puurkaevu katastri number 8021

Pärnumaa, Häädemeeste vald, Häädemeeste alevik Asuja 9 Mineraalvee maaüksus

VICHY

Veehaare “Vichy”

Harjumaa, Saku

VÄRSKA

Puurkaev nr. 5

Põlvamaa, Värska vald , Väike- Rõsna küla

VÄRSKA ORIGINAAL

Puurkaev nr. 7

Põlvamaa, Värska vald, Värska alevik

VÄRSKA NATURAL

Kaev nr. 8

Põlvamaa, Värska vald, Värska alevik

Värska Mineraal

Puurkaev nr. 9

Võrumaa, Setomaa vald, Väike-Rõsna küla

Värska looduslik mineraalvesi nr. 10

Puurkaev nr. 10

Võrumaa, Setomaa vald, Väike-Rõsna küla

Lijst van de door Ierland erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Glenpatrick

Glenpatrick Spring

Powerstown, Clonmel,

Co. Tipperary

Ballygowan

Ballygowan

Newcastle west,

Co. Limerick

Lijst van de door Griekenland erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Alfa

Source Alfa

Arnissas, DE Vegoritidas Dimou Edessas N. Pellas

Anthemis (formely Ira)

Ira

Kinotita Stavrinidon N. Samou

Apollonio

Apollonio

Agia Varvara Rodos N. Dodekanisou

Avaton-Simonopetras

Avaton-Simonopetras

Agio Oros PE Chalkidikis

Avra

Geotrisi Avra

Geotrisi Avra 4

Dimos Aigiou N. Ahaias

Corfu

Corfu

Kinotita Chloromation N. Kerkiras

diamanti

Source Diamanti

Petroussa DE Prosoutsanis Dimou Prosoutsanis PE Dramas

Dios

Source Dios

Efedriki Pigi Dios

Xirokambi DD Karitsas Dimou Diou n. Pierias

Doumbia

Doumbia

Kinotita Doumbion N. Chalkidikis

Evdoro

Evdoro

Dimotiko Diamertisma Meliaton Ipatis N. Fthiotidas

Florina

Afoi Efremidi ABEE

BI. PE. Florinas

Ias

Source Ias

Ditiko Diamerisma Kallianon Stimphalias N. Korinthias

Ioli

Ioli source

Kinotita Moshohoriou N. Fthiotidas

Kalliroi

Silli

Kinotita Sillis, N. Dramas

Karies

Karies

Kinotita Leontiou (Veteika) N. Ahaias

Kimi

Source Kimi

Evia, N. Evias

Kionia

Trani Gortsa

Kallianoi DE Stymfaliaw Dimou Sikionion

Klinos

Palavi

Kinotita Klinou

N. Trikalon

Korpi

Geotrisi Korpi (former Papagianni)

Source Korpi

Kinotita Monastirakiou Vonitsas N. Etoloakarnanias

Krini

Krini

Kinotita “Polla Nera”

N. Imathias

Krinos

Krinos

Rododafni Egiou N. Ahaias

Lefka Ori

Dihalorimata

DD Stilou Dimos Apokoronou N. Chanion

Lezina

Lezina

Vourkoti Apikion Androu N. Kykladon

Loutraki

Loutraki

Loutraki, N. Korinthias

Mega Perry

Kastri Mega Peristeri

Metsovo N. Ioanninon

Merkada

L. Thanella

Merkada, N. Fthiotidas

Meteora

Stagon

Kalabaka, N. Trikalon

Nigrita

Therma Nigritas

Therma Nigritas, N. Serron

Niki

Niki

Kinotita Ano Karyotes Samotharkis, N. Evrou

Olympos

Source Olympos

Leprokarya Dimos A. Olympou, N. Pierias

Paiko

Valeratsi II

Valeratsi DE Axioupolis, Dimos Paionias, PE Kilkis

Piges Kostilatas stin Hpeiro

Pigi Mourtzia II Vrizokalamou Kostilatas

Siamantas, Kinotita Theodorianon, N. Artas

Pigi Olympou

Pigi Olympou B’

Source A1

Vouliki Katerinis, N. Pierias

Samarina

Goura Samarinas

Samarina, N. Grevenon

Seli

Assos

Spilia, N. Kozanis

Souli

Geotrisi C1

Koutso DD Rematias Dimou Lourou N. Prevezas

Souroti

Souroti

Souroti Source C 1

Kinotita Sourotis N. Thessalonikis

Stamna

Stamna (former Hamoprina)

Mallia, N. Irakleiou Kritis

Talanta

Sarmpania

Sarmpania, DE Monamvasias Dimos Monevasias PE Lakonias

Theoni

Goura

Karditsa N. Karditsas

Theriso

YGM7 BOBOLI MOURAKI THERISO

Miloniana K. Varipetrou DE Therisou Dimou Chanion P.E. Chanion

Thetis

Honaiou

Kinotita Vasilikon (Galarinou) N. Xalkidikis

Veniza

Vakontios

Kinotita Villion, N. Attikis

Vikos

Vikos

Kinotita Perivleptou N. Ioanninon

Xino Nero

Source Poiro

Dimos Amynteou N. Florinas

Ydor Paggaio

Akrovouni

Akrovouni Dimou Paggaiou PE Kavalas

Zagori

Karakori Perivleptou

Kinotita Perivleptou N. Ioanninon

Zagori

Galderimi Kranoulas

Koinotita Kranoulas N. Ioanninon

Mitsikeli

Zagorohoria

Mesovouni Negrades N. Ioanninon

Zaros

Amati

Dimos Zarou N. Irakleiou

ZIREIA

ΥΓ1 ZIREIA

Achouri, DE Kyllinis Dimos Stymfalias N. Korinthias

Lijst van de door Griekenland erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Tepelene

Kryoneri - Tepeleni

Tepeleni Albania

Lijst van de door Spanje erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Abelleira

Abelleira

Cospeito (Lugo)

Agua de Albarcin

Albarcin

Guadix (Granada)

Agua de Bejís

Los Cloticos

Bejís (Castellón)

Agua de Benassal

Fuente en Segures

Benasal (Castellón)

Agua de Bronchales

Bronchales-3

Bronchales (Teruel)

Agua de Bronchales

Bronchales-5

Bronchales (Teruel)

Agua de Chovar

Manantial Chóvar

Chovar (Castellón)

Agua de Cuevas

Fuente de Cuevas

Aller (Asturias)

Agua de Somiedo

FUENTE DEL OSO

VEIGAS - SOMIEDO (ASTURIAS)

Agua de Teror

Fuente Agria de Teror

Teror (Las Palmas)

Agua del Rosal

Agua del Rosal

Calera y Chozas (Toledo)

Agua Encaja Mejor

Castillo de Gormaz

Gormaz (Soria)

Aguadoy

Aguadoy

Calera y Chozas (Toledo)

Aguas de la Palma

Barbuzano

Santa Cruz de la Palma (Santa Cruz de Tenerife)

Aguas de Manzanera

El Salvador

Manzanera (Teruel)

Aguas de Ribagorza

Ribagorza

Graus (Huesca)

Aguas do Paraño

Captación Paraño 87.1

Boborás (Ourense)

Aguas El Barcial

El Barcial No 12

Peleagonzalo (Zamora)

Aguasana

A Granxa/La Granja

Belesar-Baiona (Pontevedra)

Aigua de Ribes

Fontaga

Ribes de Freser (Girona)

Aigua de Salenys

Salenys

Llagostera (Girona)

Aigua de Vilajuïga

Aigua de Vilajuïga

Vilajuïga (Girona)

Alzola

Alzola

Alzola-Elgoibar (Guipúzcoa)

Aqua Nevada

Aqua Nevada

El Tesorillo, Albuñán (Granada)

Aquabona Fontoira

Fontoira

Cospeito (Lugo)

Aquabona Fuen-Mayor

Fuen-Mayor

Cañizar del Olivar (Teruel)

Aquabona Peña Umbría

Peña Umbría

Requena (Valencia)

Aquabona Santolín

Santolín

Quintanaurria (Burgos)

Aquadeus

Fuente Arquillo

El Robledo (Albacete)

Aquadeus

Sierra Nevada

Dúrcal (Granada)

Aquadomus

Aquadomus

Saldaña (Palencia)

Aquarel

Las Jaras

Herrera del Duque (Badajoz)

Aquarel

Aquarel-Avets

Arbúcies (Girona)

Aquaservice

Camporrobles

Camporrobles (Valencia)

Aquaservice

Aquaservice Cogollos de Guadix

Cogollos de Guadix (Granada)

Babilafuente

Antigua Fuente del Caño

Babilafuente (Salamanca)

Betelu

Ama-Iturri

Betelu (Navarra)

Bezoya

Bezoya

Ortigosa del Monte (Segovia)

Bezoya Trescasas

Bezoya Trescasas

Trescasas (Segovia)

Binifaldó

Font Des Pedregaret y Binifaldó

Escorca (Baleares)

Borines

Manantial La Victoria

Borines-Piloña (Asturias)

Cabreiroá

Cabreiroá 3

Verín (Ourense)

Cabreiroá

Cabreiroá

Verín (Ourense)

Calabor

Calabor

Pedralba de la Pradería (Zamora)

Caldes de Bohi

Font del Bou

Barruera (Lleida)

Cantalar

Cantalar

Moratalla (Murcia)

Carrizal

Carrizal

San Andrés del Rabanedo (León)

Carrizal II

Carrizal II

Cuadros (León)

Cautiva

Cautiva

Sarriá (Lugo)

Corconte

Balneario de Corconte

Valle de Valdebezana (Burgos)

Cortes

Penyagolosa

Cortes de Arenoso (Castellón)

El Cañar

El Cañar

Jaraba (Zaragoza)

Eliqua

Font d’Elca

Salem (Valencia)

Eliqua 2

Eliqua 2

Salem (Valencia)

Estrella l

Estrella l

Arbúcies (Girona)

Estrella M

Estrella M

Almazán (Soria)

Estrella V

Estrella V

Arbúcies (Girona)

Fondetal

Fondetal

Talarrubias (Badajoz)

Font Agudes

Font Agudes

Arbúcies (Girona)

Font de Sa Senyora

Font de Sa Senyora

Deià (Baleares)

Font del Regàs

Font del Regàs

Arbúcies (Girona)

Font del Subirà

El Subirà

Osor (Girona)

Font des Teix

Font des Teix

Bunyola (Baleares)

Font Major

Font Major

Escorca (Baleares)

Font Natura

Font Natura

Loja (Granada)

Font Nova del Pla

Font Nova del Pla

Santes Creus-Aiguamúrcia (Tarragona)

Font S’Aritja

Font S’Aritja

Bunyola (Baleares)

Font Sol

Aguas de Sierra

La Font de la Figuera (Valencia)

Font Sorda Son Cocó

Font Sorda-Son Cocó

Alaró (Baleares)

Font Vella

Font Vella Sacalm

Sant Hilari Sacalm (Girona)

Font Vella

Font Vella Sigüenza

Moratilla de Henares Sigüenza (Guadalajara)

Fontarel

El Pilar

Loja (Granada)

Fontboix

Font del Boix

Barruera (Lleida)

Fontcristall

Fontcristall

Ribes de Freser (Girona)

Fontdalt

Fontdalt

Tivissa (Tarragona)

Fontdor

Fontdor

Sant Hilari Sacalm (Girona)

Fontecabras

Fontecabras

Jaraba (Zaragoza)

Fontecelta

Fontecelta

Sarriá (Lugo)

Fonteide

Fonteide

La Orotava (Santa Cruz de Tenerife)

Fontemilla

Fontemilla

Moratilla de Henares (Sigüenza) (Guadalajara)

Fontenova

Fontenova

Verín (Ourense)

Fonter

Palatín

Amer (Girona)

Fuencisla

Fuencisla

Requena (Valencia)

Fuensanta

Fuensanta de Buyeres

Nava (Asturias)

Fuente del Val

Fuente del Val 2

Mondariz (Pontevedra)

Fuente Madre

Fuente Madre

Los Navalmorales (Toledo)

Fuente Pinar

Guadalvida

Villanueva del Arzobispo (Jaén)

Fuente Primavera

Fuente Primavera

Requena (Valencia)

Fuentebruma

Fuentebruma

Gáldar (Las Palmas)

Fuentedueñas

Fuente de la Higuerica

Mula (Murcia)

Fuentelajara

Fuentelajara

Belvis de la Jara (Toledo)

FuenteLiviana

FuenteLiviana

Huerta del Marquesado (Cuenca)

Fuenteror

Fuenteror

Teror (Las Palmas)

Fuentes de Lebanza

Fuentes de Lebanza

Lebanza (Palencia)

Fuentevera

Fuentevera

Calera y Chozas (Toledo)

Galea

Galea

Meres-Siero (Asturias)

Imperial

Imperial

Caldes de Malavella (Girona)

Insalus

Insalus

Lizartza (Guipúzcoa)

La Ideal I

La Ideal I

Firgas (Las Palmas)

La Ideal II

La Ideal II (El Rapador)

Firgas (Las Palmas)

La Paz

La Paz

Marmolejo (Jaén)

La Serreta

La Serreta

PARTIDA JUNCAREJOS. LA FONT DE LA FIGUERA (VALENCIA)

Lahoz

La Hoz

Huerta del Marquesado (Cuenca)

Landín

Landín

Ponteareas (Pontevedra)

Lanjarón con gas

Fonte Forte

Lanjarón (Granada)

Lanjarón Salud

Salud

Lanjarón (Granada)

Las Higueras

Las Higueras

Valsequillo (Las Palmas)

L’Avellà

Nuestra Señora de Avellà

Catí (Castellón)

Les Creus

Les Creus

Maçanet de Cabrenys (Girona)

Liviana

Eliqua

Salem (Valencia)

Los Riscos

Los Riscos de la Higüela

Alburquerque (Badajoz)

Lunares

Lunares

Jaraba (Zaragoza)

Magma de Cabreiroá

Cabreiroá 2

Verín (Ourense)

Malavella

Malavella

Caldes de Malavella (Girona)

Manantial de Almedijar

Fuente del Cañar

Partida del Cañar. Almedijar (Castellón)

Manantial San Millán

San Millán

Torrecilla en Cameros (La Rioja)

Mondariz

Mondariz IV

Mondariz-Balneario (Pontevedra)

Monssalus

Monssalus

Albuñan (Granada)

Montepinos

Montepinos

Almazán (Soria)

Natura

Natura

Los Villares (Jaén)

Nature Montes de León

Nature Montes de León

La Ribera de Folgoso (León)

Neval

Neval

Moratalla (Murcia)

Numen Premium Water

Numen

Villarubia de los Ojos (Ciudad Real)

Orotana

Orotana

Artana (Castellón)

Panticosa

San Agustín

Balneario de Panticosa (Huesca)

Peñaclara

Peñaclara

Torrecilla en Cameros (La Rioja)

Pineo

Pineo

Estamariu (Lleida)

Pirinea

Pirinea

Bisaurri (Huesca)

Rocallaura

Agua de Rocallaura

Vallbona de les Monges (Lleida)

San Andrés

San Andrés

San Andrés de Rabanedo (León)

San Andrés II

San Andrés II

Cuadros (León)

San Antón II

San Antón II

Firgas (Las Palmas)

San Joaquín

San Joaquín

Valdunciel (Salamanca)

San Narciso

San Narciso

Caldes de Malavella (Girona)

San Vicente

San Vicente

Lanjarón (Granada)

Sant Aniol

Origen

Sant Aniol de Finestres (Girona)

Sant Hilari

Sant Hilari

Arbúcies (Girona)

Sanxinés

Sanxinés

Bamio-Villagarcía de Arousa (Pontevedra)

Sierra Bonela

Casarabonela

Casarabonela (Málaga)

Sierra de Cazorla

Sierra Cazorla

Villanueva del Arzobispo (Jaén)

Sierra de Mijas

La Ermitica

Mijas (Málaga)

Sierra de Segura

Fuente Blanca

Villanueva del Arzobispo (Jaén)

Sierra del Águila

La Majuela

Cariñena (Zaragoza)

Sierra del Búho

Sierra del Búho

Moratalla (Murcia)

Sierra Fría

El Chumacero

Valencia de Alcántara (Cáceres)

Sierra Natura

Fuente del Arca

Beteta (Cuenca)

Sierras de Jaén

Sierras de Jaén

Los Villares (Jaén)

Soceo

Soceo

La Ribera de Folgoso (León)

Soceo II

Soceo II

LA RIBERA DE FOLGOSO (León)

Solán de Cabras

Solán de Cabras

Beteta (Cuenca)

Solares

Fuencaliente de Solares

Solares (Cantabria)

Sousas

Sousas II

Verín (Ourense)

Teleno

Teleno

Palacios de la Valduerna (León)

Ursu9

URSU9

El Oso (Ávila)

Valtorre

Valtorre

Belvis de la Jara (Toledo)

Veri

Veri 5

El Run-Castejón de Sos (Huesca)

Veri

Veri 1

Bisaurri (Huesca)

Vichy Catalán

Vichy Catalán

Caldes de Malavella (Girona)

Viladrau

Fontalegre

Viladrau (Girona)

Vilas del Turbón

Vilas

Torrelaribera (Huesca)

Lijst van de door Spanje erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Decantae

Decantae

Wales. Trofarth Farm, Abergele (Reino Unido)

Lijst van de door Frankrijk erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Abatilles

Saint-Anne

Arcachon (Gironde)

Abatilles gazéifiée

Sainte-Anne

Arcachon (Gironde)

Aix-les-Bains

Raphy-Saint-Simon

Grésy-sur-Aix (Savoie)

Alizée

Alizée

Chambon-la-Forêt (Loiret)

Alizée gazéifiée

Alizée

Chambon-la-Forêt (Loiret)

Alvina

Source d’Hébé

Alvignac-les-Eaux (Lot)

Amanda

Amanda 2

Saint-Amand-les-Eaux (Nord)

Badoit

Badoit

Saint-Galmier (Loire)

Biovive

Biovive

Dax (Landes)

Bonneval, eau minérale naturelle

Edelweiss

Séez (Savoie)

Brocéliande

Veneur

Paimpont (Ille-et-Vilaine)

Celtic (nature)

La Liese

Niederbronn-les-Bains (Bas-Rhin)

Celtic (légère)

La Liese

Niederbronn-les-Bains (Bas-Rhin)

Celtic (forte)

La Liese

Niederbronn-les-Bains (Bas-Rhin)

Chambon

Montfras

Chambon-la-Forêt (Loiret)

Chambon gazéifiée

Montfras

Chambon-la-Forêt (Loiret)

Châteauneuf-les-Bains

Castel Rocher

Châteauneuf-les-Bains

(Puy-de-Dôme)

Châteldon

Sergentale

Châteldon (Puy-de-Dôme)

Cilaos

Véronique

Cilaos (Réunion)

Contrex

Source Contrex

Contrexéville (Vosges)

Didier

Fontaine Didier

Fort-de-France (Martinique)

Didier 113

Fontaine Didier

Fort-de-France (Martinique)

Eau de la reine

Source 2

Fontrieu (Tarn)

Eau minérale naturelle – Source Saint-François

Saint-François

Thonon les Bains

(Haute-Savoie)

Eau minérale naturelle - source Sarah (Cristaline)

Sarah

Guenrouet

(Loire-Altantique)

Lutécia

Source des Hêtres

Saint-Lambert des Bois (Yvelines)

Eau minérale naturelle Chevreuse avec adjonction de gaz carbonique

Source des Hêtres

Saint-Lambert des Bois (Yvelines)

Eau minérale naturelle de la source Léa

Léa

Mérignies (Nord)

Eau minérale naturelle de la source Léa avec adjonction de gaz carbonique

Léa

Mérignies (Nord)

Eau minérale naturelle de la source Saint-Léger

Saint-Léger

Pérenchies (Nord)

Eau Minérale Naturelle Metzeral

Metzeral

Metzeral (Haut-Rhin)

Eau minérale naturelle Oiselle

Oiselle 2

Saint-Amand-les-Eaux (Nord)

Arcens, eau minérale naturelle avec adjonction de gaz carbonique

Source Ida

Arcens (Ardèche)

Eau minérale naturelle Source Montclar

Montclar

Montclar

(Alpes de Haute-Provence)

Eau minérale naturelle source Paola

Source Paola

Cairanne (Vaucluse)

Eaux d’Orezza

Sorgente Sottana

Rappagio Orezza

(Haute-Corse)

Eaux d’Orezza (gazeuse)

Sorgente Sottana

Rappagio Orezza

(Haute-Corse)

Eaux de Zilia

Forage Z2

Zilia (Haute-Corse)

Eaux de Zilia (gazéifiée)

Forage Z2

Zilia (Haute-Corse)

Evian

Cachat

Evian (Haute-Savoie)

Faustine

Faustine

Saint-Alban-les-Eaux (Loire)

Hépar

Source Hépar

Vittel (Vosges)

Hydroxydase

Marie-Christine-Nord

Le Breuil-sur-Couze

(Puy-de-Dôme)

L’Incomparable

La Ferrugineuse Incomparable

Asperjoc (Ardèche)

La Cairolle

La Cairolle

Les Aires (Hérault)

La Française

La Française

Propiac (Drôme)

La Grande Source du Volcan

La Grande Source du Volcan

Aizac (Ardèche)

La Salvetat

Rieumajou

La Salvetat-sur-Agout (Hérault)

La Vernière

La Vernière

Les Aires (Hérault)

Le Vernet

Vernet Ouest

Prades (Ardèche)

Montcalm

Montcalm

Auzat (Ariège)

Mont-Roucous

Mont-Roucous

Lacaune (Tarn)

Nessel

Nessel

Soultzmatt (Haut-Rhin)

Ogeu – source du Roy

Roy

Ogeu-les-Bains

(Pyrénées-Atlantiques)

Ogeu – source gazeuse n°1

Gazeuse n°1

Ogeu-les-Bain

(Pyrénées-Atlantiques)

Orée du Bois

Orée du Bois

Saint-Amand-les-Eaux (Nord)

Ô9 - Eau neuve

Source Pédourès

Mérens-les-Vals (Ariège)

Parot

Parot

Saint-Romain-le-Puy (Loire)

Perle

Perle

Vals-Les-Bains (Ardèche)

Perrier

Perrier

Vergèze (Gard)

Perrier Fines Bulles

Perrier

Vergèze (Gard)

Plancoët

Sassoy

Plancoët (Côtes-d’Armor)

Plancoët fines bulles

Sassoy

Plancoët (Côtes-d’Armor)

Plancoët Intense

Sassoy

Plancoët (Côtes-d’Armor)

Prince Noir

Prince Noir

Saint-Antonin-Noble-Val (Tarn-et-Garonne)

Puits-Saint-Georges

Puits-Saint-Georges

Saint-Romain-le-Puy (Loire)

Quézac

Diva

Quézac (Lozère)

Reine des Basaltes

La Reine des Basaltes

Asperjoc (Ardèche)

Rozana

Des Romains

Beauregard Vendon

(Puy-de-Dôme)

Saint-Amand

Clos de l’Abbaye

Saint-Amand-les-Eaux (Nord)

Saint-Antonin

Source de l’Ange

Saint-Antonin-Noble-Val (Tarn-et-Garonne)

Saint-Diéry

Renlaigue

Saint-Diéry

(Puy-de-Dôme)

Sainte-Marguerite

La Chapelle

Saint-Maurice-ès-Allier (Puy-de-Dôme)

Saint-Géron

Gallo-romaine

Saint-Géron (Haute-Loire)

Saint-Martin d’Abbat

Native

Saint-Martin d’Abbat (Loiret)

Saint-Martin d’Abbat (gazéifiée)

Native

Saint-Martin d’Abbat (Loiret)

Saint-Michel de Mourcairol

Saint-Michel de Mourcairol

Les Aires (Hérault)

Saint-Yorre - Bassin de Vichy

Royale

Saint-Yorre (Allier)

Source Arielle

Source Arielle

Jandun (Ardennes)

Source des Pins

Source des Pins

Arcachon (Gironde)

Source Sainte-Baume

Sainte-Baume

Signes (Var)

Source Sainte-Baume (gazéifiée)

Sainte-Baume

Signes (Var)

Thonon

La Versoie

Thonon-les-Bains

(Haute-Savoie)

Treignac

Maurange 2

Treignac (Corrèze)

Vals

Favorite

Vals-Les-Bains (Ardèche)

Vauban

Vauban 97

Saint-Amand-les-Eaux (Nord)

Velleminfroy

Source Tom

Velleminfroy

(Haute-Saône)

Velleminfroy finement pétillante

Source Tom

Velleminfroy (Haute-Saône)

Ventadour

Ventadour

Meyras (Ardèche)

Verseau

Source Céleste

Sore (Landes)

Vichy-Célestins

Célestins

Saint-Yorre (Allier)

Vittel

Bonne Source

Vittel (Vosges)

Vittel

Grande Source

Vittel (Vosges)

Volvic

Clairvic

Volvic (Puy-de-Dôme)

Wattwiller (nature)

Artésia

Wattwiller (Haut-Rhin)

Wattwiller (légère)

Artésia

Wattwiller (Haut-Rhin)

Wattwiller (pétillante)

Artésia

Wattwiller (Haut-Rhin)

Lijst van de door Frankrijk erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Eden Dorénaz

Goa

Dorénaz- Valais (Suisse)

Lijst van de door Kroatië erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

DIVONA

Kos-2

Kosore, Hrvatska

JAMNICA

Janino vrelo

Pisarovina, Hrvatska

JANA

Sveta Jana

Gorica Svetojanska, Hrvatska

KALA

Kala

Apatovec, Hrvatska

KALNIČKA

Kalnička

Apatovec, Hrvatska

LIPIČKI STUDENAC GROFOVA VRELA

Grofova vrela

Lipik, Hrvatska

Lijst van de door Kroatië erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Mivela-Mg

Mivela-1

Veluće, Republika Srbija

Prolom voda

Prolom Banja

Kuršumlija, Republika Srbija

Sarajevski kiseljak

Vrelo Park (B4)

Kiseljak, Republika Bosna i Hercegovina

Lijst van de door Italië erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

ACETOSELLA

ACETOSELLA

CASTELLAMARE DI STABIA (Napoli)

ACQUA BELLA VITA

MAX P1

PESCAGLIA (Lucca)

ACQUA DEL TERMINIO

BAIARDO

MONTEMARANO (Avellino)

ACQUA DEL VULCANO

FONTE SAN SILVESTRO

ROCCAMONFINA (Caserta)

ACQUA DELL’IMPERATORE

FONTI SAN CANDIDO

SAN CANDIDO (Bolzano)

ACQUA DELLA MADONNA

ACQUA DELLA MADONNA

CASTELLAMMARE DI STABIA (Napoli)

ACQUA DI FONTE

ACQUA DI FONTE

FONTE (Treviso)

ACQUA MADONNA DELLE GRAZIE-SORGENTE ACQUARUOLO

ACQUARUOLO

CASTEL SAN VINCENZO (Isernia)

ACQUA PANNA

PANNA

SCARPERIA (Firenze)

ACQUA ROSSA

ACQUAROSSA

BELPASSO (Catania)

ACQUA SACRA

ACQUA SACRA

ROMA

ACQUA SAN CARLO FONTE TIBERIA (ex CRISTALLO)

TIBERIA

MASSA (Massa-Carrara)

ALBA

ALBA

VALLI DEL PASUBIO (Vicenza)

ALBAVIVA

ALBAVIVA

VALLI DEL PASUBIO (Vicenza)

ALEXANDER

ALEXANDER

BOLOGNA

ALPIA

ALPIA

MALESCO (Verbania)

ALTAVALLE

ALTAVALLE

ROVEGNO (Genova)

ALTEA

ALTEA

SCHEGGIA E PASCELUPO (Perugia)

ALTURA

LIMPAS

TEMPIO PAUSANIA (Sassari)

AMATA

CASTELLO

ADELFIA (Bari)

AMERINO SORGENTI DI SAN FRANCESCO

SORGENTI DI SAN FRANCESCO

ACQUASPARTA (Terni)

AMOROSA

AMOROSA

MASSA (Massa Carrara)

ANGELICA

ANGELICA

NOCERA UMBRA (Perugia)

ANTICA FONTE

ANTICA FONTE

DARFO (Brescia)

ANTICA FONTE DELLA SALUTE

ANTICA FONTE DELLA SALUTE

SCORZE’ (Venezia)

ANTICHE SORGENTI UMBRE – FABIA

FABIA

ACQUASPARTA (Terni)

APPENNINA (ex Armonia)

APPENNINA

BEDONIA (Parma)

APPIA

APPIA

ROMA

AQUAVIS

AQUAVIS

BORGOFRANCO D’IVREA (Torino)

ARCOBALENO

SORGENTE ARCOBALENO

ORMEA (Cuneo)

AUREA

AUREA

BONORVA (Sassari)

AZZURRA SORGENTE CAMONDA

CAMONDA

TORREBELVICINO (Vicenza)

BALDA

BALDA

BAGOLINO (Brescia)

BEBER – SORGENTE DOPPIO

SORGENTE DOPPIO

POSINA (Vicenza)

ENEDICTA

BENEDICTA

SCORZE’ (Venezia)

BERNINA

AUROSINA

VILLA DI CHIAVENNA (SO)

BOARIO

BOARIO

DARFO (Brescia)

BRACCA ANTICA FONTE

BRACCA

BRACCA (Bergamo)

CASTELLINA

CASTELLINA

CASTELPIZZUTO (Isernia)

CASTELLO

CASTELLO

VALLIO TERME (Brescia)

CAVAGRANDE

CAVAGRANDE

S. ALFIO (Catania)

CEDEA

CEDEA

CANAZEI (Trento)

CERELIA

CERELIA

CERELIO DI VERGATO (Bologna)

CERTALTO

CERTALTO

MACERATA FELTRIA (Pesaro Urbino)

CHIARELLA

CHIARELLA

PLESIO (Como)

CIME BIANCHE

CIME BIANCHE

VINADIO (Cuneo)

CLASSICA

CLASSICA

CHIUSI DELLA VERNA (Arezzo)

CLAUDIA

CLAUDIA

ANGUILLARA SABAZIA (Roma)

COLLE CESARANO

COLLE CESARANO

TIVOLI (RM)

CONTESSA

SAN DONATO 2

GUBBIO (Perugia)

CORALBA

CORALBA

SAN DAMIANO MACRA (Cuneo)

CORIOLO

CORIOLO

PAESANA (Cuneo)

COTTORELLA

COTTORELLA

RIETI

COURMAYEUR FONTE YOULA

FONTE YOULA

COURMAYEUR (Aosta)

CUTOLO RIONERO-FONTE ATELLA

CUTOLO RIONERO-FONTE ATELLA

RIONERO IN VULTURE (Potenza)

DAGGIO

DAGGIO

PRIMALUNA (Lecco)

DIAMANTE

DIAMANTE

CONDRONGIANOS (Sassari)

DOLOMIA

VALCIMOLIANA

CIMOLAIS (Pordenone)

DOLOMITI

DOLOMITI

VALLI DEL PASUBIO (Vicenza)

DON CARLO

DON CARLO

CONTURSI TERME (Salerno)

DUCALE

SENATO

TARSOGNO DI TORNOLO (Parma)

ECO

FONTE DEL MONTE

RIARDO (Caserta)

EGA

SORGENTE SCOTONI

LA VILLA (BZ)

EGERIA

EGERIA

ROMA

EVA

FONTANONE

PAESANA (Cuneo)

EVA ROCCE AZZURRE

ROCCE AZZURRE

PAESANA (Cuneo)

FABRIZIA

PASSO ABATE – SERRICELLA

FABRIZIA (Vibo Valentia)

FAUSTA

FAUSTA

DARFO (Brescia)

FEDERICA DELLA FONTE S.GIACOMO

FEDERICA DELLA FONTE S.GIACOMO

VILLASOR (Cagliari)

FELICIA

FELICIA

RIONERO IN VULTURE (Potenza)

FERRARELLE

FERRARELLE

RIARDO (Caserta)

FILETTE

FILETTE

GUARCINO (Frosinone)

FIUGGI

FIUGGI

FIUGGI (Frosinone)

FIUGGINO ex (Santa Croce)

FIUGGINO

SULMONA (AQ)

FLAMINIA

FLAMINIA

NOCERA UMBRA (Perugia)

FLAVIA

FLAVIA

ZOGNO (Bergamo)

FONTALBA

FONTALBA

MONTALBANO ELICONA (Messina)

FONTE ABRAU

FONTE ABRAU

CHIUSA PESIO (Cuneo)

FONTE ALLEGRA

ALLEGRA

SALO’ (Brescia)

FONTE ANNIA

FONTE ANNIA

POCENIA (Udine)

FONTE ARGENTIERA

FONTE ARGENTIERA

SASSELLO (Savona)

FONTE AURA

FONTE AURA

ACQUASPARTA (Terni)

FONTE AZZURRINA

BETULLA

CAREGGINE (Lucca)

FONTE CAUDANA

FONTE CAUDANA

DONATO (Biella)

FONTE CORTE PARADISO

CORTE PARADISO

POCENIA (Udine)

FONTE DE’ MEDICI

VESCINA

MONTE SAN SAVINO (Arezzo)

FONTE DEI MARCHESI

(ex VARANINA)

FONTE DEI MARCHESI

(ex VARANINA)

MEDESANO (Parma)

FONTE DEI PINI

FONTE DEI PINI

ROCCAFORTE MONDOVI’ (Cuneo)

FONTE DEL DIN

FONTE DEL DIN

CALIZZANO (Savona)

FONTE DEL LUPO

FONTE DEL LUPO

ALTARE (Savona)

FONTE DEL POLLINO

FONTE DEL POLLINO

VIGGIANELLO (Potenza)

FONTE DEL PRINCIPE

FONTE DEL PRINCIPE

MONGIANA (Vibo Valentia)

FONTE DELLA MADONNINA DELLA CALABRIA

FONTE DELLA MADONNINA

GIRIFALCO (Catanzaro)

FONTE DELLE ALPI

SECCAREZZE

BAGNOLO PIEMONTE (Torino)

FONTE DEL ROC

FONTE DEL ROC

BALME (Torino)

FONTE DI PALME

FONTE DI PALME

FERMO (Ascoli Piceno)

FONTE ELISA

FONTE ELISA

GENGA (Ancona)

FONTE GAIA

GAIA

GENGA (Ancona)

FONTE GAUDIANELLO MONTICCHIO

GAUDIANELLO

RIONERO IN VULTURE (Potenza)

FONTE GABINIA

FONTE GABINIA

GAVIGNANO (Roma)

FONTE GAVERINA

GAVERINA 3

GAVERINA TERME (Bergamo)

FONTE GIUSY

FONTE SAN PIETRO

SAN LORENZO BELLIZZI (Cosenza)

FONTE GRAL

FONTANA FREDDA

GRAGLIA (Biella)

FONTE GUIZZA

FONTE GUIZZA

SCORZE’ (Venezia)

FONTE ILARIA

FONTE ILARIA

LUCCA

FONTE ITALA

FONTE ITALA

ATELLA (Potenza)

FONTE LAURA

FONTELAURA

PLESIO (Como)

FONTE LEO

FONTE LEO

CARLOPOLI (Catanzaro)

FONTE LIETA

FONTE LIETA

BUSANA (Reggio Emilia)

FONTE LINDA

FONTE LINDA

SALO’ (Brescia)

FONTE MADDALENA

FONTE MADDALENA

ARDEA (Roma)

FONTE MEO

FONTE MEO

GAVIGNANO (Roma)

FONTE NAPOLEONE

FONTE NAPOLEONE

MARCIANA (Livorno)

FONTE NUOVA SAN CARLO SPINONE

FONTE NUOVA

SPINONE AL LAGO (Bergamo)

FONTE OFELIA

FONTE OFELIA

CONTURSI TERME (Salerno)

FONTE POCENIA

FONTE POCENIA

POCENIA (Udine)

FONTE PRIMAVERA

FONTE PRIMAVERA

POPOLI (Pescara)

FONTE REGINA STARO

SORGENTE FONTE REGINA STARO

VALLI DEL PASUBIO (PD)

FONTE SAVERIA

FONTE SAVERIA

SAN VINCENZO ROVETO (AQ)

FONTE TULLIA

FONTE TULLIA

SELLANO (Perugia)

FONTE VENTASSO

FONTE VENTASSO

BUSANA (Reggio Emilia)

FONTE ZAFFIRO

FONTE ZAFFIRO

VIGGIANELLO (Potenza)

FONTENOCE

NOCE

PARENTI (Cosenza)

FONTESANA

FONTESANA

RIMINI

FONTEVIVA

FONTEVIVA

MASSA (Massa Carrara)

FONTI BAUDA DI CALIZZANO

BAUDA

CALIZZANO (Savona)

FONTI DI CRODO-SORG. CESA

CESA

CRODO (Verbania)

FONTI DI CRODO-VALLE D’ORO

VALLE D’ORO

CRODO (Verbania)

FRASASSI

FRASASSI

GENGA (Ancona)

FRISIA

SORGENTE DEI ROVANI

PIURO (SO)

GALVANINA

GALVANINA

RIMINI

GERACI

GERACI

GERACI SICULO (Palermo)

GIARA

GIARA

VILLASOR (Cagliari)

GIOIOSA DELLA VALSESIA

GIOIOSA DELLA VALSESIA

QUARONA SESIA (Vercelli)

GIOVANE

GIOVANE

RIONERO IN VULTURE (Potenza)

GIULIA

GIULIA

ANGUILLARA SABAZIA (Roma)

GOCCIA DI BOSCO DI CLUSONE

GOCCIA DI BOSCO DI CLUSONE

CLUSONE (BG)

GOCCIA DI CARNIA SORGENTE DI FLEONS

GOCCIA DI CARNIA SORGENTE DI FLEONS

FORNI AVOLTRI (Udine)

GRAN FONTANE

GRAN FONTANE

SAN GIOVANNI DI FASSA-SÈN JAN (Trento)

GRAZIA –SORGENTI DI ACQUASPARTA

FABIAVIVA

ACQUASPARTA (Terni)

GRIGNA

GRIGNA

PASTURO (Como)

GROTTO

GROTTO

TACENO (Lecco)

HIDRIA

PETRARO

BELPASSO (Catania)

IELO

IELO

PRATELLA (Caserta)

IGEA

IGEA

DARFO (Brescia)

IMPERIALE

IMPERIALE

TORNOLO (Parma)

IN BOSCO

IN BOSCO

SAN GIORGIO IN BOSCO (Padova)

LAURETANA

LAURETANA

GRAGLIA (Biella)

LAVAREDO

FONTI SAN CANDIDO

SAN CANDIDO (Bolzano)

LEONARDO

LEONARDO

PRIMALUNA (Lecco)

LETE

LETE

PRATELLA (Caserta)

LEVIA

LEVIA

SILIQUA (Cagliari)

LEVICO

LEVICO CASARA

LEVICO TERME (Trento)

LEVISSIMA

LEVISSIMA

CEPINA VALDISOTTO (Sondrio)

LIMPIDA

ARANCETO

FEROLETO ANTICO (Catanzaro)

LISIEL

LISIEL

CRODO (Verbania)

LORA

LORA

RECOARO TERME (Vicenza)

LUNA

LUNA

PRIMALUNA (Como)

LYNX

FONTI DI SAN FERMO

BEDONIA (Parma)

MAJA

FONTE MAJA

SULMONA (L’Aquila)

MAMA

Mama

VINADIO (Cuneo)

MANDREDONNE

FONTE BIBBIA

PALAZZOLO ACREIDE (Siracusa)

MANGIATORELLA

MANGIATORELLA

STILO (Reggio Calabria)

MANIVA

MANIVA

BAGOLINO (Brescia)

MARZIA

MARZIA

CHIANCIANO TERME (Siena)

MAXIM’S

MAXIM’S

PRATOVECCHIO – STIA (Arezzo)

MILICIA

FONTE PASTUCHERA

ALTAVILLA MILICIA (Palermo)

MINIERI

SANTO STEFANO LANTERRIA

TELESE (Benevento)

MISIA

MISIA

CERRETO DI SPOLETO (Perugia)

MOLISIA

MOLISIA

SANT’ELENA SANNITA (Isernia)

MONTE BIANCO – FONTE MONT BLANC

MONT BLANC

COURMAYEUR (Aosta)

MONTE CIMONE

MONTE CIMONE

FANANO (Modena)

MONTE ROSA

MONTE ROSA

GRAGLIA (Biella)

MONTECHIARO

MONTECHIARO

CONVERSANO (Bari)

MONTEFORTE

MONTEFORTE

MONTESE (Modena)

MONTEVERDE

POZZO P6

PRACCHIA (Pistoia)

MONTOSO

MARTINA

BAGNOLO PIEMONTE (Cuneo)

MONVISO

FUCINE

LUSERNA SAN GIOVANNI (Torino)

MOTETTE

MOTETTE

SHEGGIA (Perugia)

MUGNIVA

MUGNIVA

LUSERNA SAN GIOVANNI (Torino)

MUSA

REALE

TORNOLO (Parma)

NABLUS

NABLUS

BORGOFRANCO D’IVREA (Torino)

NATIA

NATIA

RIARDO (Caserta)

NATURAE

NATURAE

CASTROCIELO (Frosinone)

NEPI

NEPI

VITERBO

NEREA

FONTE DEGLI UCCELLI

CASTEL SANT’ANGELO (Macerata)

NETTUNO

NETTUNO

ATELLA (Potenza)

NEVE

NEVE

CADORAGO (Como)

NINFA

NINFA

RIONERO IN VULTURE (Potenza)

NIVA

NIVA

BALME (Torino)

NOVELLA

NOVELLA

SALO’ (Brescia)

NUOVA ACQUACHIARA

CORTIANE

VALLI DEL PASUBIO (Vicenza)

NUOVA FONTE

NUOVA FONTE

ZOGNO (Bergamo)

NUOVA SANTA VITTORIA

FONTANA FREDDA

MONTEGROSSO PIAN LATTE (Imperia)

NUVOLA

NUVOLA

VALLI DEL PASUBIO (Vicenza)

OROBICA

OROBICA

VILLA D’ALME’ (Bergamo)

ORSINELLA

ORSINELLA

POGGIORSINI (Bari)

OTTAVIO ROVERE

SAN BERNARDO

GARESSIO (Cuneo)

PALMENSE DEL PICENO

PALMENSE DEL PICENO

FERMO (Ascoli Piceno)

PARAVISO ora ALPS

PARAVISO

LANZO D’INTELVI (Como)

PASUBIO

PASUBIO

VALLI DEL PASUBIO (Vicenza)

PEJO FONTE ALPINA

PEJO FONTE ALPINA

PEJO (Trento)

PERLA

PERLA

MONTE SAN SAVINO (Arezzo)

PIAN DELLA MUSSA

FONTE SAUZE’

BALME (Torino)

PINETA SORGENTE SALES

SALES

CLUSONE (Bergamo)

PIODA

PIODA

MOIO DE’ CALVI (Bergamo)

PLOSE

PLOSE

BRESSANONE (Bolzano)

POGGIO D’API

POGGIO D’API

ACCUMOLI (Rieti)

PRADIS

PRADIS

CLAUZETTO (Pordenone)

PRATA

PRATA

PRATELLA (Caserta)

PREALPI

PREALPI

VILLA D’ALME’ (Bergamo)

PRESOLANA

PRESOLANA

CLUSONE (Bergamo)

PRIMALUNA

PRIMALUNA

PRIMALUNA (Lecco)

PRIMAVERA DELLE ALPI

PRIMAVERA

DONATO (Biella)

PRIMULA

PRIMULA

SPINONE AL LAGO (Bergamo)

PURA

PURA

SILIQUA (Cagliari)

PURA DI ROCCIA

PURA DI ROCCIA

DONATO (Biella)

QUERCETTA

QUERCETTA

SILIQUA (Cagliari)

REALE DI TORNOLO

TORLETTO

TORNOLO (Parma)

RECOARO

RECOARO

RECOARO (Vicenza)

REGILLA

REGILLA

ROCCA PRIORA (Roma)

RESSIA

RESSIA

BAGNOLO PIEMONTE (Cuneo)

ROANA

PANICO

USSITA (Macerata)

ROCCA BIANCA

ROCCA BIANCA

NOVARA DI SICILIA (Messina)

ROCCHETTA

ROCCHETTA

GUALDO TADINO (Perugia)

ROCCIAVIVA (ex S. BERNARDO-SORGENTE ROCCIAVIVA)

ROCCIAVIVA

GARESSIO (Cuneo)

RONDINELLA

RONDINELLA

RIONERO IN VULTURE (Potenza)

RUGIADA

RUGIADA

GUBBIO (Perugia)

RUSCELLA

RUSCELLA

MODICA (Ragusa)

S. ANTONIO

SANT’ANTONIO

CADORAGO (Como)

S. APOLLONIA

S. APOLLONIA

PONTEDILEGNO (Brescia)

SABRINELLA

POZZO ACI

ALTAVILLA MILICIA (Palermo)

SACRAMORA

SACRAMORA

RIMINI

SAN CARLO FONTE AURELIA

FONTE AURELIA

MASSA (Massa Carrara)

SAN CASSIANO

SAN CASSIANO

FABRIANO (Ancona)

SAN FELICE

SAN FELICE

PISTOIA

SAN FRANCESCO DI CASLINO AL PIANO

SAN FRANCESCO

CADORAGO (Como)

SAN GIACOMO

SAN GIACOMO

SARNANO (Macerata)

SAN GIACOMO DI ROBURENT

SAN GIACOMO DI ROBURENT

ROBURENT (Cuneo)

SAN GIORGIO

MITZA MIGHELI

SILIQUA (Cagliari)

SAN GIULIANO

SAN GIULIANO

RIMINI

SAN GIUSEPPE

SAN GIUSEPPE

APRILIA (Latina)

SAN LUCA

SAN LUCA

GUARCINO (Frosinone)

SAN MARCO

SAN MARCO

MINTURNO (Latina)

SAN MARTINO

SAN MARTINO

CODRONGIANOS (Sassari)

SAN VIGILIO

SAN VIGILIO

MERANO (Bolzano)

SAN VINCENZO

SAN VINCENZO

APRILIA (Latina)

SAN VITO AL TAGLIAMENTO

SAN VITO AL TAGLIAMENTO

SAN VITO AL TAGLIAMENTO (Pordenone)

SAN ZACCARIA TERME BRENNERO

SAN ZACCARIA

BRENNERO (Bolzano)

SANDALIA

S’ACQUA COTTA

VILLASOR (Cagliari)

SANGEMINI

SANGEMINI

SANGEMINI (Terni)

SANPELLEGRINO

S. PELLEGRINO

SAN PELLEGRINO TERME (Bergamo)

SANTA

SANTA

CHIANCIANO (Siena)

SANTA BARBARA DI LURISIA

SANTA BARBARA

ROCCAFORTE MONDOVI’ (Cuneo)

SANTA CHIARA

SANTA CHIARA

SCHEGGIA (Perugia)

SANTA FIORA

SANTA FIORA

MONTE SAN SAVINO (Arezzo)

SANTA LUCIA

SANTA LUCIA

BONORVA (Sassari)

SANTA MARIA

SANTA MARIA

MODICA (Ragusa)

SANTA MARIA CAPANNELLE

SANTA MARIA CAPANNELLE

ROMA

SANTA RITA

SANTA RITA

NE (Genova)

SANTA ROSALIA

SANTA ROSALIA

S.STEFANO DI QUISQUINA (Agrigento)

SANTAGATA

SANTAGATA

ROCCHETTA E CROCE (Caserta)

SANT’ANGELO

SANT’ANGELO

SILIQUA (Cagliari)

SANT’ANNA DI VINADIO

SANT’ANNA DI VINADIO

VINADIO (Cuneo)

SANT’ANNA-SORGENTE REBRUANT

REBRUANT

VINADIO (Cuneo)

SANT’ANTONIO SPONGA

SANT’ANTONIO SPONGA

CANISTRO (L’Aquila)

SANT’ELENA

SANT’ELENA

CHIANCIANO TERME (Siena)

SANTO STEFANO

SANTO STEFANO

MONTESANO MARCELLANA (Salerno)

SANTO STEFANO IN CAMPO

SANTO STEFANO IN CAMPO

APRILIA (Latina)

SASSOVIVO

SASSOVIVO

FOLIGNO (Perugia)

SEPINIA

SEPINIA

SEPINO (Campobasso)

SERRASANTA

SERRASANTA

GUALDO TADINO (Perugia)

SIETE FUENTES

SIETE FUENTES

SANTU LUSSURGIU (Oristano)

SILVA

ORTICAIA

PISTOIA

SMERALDINA

SMERALDINA

TEMPIO PAUSANIA (Olbia - Tempio)

SOLARIA

SOLARIA

RIONERO IN VULTURE (Potenza)

SOLE

SOLE

NUVOLENTO (Brescia)

SORBELLO

FONTI SORBELLO

DECOLLATURA (Catanzaro)

ORGENTE DELL’AMORE

FONTE DI GRIMALDI

GRIMALDI (Cosenza)

SORGENTE LISSA

LISSA

POSINA (Vicenza)

SORGENTE LONERA

SORGENTE LONERA

VALLI DEL PASUBIO (PD)

SORGENTE MOSCHETTA

MOSCHETTA

GIRIFALCO (Catanzaro)

SORGENTE ORO-ALPI COZIE

ORO

LUSERNA SAN GIOVANNI (Torino)

SORGENTE PALINA

PALINA

SCARPERIA (Firenze)

SORGENTE UMBRA CELESTE

AMICA

CERRETO DI SPOLETO (Perugia)

SPAREA

SPAREA

LUSERNA SAN GIOVANNI (Torino)

STELLA ALPINA

STELLA ALPINA

MOIO DE’ CALVI (Bergamo)

SUIO

SUIO

CASTELFORTE (Latina)

SURGIVA

SURGIVA

CARISOLO (Trento)

SVEVA

SVEVA

RIONERO IN VULTURE (Potenza)

TAVINA

FONTE TAVINA

SALO’ (Brescia)

TELESE

BUVETTE

TELESE (Benevento)

TESORINO

TESORINO

MONTOPOLI VALDARNO (Pisa)

TESORO

TESORO

ACQUAPENDENTE (Viterbo)

TOKA

TOKA

RIONERO IN VULTURE (Potenza)

TOLENTINO SANTA LUCIA

TOLENTINO SANTA LUCIA

TOLENTINO (Macerata)

TORSA

TORSA

POCENIA (Udine)

TRE SANTI

TRE SANTI

SARNANO (Macerata)

ULIVETO

ULIVETO

VICOPISANO (Pisa)

ULMETA

ULMETA

ORMEA (Cuneo)

VAIA

MIGNANO

BAGOLINO (Brescia)

VAL DI METI

VAL DI METI

APECCHIO (Pesaro)

VAL MADRE

VAL MADRE

FUSINE (Sondrio)

VALCOCCA

VALCOCCA

ROCCAFORTE MONDOVI’ (Cuneo)

VALLE REALE

VALLE REALE

POPOLI (Pescara)

VALLECHIARA

VALLECHIARA

ALTARE (Savona)

VALMORA

ABURU

RORA’ (Torino)

VALPESIO

FONTANA CARLE

CHIUSA PESIO (Cuneo)

VALPURA

VALPURA

CADORAGO (Como)

VALVERDE

VALVERDE

QUARONA (Vercelli)

VELA

VELA

BEDONIA (Parma)

VERNA

VERNA

CHIUSI DELLA VERNA (Arezzo)

VIGEZZO

VIGEZZO

MALESCO (Verbania)

VITAS

VITAS

DARFO BOARIO TERME (Brescia)

VITASANA

SANTA CHIARA ora FLERI’

FEROLETO ANTICO (Catanzaro)

VIVA

MISIA BIS

CERRETO DI SPOLETO (Perugia)

VIVIA

VIVIA

NEPI (Viterbo)

VIVIEN

VIVIEN

RIONERO IN VULTURE (Potenza)

Lijst van de door Cyprus erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Agros

Agros BH W52/77

Agros W131/93

Agros Cyprus

Ayios Nicolaos

Ayios Nicolaos

Ayios Nicolaos

Kykkos

BH KYK 2/01

BH KYK 1/07

Tsakkistra

Lijst van de door Letland erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Mangaļi

Mangaļi - 2, DB 21379

Rīga

Mangaļi - 1

Mangaļi – 1, DB 21545

Rīga

Stelpes

Stelpe, Nr.16786

Stelpes pagasts

VENDEN

Cīrulīši, DB 7642

Cīrulīši, Cēsis

Zaķumuiža

Zaķumuiža avots, Nr.14801

Garkalne

885

885, Nr.26107

Alojas pagasts

Lijst van de door Letland erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Aqua Geo

Mukhrani Valley, Nr. 2

Mudhrani Valley, Georgia

BJNI

BJNI, bore 2ЭK

Village BJNI

Republic of Armenia

Borjomi

Nr. 25

Borjomi, Georgia

Borjomi

Nr. 38

Borjomi, Georgia

Borjomi

Nr. 41

Borjomi, Georgia

Borjomi

Nr. 125

Borjomi, Georgia

Geonatura Classic

Nabeghlavi, Nr.17a

Nabeghlavi, Georgia

Karachinskaya

Karachinskoye, bore Nr. БА-93 (4-P)

Ozero-Karachi Resort Village,

Novosibirsk Region, Russian Federation

Kobi

Kobi Mineral Water source, Nr.1 Kobi

Village Kobi, Kazbegi region, Georgia

Luzhanska 4

Golubinske, bore No 4-E

Solochyn village, Transcarpathian region, Ukraine

Morshinska

Morshin

Morshyn, Ukraine

Narzan

Narzan Kislovodsk,

nr. 107-D

Kislovodsk, Russia

Nabeghlavi

Nr. 66a

Nabeghlavi, Georgia

SLAVYANOCHKA

Well No. 79

Beshtaugorsky field, Stavropol krai, Russia

SLAVYANOVSKAYA

Zheleznovodskoye,

bore No. 69-bis

Stavropol region, Russia

Truskavetska

Pomiretsk

Truskavets, Ukraine

WATER+GUDAURI

NATAKHTARI, No. 2

Natakhtari, Georgia

Lijst van de door Litouwen erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Akvilė

Akvilė

Viečiūnų k., Druskininkų sav.

AQUA VOS

AQUA VOS

Trakai

BIRŠTONAS AKVILĖ

Nr. 517/3887

Birštonas

Birutė

Birutė

Birštonas

D1

D1

Druskininkai

Elite

Elite

Lapių mst., Kauno r. sav.

H. Hebė

H

Gerdašių k., Druskininkų sav.

Hermis

Hermis

Druskininkai

Neptūnas

Neptūnas

Palkabalio k., Varėnos r. sav.

Neptūnas Unique

Neptūnas 1

Palkabalio k., Varėnos r. sav.

Norvil

140

Gerdašių k., Druskininkų sav.

Perkūnas

Perkūnas

Druskininkai

Rasa

Rasa

Druskininkai

Rasa Light

Rasa Light

Druskininkai

Rimi

Rimi

Druskininkai

Rytas

Rytas

Kabiškių k., Vilniaus r. sav.

Saguaro

D2

Druskininkai

TRAKAI ANNO

Nr. 63867

Varnikų k., Trakų r. sav.

TICHĖ

TICHĖ

Telšiai

UNIQA

UNIQA

Gerdašių k., Druskininkų sav.

Upas

Upas

Rokiškis

VILNIAUS

VILNIAUS

Vilnius

Vytautas

Vytautas 7

Birštonas

Vytautas ANNO 1924

Vytautas 8

Birštonas

-

Danutė

Birštonas

Lijst van door Litouwen erkende natuurlijke mineraalwaters uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Darida

Darida

Ždanoviči, Minsko r., Baltarusijos Respublika

Sirab

Sirab

Azerbaidžano Respublika, Nachičevanės Autonominė Respublika, Babeko r., Sirabo k., Kalbaaghil telkinys

Lijst van de door Luxemburg erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Aurélie

Mölleschbour

Beckerich

Beckerich

Ophélie

Beckerich

BELENUS

FCP-125-29

Junglinster

LODYSS

FCP-201-04

Bascharage

Rosport

Rosport

Rosport

Viva

Viva

Rosport

Lijst van de door Hongarije erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Aqua Dolina

Aqua Dolina

Akasztó

Viktoria

Viktoria forrás

Akasztó

Futuraqua

Futuraqua

Alap

OLUP AQUA

Olup Aqua kút

Alap

MINAQUA

Alap K-36 számú kút

Alap

AQUARIA

Aquaria

Albertirsa

VERITAS GOLD

Aqualife

Albertirsa

Kristályvíz

Kristályvíz kút

Albertirsa

AQUARIUS

Aquarius 2

Albertirsa

Veritas Gold

Veritas Gold

Albertirsa

AQUARIUS

Aquarius

Albertirsa

Attala

Aqua-Attala I.

Attala

Olivér Gyöngye

Tara 1 sz.

Bajna

AQUIRIS

Phoenix 1.

Bakonysárkány

-

Balatongyöngye

Balatonboglár (Szőlőskislak)

KÁLI AQUA MINERÁL

Káli Aqua Mineral

Balatongyörök

Balatoni Ásványvíz

Öreg-hegyi kút

Balatonőszöd

BÜKK AQUA

Vital I.

Bánhorváti

Marina

Marina

Baracska

Éleshegyi

Éleshegyi

Bárdudvarnok

Kincs természetes ásványvíz

Gyermekváros kút

Berettyóújfalu

Santa Aqua természetes ásványvíz

Santa Aqua

Bicske

Vivien természetes ásványvíz

Vivien-kút

Bicske

Sárkányvíz

Tóstrand

Bősárkány

MAX AQUA

Max Aqua

Budapest 10. kerület

Bükkábrányi

Ba-189

Bükkábrány

NATURA GOLD

Johanna

Cégénydányád

NATURA

Lili

Cégénydányád

SzeSzóAqua Természetes Ásványvíz Lúgosító hatású

SzeSzóAqua

Cegléd

Super Aqua

Germán

Cegléd

VITALE

Germán kút

Cegléd

ANISÁN

Bujdosó I.

Cegléd

CeglédiAqua Természetes Ásványviz Nátrium szegény

Ceglédi Aqua

Cegléd

Royal Diamond

Royal Diamond

Cegléd

Celli Vulkán Ásványvíz

Cell-8

Celldömölk

Aquital

Aquital-1

Csákvár

ROYAL WATER

Royal 1. számú kút

Csákvár

PANNON-AQUA

Pannon-Aqua 1.

Csány

PANNON-AQUA

Pannon-Aqua 2.

Csány

Pannon-Aqua

Pannon-Aqua 3.

Csány

PANNON-AQUA

Pannon-Aqua

Csány

Cserke Kincse

Cserke kincse

Cserkeszőlő

Trias aqua

Malinorka 1.sz.

Csikóstőttős

Kék-Brill

Brill

Dánszentmiklós

ARADI AQUA

Aradi Aqua

Debrecen

Silver Aqua

Silver Aqua

Debrecen

AVE

AVE 4.sz.

Debrecen

Csokonai

Csokonai

Debrecen

“LILLA”

Lilla

Debrecen

Kék Gyémánt

1 sz.

Debrecen

Cívis

Cívis 3.

Debrecen

Korona ásványvíz

Korona kút

Demjén

Dr. Vis magnificAqua prémium

Licencker Kft. 2.

Detek

AQUA DOMBO

1.sz.

Dombóvár

Jedlik

Jedlik

Dunaharaszti

Szent István ásványvíz

Szent István

Esztergom

Mirror

K-1 kút

Felsőlajos

Fonyódi ásványvíz

B-35 kút

Fonyód

Brill

Kutas IX.

Furta

Amadé

Amadé

Gönc

Gyömrő Gyöngye

Szent István

Gyömrő

DÁM

Kispusztai kút

Gyulaj

Főnix

Főnix

Hajdúsámson

Pávai Vajna természetes ásványvíz

Gyógyfürdő 9.sz.

Hajdúszoboszló

Aqualitas

Hajós K-51

Hajós

HARTA GYÖNGYE

Schukkert 1.sz.

Harta

Hartai Természetes Ásványvíz

Hartai

Harta

Alpokaqua

Alpok Aqua I.

Horvátzsidány

BEATHUS-AQUA

1.Beathus-Aqua ásványvízkút

Kajdacs

Theodora Kékkúti

Theodora Kékkúti I.

Kékkút

Theodora Kékkúti

Theodora Kékkúti III

Kékkút

Theodora Kékkúti Ásványvíz

Theodora Kékkúti II.

Kékkút

Sanusaqua

Sanus-1

Kerecsend

Kerekegyházi ásványvíz

Gold Bambinó 1.

Kerekegyháza

Hercegegyházi ásványvíz

Hercegegyházi Ásv. k

Kerekegyháza

Hírös Kút

Hírös-Vitál Zrt. kútja

Kerekegyháza

Szent György-hegyi

Szent György-hegyi

Kisapáti

AquaSol

Aquasol

Kiskőrös

Kiskúti

Kiskúti

Kisvárda

Kék Gyöngy

Tibor

Komoró

383 the kopjary water

Kömörő 1 sz.

Kömörő

NESTLÉ AQUAREL

Cédrus forrás

Kővágóörs

aqua-line

KW-1

Kulcs

Fontana di Sardy

Fontana di Sardy

Külsősárd

Zafir

Zafir

Lajosmizse

MIZSE

Mizse 3. sz.

Lajosmizse

Primavera

Primavera

Lajosmizse

JADE

Jáde-kút

Lajosmizse

Kun-Aqua

Kun-Aqua

Lakitelek

Aqua-Rich

Mineralis-305

Lakitelek

Vértes-Aqua

Létavértesi 1.

Létavértes (Nagyléta)

Pannónia Cseppje

Ma-55/b

Mány

Hertelendy Miklós

termálfürdő 2 sz.

Mesteri

“Szivárvány Aqua”

B-128

Mezőkovácsháza

Milotai Ásványvíz

Mabiol-Trade 1.sz.

Milota

Theodora Kereki Ásványvíz

Theodora Kereki

Mindszentkálla

Lillafüredi

Vitéz

Miskolc

“Bükki Lélek”

Fonoda u.-i hévízkút

Miskolc

Mohai Ágnes Forrás

Ágnes III.

Moha

Mohai Ágnes Forrás

Ágnes II.

Moha

Mohácsi Kristályvíz

Crystalis-H 1.

Mohács

Alföld Aqua

Strand hidegvízkút

Nagykőrös

Roland

Roland 1.

Nagylók

ÖKO-AQUA

ÖKO-AQUA kút

Nemesbőd

ROYAL AQUA

Nemesgulács

Nemesgulács

HOLNAP

Nemesgulács 2. sz. ásványvízkút

Nemesgulács

Apenta Mineral

Apenta Mineral

Nyárlőrinc

Minerál-Aqua

Nyárlőrinc

Nyárlőrinc

Nyirádi Kristály

Iza 8

Nyirád

Diamantina

Diamantina

Öttevény

Vita Pannonia

Öttevény-17 kút

Öttevény

“Tapolcafői Ásványvíz”

Vízmű 1/A

Pápa

CESARIUS

Cesarius

Pápa (Tapolcafő)

Pápai Kristályvíz-3

Vízmű 3.sz.

Pápa (Tapolcafő)

Pápai Kristályvíz-1

Vízmű 1. sz.

Pápa (Tapolcafő)

Pápai Kristályvíz-2

Vízmű 2.

Pápa (Tapolcafő)

Parádi

Csevice II.

Parádsasvár

Börzsönyi Természetes Ásványvíz

Börzsönyi kút

Perőcsény

PÁLOS ásványvíz

Pálosszentkút Ásványvíz üzem 1. sz kút

Petőfiszállás

AQUA-KING

Magdolna-völgyi kút

Piliscsaba

CLASS AQUA PILIS

Piliscsév 7.

Piliscsév

AQUATYS

ATYS 1.

Polgárdi

Pölöskei Aquafitt

Pölöskei Aquafitt

Pölöske

PERIDOT

Peridot kút

Pusztazámor

TÜSI AQUA

Tüsi Aqua 1.

Rácalmás

Vis Vitalis

Vis Vitalis

Ravazd

Szidónia

Szidónia 2. kút

Röjtökmuzsaj

SZIDÓNIA

Szidónia kút

Röjtökmuzsaj

Zselici Gyémánt

Sántosi

Sántos

Sárvári ásványvíz

gyógyfürdő 1/a

Sárvár

Vadkerti Természetes Ásványvíz

1 sz. kút

Soltvadkert

Fonte Natura

Fonte Natura kút

Somogyvár

Libra

Libra

Somogyvár

Verde

Verde kút

Somogyvár

AQUA BLU

2 sz.

Somogyvár

Balfi

Balfi 6.

Sopron (Balf)

Theresia

Theresia

Sopron (Balf)

Balfi

Balfi 5.

Sopron (Balf)

Balfi

Balfi 7.

Sopron (Balf)

Balfi

Balfi 4.

Sopron (Balf)

Battyáni víz

Klára

Szabadbattyán

Santé

Santé

Szeged

Mohácsi Kristályvíz

Vaskapu

Székelyszabar

Fehérvári Aqua Mathias

Aqua Mathias

Székesfehérvár

Szentkirályi

Szentkirályi

Szentkirály

Aquatica

Aquatica

Szentkirály

Emese

Emese

Szentkirály

Vitafitt Water

SZE-2. számú kút

Szeremle

KUMILLA ásványvíz

Kumilla

Szigetvár

Cserehát V.

Cserehát V.

Szikszó

Cserehát III.

Ipari park 4. sz.

Szikszó

Cserehát I.

Ipari park 2.sz.

Szikszó

TURUL

Ipari park 1. sz.

Szikszó

XIXO

Ipari park 5.sz.

Szikszó

Cserehát II.

Ipari park 3. sz.

Szikszó

Aqua Vitae

Aqua Vitae

Tabdi

Goldwater

Goldwater

Tapolca

GALLA AQUA

Galla Aqua

Tatabánya

JADE

Jade

Terem

JADE AQUA

Jade 2. számú kút

Terem

Tiszafüredi

2.kút

Tiszafüred

ERIKA term.ásványvíz

Kerekdomb

Tiszakécske

Szentimre kristályvíz

Szentimre

Tiszaszentimre

“ NORA ”

Ágnes ereszke

Tokodaltáró

NORA

IV/C ereszke

Tokodaltáró

Vitaqua

Vital-1

Újléta

“Aqua Optima”

Kerekes forrás

Üllő

UNIQUE

Várpalota-Inota

Várpalota (Inota)

Visegrádi Ásványvíz

Lepence

Visegrád

Gyömörő Gyöngye

Zalagyömörő

Zalagyömörő

Bonaqua

Boa

Zalaszentgrót

Age Water

ZGT-3

Zalaszentgrót

BISTRA

Bistra

Zalaszentgrót

Fitt Water

ZGT-3P

Zalaszentgrót

NATURAQUA

Naturaqua

Zalaszentgrót

Fitt Water

ZGT-3P

Zalaszentgrót

“Zirc Gyöngye”

Zirc-1 sz.

Zirc

PRIMUS

Primus Sisi

Zsámbék

Amira

Ati kút

Zsurk

Lijst van de door Hongarije erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

“KRAYNA”

Wellmut 1062 sz. kút

Alsószlatina, Ungvári járás

“Black Lake”

Gusarevci forrás

Bukovica-Savnik

“Vershyna”

1-L(SV) kút

Szolyva

“Barchanka”

Barchanka 639 kút

Barszki járás, Matejkiv

Lijst van de door Nederland erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Anl’eau

Anl’eau

Annen

Bavaria

Waater

Lieshout

Maresca

Maresca

Maarheeze

Bar-le-Duc

Bar-le-Duc

Utrecht

Euregio

Euregio

Heerlen

Kelderke

Kelderke

Wijlre

Kuiperij

Kuiperij

Wijlre

Sablon

Sablon

Sittard

Sifres

Sifres

Hoensbroek

Sourcy

Sourcy

Bunnik

Idèl

Idèl

Hoensbroek

Source de Ciseau

Source de Ciseau

Heerlen

De Wildert

De Wildert

Dongen

Lijst van de door Oostenrijk erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Alpquell

Quelle IV (Alpquell)

6232 Münster

Astoria

Astoria Quelle

6232 Münster

Bad Tatzmannsdorfer

Jormannsdorf B7

7431 Bad Tatzmannsdorf

Bon-aqua

Bon

2413 Edelstal

Frankenmarkter

Quelle II

4890 Frankenmarkt

Gasteiner kristallklar

Kristallquelle

5640 Bad Gastein

Hofsteigquelle

Hofsteigquelle

6923 Lauterach

Hallstein Artesian Water

Hallstein Brunnen

4831 Obertraun

Juvina

Juvinaquelle II

7301 Deutschkreuz

LebensQuell

LebensQuell

4890 Frankenmarkt

Limesquelle

Limesquelle

4470 Enns

long life

Stadtquelle Bad Radkersburg

8490 Bad Radkersburg

Minaris

Minaris-Quelle

8483 Deutsch Goritz

Minaris

B1 & Minaris Neu

8483 Deutsch Goritz

Montes

Montes Quelle

6230 Brixlegg

Naturquelle

Naturquelle

7332 Kobersdorf

Peterquelle

Peterquelle Brunnen B II und Peterquelle Brunnen B III

8483 Deutsch Goritz

Preblauer

Paracelsus Quelle Preblau

9461 Prebl

Preblauer

Auen Quelle Preblau

9461 Prebl

Römerquelle

Römerquellen 1, 15 und 17

2413 Edelstal und 2472 Prellenkirchen

SilberQuelle

SilberQuelle

6230 Brixlegg

Sonnenberg Quelle

Quelle Sonnenberg

6714 Nüziders

Steirerquell

Steirerquell

8483 Deutsch Goritz

Sulzegger

Styrianquelle

8422 St. Nikolai ob Drassling

Tauernquelle

Tauernquelle

5640 Hinterschneeberg

Thalheim

Thalheimer Schlossbrunnen Neu

8754 Thalheim (KG 65032 Thalheim, Gemeinde Pöls)

Tiroler Quelle

Tiroler Quelle

6232 Münster

Urquelle

Urquelle

7332 Kobersdorf

Vitus-Quelle

Vitus-Quelle

2136 Laa/Thaya

Vöslauer

Vöslauer Ursprungsquelle I

2540 Bad Vöslau

Vöslauer

Vöslauer Ursprungsquelle VI

2540 Bad Vöslau

Vöslauer

Vöslauer Ursprungsquelle VII

2540 Bad Vöslau

Waldquelle

Waldquellen 3, 6 und 9

7332 Kobersdorf

Wellness

Wellnessquelle

6230 Brixlegg

Lijst van de door Polen erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

ALEKS FRUIT

Alex-Fruit 1

Aleksandrów Kujawski

ANKA

Anka

(Dąbrówka, Marta, Mieszko, Młynarz)

Szczawno-Zdrój

AQUA GRYF

Nr 1-Hania

Przybiernów

AQUA NATURAL

S-4

Szałe-Trojanów

AQUA ZDRÓJ+

PL-1, Pieniawa Józefa 1

Polanica-Zdrój

ARCTIC PLUS

Arctic Plus

Grodzisk Wielkopolski

ARCTIC+

K2

Kutno

AUGUSTOWIANKA

M II

Augustów

AVIAMORE

PL-2

Polanica-Zdrój

BUSKOWIANKA ZDRÓJ

Nowy Nurek

Busko-Zdrój

BYSTRA

Nr 1

Długie k. Lublina

CECHINI MUSZYNA

Anna, Anna II, Józef, Karolina, Marcin II

Muszyna

CISOWIANKA

Cisowianka

Drzewce k. Nałęczowa

CRISTAL

S-2

Damnica

CYMES MINERALE

SW-2

Wałcz

DAR NATURY

Dar

Włoszakowice

DŁUGOPOLANKA

Studzienne

Szczawina

DOBROWIANKA

Dobrowianka

Rzeniszów

DOLINA BARYCZY

Marcin

Wierzbno

EVITA

Nr 1 Evita

Biskupiec

FAMILIJNA

Nr 5

Gorzanów k. Bystrzycy Kłodzkiej

GALICJANKA

P-I

Powroźnik, gm. Muszyna

GALICJANKA MUSZYNA

Z-2, Z-3

Zubrzyk, gm. Piwniczna

GALICYA

Galicya

Narol

GRODZISKA

Grodziska Mineralna

Grodzisk Wielkopolski

HELENA

PD-4

Szczawnica

ID’EAU

2z

Borucin

INOWROCŁAWIANKA KUJAWSKA

Nr 2

Inowrocław

IQI

IQI (15E-1)

Czyżów

JANOWIANKA

S-1

Janów

JAWOR MINERAL

Jaworowy Zdrój

Jawor

JAVA

Humniska

Humniska, gm. Brzozów

JODOWA

Nr 1-Jodowa

Wróblew

JURAJSKA

Jurajska

Postęp k. Myszkowa

JURA-SKAŁKA

Nr 2 Skałka

Skałka

JUROFF

Postęp Nr 1

Postęp

KANIA

Jana (Nr 1)

Bielice, gm. Biskupiec Pomorski

KAZIMIERSKA

Kazimierska (Nr 3)

Cholewianka,

gm. Kazimierz Dolny

KINGA PIENIŃSKA

Kinga Pienińska (Św. Kinga, Kinga-2, SW-1, Zdrój-6, Zdrój-7, Zdrój-9, SW-9)

Krościenko

KORACJUSZ BESKIDZKI

SB-3

Sucha Beskidzka

KORONA MAZOWIECKA

Mszczonów IG-1

Mszczonów

KROPLA BESKIDU

Kropla Beskidu

Tylicz

KROPLA DÉLICE

Kropla Délice

(T-III, T-IX, P-VI)

Tylicz

KRÓLEWSKA

Królewska

Cholewianka,

gm. Kazimierz Dolny

KRYNICA MINERALE

P1

Krynica-Zdrój

KRYNICZANKA

Zdrój Główny, Jan 13a,

Nr 7, Nr 9

Krynica-Zdrój

KRYSTYNKA

19a

Ciechocinek

LIFE

Nr 3 Life

Wschowa

LIFE

Nr 6 Life

Wschowa

MAGNEVITA

Marter 1

Sierpc

MAGNUSZEWIANKA

Nr 1

Magnuszew Duży 3

MARTER 2

Marter 2

Sierpc

MASURIA SPRING

Masuria Spring

Iłowo-Osada

MATECZNY ZDRÓJ

M-4, Geo-2A

Kraków

MINERVITA

HS-1

Humniska, gm. Brzozów

MONTEA

O1 Piorunka

Piorunka

MORENA

Morena (Nr 1)

Iłowo-Osada

MUSZYNA MINERALE

P-III, P-IV, P-14

Powroźnik, gm. Muszyna, Krynica-Zdrój

MUSZYNA STANISŁAW

Stanisław

Muszyna

MUSZYNA TESCO

Józef-Stanisław

Muszyna

MUSZYNA ZDRÓJ

Muszyna Zdrój (IN-2 bis, Z-8)

Muszyna

MUSZYNA ZDRÓJ II

SL1

Szczawnik, gm. Muszyna

MUSZYNIANKA

Muszynianka (A-5, M-2, M-4, M-7, P-1A, P-2, P-4, P-6, P-7, WK-1)

Andrzejówka, Milik, Muszyna

MUSZYNIANKA PLUS

A-1, K-1, M-2, M-3, M-5, O-1, M-13

Andrzejówka, Milik

MUSZYNIANKA ZDRÓJ

P-III, P-IV, P-10, P-12, P-13, P-14, P-17

Powroźnik, gm. Muszyna,

Krynica-Zdrój

MUSZYŃSKI ZDRÓJ

Piotr

Muszyna

MUSZYŃSKIE ZDROJE

Milusia

Muszyna

NAŁĘCZOWIANKA

Nałęczowianka

Kolonia Bochotnica k. Nałęczowa

NAŁĘCZÓW ZDRÓJ

Nałęczów Zdrój

Drzewce k. Nałęczowa

NATA AQUA

Nr 4

Borkowo

OD NOWA

Anna

Muszyna

OSHEE MINERAL WATER

Oshee Mineral Water

(Nr 5)

Borkowo

OSTROMECKO

Źródło Marii

Ostromecko, gm. Dąbrowa Chełmińska

PERLAGE

Perlage

Drzewce k. Nałęczowa

PERŁA KRYNICY

K-8

Szczawiczne,

gm. Krynica-Zdrój

PERŁA POŁCZYŃSKA

2A

Połczyn-Zdrój

PERŁA SUDETÓW

Perła Sudetów

Bystrzyca Kłodzka

PERŁA SWOSZOWIC

OP-1

Kraków

PERRY

Perry (Nr 2)

Morzeszczyn

PILSKA

ZP-3

Piła

PIWNICZANKA

P-5, P-6, P-8, P-9, P-11,

P-14, P-17, P-18 (Piwniczanka)

Piwniczna-Zdrój

PODKARPACKA

D-2A

Rymanów-Zdrój, gm. Rymanów

POLANICA ZDRÓJ

Polanica Zdrój Nr 4

Stary Wielisław

POLANICKA

Polanicka

(Nr 5, Nr 7M (Sudety))

Gorzanów

POLANICKA MINERAL

Polanicka Mineral (10M)

Gorzanów

POLANICKIE MINERAŁY

PL-1, PL-2

Polanica-Zdrój

POLANICZANKA

PL-1

Polanica-Zdrój

POLARIS

Polaris

Bielsk Podlaski

POLARIS

S-8

Damnica

POLARIS MUSZYŃSKI

Z-2

Zubrzyk, gm. Piwniczna

POLARISpH

Nr 4

Borucin

POLARIS PLUS

Polaris Plus (15E2)

Czyżów, gm. Kleszczów

POLARIS 1

Polaris 1

Grodzisk Wielkopolski

POLARIS 1A

Polaris 1A

Biała

POLARIS2

Polaris2

Myszków

POLARIS3

Polaris3

Włoszakowice

POLARIS4

ZR/3

Radom

POLSKIE ZDROJE PLUS

PL1 Piorunka

Piorunka

POTOK Z JURY

S1, S2

Myszków

RABKA ZDRÓJ

EC-1

Szczawa

RODOWITA Z ROZTOCZA

ŚWR-1 (Rodowita)

Grabnik, gm. Krasnobród

RODOWITA Z ROZTOCZA

ŚWR-2 (Rodowita)

Grabnik, gm. Krasnobród

RZESZOWIANKA

S2

Borek Stary

SAGUARO MUSZYŃSKIE

G-2A

Powroźnik, gm. Muszyna

SAGUARO MUSZYŃSKIE

Z-2, Z-3, Z-3a, Z-8

Zubrzyk

SAGUARO MUSZYŃSKIE ZDRÓJ

Muszyna (Józef, Karolina,

Anna, Damian)

Muszyna

SELENKA WIENIEC ZDRÓJ

Nr V

Wieniec-Zdrój

SILOE

M1

Mochnaczka Wyżna, gm. Krynica-Zdrój

SKARB NATURY

Pieniawa Józefa 1 (PJ 1)

Polanica-Zdrój

SKARB NATURY MINERAL PLUS

P-300, P-300a

Polanica-Zdrój

SKARB Z GŁĘBI NATURY MUSZYNA

K-1

Muszyna

SKARB ŻYCIA MUSZYNA

Skarb Życia Muszyna

(K-1, K-2, K-4a, K-6, K-7, K-10, K-11, K-12, IN-1bis,

IN-2bis, IN-3, IN-4, IN-5)

Muszyna, Szczawiczne

SŁOWIANKA

S-3

Damnica

S-5

S-5

Turów

SMAK MUSZYNY

Milusia, Piotr

Muszyna

STAROPOLANKA PLUS

J-150a

Jeleniów

STAROPOLANKA 800

Staropolanka (Pieniawa

Józefa nr 1 i 2), PL-1

Polanica-Zdrój

STAROPOLANKA 2000

Staropolanka 2000

(P-300a)

Polanica-Zdrój

STAROPOLSKA

Nr 1

Iłża

STĘPINIANKA CRISTAL

Alvin

Stępina

SUDECKI ZDRÓJ

Viviana

Wirki 53, gm. Marcinowice

SUDETY

Sudety

Gorzanów

SUDETY +

Sudety + (9M)

Gorzanów

TORUNIANKA

JO-1

Toruń

TYMIENICZANKA

Nr 1

Tymienice

USTRONIANKA BIAŁA

Nr 1-Basia

Biała

VERONI MINERAL

ZR/1

Radom

VERVA

J-150

Jeleniów k. Kudowy-Zdrój

VERVA+

Józef, Karolina

Muszyna

VITA

Tylicki Zdrój 2

Tylicz

VIVA MINERALE

MI

Augustów

VOLVITA

Volvita

Radom

WIELKA WIENIECKA

Nr 4

Wieniec-Zdrój

WODA K1

K1

Kozietuły

WODA K1/K2

K1/K2

Kozietuły

WODA K2

K2

Kozietuły

WYSOWIANKA

W-12, W-24

Wysowa-Zdrój

WYSOWIANKA ZDRÓJ

R1

Wysowa-Zdrój

ZAKOPIAŃSKA

Zakopiańska

Szczawa

ZDROJE PIWNICZNA

Z-3, Z-3A

Zubrzyk, gm. Piwniczna

ZŁOCKA

SL-3

Szczawnik, gm. Muszyna

ZŁOTY POTOK

S2

Złoty Potok

ŹRÓDŁA MUSZYNY

G-8

Jastrzębik, gm. Muszyna

ŹRÓDŁA MUSZYNY

Z-12

Zubrzyk, gm. Piwniczna

#H2O

M1, M2

Mochnaczka Wyżna,

gm. Krynica-Zdrój

Lijst van de door Polen erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

AKVADIV

MŁ-4 “Akvadiv”

Malinowszczyzna, Republika Białorusi

FAIRBOURNE

FS2 (Nr 12)

Montgomery, Wielka Brytania

JERMUK

Nr IV-K (Jermuk)

Jermuk, Republika Armenii

KIZILAY

Gazligöl Belediyesi/İhsaniye ilçesi AFYONKARAHİSAR

Afyonkarahisar, Turcja

ŁUŻAŃSKA 15

Nr 15

Gołubin, Ukraina

SAIRME

3A (Sairme)

Sairme, Gruzja

Lijst van de door Portugal erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Água do Fastio

Fastio

Chamoim-Terras de Bouro

Águas de Carvalhelhos

Carvalhelhos

Carvalhelhos- Boticas

Bem-Saúde

Bem-Saúde

Sampaio-Vila Flor

Caldas de Penacova

Caldas de Penacova

Penacova

Castello

Castello

Pisões-Moura

Chic

Chic

Caldas de Monchique-Monchique

Fonte Campilho

Fonte Campilho

Vidago – Chaves

Fonte da Lua

Fonte da Lua

Gouveia

Frize

Frize

Sampaio-Vila Flor

Healsi

Healsi

Chamusca

Luso

Luso

Luso-Mealhada

Magnificat

Magnificat

Serra do Trigo - Ilha de S. Miguel-Açores

Melgaço

Melgaço

Quinta do Peso - Melgaço

Monchique

Monchique

Caldas de Monchique-Monchique

Pedras Levíssima

Pedras Salgadas

Pedras Salgadas-Vila Pouca de Aguiar

Pedras Salgadas

Pedras Salgadas

Pedras Salgadas-Vila Pouca de Aguiar

Vidago

Vidago

Vidago – Chaves

Salutis

Salutis

Ferreira-Paredes de Coura

São Silvestre

São Silvestre

Pernes-Santarém

Vimeiro

Vimeiro

Maceira-Torres Vedras

Vitalis

Vitalis

Castelo de Vide

Vitalis

Vital

Envendos-Mação

Lijst van de door Roemenië erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

ALPINA BORŞA

Izvorul nr.1 bis, Izvorul

nr. 2

Baia Borșa (județul Maramureş)

AMFITEATRU

Izvorul 3 Copou

Iași (județul Iași)

APA CRAIULUI

Izvorul nr. 5 Gâlgoaie

Dâmbovicioara (județul Argeș)

AQUATIQUE

Izvorul Bușteni

Bușteni (județul Prahova)

AQUA CARPATICA

Izvorul Băjenaru

Păltiniș (județul Suceava)

AQUA CARPATICA

Izvorul Haja

Păltiniș (județul Suceava)

AQUA CARPATICA

F2 Păltiniș

Păltiniș (județul Suceava)

AQUA CARPATICA

Izvorul Ichim nr. 1,

Izvorul Ichim nr. 4

Gălăuțaș, comuna Bilbor (județul Harghita)

AQUA CARPATICA

Aqua 2

Gălăuțaș, comuna Bilbor (județul Harghita)

AQUA CARPATICA

Aqua 3

Bilbor (județul Harghita)

AQUA CARPATICA

Aqua 4

Bilbor (județul Harghita)

AQUA CARPATICA

Aqua

Broșteni (județul Suceava)

AQUA SARA

F 4750

Boholt (județul Hunedoara)

AQUA VITAL

Sacoșu Mare

Sacoșu Mare (județul Timiș)

APĂ MINERALĂ NATURALĂ CARBOGAZOASĂ STOICENI MARAMUREȘ

Sursa F1

Stoiceni Târgu Lăpuș (județul Maramureș)

ARMONIA STAREA TA DE BINE

F2 Măieruș

Măieruș (județul Brașov)

ARTESIA

FH Artezia 3

Sânsimion (județul Harghita)

BĂILE LIPOVA

F11

Lipova (județul Arad)

BIBORȚENI-BĂȚANI

F1 SNAM

Biborțeni-Bățani (județul Covasna)

BIBORȚENI FORTE

F7 ISPIF

Biborțeni (județul Covasna)

BILBOR

F1 SNAM

Bilbor (județul Harghita)

BODOC

Izvorul Mathild,

F13 RAMIN

Bodoc (județul Covasna)

BORSEC

Borsec

Borsec (județul Harghita)

BORSEC

Făget BORSEC

Borsec (județul Harghita)

BORSEC

F1C

Borsec (județul Harghita)

BUCOVINA

C7

Dorna Candrenilor (județul Suceava)

BUCOVINA

F4 SNAM ROȘU

Vatra Dornei (județul Suceava)

BUCOVINA

F2 RAMIN ROȘU

Vatra Dornei (județul Suceava)

BUCOVINA

F1

Dorna Candrenilor (județul Suceava)

BUCOVINA

F2

Dorna Candrenilor (județul Suceava)

BUCOVINA

F3

Dorna Candrenilor (județul Suceava)

BUCOVINA

F3 bis

Dorna Candrenilor (județul Suceava)

BUCOVINA

F1 bis

Dorna Candrenilor (județul Suceava)

BUCOVINA

F1 bis SNAM

Dorna Candrenilor (județul Suceava)

BUCOVINA

F2 SNAM

Dorna Candrenilor (județul Suceava)

BUZIAȘ

FII bis

Buziaș (județul Timiș)

CARPATINA

C1

Domogled-Băile Herculane

(județul Caraș-Severin)

CARPATINA

F.1.ISLGC

Toșorog (județul Neamț)

CERTEZE

Certeze

Certeze (județul Satu Mare

CEZARA

F3, F4

Băcâia (județul Hunedoara)

CHEILE BICAZULUI

Bicazul Ardelean

(forajul FH1)

Bicazul Ardelean (județul Neamț)

CORA

F1 SNAM

Malnaș Băi (județul Covasna)

CRISTALINA

FH Artezia 1

Sânsimion (județul Harghita)

CRISTALUL MUNȚILOR

Izvorul Pârâul Rece

Vama Buzăului (județul Brașov)

DORNA

FH2 Floreni, FH3 Floreni

Dealul Floreni (județul Suceava)

DORNA

F5

Poiana Vinului (județul Suceava)

DORNA

F2bPN, F3PN, F1cPN

Negrișoara-Poiana Negrii

(județul Suceava)

DORNA

F d

Poiana Negrii (județul Suceava)

DORNA IZVORUL ALB

Captarea 1, Captarea 2, Captarea 2bis, Captarea 2a, Captarea 2b, Captarea 3, Izvor 5, Izvor 6, Izvor 7, Izvor 10, Foraj1IA, Foraj F1bisVB

Dorna Candrenilor (județul Suceava)

HERA

Izvorul Hera (Cuciului)

Budureasa (județul Bihor)

HERCULANE

C2

Domogled-Băile Herculane

(județul Caraș-Severin)

IZVORUL ALPIN

Izvorul Alpin

Bicaz Chei (județul Neamț)

IZVORUL CETĂȚII CRIZBAV

Izvor

Crizbav (județul Brașov)

IZVORUL MINUNILOR

Izvorul Minunilor

Stâna de Vale (județul Bihor)

IZVORUL MUNTELUI

Izvorul Muntelui

Comuna Bicaz Chei (județul Neamț)

KEIA

Izvorul Zăganului

Ciucaș (județul Prahova)

LA FANTANA

Șeștina

Valea Sardului (județul Mureș)

LIPOVA

F8E, F9 bis, F20 bis

Lipova (județul Arad)

LITHINIA

Forajul FH 2

Parhida (județul Bihor)

NATURIS

FH1

Miercurea Ciuc (județul Harghita)

OAȘ

Certeze Negrești I

Negrești (județul Satu Mare)

PERENNA PREMIER

Calina I

Dognecea (județul Caraș-Severin)

PERLA APUSENILOR

FH2 Chimindia

Chimindia-Deva

(județul Hunedoara)

PERLA COVASNEI

F1 SNAM

Târgu Secuiesc (județul Covasna)

PERLA HARGHITEI

F1 SNAM, F2 SNAM, FI ISPIF

Sâncrăieni (județul Harghita)

PERLA HARGHITEI

FH2 Sântimbru

Sântimbru (județul Harghita)

PERLA HARGHITEI

FH Artezia 2

Sânsimion (județul Harghita)

RARĂUL

Puțul Lebeș, FH1

Fundul Moldovei (județul Suceava

SPRING HARGHITA

FH2M

Miercurea Ciuc (județul Harghita)

STÂNCENI

Stânceni

Stânceni (județul Mureș)

STÂNCENI

Ciobotani

Ciobotani (județul Mureș)

TĂRÂMUL APELOR

F3 ISPIF

Târgu Secuiesc (județul Covasna)

TIVA HARGHITA

F8 ISPIF

Sâncrăieni (județul Harghita)

TUȘNAD

Tușnad

Tușnad (județul Harghita)

TUȘNAD

FH 35 bis

Tușnad (județul Harghita)

VÂLCELE

Elisabeta

Vâlcele (județul Covasna)

VREAU DIN ROMÂNIA

F6 ISPIF

Boholt (județul Hunedoara)

ZIZIN

Sursele Zizin

Zizin, comuna Târlungeni

(județul Brașov)

Lijst van de door Slovenië erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Donat Mg

Donat

Rogaška Slatina

Tiha

Tiha

Rogaška Slatina

Radenska Petanjski Vrlec

Petanjski Vrlec

Radenci

Radenska Kraljevi Vrelec

Kraljevi Vrelec

Radenci

Kaplja

Zlata Kaplja

Radomlje

Dana

Dana

Mirna

Primaqua

Primaqua

Radenci

Costella

Maks-2

Fara

Radenska Naturelle

Radenska Naturelle

Radenci

Cana Royal Water

Cana

Serdica

Lijst van de door Slovenië erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Life Spring

Heba B

Bujanovac, Srbija

Lijst van de door Slowakije erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Budiš

B-5

038 23 Budiš

 

B-6

 

Fatra

BJ-2

036 01 Martin - časť Záturčie

Fatra extra

BJ-4

 

Maštinská

HM-1

987 01 Maštinec

Ave

ST-1

 

Ľubovnianka magnéziová

LZ-6 (Veronika)

065 11 Nová Ľubovňa

MISS+ magnéziovo-kremíková

HZ-1 (SiSi)

 

Gemerka

HVŠ-1

982 01 Tornaľa

Maxia

ŠB-12

 

Baldovská

BV-1 (Baldovce II)

053 04 Baldovce

 

B-4A (Polux)

 

Salvator I

S-1 (Cifrovaný)

082 36 Lipovce

Salvator

S-2 (Salvator)

 

Slatina

BB-2

935 84 Slatina

Santovka

B-6

935 87 Santovka

Čerínska minerálka

ČAM-1

974 01 Čačín

Mitická

MP-1

913 22 Trenčianske Mitice

MINERA

HG-3

913 21 Mníchova Lehota

Kláštorná Kalcia

KM-1 (Kláštorný)

038 43 Kláštor pod Znievom

Matúšov prameň

CC-1 (Matúšov prameň)

916 34 Lúka

Korytnica

S-2 (Antonín)

037 73 Liptovská Osada - časť Korytnica

 

S-7 (Klement)

 

Cigeľská

CH-1 (Štefan)

086 02 Cigeľka

24 MAGNA

HKV-2 (Fedorka)

037 73 Liptovská Osada - časť Korytnica

Brusnianka

BC-1 (Ondrej)

976 62 Brusno

Sulinka

MS-1 (Johanus)

Sulín, 065 45 Malý Lipník

Smokovecká kyselka

SK-1 (Smokovecká kyselka I)

062 01 Starý Smokovec

Lijst van de door Finland erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Vellamo

Viikinäisten syvälähde

Heinola

Lijst van de door Finland erkende soorten natuurlijk mineraalwater uit derde landen

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Brecon Carreg

Brecon Carreg

Llwyn Dewi Trapp borehole within Carmarthensire County, Wales (UK)

Lijst van de door Zweden erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

ÅIVE

Åive

Hirvasåive

Åre Water

Åre källa

Englandsviken, Åre

Coop

Hellebrunn

Jeppetorp, Hällefors

Guttsta källa

Guttsta källa

Guttsta, Kolsva

Ramlösa

Döbelius källa

Ramlösa Hälsobrunn, Helsingborg

Ramlösa

Jacobs källa

Ramlösa Hälsobrunn, Helsingborg

Sätra Brunn

Trefaldighetskällan Sätrabrunn

Sätra Brunn, Sala

Storskogen

Storskogens källa

Storskogen 12, Töllsjö

Söderåsen

Söderåsen

Mossvägen, Hofors

Tollagården

Tollagårdens källa

Tollagården, Gesunda

2.   VERENIGD KONINKRIJK (NOORD-IERLAND)

Lijst van de door het Verenigd Koninkrijk (Noord-Ierland) erkende soorten natuurlijk mineraalwater

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Anu Irish Natural Mineral Water

Anu Irish Water

Coolkeeran Road, Armoy, Co. Antrim, Northern Ireland

Classic

Classic

Edward Street, Lurgan, Craigavon, Co. Armagh

Rocwell Spring

Rocwell

Limehill Road, Pomeroy, Co. Tyrone

3.   EUROPESE ECONOMISCHE RUIMTE

Lijst van de door Noorwegen erkende soorten natuurlijk mineraalwater

Overeenkomstig artikel 1 van Richtlijn 2009/54/EG, zoals opgenomen in de EER-Overeenkomst, bijlage II, hoofdstuk XII, punt 26, is de Commissie door Noorwegen in kennis gesteld van de volgende geconsolideerde lijst ter vervanging van alle lijsten die eerder bekend zijn gemaakt in het EER-gedeelte en het EER-supplement van het Publicatieblad van de Europese Unie.

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Bonaqua Silver

Telemark kilden

Fyresdal

Eira

Eira kilden

Eresfjord

Farris

Kong Olavs kilde

Larvik

Isbre

Isbre kilden

Buhaugen, Osa, Ulvik

Isklar

Isklar kildene

Vikebygd i Ullensvang

Fyresdal

Fyresdal kilden

Fyresdal

Olden

Blåfjell kilden

Olderdalen

Osa

Osa kilden

Ulvik/Hardanger

Rustad Spring

Rustad kilden

Rustad/Elverum

Snåsa

Snåsakilden

Snåsa

Voss

Vosskilden

Vatnestrøm/Iveland

Lijst van de door IJsland erkende soorten natuurlijk mineraalwater

Overeenkomstig artikel 1 van Richtlijn 2009/54/EG, zoals opgenomen in de EER-Overeenkomst, bijlage II, hoofdstuk XII, punt 26, is de Commissie door IJsland in kennis gesteld van de volgende geconsolideerde lijst ter vervanging van alle lijsten die eerder bekend zijn gemaakt in het EER-gedeelte en het EER-supplement van het Publicatieblad van de Europese Unie.

Handelsbenaming

Naam van de bron

Plaats van exploitatie

Icelandic Glacial

Ölfus Spring

Hlíðarendi, Ölfus, Selfoss


(1)  PB L 164 van 26.6.2009, blz. 45.

(2)  Het mineraalwater wordt alleen gebruikt als ingrediënt bij de productie van dranken en wordt dus niet als eigen merk in de handel gebracht.

(3)  2 Het mineraalwater heeft momenteel geen merk of het merk is nog niet gevestigd.

(4)  3 De bron wordt momenteel niet gebruikt, dus er is geen handelsmerk.

((2))  2 Het mineraalwater heeft momenteel geen merk of het merk is nog niet gevestigd.

((3))  3 De bron wordt momenteel niet gebruikt, dus er is geen handelsmerk.


V Bekendmakingen

PROCEDURES IN VERBAND MET DE UITVOERING VAN HET GEMEENSCHAPPELIJK MEDEDINGINGSBELEID

Europese Commissie

26.7.2023   

NL

Publicatieblad van de Europese Unie

C 263/153


Voorafgaande aanmelding van een concentratie

(Zaak M.11100 — MUTARES / WALOR INTERNATIONAL)

Voor de vereenvoudigde procedure in aanmerking komende zaak

(Voor de EER relevante tekst)

(2023/C 263/06)

1.   

Op 19 juli 2023 heeft de Commissie een aanmelding van een voorgenomen concentratie in de zin van artikel 4 van Verordening (EG) nr. 139/2004 van de Raad (1) ontvangen, na een verwijzing overeenkomstig artikel 4, lid 5, van die verordening.

Deze aanmelding betreft de volgende ondernemingen:

Mutares SE & Co. KGaA (“Mutares”, Duitsland);

Walor International S.A.S. (“Walor”, Frankrijk).

Mutares zal uitsluitende zeggenschap in de zin van artikel 3, lid 1, punt b), van de concentratieverordening verkrijgen over het geheel van Walor.

De concentratie komt tot stand door de verwerving van aandelen.

2.   

De activiteiten van de betrokken ondernemingen zijn:

Mutares is een investeringsmaatschappij die zich richt op de verwerving van delen van grote en middelgrote ondernemingen in uiteenlopende sectoren;

Walor produceert en levert onderdelen en accessoires voor motorvoertuigen, zoals aandrijflijnen en stuursystemen, alsmede onderdelen voor de energiesector.

3.   

Op grond van een voorlopig onderzoek is de Commissie van oordeel dat de aangemelde transactie binnen het toepassingsgebied van de concentratieverordening kan vallen. Ten aanzien van dit punt wordt de definitieve beslissing echter aangehouden.

Er zij op gewezen dat deze zaak in aanmerking komt voor de vereenvoudigde procedure zoals uiteengezet in de mededeling van de Commissie betreffende een vereenvoudigde procedure voor de behandeling van bepaalde concentraties krachtens Verordening (EG) nr. 139/2004 van de Raad (2).

4.   

De Commissie verzoekt belanghebbenden haar hun eventuele opmerkingen over de voorgenomen concentratie kenbaar te maken.

Deze opmerkingen moeten de Commissie uiterlijk tien dagen na de datum van deze bekendmaking hebben bereikt. De volgende referentie moet steeds worden vermeld:

M.11100 — MUTARES / WALOR INTERNATIONAL

Opmerkingen kunnen per e-mail of per post aan de Commissie worden toegezonden. Gelieve de onderstaande contactgegevens te gebruiken:

E-mail: COMP-MERGER-REGISTRY@ec.europa.eu

Postadres:

Europese Commissie

Directoraat-generaal Concurrentie

Griffie voor concentraties

1049 Brussel

BELGIË


(1)  PB L 24 van 29.1.2004, blz. 1 (“de concentratieverordening”).

(2)  PB C 366 van 14.12.2013, blz. 5.


ANDERE HANDELINGEN

Europese Commissie

26.7.2023   

NL

Publicatieblad van de Europese Unie

C 263/155


Bekendmaking van een goedgekeurde standaardwijziging van een productdossier van een beschermde oorsprongsbenaming of beschermde geografische aanduiding in de sector landbouwproducten en levensmiddelen, als bedoeld in artikel 6 ter, leden 2 en 3, van Gedelegeerde Verordening (EU) nr. 664/2014 van de Commissie

(2023/C 263/07)

Deze mededeling wordt bekendgemaakt overeenkomstig artikel 6 ter, lid 5, van Gedelegeerde Verordening (EU) nr. 664/2014 van de Commissie (1)

MEDEDELING VAN DE GOEDKEURING VAN EEN STANDAARDWIJZIGING VAN HET PRODUCTDOSSIER VAN EEN BESCHERMDE OORSPRONGSBENAMING OF EEN BESCHERMDE GEOGRAFISCHE AANDUIDING UIT EEN LIDSTAAT

(Verordening (EU) nr. 1151/2012)

“Ser koryciński swojski”

EU-nr.: PGI-PL-0835-AM01 - 28.4.2023

BOB ( ) BGA (X)

1.   Naam van het product

“Ser koryciński swojski”

2.   Lidstaat waartoe het geografische gebied behoort

Polen

3.   Autoriteit van de lidstaat die de standaardwijziging meedeelt

Ministry of Agriculture and Rural Development (ministerie van Landbouw en Plattelandsontwikkeling)

4.   Beschrijving van de goedgekeurde wijziging(en)

Beschrijving van het product

Wijziging nr. 1: De tekst in punt 4 van het productdossier en in punt 3.2 van het enig document (3.2 Beschrijving van het product waarvoor de in punt 1 vermelde naam van toepassing is):

De zinnen: “Ser koryciński swojski” is een gerijpte kaas die wordt vervaardigd van rauwe, volle koemelk, stremsel en tafelzout. Kruiden/groenten mogen worden toegevoegd.”

worden vervangen door de volgende zinnen:

“Ser koryciński swojski” is een gerijpte kaas die wordt vervaardigd van rauwe, volle koemelk, stremsel en tafelzout. Specerijen en kruiden mogen worden toegevoegd, alsook zaden, fruit, noten, groenten en paddenstoelen”.

Wijziging nr. 2:

Wijziging nr. 2: Na punt 3.3, derde streepje, van het enig document (Grondstoffen) en punt 4, onderafdeling III, van het productdossier:

De zin: “Optionele grondstoffen — gedroogde groenten/kruiden: peper, cayennepeper, basilicum, dille, peterselie, lavas (maggi), munt, zwarte komijn, wilde look, paprika, marjolein, karwij, oregano, bonenkruid en gedroogde paddenstoelen”

wordt vervangen door de volgende zin:

“Optionele grondstoffen — peper, cayennepeper, basilicum, dille, peterselie, lavas (maggi), munt, zwarte karwij, wilde knoflook, paprika, marjolein, karwij, oregano, bonenkruid, knoflook, bieslook olijven, paddenstoelen, zaden, groenten, noten, fruit”.

De zin:

“verse groenten/kruiden: look, paprika, olijven; verse kruiden: dille, bieslook, basilicum, munt en marjolein.” wordt geschrapt.

Wijziging nr. 3:

Na punt 3.3, derde streepje, van het enig document (Grondstoffen):

De volgende zin wordt geschrapt: “Met de bereiding van de kaas mag niet later dan vijf uur na het melken worden begonnen.”

Motivering: Het koelen en verwerken van de melk moeten plaatsvinden overeenkomstig sectie IX, hoofdstuk I, punt II, B, van bijlage III bij Verordening (EG) nr. 853/2004 van het Europees Parlement en de Raad van 29 april 2004 houdende vaststelling van specifieke hygiënevoorschriften voor levensmiddelen van dierlijke oorsprong.

Wijziging nr. 4:

In punt 4 van het enig document (Beknopte beschrijving van het afgebakende geografische gebied)

wordt de zin: ““Ser koryciński swojski” wordt geproduceerd in drie gemeenten in het district Sokólski in de provincie Podlachië, namelijk Korycin, Suchowola en Janów.”

vervangen door de volgende zin:

““Ser koryciński swojski” wordt geproduceerd in drie gemeenten in het district Sokólka in de provincie Podlachië, namelijk Korycin, Suchowola en Janów”.

Motivering: Correctie van een duidelijke typografische fout. De genoemde gemeenten bevinden zich in het district Sokółka en niet in het district Suchowola.

De wijziging is van invloed op het enig document

ENIG DOCUMENT

“Ser koryciński swojski”

EU-nr.: PGI-PL-0835-AM01 - 28.4.2023

BOB ( ) BGA (X)

1.   Naam/Namen [van de BOB of de BGA]

“Ser koryciński swojski”

2.   Lidstaat of derde land

Polen

3.   Beschrijving van het landbouwproduct of levensmiddel

3.1.   Productcategorie [zie bijlage XI]

Categorie 1.3 Kaas

3.2.   Beschrijving van het product waarvoor de in punt 1 vermelde naam van toepassing is

“Ser koryciński swojski” is een gerijpte kaas die wordt vervaardigd van rauwe, volle koemelk, stremsel en tafelzout. Specerijen en kruiden mogen worden toegevoegd, alsook zaden, vruchten, noten, groenten en paddenstoelen.

“Ser koryciński swojski” heeft een afgeplatte bolle vorm (geoïde) met een ellipsvormige doorsnede; de doorsnede bedraagt tot 30 cm (afhankelijk van de voor de productie gebruikte zeef en de hoeveelheid kaas die erin werd geplaatst) en weegt 2,5 tot 5 kg (afhankelijk van de gebruikte zeef en de duur van de rijpingsperiode).

“Ser koryciński swojski” vertoont zeer veel kleine gaatjes van verschillende grootte en vorm. Het oppervlak van de kaas is gegroefd.

De kaas met de benaming “ser koryciński swojski” wordt in drie rijpheidstadia aangeboden:

“ser koryciński swojski” — świeży (vers) heeft 2-4 dagen gerijpt;

“ser koryciński swojski” — leżakowany (belegen) heeft 5-14 dagen gerijpt;

“ser koryciński swojski” — dojrzały (rijp) heeft meer dan 14 dagen gerijpt.

De duur van de rijpingsperiode leidt niet tot een wijziging van de specifieke kenmerken van “ser koryciński swojski”.

Beschrijving van “ser koryciński swojski” naargelang de duur van de rijpingsperiode

Groep van kenmerken of ingrediënten

Kenmerk of ingrediënt

Verse “ser koryciński swojski”

Belegen “ser koryciński swojski”

Rijpe “ser koryciński swojski”

Kleur

Kleur buitenkant

crèmekleurig

strogeel-gelig

gelig of geel

Kleur kaasdeeg

crèmekleurig

crèmekleurig-strogeel

strogeel-gelig

Consistentie

Consistentie buitenkant

zelfde consistentie binnen- en buitenkant

ietwat steviger aan de buitenkant en zacht aan de binnenkant

zachte, gele korst met een witachtige waas aan de buitenkant

Textuur kaasdeeg

nat, zeer soepel, met gelijkmatig verspreide kleine gaatjes (van ongeveer 1 mm)

vochtig, soepel, met gelijkmatig verspreide gaten van gelijke grootte (ongeveer 2 mm)

licht vochtig, soepel, met gelijkmatig verspreide gaten van gelijke grootte

Organoleptische kenmerken

Smaak

overwegend zacht en romig, met het typische rubberachtige en krakende bij het kauwen

zoutig, met een waarneembare nootachtige boventoon

uitgesproken droog, eerder zoute buitenlaag en ietwat minder zout naar het centrum toe, licht nootachtige smaak

Aroma

overheersend aroma van verse boter

licht aroma van gedroogde kaas

aroma van gedroogde kaas

Fysisch-chemische kenmerken:

Watergehalte

≤ 53  %

≤ 48  %

≤ 43  %

Vetgehalte

≤ 20  %

≤ 22  %

≤ 30  %

3.3.   Diervoeders (alleen voor producten van dierlijke oorsprong) en grondstoffen (alleen voor verwerkte producten)

De melk die wordt gebruikt om “ser koryciński swojski” te bereiden, is afkomstig van koeien die minstens 150 dagen per jaar op weilanden grazen. De dieren worden op traditionele wijze gevoerd; hooi van de weiden, granen (gerst, rogge, tarwe en granenmengsels) of kuilhooi vormen de basis van hun voeder in de winter.

De basisgrondstoffen zijn koemelk, stremsel en tafelzout (ongeveer 3 g per 10 l melk), alsook zout om de kaas mee in te wrijven nadat hij zijn vorm heeft gekregen.

Optionele grondstoffen — peper, cayennepeper, basilicum, dille, peterselie, lavas (maggi), munt, zwarte karwij, wilde knoflook, paprika, marjolein, karwij, oregano, bonenkruid, knoflook, bieslook olijven, paddenstoelen, zaden, groenten, noten, fruit.

De voor de productie gebruikte melk is rauwe, volle melk. Fysische of chemische bewerkingen zijn niet toegestaan met uitzondering van het uitfilteren van macroscopische onzuiverheden en het koelen bij omgevingstemperatuur met het oog op conservering.

De verschillende kruiden worden als smaakmakers ingezet en wijzigen de kenmerken van “ser koryciński swojski” niet.

3.4.   Specifieke onderdelen van het productieproces die in het afgebakende geografische gebied moeten plaatsvinden

Het verhitten van de melk en het toevoegen van het stremsel en het zout

Het stremmen

Het scheiden van de wei

Het aftappen van de wei

Het vormen van de kazen

Het inwrijven van de kazen met zout

Het rijpen van de kazen

3.5.   Specifieke voorschriften betreffende het in plakken snijden, het raspen, het verpakken, enz. van het product waarnaar de geregistreerde naam verwijst

3.6.   Specifieke voorschriften betreffende de etikettering van het product waarnaar de geregistreerde naam verwijst

Alle producenten van “ser koryciński swojski” moeten een etiket met het gemeenschappelijke “ser koryciński swojski”-logo gebruiken. Dat wordt verdeeld via de Zrzeszenie Producentów Sera Korycińskiego (organisatie van de kaasproducenten van Korycin).

De voorschriften met betrekking tot de afgifte van het logo mogen in geen geval de producenten die geen lid zijn van de organisatie discrimineren.

4.   Beknopte beschrijving van het afgebakende geografische gebied

“Ser koryciński swojski” wordt geproduceerd in drie gemeenten in de provincie Podlaskie, district Sokółka: Korycin, Suchowola and Janów.

5.   Verband met het geografische gebied

Het geografische gebied waar “ser koryciński swojski” wordt geproduceerd, bevindt zich in een mesoregio, de hoogvlakte van Białystok, die op haar beurt deel uitmaakt van een macroregio, het laagland van Noord-Podlachië, een gebied met morenen en meren, gekenmerkt door moerassige laagvlakten en uitgestrekte hoogvlakten. Het geaccidenteerde landschap van dit gebied kwam als gevolg van herhaalde ijstijden tot stand. Het laagland van Noord-Podlachië omvat diverse kleinere componenten, namelijk: valleien, bekkens, vlakten en hoogvlakten, waaronder die van Białystok. De hoogvlakten zijn van oorsprong morenen en vertonen een zeer grote morfologische variëteit. De aardvormen die het vaakst worden aangetroffen zijn geërodeerde moreneheuvels en kamen die op sommige plaatsen een hoogte van 200 m boven de zeespiegel bereiken.

Het laagland heeft een klimaat dat duidelijk continentaler wordt naar het oosten toe (terwijl maritieme klimaatinvloeden overheersen in West-Polen). Het gebied waar “ser koryciński swojski” wordt geproduceerd, bevindt zich in het zuidelijk gedeelte van het noordoostelijk deel van Polen dat, de berggebieden buiten beschouwing gelaten, als het koudste landsgedeelte wordt beschouwd. De winters duren er lang (gemiddeld 110 dagen) en worden gekenmerkt door de laagste temperaturen van het land: de gemiddelde temperaturen in januari bedragen er - 5 tot - 6 °C (het gemiddelde voor januari in Warschau bedraagt ongeveer - 3,5 °C) en het sneeuwt er betrekkelijk lang. De zomers duren er zowat 90 dagen en zijn behoorlijk warm; de gemiddelde temperatuur in juli schommelt rond 18°C. De overgangsperioden zijn korter dan in het centrale landsgedeelte. De gemiddelde jaarlijkse neerslag bedraagt ongeveer 650 mm. De meeste regen valt in de periode april-september. De periode waarin de neerslag valt, is gunstig; 70 % van alle neerslag valt namelijk tijdens het vegetatieseizoen hetgeen heilzaam is voor de weiden en de graslanden. De frequentie waarmee de neerslag valt, is eveneens gunstig; het regent namelijk gedurende ongeveer 94 dagen. Het vegetatieseizoen is kort. Het begint zowat rond 10 april en is aan het eind van oktober afgelopen; het duurt dus zowat 200 dagen.

De regio waar “ser koryciński swojski” wordt geproduceerd beschikt niet over zware industrie. De industriële bedrijven die hier werkzaam zijn, maken deel uit van de agrovoedingsector en verwerken met name melk. De meeste gronden zijn gronden voor de landbouw of bosbouw. Een groot gedeelte van het gebied is landbouwland dat meestal in het bezit is van individuele bedrijven. Het meeste landbouwland heeft een lage productiewaarde of is schraal bebost landbouwland.

Podlachië, waarbinnen het in punt 4 omschreven gebied zich bevindt, is uitgerust om melk en zuivelproducten te produceren, hetgeen blijkt uit het feit dat de provincie over het grootste aandeel van het Poolse grasland beschikt, 35,4 % van zijn landbouwgronden bestaat namelijk uit grasland en weiden. Weiden zijn goed voor 13 % en grasland is goed voor 22,4 %. De provincie staat op de tweede plaats in het land wat het aantal stuks vee betreft. Een liter op drie van de in Polen geproduceerde melk en een blok op vijf van de in Polen geproduceerde boter zijn uit dit gebied afkomstig. De melkproducenten in dit gebied produceren gemiddeld 33,3 ton melk, vergeleken met het nationale gemiddelde van 16,2 ton. Het aandeel van het gebied in de op nationaal vlak geproduceerde hoeveelheid neemt geleidelijk toe.

Het gebied heeft zich van oudsher op de productie van melk en zuivelproducten toegelegd wegens het lage niveau van industrialisering in het verleden en het aanhoudende lage investeringsniveau, de hoge werkloosheidsgraad en de lage lonen. In het verleden werd hoofdzakelijk rauwe melk verkocht maar talrijke landbouwbedrijven produceerden eveneens boter en “ser koryciński swojski” voor hun eigen gebruik en voor de verkoop. De kaasmakerij was een bijzondere manier om gebruik te maken van de melk op de landbouwbedrijven en om variatie in het dieet te brengen. Dat de producenten van “ser koryciński swojski” over specifieke vaardigheden beschikken, blijkt vooral uit het feit dat zij voor het maken van de kaas gebruikmaken van niet-gepasteuriseerde melk en het product tijdens diverse stadia van het rijpingsproces omdraaien, een bewerking waarbij zij zich baseren op hun kennis en ervaring.

“Ser koryciński swojski” dankt zijn specifieke vorm aan de zeven waarin hij wordt geproduceerd. Deze zeven verlenen de kaas ook zijn karakteristieke gegroefde vorm. Hij wordt geproduceerd van volle, niet-gepasteuriseerde melk hetgeen zijn karakteristieke aroma van verse melk verklaart. De kaas is vochtig en soepel en vertoont veel gelijkmatig verspreide gaatjes van eenzelfde grootte.

Het verband tussen “ser koryciński swojski” en het gebied is gebaseerd op de specifieke kenmerken en op de faam van de kaas.

Het productieproces en de daarbij vereiste praktische vaardigheden werden van generatie op generatie overgeleverd aangezien in handboeken over zuiveltechnologie en zuivelproductie niet wordt beschreven hoe dit product, dat nauw is verweven met het in punt 4 afgebakende geografische gebied, moet worden gemaakt. Het product kan bogen op een goede reputatie zoals blijkt uit een aantal artikelen in de pers, referenties op het internet en de vele onderscheidingen die het in de wacht kon slepen. “Ser koryciński swojski” wordt in winkels met een goede naam verkocht tegen prijzen die 50 % hoger liggen dan de prijzen voor andere met stremsel bereide kazen. “Ser koryciński swojski” wordt via het internet tegen exact dezelfde prijs verkocht als “oscypek” die op een beschermde oorsprongsbenaming kan bogen.

Kaas uit Korycin (ser koryciński) kreeg de eerste prijs en de titel “Smak Roku” op de Polagra-landbouwbeurs in Poznań in 2004, een “Perła” in het kader van de Nasze Kulinarne Dziedzictwo-wedstrijd en de titel “Podlaska Marka Roku” in de categorie smaak. Het kaasfestival van Korycin (Święto sera korycińskiego) wordt sedert 2004 iedere herfst georganiseerd. In 2005 werd “ser koryciński swojski” opgenomen in de nationale lijst van traditionele producten van het ministerie van Landbouw en Plattelandsontwikkeling.

“Ser koryciński swojski” geniet met name in noordelijk en centraal Polen steeds meer bekendheid en is steeds meer in trek. Er wordt jaarlijks in Warschau naar aanleiding van het “Podlasie w stolicy”-festival reclame voor gemaakt.

Verwijzingen naar de erkenning en populariteit die de kaas uit Korycin regelmatig te beurt mochten vallen, verschijnen regelmatig in de regionale en nationale pers: Gazeta Wyborcza (Białystok), 4-5 juni 2005 — “Podlasie w stolicy”; Kurier Poranny, 4 juli 2005 — “Tłoczno i smacznie”; Gazeta Współczesna, 12 september 2005 — “Zrób sobie swojski ser”; Gazeta Współczesna, 29 september 2005 — “Święto sera po raz drugi”; Gazeta Współczesna, 4 October 2005 — “Gospodynie z Gminy Korycin twierdzą, że nie ma to jak…Swojskiego sera smak”; Gazeta Współczesna, 29 november 2005 — “Projekt dla sera”; Gazeta Współczesna, 24 september 2007 — “Magia Smaku”; Gazeta Współczesna, 25 september 2007 — “Pierwsza przydomowa serowarnia”; Gazeta Współczesna, 23 oktober 2007 — “Sery to jest przyszłość”; Kurier Poranny, 17 oktober 2007 — “Niektórzy wracają”; Kurier Poranny, 19 januari 2008 – “Dobra marka To jest to!”; Gazeta Współczesna, 17 maart 2008 – “Pierwszy Festiwal Kuchni Podlaskiej”; GWAGRO, 19 mei 2008 – “Danie warte “Perły”; Gazeta Współczesna, 11 juni 2008 — “Podlasie w stolicy”; Gazeta Współczesna, 19 juni 2008 — “Serowarnia po polsk”; Gazeta Wyborcza Duży Format, 16 februari 2009 — “Bambus w szynce”; Gazeta Współczesna, 17 maart 2009 – “To były smaki”; Gazeta Wyborcza (Białystok), 15 mei 2009 — “Wspólna dla wszystkich jest kaczka - mowa o potrawach przygotowanych na Międzynarodowy Festiwal Kuchni”; Gazeta Współczesna, 9 juni 2009 — “Dobre smaki można promować”; Gazeta Współczesna, 16 juni 2009 — “Regionalne specjały – próbujmy i kupujmy”. Wanneer “ser koryciński” op het internet wordt opgezocht, levert dat 10 pagina’s met hits op. “Ser koryciński swojski” wordt ook beschreven in Wikipedia, de vrije encyclopedie.

Verwijzing naar de bekendmaking van het productdossier

https://www.gov.pl/web/rolnictwo/produkty-zarejestrowane-jako-chronione-nazwy-pochodzenia-chronione-oznaczenia-geograficzne-oraz-gwarantowane-tradycyjne-specjalnosci


(1)  PB L 179 van 19.6.2014, blz. 17..