EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document 52014AP0244

P7_TA(2014)0244 Visoka skupna raven varnosti omrežij in informacij v Uniji ***I Zakonodajna resolucija Evropskega parlamenta z dne 13. marca 2014 o predlogu direktive Evropskega parlamenta in Sveta o ukrepih za zagotavljanje visoke skupne ravni varnosti omrežij in informacij v Uniji (COM(2013)0048 – C7-0035/2013 – 2013/0027(COD)) P7_TC1-COD(2013)0027 Stališče Evropskega parlamenta, sprejeto v prvi obravnavi dne 13. marca 2014 z namenom sprejetja Direktive 2014/…/ES Evropskega parlamenta in Sveta o ukrepih za zagotavljanje visoke skupne ravni varnosti omrežij in informacij v Uniji

UL C 378, 9.11.2017, p. 658–684 (BG, ES, CS, DA, DE, ET, EL, EN, FR, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)

9.11.2017   

SL

Uradni list Evropske unije

C 378/658


P7_TA(2014)0244

Visoka skupna raven varnosti omrežij in informacij v Uniji ***I

Zakonodajna resolucija Evropskega parlamenta z dne 13. marca 2014 o predlogu direktive Evropskega parlamenta in Sveta o ukrepih za zagotavljanje visoke skupne ravni varnosti omrežij in informacij v Uniji (COM(2013)0048 – C7-0035/2013 – 2013/0027(COD))

(Redni zakonodajni postopek: prva obravnava)

(2017/C 378/74)

Evropski parlament,

ob upoštevanju predloga Komisije Evropskemu parlamentu in Svetu (COM(2013)0048),

ob upoštevanju člena 294(2) in člena 114 Pogodbe o delovanju Evropske unije, na podlagi katerih je Komisija podala predlog Parlamentu (C7-0035/2013),

ob upoštevanju člena 294(3) Pogodbe o delovanju Evropske unije,

ob upoštevanju obrazloženega mnenja švedskega parlamenta v skladu s Protokolom št. 2 o uporabi načel subsidiarnosti in sorazmernosti, v katerem izjavlja, da osnutek zakonodajnega akta ni v skladu z načelom subsidiarnosti,

ob upoštevanju mnenja Evropskega ekonomsko-socialnega odbora z dne 22. maja 2013 (1),

ob upoštevanju svoje resolucije z dne 12. septembra 2013 o strategiji Evropske unije za kibernetsko varnost: odprt, varen in zanesljiv kibernetski prostor (2),

ob upoštevanju člena 55 Poslovnika,

ob upoštevanju poročila Odbora za notranji trg in varstvo potrošnikov ter mnenj Odbora za zunanje zadeve, Odbora za industrijo, raziskave in energetiko ter Odbora za državljanske svoboščine, pravosodje in notranje zadeve (A7-0103/2014),

1.

sprejme stališče v prvi obravnavi, kakor je določeno v nadaljevanju;

2.

poziva Komisijo, naj zadevo ponovno predloži Parlamentu, če namerava svoj predlog bistveno spremeniti ali nadomestiti z drugim besedilom;

3.

naroči svojemu predsedniku, naj stališče Parlamenta posreduje Svetu in Komisiji ter nacionalnim parlamentom.


(1)  UL C 271, 19.9.2013, str. 133.

(2)  Sprejeta besedila, P7_TA(2013)0376.


P7_TC1-COD(2013)0027

Stališče Evropskega parlamenta, sprejeto v prvi obravnavi dne 13. marca 2014 z namenom sprejetja Direktive 2014/…/ES Evropskega parlamenta in Sveta o ukrepih za zagotavljanje visoke skupne ravni varnosti omrežij in informacij v Uniji

EVROPSKI PARLAMENT IN SVET EVROPSKE UNIJE STA –

ob upoštevanju Pogodbe o delovanju Evropske unije, zlasti člena 114 Pogodbe,

ob upoštevanju predloga Evropske komisije,

po predložitvi osnutka zakonodajnega akta nacionalnim parlamentom,

ob upoštevanju mnenja Evropskega ekonomsko-socialnega odbora (1),

v skladu z rednim zakonodajnim postopkom (2),

ob upoštevanju naslednjega:

(1)

Omrežja ter informacijski sistemi in storitve imajo ključno vlogo v družbi. Njihova zanesljivost in varnost sta bistveni za svobodo in splošno varnost državljanov Unije, kot tudi za gospodarske dejavnosti in splošno dobro ter zlasti za delovanje notranjega trga. [Sprememba 1]

(2)

Daljnosežnost , pogostnost in pogostnost namernih ali naključnih posledice varnostnih incidentov se povečujeta povečujejo in pomenita pomenijo veliko tveganje za delovanje omrežij in informacijskih sistemov. Ti sistemi lahko prav tako postanejo lahka tarča za namerna škodljiva dejanja, namenjena povzročitvi škode ali prekinitvi delovanja sistemov. Takšni incidenti lahko ovirajo gospodarske dejavnosti, ustvarjajo znatne finančne izgube, zmanjšujejo zaupanje uporabnikov in vlagateljev, povzročijo veliko škodo gospodarstvu Unije ter ogrožajo dobrobit državljanov Unije in sposobnost držav članic, da se zaščitijo in zagotovijo varnost kritične infrastrukture . [Sprememba 2]

(3)

Kot komunikacijski instrument brez meja imajo digitalni informacijski sistemi, zlasti internet, bistveno vlogo pri zagotavljanju lažjega čezmejnega pretoka blaga, storitev in oseb. Zaradi te nadnacionalne narave lahko znatne prekinitve navedenih sistemov v eni državi članici vplivajo tudi na druge države članice in Unijo kot celoto. Odpornost in stabilnost omrežij in informacijskih sistemov je zato bistvenega pomena za nemoteno delovanje notranjega trga.

(3a)

Ker so najpogostejši vzroki za izpad sistema še vedno nenamerni, na primer naravni vzroki ali človeška napaka, bi morala biti infrastruktura odporna proti namernim in nenamernim prekinitvam, upravljavci kritične infrastrukture pa bi morali izdelati sisteme, ki bi temeljili na odpornosti. [Sprememba 3]

(4)

Na ravni Unije bi bilo treba vzpostaviti mehanizem za sodelovanje, ki bi omogočil omogočal izmenjavo informacij ter usklajeno preprečevanje, odkrivanje in odzivanje na področju varnosti omrežij in informacij (VOI). Za učinkovito in vključujoče delovanje navedenega mehanizma je bistveno, da imajo vse države članice minimalne zmogljivosti in strategijo za zagotavljanje visoke ravni VOI na svojem ozemlju. Minimalne varnostne zahteve bi morale veljati tudi za javne uprave in vsaj nekatere tržne upravljavce kritičnih informacijskih infrastruktur informacijske infrastrukture , da se spodbuja kultura obvladovanja tveganja in zagotovi poročanje o najresnejših incidentih. Podjetja, ki kotirajo na borzi, bi bilo treba spodbujati k prostovoljni javni objavi incidentov v njihovih finančnih poročilih. Pravni okvir bi moral temeljiti na potrebi po varovanju zasebnosti in integritete državljanov. Informacijsko omrežje za opozarjanje o kritični infrastrukturi (CIWIN) bi bilo treba razširiti tudi na tržne udeležence, ki jih zajema ta direktiva. [Sprememba 4]

(4a)

Medtem ko bi morale javne uprave zaradi svojega poslanstva, ki je v interesu javnosti, pokazati primerno skrbnost pri upravljanju in zaščiti lastnih omrežij in informacijskih sistemov, bi se ta direktiva morala osredotočiti na kritično infrastrukturo, bistveno za vzdrževanje ključnih gospodarskih in družbenih dejavnosti na področjih energije, prometa, bančništva, infrastrukture finančnega trga in zdravja. Razvijalci programske opreme in proizvajalci strojne opreme bi morali biti izključeni s področja uporabe te direktive. [Sprememba 5]

(4b)

Sodelovanje in usklajevanje med ustreznimi organi Unije in visokim predstavnikom Unije/podpredsednikom Komisije, pristojnim za zunanje zadeve in varnostno politiko ter skupno varnostno in obrambno politiko, in koordinatorjem EU za boj proti terorizmu bi bilo treba zagotoviti v vseh primerih, ko lahko sklepamo, da incident s znatnim vplivom pomeni tveganje zunanje in teroristične narave. [Sprememba 6]

(5)

Da bi ta direktiva obravnavala vse pomembne incidente in tveganja, bi morala veljati za vsa omrežja in informacijske sisteme. Vendar obveznosti za javne uprave in tržne udeležence ne bi smele veljati za podjetja, ki zagotavljajo javna komunikacijska omrežja ali javno dostopne elektronske komunikacijske storitve po Direktivi 2002/21/ES Evropskega parlamenta in Sveta (3) in za katera veljajo posebne zahteve glede varnosti in celovitosti iz člena 13a navedene direktive, kot tudi ne za ponudnike skrbniških storitev.

(6)

Obstoječe zmogljivosti ne zadostujejo za zagotavljanje visoke ravni VOI v Uniji. Raven pripravljenosti v državah članicah je zelo različna, zato so tudi pristopi po Uniji razdrobljeni. Zaradi tega je raven varstva potrošnikov in podjetij neenaka, zmanjšuje pa se tudi skupna raven VOI v Uniji. Pomanjkanje skupnih minimalnih zahtev za javne uprave in tržne udeležence pa onemogoča vzpostavitev svetovnega in učinkovitega mehanizma za sodelovanje na ravni Unije. Univerze in raziskovalni centri imajo bistveno vlogo pri spodbujanju raziskav, razvoja in inovacij na teh področjih ter bi jim bilo treba zagotoviti ustrezna sredstva. [Sprememba 7]

(7)

Za učinkovito odzivanje na izzive na področju varnosti omrežij in informacijskih sistemov je zato potreben globalni pristop na ravni Unije, ki bi obsegal skupne minimalne zahteve za gradnjo zmogljivosti in njihovo načrtovanje, razvoj zadostne usposobljenosti na področju kibernetske varnosti, izmenjavo informacij in usklajevanje ukrepov ter skupne minimalne varnostne zahteve za vse zadevne tržne udeležence in javne uprave. Skupne minimalne standarde bi bilo treba uporabljati v skladu z ustreznimi priporočili usklajevalnih skupin za kibernetsko varnost (CSGC). [Sprememba 8]

(8)

Določbe te direktive ne bi smele posegati v možnost, da vsaka država članica sprejme potrebne ukrepe za zaščito bistvenih varnostnih interesov, zaščiti javni red in javno varnost ter preiskuje, odkriva in preganja kazniva dejanja. V skladu s členom 346 Pogodbe o delovanju Evropske unije (PDEU) države članice niso dolžne zagotoviti informacij, za katere menijo, da bi njihovo razkritje bilo v nasprotju s ključnimi varnostnimi interesi. Nobena država članica ni dolžna razkriti zaupnih informacij EU, kot so opredeljene v Sklepu Sveta 2011/292/EU  (4) , informacij, za katere veljajo sporazumi o nerazkritju informacij ali neformalni sporazumi o nerazkritju informacij, kot je protokol o semaforjih (Traffic Light Protocol). [Sprememba 9]

(9)

Da bi vsaka država članica dosegla in ohranila skupno visoko raven varnosti omrežij in informacijskih sistemov, bi morala imeti nacionalno strategijo VOI, v kateri bi določila strateške cilje in konkretne ukrepe politik, ki jih je treba izvesti. Načrte za sodelovanje na področju VOI, ki bi izpolnjevali bistvene zahteve, je treba pripraviti na nacionalni ravni na podlagi minimalnih zahtev iz te direktive , da bo mogoče doseči takšno raven zmogljivosti za odzivanje, ki bo v primeru incidentov omogočala uspešno in učinkovito sodelovanje na nacionalni ravni in ravni Unije ter spoštovala in varovala zasebno življenje in osebne podatke . Zato bi morala vsaka država članica upoštevati skupne standarde v zvezi z obliko zapisa in možnostmi izmenjave podatkov, ki so namenjeni izmenjavi in ocenjevanju. Države članice bi morale imeti možnost, da Evropsko agencijo za varnost omrežij in informacij (ENISA) zaprosijo za pomoč pri oblikovanju nacionalnih strategij VOI na podlagi skupnega minimalnega načrta za strategijo VOI. [Sprememba 10]

(10)

Da se zagotovi učinkovito izvajanje določb, sprejetih v skladu s to direktivo, bi bilo treba v vsaki državi ustanoviti ali določiti organ za usklajevanje vprašanj VOI, ki bi deloval kot osrednja točka za čezmejno sodelovanje na ravni Unije. Ti organi bi morali imeti ustrezne tehnične, finančne in človeške vire, da bi lahko uspešno in učinkovito opravljali dodeljene naloge ter tako dosegli cilje te direktive.

(10a)

Glede na razlike v nacionalnih strukturah upravljanja in z namenom varovanja obstoječih sektorskih dogovorov ali nadzornih in regulativnih organov na ravni Unije ter da bi se izognili podvajanju, bi morale imeti države članice možnost imenovati več kot en pristojni nacionalni organ, odgovoren za izvajanje nalog, povezanih z varnostjo omrežij in informacijskih sistemov tržnih udeležencev v okviru te direktive. Vendar je za zagotovitev nemotenega čezmejnega sodelovanja in komunikacije nujno, da vsaka država članica brez poseganja v sektorske regulativne ureditve imenuje samo eno nacionalno enotno kontaktno točko, odgovorno za čezmejno sodelovanje na ravni Unije. Kadar ustavna struktura ali druge ureditve tako zahtevajo, bi morala država članica imeti možnost imenovati samo en organ za izvajanje nalog pristojnega organa in enotne kontaktne točke. Pristojni organi in enotne kontaktne točke bi morali biti civilni organi, pod popolnim demokratičnim nadzorom in ne bi smeli izpolnjevati nalog na področju obveščevalne dejavnosti, kazenskega pregona ali obrambe ali biti organizacijsko povezani s katero koli obliko organov, dejavnih na omenjenih področjih. [Sprememba 11]

(11)

Vse države članice in tržni udeleženci bi morale morali imeti ustrezne tehnične in organizacijske zmogljivosti za preprečevanje, odkrivanje, odzivanje in ublažitev incidentov in tveganj , da kadar koli preprečijo, odkrijejo in ublažijo incidente in tveganja VOI. Varnostni sistemi javnih uprav morajo biti varni in predmet demokratičnega nadzora in pregleda. Običajno potrebna oprema in zmogljivosti bi morale biti usklajene s skupno dogovorjenimi tehničnimi standardi in standardnimi operativnimi postopki. Zato bi bilo treba v vseh državah članicah ustanoviti dobro delujoče skupine za odzivanje na računalniške grožnje (CERT) , ki bi izpolnjevale bistvene zahteve, da se zagotovijo učinkovite in združljive zmogljivosti za obvladovanje incidentov in tveganj ter učinkovito sodelovanje na ravni Unije. Tem CERT bi morali omogočiti sodelovanje na podlagi skupnih tehničnih standardov in standardnih operativnih postopkov. Glede na različne značilnosti obstoječih CERT, ki se odzivajo na različne tematske potrebe in akterje, bi morale države članice zagotoviti, da za vse sektorje s seznama tržnih udeležencev, določenega v tej direktivi, storitve zagotavlja najmanj ena CERT. Glede čezmejnega sodelovanja CERT bi morale države članice zagotoviti, da bodo imele na voljo dovolj sredstev za sodelovanje v obstoječih mednarodnih in evropskih mrežah sodelovanja, ki so že vzpostavljene. [Sprememba 12]

(12)

Na podlagi znatnega napredka, doseženega v okviru evropskega foruma držav članic pri spodbujanju razprave in izmenjave dobrih praks, vključno s pripravo načel za sodelovanje v EU pri kibernetskih krizah, bi morale države članice in Komisija oblikovati mrežo, prek katere bi lahko stalno komunicirale in poglobile svoje sodelovanje. Ta varen in učinkovit mehanizem za sodelovanje , po potrebi z udeležbo tržnih udeležencev, bi moral omogočiti strukturirano in usklajeno izmenjavo informacij, odkrivanje in odzivanje na ravni Unije. [Sprememba 13]

(13)

Evropska agencija za varnost omrežij in informacij (ENISA) bi morala državam članicam in Komisiji pomagati s strokovnim znanjem in svetovanjem ter spodbujati izmenjavo najboljših praks. Komisija in države članice bi se morala morale z ENISA posvetovati zlasti pri uporabi te direktive. Da se zagotovi učinkovito in pravočasno obveščanje držav članic in Komisije, bi bilo treba zgodnja opozorila o incidentih in tveganjih priglasiti v mreži za sodelovanje. Da se vzpostavijo zmogljivosti in znanje med državami članicami, bi morala mreža za sodelovanje služiti tudi kot orodje za izmenjavo najboljših praks ter z usmerjanjem organizacije medsebojnih pregledov in vaj na področju VOI članom pomagati pri gradnji zmogljivosti. [Sprememba 14]

(13a)

Kjer je to primerno, bi morale države članice imeti možnost, da pri uporabi določb te direktive izkoristijo ali prilagodijo obstoječe organizacijske strukture ali strategije. [Sprememba 15]

(14)

Treba bi bilo vzpostaviti varno infrastrukturo za izmenjavo informacij, ki bi omogočila izmenjavo občutljivih in zaupnih informacij v okviru mreže za sodelovanje. V ta namen bi bilo treba v celoti uporabiti obstoječe strukture v Uniji. Ne glede na obveznosti držav članic, da incidente in tveganja z evropsko razsežnostjo priglasijo v mreži za sodelovanje, bi moral biti dostop do zaupnih informacij iz drugih držav članic dovoljen samo, če države članice dokažejo, da njihovi tehnični, finančni in človeški viri ter postopki in komunikacijska infrastruktura zagotavljajo učinkovito, uspešno in varno sodelovanje v mreži ter uporabljajo pregledne metode . [Sprememba 16]

(15)

Ker večino omrežij in informacijskih sistemov upravljajo zasebna podjetja, je sodelovanje med javnim in zasebnim sektorjem bistvenega pomena. Tržne udeležence bi bilo treba spodbujati, da za zagotavljanje VOI vzpostavijo lastne neformalne mehanizme sodelovanja. Prav tako bi morali sodelovati z javnim sektorjem ter si medsebojno izmenjevati informacije in najboljše prakse v zameno za , vključno z vzajemno izmenjavo ustreznih informacij, operativno podporo in strateško analiziranimi informacijami pri incidentih. Za uspešno spodbujanje izmenjave informacij in najboljših praks je treba zagotoviti, da tržni udeleženci, ki pri tem sodelujejo, zaradi tega ne bodo prikrajšani. Vzpostaviti je treba ustrezne zaščitne ukrepe, ki bodo zagotavljali, da ti udeleženci zaradi sodelovanja ne bodo izpostavljeni večjim tveganjem v zvezi s skladnostjo ali novim obveznostim, ki izhajajo iz zakonodaje na področju – med drugim – konkurence, intelektualne lastnine, varstva podatkov ali kibernetske kriminalitete, ali večjim operativnim ali varnostnim tveganjem. [Sprememba 17]

(16)

Za zagotavljanje preglednosti ter ustrezno obveščanje državljanov EU in tržnih udeležencev bi morali pristojni organi morale enotne kontaktne točke vzpostaviti skupno spletišče za vso Unijo , na katerem bi objavljali objavljale nezaupne informacije o incidentih in, tveganjih in načinih za zmanjšanje tveganj, po potrebi pa tudi svetovale o ustreznih vzdrževalnih ukrepih . Informacije na spletišču bi morale biti dostopne ne glede na napravo, ki se uporablja. Objava osebnih podatkov na tem spletišču bi morala biti omejena le na potrebne podatke in bi morala zagotoviti najvišjo možno raven anonimnosti. [Sprememba 18]

(17)

Če se informacije štejejo za zaupne v skladu s predpisi Unije in nacionalnimi predpisi o poslovni tajnosti, se pri izvajanju dejavnosti in izpolnjevanju ciljev te direktive zagotovi njihova zaupnost.

(18)

Komisija in države članice bi morale zlasti na podlagi nacionalnih izkušenj s področja kriznega upravljanja in v sodelovanju z ENISA pripraviti načrt za sodelovanje Unije na področju VOI, v katerem bi opredelile mehanizme za sodelovanje , najboljše prakse in vzorce delovanja pri preprečevanju, odkrivanju in obvladovanju tveganj in incidentov ter poročanju o njih . Ta načrt bi bilo treba ustrezno upoštevati pri zgodnjem opozarjanju v mreži za sodelovanje. [Sprememba 19]

(19)

Priglasitev zgodnjega opozarjanja v mreži bi bilo treba zahtevati le, kadar bi obseg in resnost incidenta ali zadevnega tveganja postala ali lahko postala tako pomembna, da bi bilo potrebno obveščanje ali usklajevanje odziva na ravni Unije. Zgodnje opozarjanje bi moralo biti zato omejeno na dejanske ali možne incidente ali tveganja, ki se hitro povečujejo, presegajo nacionalne zmogljivosti odzivanja ali prizadenejo več kot eno državo članico. Da se omogoči pravilna ocena, bi bilo treba vse informacije, ki so pomembne za oceno tveganja ali incidenta, priglasiti v mreži za sodelovanje. [Sprememba 20]

(20)

Ko pristojni organi enotne kontaktne točke prejmejo zgodnje opozorilo in njegovo oceno, bi se morali morale dogovoriti o usklajenem odzivu v skladu z načrtom za sodelovanje Unije na področju VOI. Pristojne organe Enotne kontaktne točke, ENISA in Komisijo bi bilo treba obvestiti o ukrepih, sprejetih na nacionalni ravni, ki so posledica usklajenega odziva. [Sprememba 21]

(21)

Zaradi globalne narave težav na področju VOI je potrebno tesnejše mednarodno sodelovanje, da se izboljšajo varnostni standardi in izmenjava informacij ter spodbuja skupen globalen pristop za vprašanja VOI. Za okvir takšnega mednarodnega sodelovanja bi bilo treba uporabljati Direktivo 95/46/ES Evropskega parlamenta in Sveta  (5) in Uredbo (ES) št. 45/2001 Evropskega parlamenta in Sveta  (6) . [Sprememba 22]

(22)

Odgovornost za zagotavljanje VOI imajo v veliki meri javne uprave in tržni udeleženci. Kulturo obvladovanja tveganja, tesnega sodelovanja in zaupanja, ki vključuje oceno tveganja in izvajanje ustreznih varnostnih ukrepov za zadevna tveganja in incidente, namerne ali naključne , bi bilo treba spodbujati in razvijati z ustreznimi regulativnimi zahtevami in prostovoljnimi sektorskimi praksami. Vzpostavitev zaupanja vrednih enakih konkurenčnih pogojev je prav tako bistvenega pomena za učinkovito delovanje mreže za sodelovanje, saj bi zagotovila učinkovito sodelovanje vseh držav članic. [Sprememba 23]

(23)

Direktiva 2002/21/ES določa, da podjetja, ki zagotavljajo javna elektronska komunikacijska omrežja ali javno dostopne elektronske komunikacijske storitve, sprejmejo ustrezne ukrepe, s katerimi zagotovijo celovitost in varnost teh omrežij in sistemov, uvaja pa tudi zahteve za priglasitev kršitev varnosti in izgube integritete. Direktiva 2002/58/ES Evropskega parlamenta in Sveta (7) določa, da ponudnik javno razpoložljive elektronske komunikacijske storitve sprejme ustrezne tehnične in organizacijske ukrepe, s katerimi zagotovi varnost svojih storitev.

(24)

Te obveznosti bi bilo treba razširiti prek sektorja elektronskih komunikacij, da bi veljale tudi za na upravljavce infrastrukture, ki so močno odvisni od informacijskih in komunikacijskih tehnologij ter so bistveni za vzdrževanje ključnih gospodarskih in družbenih funkcij, kot so električna energija in plin, promet, kreditne institucije, infrastrukture finančnega trga in zdravje. Prekinitve teh omrežij in informacijskih sistemov bi vplivale na notranji trg. Čeprav obveznosti iz te direktive ne bi smeli razširiti na glavne ponudnike storitev informacijske družbe, kakor so opredeljeni v Direktivi 98/34/ES Evropskega parlamenta in Sveta (8), ki so podlaga za storitve informacijske družbe na podrejenem trgu ali spletne dejavnosti, kot so platforme za e-trgovanje, portali za spletna plačila, družabna omrežja, iskalniki, storitve računalništva v oblaku, na splošno ali prodajalne z aplikacijami. Prekinitve teh omogočitvenih storitev informacijske družbe ovirajo zagotavljanje drugih storitev informacijske družbe, ki so odvisne od njih. Razvijalci programske opreme in proizvajalci strojne opreme niso ponudniki storitev informacijske družbe, zato za njih te obveznosti ne veljajo. Navedene obveznosti bi bilo treba razširiti tudi na javne uprave in upravljavce kritične infrastrukture, ki so močno odvisni od informacijskih in komunikacijskih tehnologij ter so bistveni za vzdrževanje ključnih gospodarskih in družbenih funkcij, kot so električna energija in plin, promet, kreditne institucije, borze in zdravje. Prekinitve teh omrežij in informacijskih sistemov bi vplivale na notranji trg. , bi ti lahko na prostovoljni osnovi obveščali pristojni organ ali enotno kontaktno točko o varnostnih incidentih na omrežjih, za katere menijo, da je to primerno. Pristojni organ ali enotna kontaktna točka, če je to mogoče, tržnim udeležencem, ki so ju obvestili o incidentu, predstavita strateško analizirane informacije, ki jim bodo pomagale pri premagovanju varnostne grožnje. [Sprememba 24]

(24a)

Čeprav ponudniki strojne in programske opreme niso tržni udeleženci, primerljivi s tistimi, ki jih zajema ta direktiva, njihovi proizvodi omogočajo varnost omrežnih in informacijskih sistemov. Zato imajo pomembno vlogo, saj tržnim udeležencem omogočajo, da zavarujejo svoje omrežne in informacijske infrastrukture. Ker so proizvodi strojne in programske opreme že podrejeni veljavnim pravilom o odgovornosti za izdelek, bi morale države članice zagotoviti izvrševanje teh pravil. [Sprememba 25]

(25)

Tehnični in organizacijski ukrepi za javne uprave in tržne udeležence ne bi smeli predpisovati, da se določen komercialni izdelek IKT oblikuje, razvije ali proizvede na določen način. [Sprememba 26]

(26)

Javne uprave in Tržni udeleženci bi morali zagotoviti varnost omrežij in sistemov pod njihovim nadzorom. To bi bila predvsem zasebna omrežja in sistemi, ki jih upravlja njihovo notranje osebje IT ali za katerih varnost skrbi zunanji izvajalec. Obveznosti varovanja in priglasitve bi morale veljati za zadevne tržne udeležence in javne uprave ne glede na to, ali omrežja in informacijske sisteme vzdržujejo sami ali njihov zunanji izvajalec. [Sprememba 27]

(27)

Da ne bi bili mali operaterji in uporabniki nesorazmerno finančno in upravno obremenjeni, bi morale biti zahteve sorazmerne s tveganjem, ki mu je izpostavljeno zadevno omrežje ali informacijski sistem, pri čemer bi bilo treba upoštevati trenutno stanje takih ukrepov. Te zahteve se ne bi smele uporabljati za mikropodjetja.

(28)

Pristojni organi in enotne kontaktne točke bi morali ustrezno pozornost nameniti ohranjanju neuradnih in zanesljivih kanalov za izmenjavo informacij med tržnimi udeleženci ter med javnim in zasebnim sektorjem. Pristojni organi in enotne kontaktne točke bi morali proizvajalce in ponudnike storitev prizadetih produktov in storitev IKT obvestiti o incidentih z znatnim vplivom, ki so jim bili priglašeni. Pri obveščanju javnosti o incidentih, priglašenih pristojnim organom in enotnim kontaktnim točkam , bi bilo treba najti ravnotežje med interesom javnosti, da je obveščena o nevarnostih, ter morebitno škodo za ugled in poslovanje javnih uprav in tržnih udeležencev, ki priglasijo incidente. Pri izvajanju obveznosti priglasitve bi morali pristojni organi in enotne kontaktne točke posebno pozorno paziti, da informacije o ranljivosti izdelka ostanejo strogo zaupne do ustreznega popravila varnosti. Enotne kontaktne točke praviloma ne bi smele razkrivati osebnih podatkov posameznikov, vpletenih v incidente. Enotne kontaktne točke bi smele osebne podatke razkriti samo v primeru, da je razkritje teh podatkov nujno in sorazmerno glede na zastavljeni cilj. [Sprememba 28]

(29)

Pristojni organi bi morali imeti potrebna sredstva za opravljanje svojih nalog, vključno s pooblastili za pridobivanje zadostnih informacij od tržnih udeležencev in javnih uprav, da lahko ocenijo raven varnosti omrežij in informacijskih sistemov in izmerijo število in obseg incidentov , ter zanesljivih in izčrpnih podatkov o dejanskih incidentih, ki so vplivali na delovanje omrežij in informacijskih sistemov. [Sprememba 29]

(30)

V mnogih primerih so v ozadju incidentov kriminalne dejavnosti. Sum za to je možen tudi, če na začetku še niso dovolj jasnih dokazov. Pri tem bi moralo biti primerno sodelovanje med pristojnimi organi , enotnimi kontaktnimi točkami in organi pregona ter sodelovanje z Europolovim centrom za boj proti kibernetski kriminaliteti in ENISA sestavni del učinkovitega in celovitega odzivanja na ogroženost zaradi varnostnih incidentov. Pri spodbujanju varnega in odpornejšega okolja je pomembno zlasti, da se incidenti, za katere obstaja sum, da so resne kriminalne narave, sistematično priglasijo organom kazenskega pregona. Resno kriminalno naravo incidentov bi bilo treba oceniti ob upoštevanju predpisov Unije o kibernetski kriminaliteti. [Sprememba 30]

(31)

V številnih primerih je zaradi incidentov kršena varnost osebnih podatkov. Zato Države članice in tržni udeleženci bi morali pristojni organi in organi za varstvo shranjene, obdelane ali posredovane osebne podatke zaščititi pred nenamernim ali nezakonitim uničenjem, nenamerno izgubo ali spremembami in nepooblaščenimi ali nezakonitimi oblikami hrambe, dostopa, razkrivanja ali razširjanja ter zagotoviti izvajanje varnostne politike v zvezi z obdelavo osebnih podatkov pri preprečevanju kršitev . Da bi preprečili kršitve varnosti osebnih podatkov, nastalih zaradi incidentov, med seboj v skladu z veljavnimi pravili za varstvo podatkov, bi morali pristojni organi, enotne kontaktne točke in organi za varstvo podatkov sodelovati in si izmenjevati pomembne informacije , kadar je ustrezno tudi s tržnimi udeleženci . Če varnostni incident pomeni tudi kršitev varstva osebnih podatkov , ki jo je treba priglasiti v skladu z Uredbo Evropskega parlamenta in Sveta s pravom Unije o varstvu posameznikov pri obdelavi osebnih podatkov in o prostem pretoku takih podatkov  (9) , države članice varnostne incidente priglasijo z najmanjšo možno bi se morala obveznost priglasitve izvesti tako, da bo upravno obremenitvijo breme čim manjše . ENISA bi lahko sodelovala s pristojnimi organi in organi za varstvo podatkov ter pripravila morala pripraviti mehanizme in predloge za izmenjavo informacij, s katerimi bi odpravila podvajanje obrazca za priglasitev. En sam enoten obrazec za priglasitev , ki bi omogočil omogočal lažje poročanje o incidentih, ki se nanašajo na varstvo osebnih podatkov, s čimer bi se zmanjšala upravna obremenitev za podjetja in javne uprave. [Sprememba 31]

(32)

Standardizacija varnostnih zahtev je prostovoljen tržno usmerjen proces , ki bi moral tržnim udeležencem omogočiti uporabo alternativnih sredstev za dosego vsaj podobnih rezultatov . Da se zagotovi usklajena uporaba varnostnih standardov, bi morale države članice spodbujati uporabo in upoštevanje določenih interoperabilnih standardov ter tako zagotoviti visoko raven varnosti na ravni Unije. Zato je treba razmisliti o uporabi odprtih mednarodnih standardov v zvezi z varnostjo omrežij in informacij ali o oblikovanju takih orodij. Dodaten potreben korak naprej bi bilo morda treba pripraviti lahko bil osnutek harmoniziranih standardov v skladu z Uredbo (EU) št. 1025/2012 Evropskega parlamenta in Sveta (10). Zlasti bi bilo treba Evropski inštitut za telekomunikacijske storitve, Evropski odbor za standardizacijo in Evropski odbor za elektrotehnično standardizacijo pooblastiti za predlaganje uspešnih in učinkovitih odprtih varnostnih standardov Unije, pri čemer bi se morali čim bolj izogibati dajanju prednosti določenim tehnologijam, ti standardi pa bi morali biti enostavni za uporabo s strani malih in srednjih tržnih udeležencev. Mednarodne standarde na področju kibernetske varnosti bi bilo treba temeljito preveriti, da bi zagotovili, da niso kompromisna rešitev in da nudijo ustrezno raven varnosti, kar bo tudi zagotovilo, da bo predpisana skladnost s standardi na področju kibernetske varnosti povišala splošno raven kibernetske varnosti v Uniji in ne nasprotno. [Sprememba 32]

(33)

Komisija bi morala redno v posvetovanju z vsemi zainteresiranimi stranmi pregledovati to direktivo, zlasti da bi ugotovila, ali jo je treba prilagoditi spremenjenim družbenim, političnim, tehnološkim in ali tržnim razmeram. [Sprememba 33]

(34)

Da bi mreža za sodelovanje dobro delovala, bi bilo treba v skladu s členom 290 PDEU na Komisijo prenesti pooblastilo v zvezi s skupnim sklopom standardov o medsebojnem povezovanju in varnosti za sprejemanje aktov, v katerih bi ta opredelila merila, ki jih morajo države članice izpolnjevati, da lahko sodelujejo v sistemu za varno izmenjavo infrastrukturo varne izmenjave informacij, ter določila nadaljnje specifikacije in nadaljnjo specifikacijo dogodkov, ki sprožijo zgodnje opozarjanje, in opredelila okoliščine, v katerih morajo tržni udeleženci in javne uprave priglasiti incidente. [Sprememba 34]

(35)

Zlasti je pomembno, da Komisija pri svojem pripravljalnem delu opravi ustrezna posvetovanja, med drugim tudi na strokovni ravni. Komisija bi morala pri pripravi in oblikovanju delegiranih aktov zagotoviti, da ustrezne dokumente istočasno, pravočasno in ustrezno predloži Evropskemu parlamentu in Svetu.

(36)

Da se zagotovijo enotni pogoji za izvajanje te direktive, bi bilo treba Komisiji podeliti na Komisijo prenesti izvedbena pooblastila v zvezi s sodelovanjem pristojnih organov enotnih kontaktnih točk in Komisije v mreži za sodelovanje, dostopom do infrastrukture za varno izmenjavo informacij brez poseganja v obstoječe mehanizme sodelovanja na nacionalni ravni , načrtom za sodelovanje Unije na področju VOI, ter oblikami in postopki, ki se uporabljajo za obveščanje javnosti o incidentih, ter standardi in/ali tehničnimi specifikacijami, ki se nanašajo na VOI priglasitev incidentov z znatnim vplivom . Ta pooblastila bi morala izvajati v skladu z Uredbo (EU) št. 182/2011 Evropskega parlamenta in Sveta (11). [Sprememba 35]

(37)

Pri izvajanju te direktive bi se Komisija morala po potrebi povezati z ustreznimi sektorskimi odbori in organi na ravni EU, zlasti na področju e-uprave, električne energije, prometa in, zdravja in obrambe . [Sprememba 36]

(38)

Informacije, ki jih pristojni organ ali enotna kontaktna točka šteje za zaupne v skladu s predpisi Unije in nacionalnimi predpisi o poslovni tajnosti, bi bilo treba izmenjati s Komisijo , njenimi agencijami, ki jih to zadeva, enotnimi kontaktnimi točkami in /ali drugimi nacionalnimi pristojnimi organi le, če je taka izmenjava nujno potrebna za izvajanje te direktive. Izmenjane informacije bi morale biti omejene na obseg, ki ustreza namenu take izmenjave , je zanjo nujen in je sorazmeren z njo sorazmeren, ter bi morale upoštevati vnaprej določena merila za zaupnost in varnost, v skladu s Sklepom 2011/292/EU, informacij, za katere veljajo sporazumi o nerazkritju informacij ali neformalni sporazumi o nerazkritju informacij, kot je protokol o semaforjih . [Sprememba 37]

(39)

Za izmenjavo informacij o tveganjih in incidentih v mreži za sodelovanje in za izpolnjevanje zahtev za priglasitev incidentov pristojnim nacionalnim organom ali enotnim kontaktnim točkam je morda potrebna obdelava osebnih podatkov. Taka obdelava osebnih podatkov je potrebna za doseganje ciljev javnega interesa, za katere si prizadeva ta direktiva, in je zato upravičena na podlagi člena 7 Direktive 95/46/ES. V povezavi s temi upravičenimi cilji ne predstavlja nesorazmernega in nedopustnega posega, ki bi ogrožal bistvo pravice do varstva osebnih podatkov iz člena 8 Listine o temeljnih pravicah. Pri izvajanju te direktive bi se morala po potrebi uporabljati Uredba Evropskega parlamenta in Sveta (ES) št. 1049/2001 (12). Obdelava podatkov v institucijah in organih Unije za namene izvajanje te direktive bi morala biti skladna z Uredbo (ES) št. 45/2001. [Sprememba 38]

(40)

Ker ciljev te direktive, in sicer zagotavljanja visoke ravni VOI v Uniji, države članice same ne morejo zadovoljivo doseči, temveč se ta cilj zaradi učinkov ukrepov lažje doseže na ravni Unije, lahko Unija sprejme ukrepe v skladu z načelom subsidiarnosti iz člena 5 Pogodbe o Evropski uniji. V skladu z načelom sorazmernosti iz navedenega člena ta direktiva ne presega tistega, kar je potrebno za dosego navedenih ciljev.

(41)

Ta direktiva upošteva temeljne pravice in načela Listine Evropske unije o temeljnih pravicah, zlasti pravico do spoštovanja zasebnega življenja in komunikacij, varstvo osebnih podatkov, svobodo podjetniške pobude, lastninsko pravico, pravico do učinkovitega pravnega sredstva in nepristranskega sodišča in pravico vsake osebe do izjave. To direktivo je treba izvajati v skladu s temi pravicami in načeli.

(41a)

V skladu s skupno politično izjavo držav članic in Komisije o obrazložitvenih dokumentih z dne 28. septembra 2011 se države članice zavezujejo, da bodo v upravičenih primerih obvestilu o ukrepih za prenos priložile enega ali več dokumentov, v katerih se pojasni razmerje med sestavnimi elementi direktive in ustreznimi deli nacionalnih instrumentov za prenos. Zakonodajalec meni, da je predložitev takšnih dokumentov pri tej direktivi upravičena.[Sprememba 39]

(41b)

V skladu s členom 28(2) Uredbe (ES) št. 45/2001je bilo opravljeno posvetovanje z evropskim nadzornikom za varstvo podatkov, ki je izdal menenje dne 14. junija 2013 (13) –

SPREJELA NASLEDNJO DIREKTIVO:

POGLAVJE I

SPLOŠNE DOLOČBE

Člen 1

Vsebina in področje uporabe

1.   Ta direktiva določa ukrepe za zagotavljanje visoke skupne ravni varnosti omrežij in informacij (VOI) v Uniji.

2.   V ta namen ta direktiva:

(a)

določa obveznosti za vse države članice glede preprečevanja, obravnavanja in odzivanja na tveganja in incidente, ki vplivajo na omrežja in informacijske sisteme;

(b)

vzpostavlja mehanizem za sodelovanje med državami članicami, da se zagotovi enotna uporaba te direktive v Uniji ter po potrebi usklajeno in, učinkovito in uspešno obravnavanje in odzivanje na tveganja in incidente, ki vplivajo na omrežja in informacijske sisteme , ob udeležbi ustreznih zainteresiranih strani ; [Sprememba 40]

(c)

določa varnostne zahteve za tržne udeležence in javne uprave. [Sprememba 41]

3.   Varnostne zahteve iz člena 14 te direktive se ne uporabljajo za podjetja, ki zagotavljajo javna komunikacijska omrežja ali javno dostopne elektronske komunikacijske storitve v skladu z Direktivo 2002/21/ES in za katera veljajo posebne zahteve glede varnosti in celovitosti iz člena 13a in 13b navedene direktive, kot tudi ne za ponudnike skrbniških storitev.

4.   Ta direktiva ne posega v zakonodajo Unije o kibernetski kriminaliteti ter Direktivo Sveta 2008/114/ES (14).

5.   Ta direktiva prav tako ne posega v Direktivo95/46/ES, Direktivo 2002/58/ES ter Uredbo (ES) št. 45/2001 . Vsaka uporaba osebnih podatkov se omeji na obseg, ki je nujno potreben za namene te direktive, podatki pa so karseda (anonimni) oziroma popolnoma anonimni. [Sprememba 42]

6.   Za izmenjavo informacij v mreži za sodelovanje v skladu s poglavjem III in za priglasitev incidentov VOI v skladu s členom 14 je morda potrebna obdelava osebnih podatkov. Taka obdelava je potrebna za doseganje ciljev javnega interesa, za katere si prizadeva ta direktiva, in jo države članice odobrijo v skladu s členom 7 Direktive 95/46/ES in Direktivo 2002/58/ES, kakor se izvajata v nacionalni zakonodaji.

Člen 1a

Varstvo in obdelava osebnih podatkov

1.     Vsaka obdelava osebnih podatkov v državah članicah na podlagi te direktive se izvaja v skladu z Direktivo 95/46/ES in Direktivo 2002/58/ES.

2.     Vsaka obdelava osebnih podatkov s strani Komisije in ENISA na podlagi te uredbe se izvaja v skladu z Uredbo (ES) št. 45/2001.

3.     Vsaka obdelava osebnih podatkov s strani Europolovega Evropskega centra za boj proti kibernetski kriminaliteti za namene te direktive se izvaja v skladu s Sklepom Sveta 2009/371/PNZ  (15).

4.     Obdelava osebnih podatkov je poštena in zakonita ter strogo omejena na najmanjšo količino podatkov, ki je potrebna za namene, za katere se ti podatki obdelujejo. Osebni podatki se hranijo v obliki, ki dopušča identifikacijo posameznikov, na katere se nanašajo osebni podatki, le toliko časa, kolikor je potrebno za namen, za katerega se osebni podatki obdelujejo.

5.     Priglasitev incidentov iz člena 14 te direktive ne posega v določbe in obveznosti v zvezi z obveščanjem o kršitvi varnosti osebnih podatkov iz člena 4 Direktive 2002/58/ES in Uredbe Komisije (EU) št. 611/2013  (16) . [Sprememba 43]

Člen 2

Minimalna harmonizacija

Ne glede na obveznosti po zakonodaji Unije se državam članicam ne preprečuje, da sprejmejo ali ohranijo določbe, ki zagotavljajo višjo stopnjo varnosti.

Člen 3

Opredelitev pojmov

V tej direktivi se uporabljajo naslednje opredelitve pojmov:

(1)

„omrežje in informacijski sistem“ pomeni:

(a)

elektronsko komunikacijsko omrežje po Direktivi 2002/21/ES in

(b)

vsako napravo ali skupino med seboj povezanih ali sorodnih naprav, od katerih ena ali več na podlagi programa opravlja samodejno obdelavo računalniških digitalnih podatkov ter [Sprememba 44]

(c)

računalniške digitalne podatke, ki jih elementi iz točk (a) in (b) shranjujejo, obdelujejo, pridobivajo ali prenašajo za namene njihovega delovanja, uporabe, varovanja in vzdrževanja; [Sprememba 45]

(2)

„varnost“ pomeni zmožnost omrežja ali informacijskega sistema, da na dani ravni zaupanja prepreči naključne ali zlonamerne dogodke, ki ogrožajo razpoložljivost, avtentičnost, celovitost in zaupnost shranjenih ali prenesenih podatkov ali povezanih storitev, ki jih ponujajo ali so dostopne preko navedenih omrežij in informacijskih sistemov, ; „varnost“ zajema ustrezne tehnične naprave, rešitve in operativne postopke, ki zagotavljajo izpolnjevanje varnostnih zahtev iz te direktive; [Sprememba 46]

(3)

„tveganje“ pomeni vsako razumno določljivo okoliščino ali dogodek, ki ima lahko negativen učinek na varnost; [Sprememba 47]

(4)

„incident“ pomeni vsako okoliščino ali vsak dogodek, ki ima dejanski negativen učinek na varnost; [Sprememba 48]

(5)

„storitev informacijske družbe“ pomeni storitev po točki (2) člena 1 Direktive 98/34/ES; [Sprememba 49]

(6)

„načrt za sodelovanje na področju VOI“ pomeni načrt za vzpostavitev okvira za organizacijske naloge, pristojnosti in postopke za ohranjanje ali ponovno vzpostavitev delovanja omrežij in informacijskih sistemov, če jih prizadene tveganje ali incident;

(7)

„obvladovanje incidentov“ pomeni vse postopke, ki podpirajo odkrivanje, preprečevanje, analizo, ublažitev in zajezitev incidentov ter odzivanje na incidente nanje ; [Sprememba 50]

(8)

„tržni udeleženec“ pomeni:

(a)

ponudnika storitev informacijske družbe, ki omogočajo zagotavljanje drugih storitev informacijske družbe; Priloga II vsebuje neizčrpen seznam takih ponudnikov; [Sprememba 51]

(b)

upravljavca kritične infrastrukture, ki je bistvena za vzdrževanje ključnih gospodarskih in družbenih dejavnosti na področjih energetike, prometa, bančništva, borze infrastrukture finančnega trga, internetnih izmenjevalnih točk, prehranske verige, in zdravja ter katere okvara ali uničenje bi znatno vplivala na državo članico zaradi nevzdrževanja teh funkcij ; Priloga II vsebuje neizčrpen seznam takih upravljavcev v kolikor so zadevna omrežja ali informacijski sistemi povezani z njegovimi temeljnimi storitvami ; [Sprememba 52]

(8a)

„incident z znatnim vplivom“ pomeni incident, ki vpliva na varnost in neprekinjenost informacijskega omrežja ali sistema ter povzroča velike motnje v ključnih gospodarskih in družbenih funkcijah; [Sprememba 53]

(9)

„standard“ pomeni standard iz Uredbe (EU) št. 1025/2012;

(10)

„specifikacija“ pomeni specifikacijo iz Uredbe (EU) št. 1025/2012;

(11)

„ponudnik skrbniških storitev“ pomeni fizično ali pravno osebo, ki zagotavlja elektronsko storitev, ki vključuje ustvarjanje, preverjanje, potrjevanje, obdelavo in hrambo elektronskih podpisov, elektronskih žigov, elektronskih časovnih žigov, elektronskih dokumentov, storitev elektronske dostave, avtentikacije spletišč in elektronskih certifikatov, vključno s certifikati za elektronski podpis in elektronske žige.

(11a)

„regulirani trg“ pomeni regulirani trg, kakor je opredeljen v točki 14 člena 4 Direktive 2004/39/ES Evropskega parlamenta in Sveta  (17) ; [Sprememba 54]

(11b)

„večstranski sistem trgovanja (MTF)“ pomeni večstranski sistem trgovanja, kakor je opredeljen v točki 15 člena 4 Direktive 2004/39/ES; [Sprememba 55]

(11c)

„sistem organiziranega trgovanja“ pomeni večstranski sistem ali instrument, ki ni regulirani trg, večstranski sistem trgovanja ali centralna nasprotna stranka, ki ga upravlja investicijsko podjetje ali tržni udeleženec ter v katerem lahko medsebojno vpliva več nakupnih in prodajnih interesov tretjih oseb v zvezi z obveznicami, strukturiranimi finančnimi produkti, emisijskimi kuponi ali izvedenimi finančnimi instrumenti tako, da se kot posledica tega sklene pogodba v skladu z določbami naslova II Direktive 2004/39/ES. [Sprememba 56]

POGLAVJE II

NACIONALNI OKVIRI ZA VARNOST OMREŽIJ IN INFORMACIJ

Člen 4

Načelo

Države članice v skladu s to direktivo zagotavljajo visoko raven varnosti omrežij in informacijskih sistemov na svojem ozemlju.

Člen 5

Nacionalna strategija VOI in nacionalni načrt za sodelovanje na področju VOI

1.   Vsaka država članica sprejme nacionalno strategijo VOI, v kateri določi strateške cilje in konkretne ukrepe, s katerimi bo dosegla in vzdrževala visoko raven VOI.NV nacionalni strategiji VOI so obravnavani zlasti:

(a)

opredelitev ciljev in prednostnih nalog strategije na podlagi posodobljene analize tveganja in incidentov;

(b)

okvir upravljanja za dosego ciljev in prednostnih nalog strategije, ki vključuje jasno opredelitev vloge in odgovornosti vladnih organov in drugih ustreznih akterjev;

(c)

opredelitev splošnih ukrepov za pripravljenost, odzivanje in ponovno vzpostavitev, vključno z mehanizmi za sodelovanje med javnim in zasebnim sektorjem;

(d)

določitev programov izobraževanja, ozaveščanja in usposabljanja;

(e)

načrte za raziskave in razvoj ter opis, kako ti načrti ustrezajo opredeljenim prednostnim nalogam.;

(ea)

države članice lahko ENISA zaprosijo za pomoč pri oblikovanju svojih nacionalnih strategij VOI in nacionalnih načrtov za sodelovanje na področju VOI na podlagi skupne minimalne strategije VOI. [Sprememba 57]

2.   Nacionalna strategija VOI vključuje nacionalni načrt za sodelovanje na področju VOI, ki vsebuje najmanj naslednje:

(a)

načrt ocene okvir za obvladovanje tveganja za prepoznavanje vzpostavitev metodologije za opredeljevanje, razvrščanje, oceno in obravnavo tveganj in ocenjevanje , oceno učinkov morebitnih incidentov , možnosti za preprečevanje in nadzor ter za opredelitev meril za izbiro morebitnih protiukrepov ; [Sprememba 58]

(b)

opredelitev vloge in odgovornosti različnih organov in drugih akterjev, vključenih v izvajanje načrta okvira ; [Sprememba 59]

(c)

opredelitev postopkov sodelovanja in komuniciranja za preprečevanje, odkrivanje, odzivanje, popravilo in ponovno vzpostavitev, ki so oblikovani v skladu z opozorilno stopnjo;

(d)

časovnico za vaje in usposabljanja na področju VOI za okrepitev, potrditev in preskus načrta. Pridobljena spoznanja se dokumentirajo in vključijo v posodobitve načrta.

3.   Nacionalna strategija VOI in nacionalni načrt za sodelovanje na področju VOI se sporočita Komisiji v enem mesecu treh mesecih po njihovem sprejetju. [Sprememba 60]

Člen 6

Pristojni nacionalni organ organi in enotne kontaktne točke za varnost omrežij in informacijskih sistemov [Sprememba 61]

1.   Vsaka država članica določi nacionalni organ, pristojen enega ali več civilnih nacionalnih organov, pristojnih za varnost omrežij in informacijskih sistemov (v nadaljnjem besedilu: „pristojni organ“). [Sprememba 62]

2.   Pristojni organi spremljajo uporabo te direktive na nacionalni ravni in prispevajo k njeni dosledni uporabi po vsej Uniji.

2a.     Kadar država članica imenuje več kot en pristojni organ, imenuje civilni nacionalni organ, na primer pristojni organ, za enotno nacionalno kontaktno točko za varnost omrežij in informacijskih sistemov (v nadaljnjem besedilu: enotna kontaktna točka). Kadar država članica imenuje samo en pristojni organ, potem je ta pristojni organ tudi enotna kontaktna točka. [Sprememba 63]

2b.     Pristojni organi in enotna kontaktna točka iste države članice tesno sodelujejo glede obveznosti, ki jih določa ta direktiva. [Sprememba 64]

2c.     Enotna kontaktna točka zagotavlja čezmejno sodelovanje z drugimi enotnimi kontaktnimi točkami. [Sprememba 65]

3.   Države članice zagotovijo, da imajo pristojni organi in enotne kontaktne točke ustrezne tehnične, finančne in človeške vire, da lahko učinkovito in uspešno opravljajo dodeljene naloge ter tako izpolnijo cilje te direktive. Države članice zagotovijo učinkovito, uspešno in varno sodelovanje pristojnih organov enotnih kontaktnih točk prek mreže iz člena 8. [Sprememba 66]

4.   Države članice zagotovijo, da javne uprave in tržni udeleženci pristojnim organom in enotnim kontaktnim točkam, kadar je ustrezno v skladu z odstavkom 2a tega člena, priglasijo dogodke, kot to določa člen 14(2), in da se pristojnim organom in enotnim kontaktnim točkam podelijo izvedbena in izvršilna pooblastila iz člena 15. [Sprememba 67]

4a.     Kadar pravo Unije določa specifičen sektorski nadzorni ali regulativni organ na ravni Unije, med drugim za varnost omrežij in informacijskih sistemov, ta organ od zadevnih tržnih udeležencev v sektorju sprejema priglasitve incidentov v skladu s členom 14(2) ter ima pooblastila za izvajanje in izvrševanje iz člena 15. Ta organ Unije v povezavi s temi obveznostmi tesno sodeluje s pristojnimi organi in enotnimi kontaktnimi točkami države članice gostiteljice. Enotne kontaktne točke države članice gostiteljice predstavljajo organ Unije v zvezi z obveznostmi iz poglavja III. [Sprememba 68]

5.   Pristojni organi in enotne kontaktne točke se po potrebi posvetujejo in sodelujejo z ustreznimi nacionalnimi organi kazenskega pregona in organi za varstvo podatkov. [Sprememba 69]

6.   Vsaka država članica Komisijo nemudoma obvesti o imenovanju pristojnih organov in enotne kontaktne točke , njihovih nalogah in vseh morebitnih poznejših spremembah. Vsaka država članica javno objavi imenovanje pristojnega organa pristojnih organov . [Sprememba 70]

Člen 7

Skupina za odzivanje na računalniške grožnje

1.   Vsaka država članica za vsakega od sektorjev iz Priloge II ustanovi vsaj eno skupino za odzivanje na računalniške grožnje (CERT), ki je odgovorna za obvladovanje incidentov in tveganj po natančno določenem poteku ter izpolnjuje zahteve iz točke (1) Priloge I. CERT se lahko ustanovi znotraj pristojnega organa. [Sprememba 71]

2.   Države članice zagotovijo, da imajo CERT ustrezne tehnične, finančne in človeške vire za učinkovito izvajanje svojih nalog iz točke (2) Priloge I.

3.   Države članice zagotovijo, da so CERT na nacionalni ravni podprte z varno in odporno komunikacijsko in informacijsko infrastrukturo, ki je združljiva in interoperabilna s sistemom za varno izmenjavo informacij iz člena 9.

4.   Države članice Komisijo obvestijo o virih in pristojnostih ter o postopku obravnave incidentov v CERT.

5.   CERT delujejo pod nadzorom pristojnega organa ali enotne kontaktne točke , ki redno pregleduje ustreznost njihovih virov, pristojnosti in učinkovitosti postopka njihovega obravnavanja incidentov. [Sprememba 72]

5a.     Države članice zagotovijo, da imajo CERT na voljo zadostne človeške in finančne vire za aktivno sodelovanje v mednarodnih mrežah za sodelovanje in zlasti v mrežah Unije za sodelovanje. [Sprememba 73]

5b.     CERT se omoči in se jih spodbuja za skupne vaje z drugimi CERT, s CERT v vseh državah članicah in z ustreznimi institucijami držav nečlanic ter s CERT večnacionalnih in mednarodnih institucij, kot sta Organizacija Severnoatlanske pogodbe in Organizacija združenih narodov. [Sprememba 74]

5c.     Pri oblikovanju nacionalnih CERT lahko države članice zaprosijo za pomoč ENISA ali druge države članice. [Sprememba 75]

POGLAVJE III

SODELOVANJE MED PRISTOJNIMI ORGANI

Člen 8

Mreža za sodelovanje

1.   Pristojni organi Enotne kontaktne točke in Komisija ter ENISA vzpostavijo mrežo ( v nadaljnjem besedilu: mreža za sodelovanje), v kateri sodelujejo pri preprečevanju tveganj in incidentov, ki vplivajo na omrežja in informacijske sisteme. [Sprememba 76]

2.   Z mrežo za sodelovanje se vzpostavi trajna komunikacija med Komisijo in pristojnimi organi. ENISA na zahtevo mreži za sodelovanje pomaga tako, da zagotovi strokovno znanje ter svetovanje. Po potrebi so lahko k sodelovanju pri dejavnostih mreže za sodelovanje, navedenih v točkah (g) in (i) odstavka 3, povabljeni tudi tržni udeleženci in ponudniki rešitev glede kibernetske varnosti.

Kadar je to primerno, mreža za sodelovanje sodeluje z organi za varstvo podatkov.

Komisija mrežo za sodelovanje redno obvešča o raziskavah na področju varnosti in drugih ustreznih programih Obzorja 2020. [Sprememba 77]

3.   V okviru mreže za sodelovanje pristojni organi enotne kontaktne točke :

(a)

širijo zgodnja opozorila o tveganjih in incidentih v skladu s členom 10;

(b)

zagotavljajo usklajen odziv v skladu s členom 11;

(c)

na skupnem spletišču redno objavljajo nezaupne informacije o tekočih zgodnjih opozorilih in usklajenem odzivu;

(d)

na zahtevo ene države članice ali Komisije v okviru področja uporabe te direktive skupaj ocenijo in razpravljajo o eni ali več nacionalnih strategijah in nacionalnih načrtih za sodelovanje na področju VOI iz člena 5;

(e)

na zahtevo države članice ali Komisije skupaj ocenijo in razpravljajo o učinkovitosti CERT, zlasti kadar vaje na področju VOI potekajo na ravni Unije;

(f)

sodelujejo z Europolovim centrom za kibernetsko kriminaliteto in drugimi ustreznimi evropskimi organi ter si z njimi izmenjujejo informacije o vseh znanje o pomembnih zadevah v zvezi z varnostjo omrežij in informacij , zlasti na področju varstva podatkov, energije, prometa, bančništva, borze finančnih trgov in zdravja;

(fa)

kadar je ustrezno v obliki poročila obvestijo koordinatorja za boj proti terorizmu in lahko zaprosijo za pomoč pri analizi, pripravljalnemu delu in ukrepih mreže za sodelovanje;

(g)

med seboj in s Komisijo izmenjujejo informacije in najboljše prakse ter si pomagajo pri gradnji zmogljivosti na področju VOI;

(h)

organizirajo redne medsebojne preglede o zmogljivostih in pripravljenosti;

(i)

organizirajo vaje na področju VOI na ravni Unije in po potrebi sodelujejo v mednarodnih vajah na področju VOI.;

(ia)

vključujejo tržne udeležence, se z njimi posvetujejo ter, kjer je ustrezno, z njimi izmenjujejo informacije v zvezi s tveganji in incidenti, ki vplivajo na njihovo omrežje in informacijske sisteme;

(ib)

z namenom skupne razlage, skladne uporabe in skladnega izvajanja v Uniji v sodelovanju z ENISA razvijejo smernice za specifična sektorska merila za priglasitev večjih incidentov, ki dopolnijo parametre iz člena 14(2). [Sprememba 78]

3a.     Mreža za sodelovanje enkrat letno objavi poročilo, ki temelji na dejavnostih mreže in na zbirnem poročilu, ki se predloži v skladu s členom 14(4) te direktive za preteklih 12 mesecev. [Sprememba 79]

4.   Komisija z izvedbenimi akti določi potrebne načine za lažje sodelovanje med pristojnimi organi in enotnimi kontaktnimi točkami, Komisijo in ENISA iz odstavkov 2 in 3. Te izvedbene akte sprejme v skladu s postopkom posvetovanja pregleda iz člena 19(2 3 ). [Sprememba 80]

Člen 9

Sistem za varno izmenjavo informacij

1.   Izmenjava občutljivih in zaupnih informacij v okviru mreže za sodelovanje se opravi prek varne infrastrukture.

1a.     Udeleženci varne infrastrukture med drugim v vseh korakih obdelave izpolnjujejo ustrezne zahteve v zvezi z zaupnostjo in varnostne ukrepe v skladu z Direktivo 95/46/ES in Uredbo (ES) št. 45/2001. [Sprememba 81]

2.   Komisija se v skladu s členom 18 pooblasti za sprejemanje delegiranih aktov v zvezi z opredelitvijo meril, ki morajo biti izpolnjena, da država članica lahko sodeluje v sistemu za varno izmenjavo informacij, in sicer o:

(a)

razpoložljivosti varne in odporne komunikacijske in informacijske infrastrukture na nacionalni ravni, ki je združljiva in interoperabilna z varno infrastrukturo mreže za sodelovanje v skladu s členom 7(3), in

(b)

ustreznih tehničnih, finančnih in človeških virih ter postopkih za pristojne organe in CERT, ki omogočajo uspešno, učinkovito in varno sodelovanje v sistemu za varno izmenjavo informacij po členih 6(3), 7(2) in 7(3). [Sprememba 82]

3.   Komisija v skladumerili iz odstavkov 2 in 3izvedbenimi delegiranimi akti v skladu s členom 18 sprejme sklepe o dostopu države članice do te varne infrastrukture skupen niz standardov o medsebojnem povezovanju in varnosti, ki jih morajo enotne kontaktne točke izpolniti pred izmenjavo občutljivih in zaupnih informacij znotraj mreže za sodelovanje . Te izvedbene akte sprejme v skladu s postopkom pregleda iz člena 19(3). [Sprememba 83]

Člen 10

Zgodnje opozarjanje

1.   Pristojni organi Enotne kontaktne točke ali Komisija v mreži za sodelovanje izdajo zgodnja opozorila pri tveganjih in incidentih, ki izpolnjujejo vsaj enega od naslednjih pogojev:

(a)

njihov obseg se hitro povečuje ali se lahko hitro poveča

(b)

presegajo ali lahko presežejo enotna kontaktna točka oceni, da tveganje ali incident potencialno presega nacionalne zmogljivosti za odzivanje;

(c)

vplivajo ali lahko vplivajo enotne kontaktne točke ali Komisija ocenijo, da tveganje ali incident vpliva na več kot eno državo članico. [Sprememba 84]

2.   V zgodnjih opozorilih pristojni organi enotne kontaktne točke in Komisija brez nepotrebnega odlašanja sporočijo vse razpoložljive pomembne informacije, ki bi bile lahko koristne za ocenjevanje tveganja ali incidentov. [Sprememba 85]

3.   Na zahtevo države članice ali na lastno pobudo lahko Komisija od države članice zahteva, da zagotovi vse ustrezne informacije o določenem tveganju ali incidentu. [Sprememba 86]

4.   Kadar se za tveganje ali incident, za katerega se izda zgodnje opozorilo, sumi, da je kriminalne narave, pristojni organi ali Komisija in kadar zadevni tržni udeleženec v skladu s členom 15(4) poroča o incidentih, za katere sumi, da so resne kriminalne narave, države članice zagotovijo, da je o tem obvestijo po potrebi obveščen Europolov center za kibernetsko kriminaliteto. [Sprememba 87]

4a.     Člani mreže za sodelovanje ne objavijo nobenih informacij o tveganjih in incidentih, ki jih prejmejo v skladu z odstavkom 1, ne da bi to predhodno odobrila enotna kontaktna točka, ki je informacije priglasila.

Poleg tega enotna kontaktna točka, ki je informacije priglasila, pred izmenjavo informacij v mreži za sodelovanje o svoji nameri obvesti tržnega udeleženca, na katerega se informacije nanašajo, in če meni, da je ustrezno, zagotovi anonimnost zadevnih informacij. [Sprememba 88]

4b.     Kadar se za tveganje ali incident, za katerega se izda zgodnje opozorilo, sumi, da je resne tehnične narave na čezmejni ravni, enotne kontaktne točke ali Komisija o tem obvestijo ENISA. [Sprememba 89]

5.   Komisija se v skladu s členom 18 pooblasti za sprejemanje delegiranih aktov v zvezi z nadaljnjo specifikacijo tveganja in incidentov, za katere se sproži zgodnje opozarjanje iz odstavka 1 tega člena.

Člen 11

Usklajen odziv

1.   Po zgodnjem opozarjanju iz člena 10 pristojni organi enotne kontaktne točke ocenijo ustrezne informacije in se nato kar najhitreje dogovorijo o usklajenem odzivu v skladu z načrtom za sodelovanje Unije na področju VOI iz člena 12. [Sprememba 90]

2.   Različni ukrepi, sprejeti na nacionalni ravni kot posledica usklajenega odziva, se sporočijo mreži za sodelovanje.

Člen 12

Načrt za sodelovanje Unije na področju VOI

1.   Komisija se pooblasti, da z izvedbenimi akti sprejme načrt za sodelovanje Unije na področju VOI. Te izvedbene akte sprejme v skladu s postopkom pregleda iz člena 19(3).

2.   Načrt za sodelovanje Unije na področju VOI določa:

(a)

za namene člena 10:

opredelitev oblike in postopkov za zbiranje in izmenjavo združljivih in primerljivih informacij o tveganjih in incidentih s strani pristojnih organov enotnih kontaktnih točk , [Sprememba 91]

opredelitev postopkov in meril za oceno tveganja in incidentov v mreži za sodelovanje.

(b)

postopke, ki se upoštevajo pri usklajenem odzivanju v skladu s členom 11, vključno z opredelitvijo vlog in odgovornosti ter postopkov sodelovanja;

(c)

časovnico za vaje in usposabljanja na področju VOI, da se načrt okrepi, potrdi in preskusi;

(d)

program za prenos znanja med državami članicami v povezavi z gradnjo zmogljivosti in vzajemnim učenjem;

(e)

program ozaveščanja in usposabljanja med državami članicami.

3.   Načrt za sodelovanje Unije na področju VOI se sprejme najpozneje eno leto po začetku veljavnosti te direktive in se redno pregleduje. Rezultati vsakega pregleda se sporočijo Evropskemu parlamentu. [Sprememba 92]

3a.     V skladu s členom 5 se zagotovi skladnost med načrtom za sodelovanje Unije na področju VOI ter nacionalnimi strategijami in načrti za sodelovanje na področju VOI. [Sprememba 93]

Člen 13

Mednarodno sodelovanje

Ne glede na možnost, da se lahko v okviru mreže za sodelovanje neformalno sodeluje na mednarodni ravni, lahko Unija sklene mednarodne sporazume s tretjimi državami ali mednarodnimi organizacijami, ki omogočajo njihovo sodelovanje pri nekaterih dejavnostih mreže za sodelovanje. V takih sporazumih se upošteva potreba po zagotavljanju ustreznega varstva osebnih podatkov v mreži za sodelovanje in določi postopek spremljanja, ki ga je treba uporabiti za zagotavljanje zaščite teh osebnih podatkov . O pogajanjih o sporazumu se obvesti Evropski parlament. Vsak prenos osebnih podatkov prejemnikom v državah zunaj Unije se izvede v skladu s členoma 25 in 26 Direktive 95/46/ES in členom 9 Uredbe (ES) št. 45/2001. [Sprememba 94]

Člen 13a

Stopnja kritičnosti tržnih udeležencev

Države članice lahko določijo raven kritičnosti tržnih udeležencev in pri tem upoštevajo posebnosti sektorjev, parametre, med drugim o pomenu posameznega tržnega udeleženca za vzdrževanje zadostne ravni sektorskih storitev, število strani, ki jim tržni udeleženec zagotavlja storitve, in obdobje, dokler prekinitev glavnih storitev tržnega udeleženca negativno vpliva na vzdrževanje ključnih gospodarskih in družbenih dejavnosti. [Sprememba 95]

POGLAVJE IV

VARNOST OMREŽIJ IN INFORMACIJSKIH SISTEMOV JAVNIH UPRAV IN TRŽNIH UDELEŽENCEV

Člen 14

Varnostne zahteve in priglasitev incidentov

1.   Države članice zagotovijo, da javne uprave in tržni udeleženci sprejmejo ustrezne in sorazmerne tehnične in organizacijske ukrepe za odkrivanje in učinkovito obvladovanje tveganj za varnost omrežij in informacijskih sistemov, ki jih nadzorujejo in uporabljajo pri svojih dejavnostih. Ob upoštevanju trenutnega tehnološkega stanja ti ukrepi zagotovijo raven varnosti, primerno zadevnemu tveganju. Ti ukrepi se sprejmejo zlasti za preprečitev in zmanjšanje vpliva incidentov na ključne storitve varnost ključnih storitev omrežij in informacijskih sistemov, s čimer se zagotovi neprekinjenost storitev, ki jih podpirajo navedena omrežja in informacijski sistemi. [Sprememba 96]

2.   Države članice zagotovijo, da javne uprave in tržni udeleženci pristojnemu organu ali enotni kontaktni točki brez nepotrebnega odlašanja priglasijo incidente z bistvenim vplivom na varnost neprekinjenost ključnih storitev, ki jih zagotavljajo. Priglasitelj zaradi priglasitve ne nosi dodatne odgovornosti.

Za določitev bistvenosti vpliva incidenta se med drugim upoštevajo naslednji parametri: [Sprememba 97]

(a)

število uporabnikov, katerih ključna storitev je prizadeta; [Sprememba 98]

(b)

trajanje incidenta; [Sprememba 99]

(c)

geografska razširjenost, kar zadeva območje, ki ga je prizadel incident. [Sprememba 100]

Ti parametri se podrobneje določijo v skladu s točko (ib) člena 8(3). [Sprememba 101]

2a     . Tržni udeleženci priglasijo incident iz odstavkov 1 in 2 pristojnemu organu ali enotni kontaktni točki v državi članici, v kateri je prizadeta ključna storitev. Kadar so prizadete ključne storitve v več državah članicah, enotna kontaktna točka, ki je prejela priglasitev, na podlagi informacij, ki jih posreduje tržni udeleženec, opozori druge zadevne enotne kontaktne točke. Tržni udeleženec bo v najkrajšem možnem času obveščen o tem, katere druge enotne kontaktne točke so bile obveščene o incidentu, ter tudi o sprejetih ukrepih, rezultatih ali drugih pomembnih informacijah o incidentu. [Sprememba 102]

2b.     Kadar priglasitev vsebuje osebne podatke, so ti dostopni le prejemnikom v okviru obveščenega pristojnega organa ali enotne kontaktne točke, ki morajo te podatke obdelati za opravljanje svojih nalog v skladu s pravili o zaščiti podatkov. Razkriti podatki so omejeni na to, kar je nujno za opravljanje njihovih nalog. [Sprememba 103]

2c.     Tržni udeleženci, ki jih Priloga II ne opredeljuje, lahko incidente prijavljajo prostovoljno po postopku iz člena 14(2). [Sprememba 104]

3.   Odstavka 1 in 2 veljata za vse tržne udeležence, ki zagotavljajo storitve v EU.

4.   Pristojni organ Po posvetovanju z obveščenim pristojnim organom in zadevnim tržnim udeležencem lahko o incidentu enotna kontaktna točka obvesti javnost ali to zahteva od javnih uprav in tržnih udeležencev o posameznih incidentih , če ugotovi, da je razkritje incidenta v javnem interesuskladu potrebna ozaveščenost javnosti, da se incident prepreči ali obravnava še trajajoči incident ali če je tržni udeleženec, ki je izpostavljen incidentu, zavrnil obravnavanje hude strukturne ranljivosti, povezane s tem incidentom, brez nepotrebnega odlašanja .

Pred javnim razkritjem pristojni organ, ki je informacije priglasil, zagotovi, da lahko tržni udeleženec pojasni svoje stališče in da je odločitev o javnem razkritju ustrezno usklajena z javnim interesom.

Ob razkritju informacij o posameznih incidentih obveščeni pristojni organ ali enotna kontaktna točka poskrbi za kar največjo anonimnost.

Če je to razumno mogoče, obveščeni pristojni organ ali enotna kontaktna točka zadevnemu tržnemu udeležencu zagotovi informacije, ki pripomorejo k učinkoviti obravnavi priglašenega incidenta.

Nacionalni pristojni organ Enotna kontaktna točka mreži za sodelovanje enkrat na leto mreži za sodelovanje predloži kratko zbirno poročilo o prejetih priglasitvah , vključno s številom priglasitev in parametri incidenta, ter o ukrepih, sprejetih v skladu s tem odstavkom. [Sprememba 105]

4a.     Države članice tržne udeležence spodbujajo, naj v svojih finančnih poročilih prostovoljno razkrijejo informacije o incidentih, v katere so vpletena njihova podjetja. [Sprememba 106]

5.   Komisija se v skladu s členom 18 pooblasti za sprejemanje delegiranih aktov v zvezi z opredelitvijo okoliščin, v katerih morajo javne uprave in tržni udeleženci priglasiti incidente. [Sprememba 107]

6.   Ob upoštevanju delegiranih aktov, sprejetih v skladu z odstavkom 5, lahko pristojni Pristojni organi ali enotne kontaktne točke lahko sprejmejo smernice in po potrebi izdajo navodila glede okoliščin, v katerih morajo javne uprave in tržni udeleženci priglasiti incidente. [Sprememba 108]

7.   Komisija se pooblasti, da z izvedbenimi akti določi oblike in postopke, ki se uporabljajo za namene iz odstavka 2. Te izvedbene akte sprejme v skladu s postopkom pregleda iz člena 19(3).

8.   Odstavka 1 in 2 se ne uporabljata za mikropodjetja, kakor so opredeljena v Priporočilu Komisije 2003/361/ES (18) , razen če mikropodjetje deluje kot hčerinsko podjetje tržnega udeleženca, kot je opredeljeno v točki (b) člena 3(8) . [Sprememba 109]

8a.     Države članice se lahko odločijo, da bodo ta člen in člen 15 smiselno uporabljale za javne uprave. [Sprememba 110]

Člen 15

Izvajanje in izvrševanje

1.   Države članice zagotovijo, da imajo pristojni organi vsa in enotne kontaktne točke ustrezna pooblastila, potrebna za preiskavo primerov, v katerih javne uprave ali s katerimi zagotovijo, da tržni udeleženci ne izpolnjujejo obveznosti iz člena 14, in posledic takšnega neizpolnjevanja za varnost omrežij in informacijskih sistemov. [Sprememba 111]

2.   Države članice zagotovijo, da imajo pristojni organi in enotne kontaktne točke pooblastila, da od tržnih udeležencev in javnih uprav zahtevajo, da: [Sprememba 112]

(a)

predložijo informacije, potrebne za oceno varnosti omrežij in informacijskih sistemov, vključno z dokumentiranimi varnostnimi ukrepi;

(b)

se zanje opravi pregled zagotovijo dokaze o učinkovitem izvajanju varnostnih politik, na primer rezultate pregleda varnosti, ki ga izvede usposobljen neodvisen organ ali nacionalni organ, ter da se rezultati pregleda zagotovijo dajo dokaze na voljo pristojnemu organu ali enotni kontaktni točki . [Sprememba 113]

Pri pošiljanju zahteve pristojni organi in enotne kontaktne točke navedejo namen zahteve in zadovoljivo opredelijo, katere informacije so potrebne. [Sprememba 114]

3.   Države članice zagotovijo, da imajo pristojni organi in enotne kontaktne točke pooblastila za izdajanje zavezujočih navodil za tržne udeležence in javne uprave. [Sprememba 115]

3a.     Z odstopanjem od točke (b) odstavka 2 tega člena se lahko države članice odločijo, da morajo pristojni organi ali enotna kontaktna točka, kakor je primerno, za nekatere tržne udeležence uporabljati drug postopek, odvisno od njihove ravni kritičnosti, določene v skladu s členom 13a. Če se tako odločijo:

(a)

imajo pristojni organi ali enotna kontaktna točka, kakor je primerno, pooblastilo, da tržnim udeležencem predložijo dovolj specifično zahtevo, da zagotovijo dokaze o uspešnem izvajanju varnostnih politik, na primer rezultate pregleda varnosti, ki ga izvedejo notranji revizorji, in da dajo dokaze na voljo pristojnemu organu ali enotni kontaktni točki;

(b)

lahko pristojni organ ali enotna kontaktna točka potem, ko tržni udeleženec predloži zahtevo iz točke (a), po potrebi zahteva dodatne dokaze ali pregled, ki ga izvede usposobljen neodvisen organ ali nacionalni organ.

3b.     Države članice se lahko odločijo, da bodo za določenega tržnega udeleženca zmanjšale število in pogostost pregledov, če njihov pregled varnosti dosledno kaže skladnost s poglavjem IV. [Sprememba 116]

4.   Pristojni organi incidente in enotne kontaktne točke zadevne tržne udeležence obvestijo o tem, da lahko o incidentih , za katere sumijo, da so resne kriminalne narave, priglasijo poročajo organom kazenskega pregona. [Sprememba 117]

5.   Pristojni Brez poseganja v veljavna pravila o varstvu podatkov pristojni organi in enotne kontaktne točke pri obravnavanju incidentov, katerih posledica je kršitev varstva osebnih podatkov, tesno sodelujejo z organi za varstvo osebnih podatkov. Enotne kontaktne točke in organi za varstvo podatkov v sodelovanju z ENISA oblikujejo mehanizme za izmenjavo informacij in enotno predlogo, ki se uporablja za priglasitve v skladu s členom 14(2) te direktive in drugim pravom Unije s področja varstva podatkov. [Sprememba 118]

6.   Države članice zagotovijo, da so obveznosti, ki se javnim upravam in tržnim udeležencem naložijo s tem poglavjem, lahko predmet sodne presoje. [Sprememba 119]

6a.     Države članice se lahko odločijo, da bodo člen 14 in ta člen smiselno uporabljale za javne uprave. [Sprememba 120]

Člen 16

Standardizacija

1.   Za zagotovitev usklajenega izvajanja člena 14(1) države članice spodbujajo uporabo evropskih ali mednarodnih interoperabilnih standardov in/ali specifikacij, ki se nanašajo na varnost omrežij in informacij , ne da bi predpisovale uporabo specifične tehnologije . [Sprememba 121]

2.   Komisija ustreznemu evropskemu organu za standardizacijo podeli mandat, da po posvetovanju izvedbenimi akti ustreznimi zainteresiranimi stranmi pripravi seznam standardov in/ali specifikacij , navedenih v odstavku 1. Seznam objavi v Uradnem listu Evropske unije. [Sprememba 122]

POGLAVJE V

KONČNE DOLOČBE

Člen 17

Kazni

1.   Države članice določijo pravila o kaznih, ki se uporabljajo pri kršitvah nacionalnih predpisov, sprejetih v skladu s to direktivo, in sprejmejo vse potrebne ukrepe, da zagotovijo njihovo izvajanje. Te kazni morajo biti učinkovite, sorazmerne in odvračilne. Države članice Komisijo o navedenih določbah obvestijo najpozneje do datuma prenosa te direktive in ji nemudoma sporočijo vse naknadne spremembe, ki vplivajo nanje.

1a.     Države članice zagotovijo, da se kazni iz odstavka 1 tega člena uporabljajo samo, če tržni udeleženec namerno ali iz velike malomarnosti ni izpolnil svojih obveznosti iz poglavja IV. [Sprememba 123]

2.   Države članice zagotovijo, da so v primerih, ko ima varnostni incident posledice za varstvo osebnih podatkov, predvidene kazni skladni s kaznimi, določenimi v Uredbi Evropskega parlamenta in Sveta o varstvu posameznikov pri obdelavi osebnih podatkov in o prostem pretoku takih podatkov (19).

Člen 18

Izvajanje pooblastila

1.   Pooblastilo za sprejemanje delegiranih aktov se prenese na Komisijo pod pogoji iz tega člena

2.   Pooblastilo za sprejemanje delegiranih aktov iz členov 9(3) in člena 10(5) se prenese na Komisijo. Komisija pripravi poročilo o prenesenem pooblastilu najpozneje devet mesecev pred iztekom petletnega obdobja. Prenos pooblastila se samodejno podaljša za enako obdobje, razen če Evropski parlament ali Svet nasprotuje temu podaljšanju najpozneje tri mesece pred iztekom posameznega obdobja.

3.   Evropski parlament ali Svet lahko pooblastilo iz členov  člena 9(3) in člena 10(5) in 14(5) prekliče kadar koli. Z odločitvijo o preklicu preneha veljati prenos pooblastila, naveden v temu sklepu. Sklep začne učinkovati dan po objavi v Uradnem listu Evropske unije ali na poznejši datum, ki je v njem določen. Sklep ne vpliva na veljavnost že veljavnih delegiranih aktov. [Sprememba 124]

4.   Takoj ko Komisija sprejme delegirani akt, o tem istočasno uradno obvesti Evropski parlament in Svet.

5.   Delegirani akt, sprejet v skladu s členi členom 9(3) in člena 10(5) in 14(5), začne veljati le, če Evropski parlament in Svet ne nasprotujeta delegiranemu aktu v dveh mesecih od uradnega obvestila Evropskemu parlamentu in Svetu o tem aktu, oziroma če sta pred iztekom tega roka tako Evropski parlament kot Svet obvestita Komisijo, da mu ne bosta nasprotovala. Ta rok se na pobudo Evropskega parlamenta ali Sveta podaljša za dva meseca. [Sprememba 125]

Člen 19

Postopek v odboru

1.   Komisiji pomaga odbor za varnost omrežij in informacij. Ta odbor je odbor po Uredbi (EU) št. 182/2011.

2.   Pri sklicevanju na ta odstavek se uporablja člen 4 Uredbe (EU) št. 182/2011.

3.   Pri sklicevanju na ta odstavek se uporablja člen 5 Uredbe (EU) št. 182/2011.

Člen 20

Pregled

Komisija redno pregleduje delovanje te direktive , predvsem seznam iz Priloge II, ter o tem poroča Evropskemu parlamentu in Svetu. Prvo poročilo predloži najpozneje tri leta po datumu prenosa iz člena 21. V ta namen lahko Komisija zahteva, da države članice zagotovijo informacije brez nepotrebnega odlašanja. [Sprememba 126]

Člen 21

Prenos

1.   Države članice najpozneje do [leto in pol po sprejetju] sprejmejo in objavijo zakone in druge predpise, potrebne za uskladitev s to direktivo. Komisiji takoj sporočijo besedila navedenih predpisov.

Navedene ukrepe uporabljajo od [leto in pol po sprejetju].

Države članice se v sprejetih ukrepih sklicujejo na to direktivo ali pa sklic nanjo navedejo ob njihovi uradni objavi. Države članice določijo način sklicevanja.

2.   Države članice sporočijo Komisiji besedilo temeljnih predpisov nacionalne zakonodaje, sprejetih na področju, ki ga ureja ta direktiva.

Člen 22

Začetek veljavnosti

Ta direktiva začne veljati [dvajseti] dan po objavi v Uradnem listu Evropske unije.

Člen 23

Naslovniki

Ta direktiva je naslovljena na države članice.

V …,

Za Evropski parlament

Predsednik

Za Svet

Predsednik


(1)  UL C 271, 19.9.2013, str. 133.

(2)  Stališče Evropskega parlamenta z dne 13. marca 2014.

(3)  Direktiva 2002/21/ES Evropskega parlamenta in Sveta z dne 7. marca 2002 o skupnem regulativnem okviru za elektronska komunikacijska omrežja in storitve (okvirna direktiva) (UL L 108, 24.4.2002, str. 33).

(4)   Sklep Sveta 2011/292/EU z dne 31. marca 2011 o varnostnih predpisih za varovanje tajnih podatkov EU (UL L 141, 27.5.2011, str. 17).

(5)   Direktiva Evropskega parlamenta in Sveta 95/46/ES z dne 24. oktobra 1995 o varstvu posameznikov pri obdelavi osebnih podatkov in o prostem pretoku takih podatkov (UL L 281, 23.11.1995, str. 31).

(6)   Uredba (ES) št. 45/2001 evropskega parlamenta in Sveta z dne 18. decembra 2000 o varstvu posameznikov pri obdelavi osebnih podatkov v institucijah in organih Skupnosti in o prostem pretoku takih podatkov (UL L 8, 12.1.2001, str. 1).

(7)  Direktiva 2002/58/ES Evropskega parlamenta in Sveta z dne 12. julija 2002 o obdelavi osebnih podatkov in varstvu zasebnosti na področju elektronskih komunikacij (Direktiva o zasebnosti in elektronskih komunikacijah) (UL L 201, 31.7.2002, str. 37).

(8)  Direktiva 98/34/ES Evropskega parlamenta in Sveta z dne 22. junija 1998 o določitvi postopka za zbiranje informacij na področju tehničnih standardov in tehničnih predpisov ter pravil o storitvah informacijske družbe (UL L 204, 21.7.1998, str. 37).

(9)  SEC(2012) 72 final.

(10)  Uredba (EU) št. 1025/2012 Evropskega parlamenta in Sveta z dne 25. oktobra 2012 o evropski standardizaciji, spremembi direktiv Sveta 89/686/EGS in 93/15/EGS ter direktiv 94/9/ES, 94/25/ES, 95/16/ES, 97/23/ES, 98/34/ES, 2004/22/ES, 2007/23/ES, 2009/23/ES in 2009/105/ES Evropskega parlamenta in Sveta ter razveljavitvi Sklepa Sveta 87/95/EGS in Sklepa št. 1673/2006/ES Evropskega parlamenta in Sveta (UL L 316, 14.11.2012, str. 12).

(11)  Uredba (EU) št. 182/2011 Evropskega parlamenta in Sveta z dne 16. februarja 2011 o določitvi splošnih pravil in načel, na podlagi katerih države članice nadzirajo izvajanje izvedbenih pooblastil Komisije (UL L 55, 28.2.2011, str. 13).

(12)  Uredba Evropskega parlamenta in Sveta (ES) št. 1049/2001 z dne 30. maja 2001 o dostopu javnosti do dokumentov Evropskega parlamenta, Sveta in Komisije (UL L 145, 31.5.2001, str. 43).

(13)  UL C 32, 4.2.2014, str. 19.

(14)  Direktiva Sveta 2008/114/ES z dne 8. decembra 2008 o ugotavljanju in določanju evropske kritične infrastrukture ter o oceni potrebe za izboljšanje njene zaščite (UL L 345, 23.12.2008, str. 75).

(15)   Sklep Sveta 2009/371/PNZ z dne 6. aprila 2009 o ustanovitvi Evropskega policijskega urada (Europol) (UL L 121, 15.5.2009, str. 37).

(16)   Uredba Komisije (EU) št. 611/2013 z dne 24. junija 2013 o ukrepih, ki veljajo za obveščanje o kršitvi varnosti osebnih podatkov v skladu z Direktivo 2002/58/ES Evropskega parlamenta in Sveta o zasebnosti in elektronskih komunikacijah (UL L 173, 26.6.2013, str. 2).

(17)   Direktiva 2004/39/ES Evropskega parlamenta in Sveta z dne 21. aprila 2004 o trgih finančnih instrumentov (UL L 45, 16.2.2005, str. 18).

(18)  Priporočilo Komisije 2003/361/ES z dne 6. maja 2003 o opredelitvi mikro, malih in srednje velikih podjetij (UL L 124, 20.5.2003, str. 36).

(19)  SEC(2012) 72 final.

PRILOGA I

Zahteve in naloge skupine skupin za odzivanje na računalniške grožnje (CERT) [Sprememba 127]

Zahteve in naloge CERT so ustrezno in jasno opredeljene ter podprte z nacionalno politiko in/ali zakonodajo. Vključujejo naslednje elemente:

(1)

Zahteve za CERT:

(a)

CERT zagotavljajo visoko razpoložljivost svojih komunikacijskih storitev tako, da preprečujejo posamezne točke okvar in vzpostavijo več kanalov, po katerih se drugi lahko obračajo kadarkoli obrnejo nanje in one obrnejo na druge. Poleg tega se komunikacijski kanali jasno opredelijo ter jih uporabniki in partnerji dobro poznajo. [Sprememba 128]

(b)

CERT izvajajo in upravljajo varnostne ukrepe, s čimer zagotovijo zaupnost, celovitost, razpoložljivost in verodostojnost informacij, ki jih prejmejo in obravnavajo.

(c)

Uradi CERT in podporni informacijski sistemi se nahajajo na varnih krajih z zavarovanimi omrežnimi informacijskimi sistemi . [Sprememba 129]

(d)

Za nadaljnje spremljanje uspešnosti CERT in stalno izboljševanje se vzpostavi sistem za kakovost storitev upravljanja. Temelji na jasno opredeljenih meritvah, ki vključujejo formalne ravni storitev in ključne kazalce uspešnosti.

(e)

Neprekinjeno poslovanje

CERT so opremljene z ustreznim sistemom za upravljanje in usmerjanje zahtevkov, da se poenostavi njihova predaja,

CERT imajo zadostno število strokovno usposobljenega osebja, da so razpoložljivi v vsakem trenutku,

CERT temeljijo na infrastrukturi, ki ima zagotovljeno neprekinjeno delovanje. V ta namen se vzpostavijo podporni sistemi in nadomestni delovni prostor, da CERT lahko zagotovijo stalen dostop do komunikacijskih sredstev.

(2)

Naloge CERT

(a)

Naloge CERT vključujejo najmanj naslednje:

odkrivanje in spremljanje incidentov na nacionalni ravni, [Sprememba 130]

zagotavljanje zgodnjega opozarjanja, opozoril, obvestil in razširjanja informacij o tveganjih in incidentih ustreznim zainteresiranim stranem,

odzivanje na incidente,

opravljanje dinamičnih analiz tveganja in incidentov ter spremljanje razmer,

krepitev ozaveščenosti širše javnosti o tveganjih, povezanih s spletnimi dejavnostmi,

aktivno sodelovanje v evropskih in mednarodnih mrežah za sodelovanje CERT, [Sprememba 131]

organiziranje kampanj o VOI;

(b)

CERT sodelujejo z zasebnim sektorjem.

(c)

Za lažje sodelovanje CERT spodbujajo sprejetje in uporabo skupnih ali standardiziranih praks za:

postopke za obravnavanje incidentov in tveganj,

sheme za klasifikacijo incidentov, tveganj in informacij,

razvrščanje meritev,

oblike izmenjave informacij o tveganjih, incidentih in dogovorih o poimenovanju sistemov.

PRILOGA II

Seznam tržnih udeležencev

Iz člena 3(8)a):

1.

Platforme za e-trgovanje

2.

Portali za spletna plačila

3.

Družabna omrežja

4.

Iskalniki

5.

Računalniške storitve v oblaku

6.

Prodajalne z aplikacijami

Iz člena 3(8)b): [Sprememba 132]

1.

Energija

(a)

Električna energija

Dobavitelji električne energije in plina

Upravljavci sistema distribucije električne energije in/ali plina ter dobavitelji za končne uporabnike

Upravljavci sistema za prenos zemeljskega plina, upravljavci skladišč in upravljavci obratov za UZP

Upravljavci sistema za prenos električne energije

(b)

Nafta

Upravljavci cevovodov za prenos nafte in skladiščenja nafte

Upravljavci obratov za proizvodnjo, rafiniranje in predelavo nafte ter upravljavci skladišč in prenosa nafte

(c)

Plin

Udeleženci na trgu elektrike in plina

Dobavitelji

Upravljavci sistemov distribucije in dobavitelji za končne uporabnike

Upravljavci sistemov za prenos zemeljskega plina, upravljavci sistemov za skladiščenje in upravljavci sistemov za utekočinjeni zemeljski plin

Upravljavci proizvodnje nafte in obratov za proizvodnjo, rafiniranje, predelavo in skladiščenje zemeljskega plina ter obratov za predelavo in rafiniranje upravljavci prenosa zemeljskega plina

Udeleženci na trgu plina [Sprememba 133]

2.

Promet

Letalski prevozniki (tovorni in potniški zračni promet)

Pomorski prevozniki (družbe za pomorski in obalni potniški promet in družbe za pomorski obalni tovorni promet)

Železnice (upravitelji infrastrukture, integrirana podjetja in prevozniki v železniškem prometu)

Letališča

Pristanišča

Izvajalci nadzora upravljanja prometa

Pomožne logistične storitve: (a) skladiščenje in shranjevanje (b) ravnanje s tovorom in (c) druge spremljajoče prometne dejavnosti

(a)

Cestni prevoz

(i)

Izvajalci nadzora upravljanja prometa

(ii)

Pomožne logistične storitve:

skladiščenje in shranjevanje,

pretovarjanje in

druge spremljajoče prevozne dejavnosti.

(b)

Železniški prevoz

(i)

Železnice (upravitelji infrastrukture, integrirana podjetja in prevozniki v železniškem prometu)

(ii)

Izvajalci nadzora upravljanja prometa

(iii)

Pomožne logistične storitve:

skladiščenje in shranjevanje,

pretovarjanje in

druge spremljajoče prevozne dejavnosti.

(c)

Letalski promet

(i)

Letalski prevozniki (tovorni in potniški zračni promet)

(ii)

Letališča

(iii)

Izvajalci nadzora upravljanja prometa

(iv)

Pomožne logistične storitve:

skladiščenje,

pretovarjanje in

druge spremljajoče prevozne dejavnosti.

(d)

Pomorski promet

(i)

Pomorski prevozniki (družbe za potniški promet po celinskih vodah ter pomorski in obalni potniški promet in družbe za tovorni promet po celinskih vodah ter pomorski in obalni tovorni promet) [Sprememba 134]

3.

Bančništvo: kreditne institucije v skladu s členom 4.1 Direktive 2006/48/ES Evropskega parlamenta in Sveta (1).

4.

Infrastruktura finančnega trga: borze regulirani trgi, večstranski sistemi trgovanja, sistemi organiziranega trgovanja in klirinške hiše centralnih nasprotnih strank [Sprememba 135]

5.

Zdravstveni sektor: zdravstvenovarstvene ustanove (vključno z bolnišnicami in zasebnimi klinikami) ter drugi subjekti, ki zagotavljajo zdravstveno varstvo

5a.

Pridobivanje vode in preskrba z njo [Sprememba 136]

5b.

Veriga preskrbe s hrano [Sprememba 137]

5c.

Internetne izmenjevalne točke [Sprememba 138]


(1)  Direktiva 2006/48/ES Evropskega parlamenta in Sveta z dne 14. junija 2006 o začetku opravljanja in opravljanju dejavnosti kreditnih institucij (UL L 177, 30.6.2006, str. 1):


Top