|
6.10.2021 |
SL |
Uradni list Evropske unije |
L 354/45 |
SMERNICA EVROPSKE CENTRALNE BANKE (EU) 2021/1759
z dne 20. julija 2021
o spremembi Smernice ECB/2012/27 o transevropskem sistemu bruto poravnave v realnem času (TARGET2) (ECB/2021/30)
SVET EVROPSKE CENTRALNE BANKE JE –
ob upoštevanju Pogodbe o delovanju Evropske unije ter zlasti prve in četrte alinee člena 127(2) Pogodbe,
ob upoštevanju Statuta Evropskega sistema centralnih bank in Evropske centralne banke ter zlasti člena 3.1 in členov 17, 18 in 22 Statuta,
ob upoštevanju naslednjega:
|
(1) |
Svet ECB je 26. aprila 2007 sprejel Smernico ECB/2007/2 (1), ki je urejala sistem TARGET2 in s katero se je vzpostavila enotna tehnična platforma – enotna skupna platforma (ESP). Navedena smernica je bila leta 2012 prenovljena s Smernico ECB/2012/27 Evropske centralne banke (2). |
|
(2) |
Za učinkovito ureditev je treba pojasniti, da bodo imetniki namenskih denarnih računov za TIPS in imetniki namenskih denarnih računov za T2S od novembra 2021 oziroma junija 2022 povezani s sistemom TARGET2 prek enotnega vmesnika za dostop do tržnih infrastruktur Eurosistema. |
|
(3) |
Da bi zagotovili nadaljnji razvoj sistema TARGET2 za odzivanje na grožnje na področju kibernetske varnosti, je treba pojasniti in razširiti pravila o izpolnjevanju zahtev za varnost končnih točk v sistemu TARGET2. Prav tako bi bilo treba spremeniti opredelitve pojmov, da se zagotovi celovit in usklajen pravni okvir. |
|
(4) |
Za zagotovitev, da bodo takojšnja plačila na voljo v vsej Uniji, bi morali imetniki PM računov, njihovi posredni udeleženci in imetniki naslovljive BIC, ki so pristopili k shemi SCT Inst s podpisom sporazuma o pristopu k takojšnjim kreditnim plačilom SEPA, biti in ostati stalno dosegljivi na platformi TIPS prek namenskega denarnega računa za TIPS. Storitve prenosa sredstev v centralnobančnem denarju za podsisteme, ki poravnajo takojšnja plačila v svojih poslovnih knjigah, bi bilo treba zagotoviti na platformi TIPS. |
|
(5) |
Ko bo projekt konsolidacije T2-T2S prešel v fazo delovanja, bo potrebna transparentnost glede načina prenosa stanj z računov udeležencev v sistemu TARGET2 na ustrezne račune naslednike v prihodnjem sistemu TARGET, da se zagotovi pravna varnost. |
|
(6) |
V okviru prizadevanj za zagotovitev učinkovite uporabe je treba pojasniti in posodobiti tudi druge določbe Smernice ECB/2012/27. |
|
(7) |
Za izvajanje projekta konsolidacije T2-T2S bodo potrebne tudi spremembe veljavnih pravil v zvezi s pogodbami, sklenjenimi z izvajalci omrežnih storitev na T2S, ki bi se morale uporabljati od 13. junija 2022. |
|
(8) |
Zato je treba Smernico ECB/2012/27 ustrezno spremeniti – |
SPREJEL NASLEDNJO SMERNICO:
Člen 1
Spremembe
Smernica ECB/2012/27 se spremeni:
|
1. |
v členu 1 se odstavek 1 nadomesti z naslednjim: „1. Sistem TARGET2 zagotavlja bruto poravnavo plačil v eurih v realnem času s poravnavo v centralnobančnem denarju na PM računih, namenskih denarnih računih za T2S in namenskih denarnih računih za TIPS. Sistem TARGET2 je vzpostavljen in deluje na podlagi ESP, preko katere se plačilni nalogi predložijo in obdelajo ter plačila na koncu prejmejo na tehnično enak način. Kar zadeva tehnično delovanje namenskih denarnih računov za T2S, je sistem TARGET2 tehnično vzpostavljen in deluje na podlagi platforme T2S. Kar zadeva tehnično delovanje namenskih denarnih računov za TIPS in tehničnih računov podsistema v TIPS, je sistem TARGET2 tehnično vzpostavljen in deluje na podlagi platforme TIPS.“; |
|
2. |
člen 2 se spremeni:
|
|
3. |
člen 13 se nadomesti z naslednjim: „Člen 13 Podsistemi 1. CB Eurosistema zagotovijo podsistemom storitve prenosa sredstev v centralnobančnem denarju v PM z dostopom preko izvajalca omrežnih storitev v sistemu TARGET2. Take storitve morajo biti urejene z dvostranskimi dogovori med CB Eurosistema in zadevnimi podsistemi. 2. Dvostranski dogovori s podsistemi, ki uporabljajo ASI, morajo biti v skladu s Prilogo IV. Poleg tega morajo CB Eurosistema zagotoviti, da se v takih dvostranskih dogovorih smiselno uporabljajo naslednje določbe Priloge II:
3. Dvostranski dogovori s podsistemi, ki uporabljajo PI, morajo biti v skladu s:
Za namene točke (a) je nadomestilo, ki se uporabi kot osnova za izračun denarne kazni zaradi neizpolnjevanja varnostnih zahtev iz člena 28 Priloge II, nadomestilo iz odstavka 18(1)(a) Priloge IV. 4. Z odstopanjem od odstavka 3 morajo biti dvostranski dogovori s podsistemi, ki uporabljajo PI, a poravnavajo samo plačila za račun svojih strank, v skladu s:
Za namene točke (a) je nadomestilo, ki se uporabi kot osnova za izračun denarne kazni zaradi neizpolnjevanja varnostnih zahtev iz člena 28 Priloge II, nadomestilo iz odstavka 18(1)(a) Priloge IV. 5. Za podsisteme, ki poravnavajo takojšnja plačila v svojih poslovnih knjigah v skladu s shemo SCT Inst, CB Eurosistema zagotovijo storitve prenosa sredstev v centralnobančnem denarju samo na platformi TIPS. Dvostranski dogovori za zagotavljanje takih storitev prenosa sredstev morajo biti v skladu s Prilogo IVa in omogočati samo poravnavo takojšnjih plačil v skladu s shemo SCT Inst. V takih dvostranskih dogovorih se smiselno uporabljajo naslednje določbe Priloge IIb:
|
|
4. |
v členu 17 se odstavek 4 nadomesti z naslednjim: „4. Odstavki 1 do 3a tega člena se uporabljajo tudi v primeru začasne ali trajne izključitve podsistemov iz uporabe ASI ali platforme TIPS.“; |
|
5. |
vstavi se naslednji člen 27a: „Člen 27a Prehodna določba CB Eurosistema lahko podsistemom, ki poravnavajo takojšnja plačila v svojih poslovnih knjigah v skladu s shemo SCT Inst, zagotavljajo storitve prenosa sredstev v centralnobančnem denarju z uporabo vmesnika za podsisteme do 25. februarja 2022.“; |
|
6. |
Priloga II k Smernici ECB/2012/27 se spremeni v skladu s Prilogo I k tej smernici; |
|
7. |
Priloga IIa k Smernici ECB/2012/27 se spremeni v skladu s Prilogo II k tej smernici; |
|
8. |
Priloga IIb k Smernici ECB/2012/27 se spremeni v skladu s Prilogo III k tej smernici; |
|
9. |
Priloga IV k Smernici ECB/2012/27 se spremeni v skladu s Prilogo IV k tej smernici; |
|
10. |
v skladu s Prilogo V k tej smernici se vstavi nova Priloga IVa k Smernici ECB/2012/27. |
Člen 2
Začetek učinkovanja in izvedba
1. Ta smernica začne učinkovati na dan, ko so o njej uradno obveščene nacionalne centralne banke držav članic, katerih valuta je euro.
2. Nacionalne centralne banke držav članic, katerih valuta je euro, sprejmejo ukrepe, ki so potrebni za skladnost s to smernico od 21. novembra 2021, razen odstavkov 1(c), 7 in 9 Priloge II k tej smernici, v zvezi s katerimi sprejmejo potrebne ukrepe in jih uporabljajo od 13. junija 2022. O besedilih in sredstvih, ki se nanašajo na te ukrepe, obvestijo ECB najpozneje do 9. septembra 2021.
Člen 3
Naslovniki
Ta smernica je naslovljena na vse centralne banke Eurosistema.
V Frankfurtu na Majni, 20. julija 2021
Za Svet ECB
predsednica ECB
Christine LAGARDE
(1) Smernica ECB/2007/2 Evropske centralne banke z dne 26. aprila 2007 o transevropskem sistemu bruto poravnave v realnem času (TARGET2) (UL L 237, 8.9.2007, str. 1).
(2) Smernica ECB/2012/27 Evropske centralne banke z dne 5. decembra 2012 o transevropskem sistemu bruto poravnave v realnem času (TARGET2) (UL L 30, 30.1.2013, str. 1).
PRILOGA I
Priloga II k Smernici ECB/2012/27 se spremeni:
|
1. |
člen 1 se spremeni:
|
|
2. |
člen 3 se spremeni:
|
|
3. |
člen 5 se nadomesti z naslednjim: „Člen 5 Neposredni udeleženci 1. Imetniki PM računa v sistemu TARGET2-[vstaviti sklic na CB/državo] so neposredni udeleženci in morajo izpolniti zahteve, določene v členu 8(1) in (2). Imeti morajo najmanj en PM račun pri [vstaviti ime CB]. Imetniki PM računa, ki so pristopili k shemi SCT Inst s podpisom sporazuma o pristopu k takojšnjim kreditnim plačilom SEPA, morajo vedno biti in ostati dosegljivi na platformi TIPS, in sicer kot imetnik namenskega denarnega računa za TIPS ali kot dosegljivi subjekt prek imetnika namenskega denarnega računa za TIPS. 2. Imetniki PM računa lahko določijo imetnike naslovljive BIC, ne glede na njihovo mesto ustanovitve. Imetniki PM računa lahko določijo imetnike naslovljive BIC, ki so pristopili k shemi SCT Inst s podpisom sporazuma o pristopu k takojšnjim kreditnim plačilom SEPA, samo če so ti subjekti dosegljivi na platformi TIPS, in sicer kot imetnik namenskega denarnega računa za TIPS ali kot dosegljivi subjekt prek imetnika namenskega denarnega računa za TIPS. 3. Imetniki PM računa lahko določijo subjekte kot posredne udeležence v PM, pod pogojem, da so izpolnjeni pogoji iz člena 6. Imetniki PM računa lahko kot posredne udeležence določijo subjekte, ki so pristopili k shemi SCT Inst s podpisom sporazuma o pristopu k takojšnjim kreditnim plačilom SEPA, samo če so ti subjekti dosegljivi na platformi TIPS, in sicer kot imetnik namenskega denarnega računa za TIPS pri [vstaviti ime CB] ali kot dosegljivi subjekt prek imetnika namenskega denarnega računa za TIPS. 4. Dostop za več naslovnikov preko podružnic se lahko zagotovi, kakor sledi:
|
|
4. |
v členu 12 se odstavek 5 nadomesti z naslednjim: „5. PM računi in njihovi podračuni se obrestujejo po obrestni meri nič odstotkov ali po obrestni meri mejnega depozita, in sicer po tisti, ki je nižja, razen če se uporabljajo za imetje obveznih rezerv ali za imetje presežnih rezerv. Izračun in izplačilo obresti na imetje obveznih rezerv urejata Uredba Sveta (ES) št. 2531/98 (*2) in Uredba Evropske centralne banke (EU) 2021/378 (ECB/2021/1) (*3). Izračun in izplačilo obresti na imetje presežnih rezerv ureja Sklep (EU) 2019/1743 (ECB/2019/31) (*4). (*2) Uredba Sveta (ES) št. 2531/98 z dne 23. novembra 1998 o uporabi obveznih rezerv Evropske centralne banke (UL L 318, 27.11.1998, str. 1)." (*3) Uredba Evropske centralne banke (EU) 2021/378 z dne 22. januarja 2021 o uporabi zahtev glede obveznih rezerv (ECB/2021/1) (UL L 73, 3.3.2021, str. 1)." (*4) Sklep Evropske centralne banke (EU) 2019/1743 z dne 15. oktobra 2019 o obrestovanju imetij presežnih rezerv in nekaterih vlog (ECB/2019/31) (UL L 267, 21.10.2019, str. 12).“;" |
|
5. |
člen 28 se nadomesti z naslednjim: „Člen 28 Varnostne zahteve in kontrolni postopki 1. Udeleženci vzpostavijo ustrezne varnostne kontrole, da zavarujejo svoje sisteme pred nepooblaščenim dostopom in uporabo. Udeleženci so izključno odgovorni za ustrezno varstvo zaupnosti, celovitosti in razpoložljivosti svojih sistemov. 2. Udeleženci morajo [vstaviti ime CB] obvestiti o kakršnih koli varnostnih incidentih v svoji tehnični infrastrukturi in, kjer je primerno, o varnostnih incidentih, ki nastanejo v tehnični infrastrukturi drugih izvajalcev. [Vstaviti ime CB] lahko zahteva nadaljnje informacije o incidentu in po potrebi zahteva, da udeleženec sprejme ustrezne ukrepe za preprečitev ponovnega nastanka takega dogodka. 3. [Vstaviti ime CB] lahko vsem udeležencem in/ali udeležencem, ki jih [vstaviti ime CB] šteje za kritične, naloži dodatne varnostne zahteve, zlasti glede kibernetske varnosti ali preprečevanja goljufij. 4. Udeleženci zagotovijo [vstaviti ime CB] (i) trajen dostop do svojega potrdila o izpolnjevanju zahtev izbranega ponudnika omrežnih storitev za varnost končnih točk in (ii) enkrat na leto izjavo o samocertifikaciji v sistemu TARGET2, kakor je objavljena na spletni strani [vstaviti ime CB] in spletni strani ECB v angleščini. 4a. [Vstaviti ime CB] oceni udeleženčeve izjave o samocertifikaciji glede ravni njegove skladnosti z vsako od zahtev za samocertifikacijo v sistemu TARGET2. Te zahteve so navedene v Dodatku VIII, ki je poleg drugih dodatkov iz člena 2(1) sestavni del teh pogojev. 4b. Raven skladnosti udeleženca z zahtevami za samocertifikacijo v sistemu TARGET2 se v naraščajočem vrstnem redu glede na resnost razvrsti tako: ‚popolna skladnost‘, ‚manjša neskladnost‘ ali ‚večja neskladnost‘. Uporabljajo se naslednja merila: popolna skladnost se doseže, kadar udeleženec izpolni 100 % zahtev, manjša neskladnost je, kadar udeleženec izpolnjuje manj kot 100 %, vendar vsaj 66 % zahtev, večja neskladnost pa je, kadar udeleženec izpolnjuje manj kot 66 % zahtev. Če udeleženec dokaže, da konkretna zahteva zanj ne pride v poštev, se šteje, da je za potrebe razvrstitve skladen z zadevno zahtevo. Udeleženec, ki ne doseže ‚popolne skladnosti‘, predloži akcijski načrt, v katerem prikaže, kako namerava doseči popolno skladnost. [Vstaviti ime CB] o statusu skladnosti takega udeleženca obvesti ustrezne nadzorne organe. 4c. Če udeleženec odkloni odobritev trajnega dostopa do svojega potrdila o izpolnjevanju zahtev izbranega ponudnika omrežnih storitev za varnost končnih točk ali ne zagotovi samocertifikacije v sistemu TARGET2, se raven njegove skladnosti razvrsti kot ‚večja neskladnost‘. 4d. [Vstaviti ime CB] vsako leto ponovno oceni skladnost udeležencev. 4e. [Vstaviti ime CB] lahko udeležencem, katerih raven skladnosti je bila ocenjena kot manjša ali večja neskladnost, naloži naslednje ukrepe zaradi neskladnosti v naraščajočem vrstnem redu glede na resnost:
5. Udeleženci, ki omogočajo dostop do svojega PM računa tretjim osebam, kakor je določeno v členu 5(2), (3) in (4), morajo tveganje, ki izhaja iz takega dostopa, obravnavati v skladu z varnostnimi zahtevami, določenimi v odstavkih 1 do 4e tega člena. V samocertifikaciji iz odstavka 4 mora biti navedeno, da udeleženec od tretjih oseb, ki imajo dostop do njegovega PM računa, zahteva izpolnjevanje zahtev izvajalca omrežnih storitev v sistemu TARGET2 za varnost končnih točk.“; |
|
6. |
člen 39(1) se nadomesti z naslednjim: „1. Za udeležence šteje, da so seznanjeni z vsemi svojimi obveznostmi, ki izhajajo iz predpisov o varstvu podatkov, ter morajo te obveznosti izpolnjevati in biti sposobni njihovo izpolnjevanje dokazati ustreznim pristojnim organom. Šteje, da so seznanjeni z vsemi svojimi obveznostmi, ki izhajajo iz predpisov o preprečevanju pranja denarja in financiranja terorizma, dejavnostih, nevarnih z vidika širjenja jedrskega orožja, in razvoju izstrelitvenih sistemov jedrskega orožja, zlasti glede izvajanja ustreznih ukrepov glede kakršnih koli plačil, knjiženih v breme ali v dobro njihovih PM računov, ter morajo te obveznosti izpolnjevati. Udeleženci morajo zagotoviti, da so seznanjeni s politiko izvajalca omrežnih storitev v sistemu TARGET2 glede pridobivanja podatkov, preden vstopijo v pogodbeno razmerje z izvajalcem omrežnih storitev v sistemu TARGET2.“; |
|
7. |
vstavi se naslednji člen 45a: „Člen 45a Prehodne določbe 1. Ko začne delovati sistem TARGET in sistem TARGET2 preneha delovati, se stanje, ki ga ima imetnik PM računa na PM računih, prenese na njegove ustrezne račune naslednike v sistemu TARGET. 2. Zahteva, da so imetniki PM računa, posredni udeleženci in imetniki naslovljive BIC, ki so pristopili k shemi SCT Inst, dosegljivi na platformi TIPS v skladu s členom 5, se uporablja od 25. februarja 2022.“; |
|
8. |
v Dodatku I se odstavek 8(4)(b) nadomesti z naslednjim:
|
|
9. |
v Dodatku IV se odstavek 6(g) nadomesti z naslednjim:
|
|
10. |
besedilo iz Priloge VI k tej smernici se doda kot nov Dodatek VIII k Prilogi II k Smernici ECB/2012/27. |
(*1) Uredba Komisije (ES) št. 1126/2008 z dne 3. novembra 2008 o sprejetju nekaterih mednarodnih računovodskih standardov v skladu z Uredbo (ES) št. 1606/2002 Evropskega parlamenta in Sveta (UL L 320, 29.11.2008, str. 1).“;
(*2) Uredba Sveta (ES) št. 2531/98 z dne 23. novembra 1998 o uporabi obveznih rezerv Evropske centralne banke (UL L 318, 27.11.1998, str. 1).
(*3) Uredba Evropske centralne banke (EU) 2021/378 z dne 22. januarja 2021 o uporabi zahtev glede obveznih rezerv (ECB/2021/1) (UL L 73, 3.3.2021, str. 1).
(*4) Sklep Evropske centralne banke (EU) 2019/1743 z dne 15. oktobra 2019 o obrestovanju imetij presežnih rezerv in nekaterih vlog (ECB/2019/31) (UL L 267, 21.10.2019, str. 12).“;“
PRILOGA II
Priloga IIa k Smernici ECB/2012/27 se spremeni:
|
1. |
člen 1 se spremeni:
|
|
2. |
v členu 4(2) se točka (fc) nadomesti z naslednjim:
|
|
3. |
v člen 4(2) se vstavi točka (fd):
|
|
4. |
člen 4(3) se nadomesti z naslednjim: „3. Sistem TARGET2 zagotavlja bruto poravnavo plačil v eurih v realnem času s poravnavo v centralnobančnem denarju na PM računih, namenskih denarnih računih za T2S in namenskih denarnih računih za TIPS. Sistem TARGET2 je vzpostavljen in deluje na podlagi ESP, preko katere se plačilni nalogi predložijo in obdelajo ter plačila na koncu prejmejo na tehnično enak način. Kar zadeva tehnično delovanje namenskih denarnih računov za T2S, je sistem TARGET2 tehnično vzpostavljen in deluje na podlagi platforme T2S. Kar zadeva tehnično delovanje namenskih denarnih računov za TIPS in tehničnih računov podsistema v TIPS, je sistem TARGET2 tehnično vzpostavljen in deluje na podlagi platforme TIPS. [Vstaviti ime CB] je izvajalka storitev po teh pogojih. Ravnanja in opustitve NCB-ponudnic ESP in 4CB štejejo za ravnanja in opustitve [vstaviti ime CB], za katera ta prevzame odgovornost v skladu s členom 21 te priloge. Udeležba po teh pogojih ne vzpostavlja pogodbenega razmerja med imetniki namenskih denarnih računov za T2S in NCB-ponudnicami ESP ali 4CB, kadar katera od njih deluje v tej vlogi. Navodila, sporočila ali informacije, ki jih imetniki namenskih denarnih računov za T2S prejmejo od ESP ali platforme T2S ali ji jih pošljejo v zvezi s storitvami, zagotovljenimi po teh pogojih, štejejo za prejete od [vstaviti ime CB] ali poslane njej.“; |
|
5. |
člen 8(3) se nadomesti z naslednjim: „3. Če [vstaviti ime CB] ugodi prošnji imetnika namenskega denarnega računa za T2S v skladu z odstavkom 1, se šteje, da je ta imetnik namenskega denarnega računa za T2S udeleženi centralni depotni družbi oziroma udeleženim centralnim depotnim družbam dal pooblastilo za obremenitev namenskega denarnega računa za T2S za zneske, povezane s transakcijami z vrednostnimi papirji, ki se izvršijo na teh računih vrednostnih papirjev.“; |
|
6. |
člen 28(1) se nadomesti z naslednjim: „1. Za imetnike namenskih denarnih računov za T2S šteje, da so seznanjeni z vsemi svojimi obveznostmi, ki izhajajo iz predpisov o varstvu podatkov, ter morajo te obveznosti izpolnjevati in biti sposobni njihovo izpolnjevanje dokazati ustreznim pristojnim organom. Šteje, da so seznanjeni z vsemi svojimi obveznostmi, ki izhajajo iz predpisov o preprečevanju pranja denarja in financiranja terorizma, dejavnostih, nevarnih z vidika širjenja jedrskega orožja, in razvoju izstrelitvenih sistemov jedrskega orožja, zlasti glede izvajanja ustreznih ukrepov glede kakršnih koli plačil, knjiženih v breme ali v dobro njihovih namenskih denarnih računov za T2S, ter morajo te obveznosti izpolnjevati. Pred vstopom v pogodbeno razmerje z izvajalcem omrežnih storitev na T2S morajo imetniki namenskega denarnega računa za T2S zagotoviti, da so seznanjeni z njegovo politiko glede pridobivanja podatkov.“; |
|
7. |
člen 30 se nadomesti z naslednjim: „Člen 30 Pogodbeno razmerje s ponudnikom omrežnih storitev 1. Imetniki namenskega denarnega računa za T2S:
2. Pravno razmerje med imetnikom namenskega denarnega računa za T2S in ponudnikom omrežnih storitev urejajo izključno pogoji iz ločene pogodbe, sklenjene s ponudnikom omrežnih storitev, kakor je navedeno v odstavku 1(a). 3. Storitve, ki jih mora zagotoviti ponudnik omrežnih storitev, niso del storitev, ki jih mora opraviti [vstaviti ime CB] v zvezi s sistemom TARGET2. 4. [Vstaviti ime CB] ni odgovorna za ravnanja, napake ali opustitve ponudnika omrežnih storitev (vključno z njegovimi direktorji, osebjem in podizvajalci) niti za ravnanja, napake ali opustitve tretjih oseb, ki so jih udeleženci izbrali, da bi pridobili dostop do omrežja ponudnika omrežnih storitev.“; |
|
8. |
vstavi se naslednji člen 34a: „Člen 34a Prehodne določbe Ko začne delovati sistem TARGET in sistem TARGET2 preneha delovati, imetniki namenskega denarnega računa za T2S postanejo imetniki namenskih denarnih računov za T2S v sistemu TARGET.“; |
|
9. |
sklicevanje na „izvajalca omrežnih storitev na T2S“ (v ednini ali množini) v členih 6(1)(a)(i), 9(5), 10(6), 14(1)(a), 22(1), 22(2), 22(3), 27(5), 28(1) in 29(1) Priloge IIa ter odstavku 1 Dodatka I se nadomesti s sklicevanjem na „ponudnika omrežnih storitev“; |
|
10. |
v Dodatku I se odstavek 7(1)(b) nadomesti z naslednjim:
|
PRILOGA III
Priloga IIb k Smernici ECB/2012/27 se spremeni:
|
1. |
sklicevanje na „izvajalca omrežnih storitev za TIPS“ (v ednini ali množini) v členih 17(1)(a), 24(1), 24(2), 26(2)(d) in 29(6), odstavku 1 Dodatka I, odstavku 6(1) Dodatka I in odstavku 3(3)(b) Dodatka II se nadomesti s sklicevanjem na „ponudnika omrežnih storitev“; |
|
2. |
člen 1 se spremeni:
|
|
3. |
v členu 3(1) se sklicevanje na „Dodatek V: Tehnične zahteve za povezljivost s TIPS“ črta; |
|
4. |
člen 4 se spremeni:
|
|
5. |
člen 6(1)(a)(i) se nadomesti z naslednjim:
|
|
6. |
člen 9 se nadomesti z naslednjim: „Člen 9 Pogodbeno razmerje s ponudnikom omrežnih storitev 1. Udeleženci:
2. Pravno razmerje med udeležencem in ponudnikom omrežnih storitev urejajo izključno pogoji iz njune ločene pogodbe, kakor je navedeno v odstavku 1(a). 3. Storitve, ki jih mora zagotoviti ponudnik omrežnih storitev, niso del storitev, ki jih mora opraviti [vstaviti ime CB] v zvezi s sistemom TARGET2. 4. [Vstaviti ime CB] ni odgovorna za ravnanja, napake ali opustitve ponudnika omrežnih storitev (vključno z njegovimi direktorji, osebjem in podizvajalci) niti za ravnanja, napake ali opustitve tretjih oseb, ki so jih udeleženci izbrali, da bi pridobili dostop do omrežja ponudnika omrežnih storitev.“; |
|
7. |
člen 10 se črta; |
|
8. |
vstavi se naslednji člen 11a: „Člen 11a Register MPL 1. Centralni register MPL vsebuje tabelo za prirejanje nadomestnih identifikatorjev in številk IBAN za potrebe storitve MPL. 2. Vsak nadomestni identifikator je lahko povezan samo z eno številko IBAN. Posamezna številka IBAN je lahko povezana z enim ali več nadomestnimi identifikatorji. 3. Za podatke v registru MPL se uporablja člen 29.“; |
|
9. |
člen 12(9) se črta; |
|
10. |
člen 15(5) se nadomesti z naslednjim: „5. Namenski denarni računi za TIPS se obrestujejo po obrestni meri nič odstotkov ali po obrestni meri mejnega depozita, in sicer po tisti, ki je nižja, razen če se uporabljajo za imetje obveznih rezerv ali za imetje presežnih rezerv. Izračun in izplačilo obresti na imetje obveznih rezerv urejata Uredba Sveta (ES) št. 2531/98 (*1) in Uredba Evropske centralne banke (EU) 2021/378 (ECB/2021/1) (*2). Izračun in izplačilo obresti na imetje presežnih rezerv ureja Sklep (EU) 2019/1743 (ECB/2019/31) (*3). (*1) Uredba Sveta (ES) št. 2531/98 z dne 23. novembra 1998 o uporabi obveznih rezerv Evropske centralne banke (UL L 318, 27.11.1998, str. 1)." (*2) Uredba Evropske centralne banke (EU) 2021/378 z dne 22. januarja 2021 o uporabi zahtev glede obveznih rezerv (ECB/2021/1) (UL L 73, 3.3.2021, str. 1)." (*3) Sklep Evropske centralne banke (EU) 2019/1743 z dne 15. oktobra 2019 o obrestovanju imetij presežnih rezerv in nekaterih vlog (ECB/2019/31) (UL L 267, 21.10.2019, str. 12).“;" |
|
11. |
člen 16 se nadomesti z naslednjim: „Člen 16 Vrste plačilnih nalogov na namenskih denarnih računih za TIPS Za namene storitve TIPS se kot plačilni nalogi razvrstijo:
|
|
12. |
člen 18(6) se nadomesti z naslednjim: „6. Po sprejetju naloga za prenos likvidnosti z namenskega denarnega računa za TIPS na PM račun, naloga za prenos likvidnosti z namenskega denarnega računa za TIPS na tehnični račun podsistema v TIPS ali naloga za prenos likvidnosti s tehničnega računa podsistema v TIPS na namenski denarni račun za TIPS, kakor je navedeno v členu 17, sistem TARGET2-[vstaviti sklic na CB/državo] preveri, ali je na plačnikovem računu na razpolago dovolj sredstev. Če ni na razpolago dovolj sredstev, se nalog za prenos likvidnosti zavrne. Če je na razpolago dovolj sredstev, se nalog za prenos likvidnosti nemudoma poravna.“; |
|
13. |
člen 20(1)(b) se nadomesti z naslednjim:
|
|
14. |
člen 30(1) se nadomesti z naslednjim: „1. Za imetnike namenskih denarnih računov za TIPS šteje, da so seznanjeni z vsemi svojimi obveznostmi, ki izhajajo iz predpisov o varstvu podatkov, ter morajo te obveznosti izpolnjevati in biti sposobni njihovo izpolnjevanje dokazati ustreznim pristojnim organom. Šteje, da so seznanjeni z vsemi svojimi obveznostmi, ki izhajajo iz predpisov o preprečevanju pranja denarja in financiranja terorizma, dejavnostih, nevarnih z vidika širjenja jedrskega orožja, in razvoju izstrelitvenih sistemov jedrskega orožja, zlasti glede izvajanja ustreznih ukrepov glede kakršnih koli plačil, knjiženih v breme ali v dobro njihovih namenskih denarnih računov za TIPS, ter morajo te obveznosti izpolnjevati. Imetniki namenskih denarnih računov za TIPS morajo zagotoviti, da so seznanjeni s politiko izbranega ponudnika omrežnih storitev, preden vstopijo v pogodbeno razmerje z navedenim ponudnikom omrežnih storitev.“; |
|
15. |
vstavi se naslednji člen 35a: „Člen 35a Prehodna določba Ko začne delovati sistem TARGET in sistem TARGET2 preneha delovati, imetniki namenskih denarnih računov za TIPS postanejo imetniki namenskih denarnih računov za TIPS v sistemu TARGET.“; |
|
16. |
v Dodatku I se tabela v odstavku 2 nadomesti z naslednjim:
|
|
17. |
v Dodatku I se odstavek 6(1)(b) nadomesti z naslednjim:
|
|
18. |
v Dodatku IV se odstavek 2 črta; |
|
19. |
Dodatek V se črta. |
(*1) Uredba Sveta (ES) št. 2531/98 z dne 23. novembra 1998 o uporabi obveznih rezerv Evropske centralne banke (UL L 318, 27.11.1998, str. 1).
(*2) Uredba Evropske centralne banke (EU) 2021/378 z dne 22. januarja 2021 o uporabi zahtev glede obveznih rezerv (ECB/2021/1) (UL L 73, 3.3.2021, str. 1).
(*3) Sklep Evropske centralne banke (EU) 2019/1743 z dne 15. oktobra 2019 o obrestovanju imetij presežnih rezerv in nekaterih vlog (ECB/2019/31) (UL L 267, 21.10.2019, str. 12).“;“
PRILOGA IV
Priloga IV k Smernici ECB/2012/27 se spremeni:
|
1. |
odstavek 14(14)(d) se nadomesti z naslednjim:
|
|
2. |
v odstavku 18(1)(b) se prva vrstica tabele nadomesti z naslednjim:
|
|
3. |
v odstavku 18(1)(d) se zadnji pododstavek črta. |
PRILOGA V
Vstavi se naslednja Priloga IVa k Smernici ECB/2012/27:
„PRILOGA IVa
STORITEV TIPS ZA PODSISTEME, KI PORAVNAVAJO TAKOJŠNJA PLAČILA
1. Opredelitev pojmov
V tej prilogi in poleg opredelitev pojmov iz člena 1 Priloge IIb:
|
(1) |
‚centralna banka podsistema (ASCB)‘ (ancillary system central bank – ASCB) pomeni CB Eurosistema, s katero ima zadevni podsistem, ki poravnava takojšnja plačila v svojih poslovnih knjigah, dvostranski dogovor o poravnavi takojšnjih plačil podsistema; |
|
(2) |
‚osnovni bruto obseg‘ (underlying gross volume) pomeni število takojšnjih plačil, ki se poravnajo v poslovnih knjigah podsistema in jih omogočajo sredstva na tehničnem računu podsistema v TIPS. Ne vključuje takojšnjih plačil na namenske denarne račune za TIPS ali z njih niti takojšnjih plačil na druge tehnične račune podsistema v TIPS ali z njih; |
|
(3) |
‚agent‘ (instructing party) pomeni subjekt, ki ga je kot takega določil podsistem ter ki lahko pošilja plačilne naloge na platformo TIPS in/ali prejema plačilne naloge s platforme TIPS v imenu tega podsistema ali njegovega naslovljivega subjekta. |
2. Vstop plačilnih nalogov v sistem in njihova nepreklicnost
Uporaba člena 20 Priloge IIb v zvezi s trenutkom vstopa nalogov za takojšnje plačilo, pozitivnih odgovorov na odpoklic ter nalogov za prenos likvidnosti z namenskega denarnega računa za TIPS na tehnični račun podsistema v TIPS in nalogov za prenos likvidnosti s tehničnega računa podsistema v TIPS na namenski denarni račun za TIPS v zadevno komponento sistema TARGET2 ne vpliva na nobena pravila podsistemov, ki določajo trenutek vstopa v podsistem in/ali nepreklicnosti nalogov za prenos, predloženih takemu podsistemu, pred trenutkom vstopa zadevnega plačilnega naloga v zadevno komponento sistema TARGET2.
3. Računi za podporo poravnave takojšnjih plačil v poslovnih knjigah podsistemov
|
(1) |
Za podporo poravnave takojšnjih plačil, povezanih s podsistemi, v TIPS se odpre en tehnični račun podsistema v TIPS. |
|
(2) |
Tehnični račun podsistema v TIPS se identificira z enolično številko računa, sestavljeno iz največ 34 znakov, ki se sestavi, kakor je določeno v tabeli:
|
|
(3) |
Tehnični računi podsistema v TIPS imajo lahko čez dan samo ničelno ali pozitivno stanje in lahko ohranijo pozitivno stanje čez noč. Za stanje na računu čez noč veljajo enaka pravila obrestovanja, kot se uporabljajo za jamstvene sklade po členu 11 te smernice. |
4. Postopek poravnave
|
(1) |
Podsistem uporabi tehnični račun podsistema v TIPS, da zbere potrebno likvidnost, ki so jo njegovi klirinški člani dali na stran za financiranje svojih pozicij. |
|
(2) |
Podsistem se na zahtevo obvesti o odobritvah in obremenitvah njegovega tehničnega računa podsistema v TIPS. |
|
(3) |
Podsistem lahko pošlje naloge za takojšnje plačilo in pozitivne odgovore na odpoklic kateremu koli imetniku namenskega denarnega računa za TIPS ali podsistemu za TIPS. Podsistem prejme in obdela naloge za takojšnje plačilo, odpoklice in pozitivne odgovore na odpoklic, ki jih predloži kateri koli imetnik namenskega denarnega računa za TIPS ali podsistem za TIPS. |
5. Uporabniški vmesnik
|
(1) |
Imetnik tehničnega računa podsistema v TIPS dostopa do platforme TIPS v načinu A2A in se lahko poveže tudi v načinu U2A, neposredno ali prek enega ali več agentov. |
|
(2) |
Dostop do platforme TIPS imetnikom tehničnih računov podsistema v TIPS omogoča, da:
|
6. Seznam nadomestil in izdajanje računov
|
(1) |
Za podsistem v TIPS velja oboje naslednje:
|
|
(2) |
ASCB vsak mesec izračuna osnovni bruto obseg takojšnjih plačil podsistema na podlagi osnovnega bruto obsega v prejšnjem mesecu, ki se zaokroži navzdol na najbližjih deset tisoč in o katerem poroča podsistem najpozneje do tretjega delovnega dne v tekočem mesecu. Izračunani bruto obseg se uporabi za izračun nadomestila v tekočem mesecu. |
|
(3) |
Vsak podsistem prejme od svoje ASCB račun za prejšnji mesec na podlagi nadomestil, navedenih v točki 1 tega odstavka, najpozneje deveti delovni dan v tekočem mesecu. Plačila je treba nakazati najpozneje 14. delovni dan meseca, v katerem se izda račun, na račun, ki ga določi ASCB, ali knjižiti v breme računa, ki ga določi podsistem. |
|
(4) |
Za namene seznamov nadomestil in izdajanja računov v skladu s to prilogo:
|
|
(5) |
Za namene izdajanja računov v skladu s tem členom za obdobje od 1. decembra 2021 do 28. februarja 2022 so nadomestila enaka povprečju skupnih nadomestil na računih za september, oktober in november 2021. |
PRILOGA VI
K Prilogi II k Smernici ECB/2012/27 se doda naslednji Dodatek VIII:
„Dodatek VIII
Zahteve glede upravljanja informacijske varnosti in upravljanja neprekinjenega poslovanja
Upravljanje informacijske varnosti
Te zahteve se uporabljajo za vsakega udeleženca, razen če udeleženec dokaže, da zanj posamezna zahteva ne pride v poštev. Udeleženec bi moral pri ugotavljanju obsega uporabe teh zahtev v svoji infrastrukturi identificirati elemente, ki so del verige plačilnih transakcij. Natančneje, veriga plačilnih transakcij se začne na vstopni točki, tj. pri sistemu, ki je vključen v ustvarjanje transakcij (npr. delovne postaje, aplikacije za stranke udeleženca in zaledne aplikacije, vmesna programska oprema), in se konča pri sistemu, ki je odgovoren za pošiljanje sporočila na SWIFT (npr. SWIFT VPN Box) ali internet (slednje velja za internetni dostop).
Zahteva 1.1: Politika informacijske varnosti
Vodstvo določi jasno usmeritev politike v skladu s poslovnimi cilji ter izkaže podporo in zavezanost informacijski varnosti z izdajo, odobritvijo in vzdrževanjem politike informacijske varnosti, katere cilj je upravljanje informacijske varnosti in kibernetske odpornosti v celotni organizaciji v smislu prepoznavanja, ocenjevanja in obravnavanja tveganj za informacijsko varnost in kibernetsko odpornost. Politika mora vsebovati vsaj naslednje razdelke: cilji, področje uporabe (vključno s področji, kot so organizacija, človeški viri, upravljanje sredstev itd.), načela in porazdelitev odgovornosti.
Zahteva 1.2: Notranja organizacija
Za izvajanje politike informacijske varnosti v organizaciji se vzpostavi okvir za informacijsko varnost. Vodstvo usklajuje in pregleduje vzpostavitev okvira za informacijsko varnost, da zagotovi izvajanje politike informacijske varnosti (v skladu z zahtevo 1.1) v celotni organizaciji, vključno s tem, da se za to namenijo zadostna sredstva in opredeli odgovornost za varnost.
Zahteva 1.3: Zunanje osebe
Varnost informacij organizacije in njene opreme za obdelavo informacij se zaradi sodelovanja z zunanjimi osebami ali uporabe produktov/storitev, ki jih zagotavljajo, ali odvisnosti od teh oseb ali produktov/storitev ne sme zmanjšati. Vsak dostop zunanjih oseb do opreme organizacije za obdelavo informacij mora biti nadzorovan. Kadar morajo zunanje osebe ali produkti/storitve zunanjih oseb dostopati do opreme organizacije za obdelavo informacij, se izvede ocena tveganja, da se ugotovijo posledice za varnost in določijo zahteve glede kontrol. O kontrolah se je treba dogovoriti in jih opredeliti v sporazumu z vsako ustrezno zunanjo osebo.
Zahteva 1.4: Upravljanje sredstev
Vsa informacijska sredstva, poslovni procesi in osnovni informacijski sistemi – na primer operacijski sistemi, infrastrukture, poslovne aplikacije, standardni produkti, storitve in aplikacije, ki so jih razvili uporabniki – v okviru verige plačilnih transakcij morajo biti evidentirani in imeti imenovanega lastnika. Opredeliti je treba odgovornost za vzdrževanje in delovanje ustreznih kontrol v poslovnih procesih in povezanih komponent informacijske tehnologije za varovanje informacijskih sredstev. Opomba: lastnik lahko po potrebi prenese pooblastilo za izvajanje posameznih kontrol, ostane pa odgovoren za ustrezno zaščito sredstev.
Zahteva 1.5: Razvrstitev informacijskih sredstev
Informacijska sredstva se razvrstijo glede na njihovo kritičnost za nemoteno izvajanje storitve s strani udeleženca. V razvrstitvi se navedejo potreba, prednostni vrstni red in stopnja potrebne zaščite pri obravnavi informacijskega sredstva v ustreznih poslovnih procesih ter upoštevajo osnovne komponente informacijske tehnologije. Sistem za razvrščanje informacijskih sredstev, ki ga odobri vodstvo, se uporablja za opredelitev ustreznega sklopa zaščitnih kontrol v celotnem življenjskem ciklu informacijskih sredstev (vključno z odstranitvijo in uničenjem informacijskih sredstev) in za obveščanje o potrebi po posebnih ukrepih za ravnanje z njimi.
Zahteva 1.6: Varnost na področju človeških virov
Pred zaposlitvijo se v opisih ustreznih delovnih mest in v pogojih za zaposlitev opredeli odgovornost za varnost. Vse kandidate za zaposlitev, pogodbene izvajalce in zunanje uporabnike je treba ustrezno preveriti, še posebej za občutljive delovne naloge. Zaposleni, pogodbeni izvajalci in zunanji uporabniki opreme za obdelavo informacij morajo podpisati sporazum o svoji vlogi in odgovornosti v zvezi z varnostjo. Za zaposlene, pogodbene izvajalce in zunanje uporabnike se zagotovi ustrezna raven ozaveščenosti ter izobraževanje in usposabljanje o varnostnih postopkih in pravilni uporabi opreme za obdelavo informacij, da se čim bolj zmanjšajo morebitna varnostna tveganja. Za zaposlene se vzpostavi uradni disciplinski postopek za obravnavanje varnostnih kršitev. Opredeliti je treba odgovornost za zagotovitev urejenega odhoda zaposlenega, pogodbenega izvajalca ali zunanjega uporabnika iz organizacije ali njegove premestitve znotraj organizacije ter za izvedbo vračila vse opreme in odvzema vseh pravic dostopa.
Zahteva 1.7: Fizična varnost in varnost okolja
Oprema za obdelavo kritičnih ali občutljivih informacij mora biti v varnih prostorih znotraj opredeljenega varnostnega območja z ustreznimi varnostnimi ovirami in kontrolo vstopa. Biti mora fizično zaščitena pred nepooblaščenim dostopom, poškodbami in posegi. Dostop je treba odobriti samo posameznikom, ki izpolnjujejo zahtevo 1.6. Določiti je treba postopke in standarde za zaščito fizičnih nosilcev podatkov, ki vsebujejo informacijska sredstva, med prenosom.
Opremo je treba zaščititi pred fizičnimi nevarnostmi in nevarnostmi iz okolja. Potrebna je zaščita opreme (tudi tiste, ki se uporablja zunaj lokacije) in zaščita pred odstranitvijo premoženja, da se zmanjša tveganje za nepooblaščeni dostop do informacij in zagotovi varovanje pred izgubo ali poškodbo opreme ali informacij. Za zaščito pred fizičnimi nevarnostmi in varovanje podporne opreme, na primer infrastrukture za električno napajanje in kabelske infrastrukture, so lahko potrebni posebni ukrepi.
Zahteva 1.8: Upravljanje operativnega poslovanja
Določiti je treba odgovornost in postopke za upravljanje in delovanje opreme za obdelavo informacij, ki morajo zajemati vse osnovne sisteme od začetka do konca verige plačilnih transakcij.
Pri operativnih postopkih, vključno s tehničnim upravljanjem informacijskih sistemov, se po potrebi uvede ločitev nalog, da se zmanjša tveganje malomarne ali namerne zlorabe sistema. Kadar ločitve nalog ni mogoče uvesti zaradi dokumentiranih objektivnih razlogov, se po uradni analizi tveganja uvedejo izravnalne kontrole. Vzpostavijo se kontrole za preprečevanje in odkrivanje vnosa zlonamerne kode v sisteme v verigi plačilnih transakcij. Vzpostavijo se tudi kontrole (vključno z ozaveščenostjo uporabnikov) za preprečevanje, odkrivanje in odstranjevanje zlonamernih kod. Uporabljajo se samo mobilne kode iz zanesljivih virov (npr. podpisane komponente Microsoft COM in javanski programčki). Konfiguracijo brskalnika (npr. uporaba razširitev in vtičnikov) je treba dosledno nadzorovati.
Vodstvo mora uvesti politiko varnostnega kopiranja in obnovitve podatkov; ta politika obnovitve mora zajemati načrt postopka obnovitve, ki se redno preskuša najmanj enkrat na leto.
Spremljati je treba sisteme, ki so kritični za varnost plačil, in evidentirati dogodke, ki so relevantni za informacijsko varnost. Za zagotovitev prepoznavanja težav v informacijskem sistemu se uporabljajo operativni dnevniški zapisi. Operativni dnevniški zapisi se redno pregledujejo na podlagi vzorca glede na kritičnost operacij. Uporablja se spremljanje sistema, in sicer za preverjanje učinkovitosti kritičnih kontrol za varnost plačil in skladnosti z modelom politike dostopa.
Izmenjava informacij med organizacijami mora temeljiti na uradni politiki o izmenjavi, se izvajati v skladu s sporazumi o izmenjavi med udeleženimi stranmi in biti skladna z ustrezno zakonodajo. Komponente programske opreme tretje osebe, ki se uporabljajo za izmenjavo informacij s sistemom TARGET2 (na primer programska oprema, prejeta od ponudnika storitev (Service Bureau) v scenariju 2 iz oddelka o obsegu v dokumentu o ureditvi samocertifikacije v sistemu TARGET2), se morajo uporabljati v skladu z uradnim sporazumom s tretjo osebo.
Zahteva 1.9: Nadzor dostopa
Dostop do informacijskih sredstev mora biti upravičen na podlagi poslovnih potreb (potreba po seznanitvi (1)) in v skladu z vzpostavljenim okvirom korporativnih politik (vključno s politiko informacijske varnosti). Opredeliti je treba jasna pravila za nadzor dostopa na podlagi načela najmanjšega privilegija (2), ki natančno upoštevajo potrebe ustreznih poslovnih in informacijskih procesov. Kjer je to potrebno (npr. za upravljanje varnostnega kopiranja), mora biti nadzor logičnega dostopa skladen z nadzorom fizičnega dostopa, razen če so vzpostavljene ustrezne izravnalne kontrole (npr. šifriranje, anonimizacija osebnih podatkov).
Vzpostaviti je treba uradne in dokumentirane postopke za nadzor dodeljevanja pravic dostopa do informacijskih sistemov in storitev, ki spadajo v okvir verige plačilnih transakcij. Postopki morajo zajemati celoten življenjski cikel dostopa uporabnikov, od začetne registracije novih uporabnikov do končnega preklica registracije uporabnikov, ki dostopa ne potrebujejo več.
Kjer je primerno, je treba posebno pozornost nameniti dodeljevanju tistih pravic dostopa, ki so tako kritične, da bi njihova zloraba lahko resno negativno vplivala na poslovanje udeleženca (npr. pravice dostopa, ki omogočajo administracijo sistema, preskok sistemskih kontrol, neposreden dostop do poslovnih podatkov).
Vzpostavijo se ustrezne kontrole za prepoznavanje, preverjanje pristnosti in pooblaščanje uporabnikov na določenih točkah v omrežju organizacije, npr. za lokalni in oddaljeni dostop do sistemov v verigi plačilnih transakcij. Osebni računi se zaradi zagotovitve prevzemanja odgovornosti ne smejo deliti.
V zvezi z gesli se določijo pravila in ta pravila izvršujejo s posebnimi kontrolami, s čimer se zagotovi, da gesel ni mogoče enostavno uganiti, npr. pravila o zapletenosti in časovno omejeni veljavnosti. Vzpostavi se protokol za varno obnovitev in/ali ponastavitev gesel.
Oblikuje in izvaja se politika o uporabi kriptografskih kontrol za zaščito zaupnosti, pristnosti in celovitosti informacij. Vzpostavi se politika upravljanja ključev za podporo uporabi kriptografskih kontrol.
Vzpostavi se politika za ogledovanje zaupnih informacij na zaslonu ali v tiskani obliki (npr. politika praznega zaslona in prazne mize), da se zmanjša tveganje nepooblaščenega dostopa.
Pri delu na daljavo se upoštevajo tveganja v zvezi z delom v nezaščitenem okolju ter zagotovijo ustrezne tehnične in organizacijske kontrole.
Zahteva 1.10: Nakup, razvoj in vzdrževanje informacijskih sistemov
Pred razvojem in/ali uvajanjem informacijskih sistemov je treba opredeliti varnostne zahteve in se o njih dogovoriti.
Zaradi zagotovitve pravilne obdelave je treba v aplikacije, vključno s tistimi, ki jih razvijejo uporabniki, vgraditi ustrezne kontrole. Te kontrole vključujejo validiranje vhodnih podatkov, notranje obdelave in izhodnih podatkov. Za sisteme, ki obdelujejo ali vplivajo na občutljive, dragocene ali kritične informacije, so lahko potrebne dodatne kontrole. Take kontrole se določijo na podlagi varnostnih zahtev in ocene tveganja v skladu z vzpostavljenimi politikami (npr. politika informacijske varnosti, politika kriptografskih kontrol).
Pred sprejetjem in uporabo novih sistemov se določijo, dokumentirajo in preskusijo njihove operativne zahteve. Kar zadeva varnost omrežja, je treba izvajati ustrezne kontrole, vključno s segmentacijo in varnim upravljanjem, in sicer glede na kritičnost tokov podatkov in stopnjo tveganja omrežnih območij v organizaciji. Vzpostaviti je treba posebne kontrole za zaščito občutljivih informacij, ki se prenašajo prek javnih omrežij.
Dostop do sistemskih datotek in programske izvorne kode se nadzoruje, projekti na področju informacijske tehnologije in podporne dejavnosti pa se izvajajo na varen način. Preprečiti je treba izpostavljenost občutljivih podatkov v preskusnih okoljih. Projektna in podporna okolja se strogo nadzorujejo. Uvajanje sprememb v produkcijo se strogo nadzoruje. Izvede se ocena tveganja večjih sprememb, ki se bodo uvedle v produkcijo.
Izvajati je treba tudi redno preskušanje varnosti sistemov v produkciji v skladu z vnaprej določenim načrtom, ki temelji na rezultatih ocene tveganja, preskušanje varnosti pa vključuje vsaj ocene ranljivosti. Ocenijo se vse pomanjkljivosti, ugotovljene med preskušanjem varnosti, ter pripravijo in pravočasno izvedejo akcijski načrti za odpravo ugotovljenih vrzeli.
Zahteva 1.11: Informacijska varnost v razmerju z dobavitelji (3)
Zaradi zagotavljanja zaščite notranjih informacijskih sistemov udeleženca, ki so dostopni dobaviteljem, je treba dokumentirati zahteve glede informacijske varnosti za zmanjšanje tveganj, povezanih z dobaviteljevim dostopom, in se o njih uradno dogovoriti z dobaviteljem.
Zahteva 1.12: Upravljanje incidentov v zvezi z informacijsko varnostjo in izboljšave
Zaradi zagotavljanja doslednosti in učinkovitosti pri upravljanju incidentov v zvezi z informacijsko varnostjo, vključno s komunikacijo o varnostnih dogodkih in pomanjkljivostih, se določijo in preskusijo vloge, pristojnosti in postopki na poslovni in tehnični ravni, da se zagotovi hitra, učinkovita, urejena in varna obnovitev po incidentih v zvezi z informacijsko varnostjo, tudi pri scenarijih v zvezi s kibernetskim vzrokom (npr. prevara s strani zunanjega napadalca ali notranjega storilca). Osebje, vključeno v te postopke, je treba ustrezno usposobiti.
Zahteva 1.13: Pregled tehnične skladnosti
Notranji informacijski sistemi udeleženca (npr. zaledni sistemi, notranja omrežja in povezljivost z zunanjimi omrežji) se redno ocenjujejo z vidika skladnosti z vzpostavljenim okvirom politik organizacije (npr. politika informacijske varnosti, politika kriptografskih kontrol).
Zahteva 1.14: Virtualizacija
Gostujoči virtualni računalniki morajo biti skladni z vsemi varnostnimi kontrolami, ki so določene za fizično strojno opremo in sisteme (npr. utrjevanje, beleženje). Kontrole v zvezi s hipervizorji morajo vključevati: utrjevanje hipervizorja in gostiteljskega operacijskega sistema, redne popravke, strogo ločevanje različnih okolij (npr. produkcijskega in razvojnega). Centralizirano upravljanje, beleženje in spremljanje ter upravljanje pravic dostopa, zlasti za račune z visokimi privilegiji, se izvaja na podlagi ocene tveganja. Gostujoči virtualni računalniki, ki jih upravlja isti hipervizor, morajo imeti podoben profil tveganja.
Zahteva 1.15: Računalništvo v oblaku
Uporaba javnih in/ali hibridnih rešitev v oblaku v verigi plačilnih transakcij mora temeljiti na uradni oceni tveganja, pri kateri se upoštevajo tehnične kontrole in pogodbene določbe v zvezi z rešitvijo v oblaku.
Če se uporabljajo hibridne rešitve v oblaku, se razume, da je stopnja kritičnosti celotnega sistema enaka najvišji stopnji kritičnosti katerega od povezanih sistemov. Vse lokalne komponente hibridnih rešitev je treba ločiti od drugih sistemov na lokaciji.
Upravljanje neprekinjenega poslovanja (velja samo za kritične udeležence)
Zahteve v nadaljevanju (2.1 do 2.6) se nanašajo na upravljanje neprekinjenega poslovanja. Vsak udeleženec sistema TARGET2, ki ga Eurosistem razvrsti kot kritičnega za nemoteno delovanje sistema TARGET2, mora imeti vzpostavljeno strategijo neprekinjenega poslovanja, ki vsebuje naslednje elemente.
|
Zahteva 2.1 |
: |
Pripraviti je treba načrte neprekinjenega poslovanja in vzpostavljeni so postopki za njihovo vzdrževanje. |
|
Zahteva 2.2 |
: |
Na voljo mora biti rezervna operativna lokacija. |
|
Zahteva 2.3 |
: |
Profil tveganja rezervne lokacije se mora razlikovati od profila tveganja primarne lokacije, da se prepreči, da bi isti dogodek hkrati prizadel obe lokaciji. Rezervna lokacija bi morala biti na primer priklopljena na drugo električno omrežje in centralno telekomunikacijsko omrežje kot primarna poslovna lokacija. |
|
Zahteva 2.4 |
: |
Ob večjih motnjah delovanja, zaradi katerih bi bila primarna lokacija nedostopna in/ali kritično osebje nedosegljivo, mora biti kritični udeleženec zmožen nadaljevati z normalnim poslovanjem z rezervne lokacije, kjer mora biti omogočeno, da se delovni dan ustrezno zaključi in začne naslednji delovni dan ali dnevi. |
|
Zahteva 2.5 |
: |
Vzpostavljeni morajo biti postopki, na podlagi katerih se v razumnem času po prvotni motnji storitve in sorazmerno s kritičnostjo motenega poslovanja zagotovi nadaljevanje obdelave transakcij z rezervne lokacije. |
|
Zahteva 2.6 |
: |
Sposobnost premagovanja motenj delovanja je treba preskusiti vsaj enkrat na leto, kritično osebje pa ustrezno usposobiti. Med posameznimi preskusi ne sme preteči več kot eno leto. |
(1) Načelo potrebe po seznanitvi se nanaša na določitev sklopa informacij, do katerih mora posameznik dostopati zaradi opravljanja svojih nalog.
(2) Načelo najmanjšega privilegija se nanaša na prilagoditev profila dostopa posameznika do informacijskega sistema tako, da ustreza njegovi vlogi v poslovnem procesu.
(3) Dobavitelja bi bilo treba v obravnavanem okviru razumeti kot katero koli tretjo osebo (in njeno osebje), ki ima z institucijo sklenjeno pogodbo (sporazum) o zagotavljanju storitev, v skladu s sporazumom o storitvah pa ima tretja oseba (in njeno osebje) bodisi na daljavo bodisi na lokaciji dostop do informacij in/ali informacijskih sistemov institucije in/ali njene opreme za obdelavo informacij, ki sodijo na področje, zajeto v samocertifikaciji v sistemu TARGET2, ali so s tem področjem povezane.