![]() |
Eiropas Savienības |
LV L sērija |
2024/1774 |
25.6.2024 |
KOMISIJAS DELEĢĒTĀ REGULA (ES) 2024/1774
(2024. gada 13. marts),
ar ko Eiropas Parlamenta un Padomes Regulu (ES) 2022/2554 papildina attiecībā uz regulatīvajiem tehniskajiem standartiem, kuri nosaka IKT riska pārvaldības rīkus, metodes, procesus un politiku, un vienkāršoto IKT riska pārvaldības sistēmu
(Dokuments attiecas uz EEZ)
EIROPAS KOMISIJA,
ņemot vērā Līgumu par Eiropas Savienības darbību,
ņemot vērā Eiropas Parlamenta un Padomes Regulu (ES) 2022/2554 (2022. gada 14. decembris) par finanšu sektora digitālās darbības noturību un ar ko groza Regulas (EK) Nr. 1060/2009, (ES) Nr. 648/2012, (ES) Nr. 600/2014, (ES) Nr. 909/2014 un (ES) 2016/1011 (1), un jo īpaši tās 15. panta ceturto daļu un 16. panta 3. punkta ceturto daļu,
tā kā:
(1) |
Regula (ES) 2022/2554 attiecas uz ļoti daudzveidīgu tādu finanšu vienību klāstu, kas atšķiras pēc to lieluma, struktūras, iekšējās organizācijas un to darbību veida un sarežģītības un kam tādējādi ir palielināti vai samazināti sarežģītības vai risku elementi. Lai nodrošinātu, ka šī daudzveidība tiek pienācīgi ņemta vērā, jebkurām prasībām attiecībā uz IKT drošības politiku, procedūrām, protokoliem un rīkiem un attiecībā uz vienkāršotu IKT riska pārvaldības sistēmu vajadzētu būt samērīgām ar šo finanšu vienību lielumu, struktūru, iekšējo organizāciju, veidu un sarežģītību un atbilstošajiem riskiem. |
(2) |
Tā paša iemesla dēļ finanšu vienībām, uz kurām attiecas Regula (ES) 2022/2554, vajadzētu būt noteiktam elastīgumam attiecībā uz to, kādā veidā tās izpilda prasības saistībā ar IKT drošības politiku, procedūrām, protokoliem un rīkiem un jebkādu vienkāršotu IKT riska pārvaldības sistēmu. Jau minētā iemesla dēļ būtu jāļauj finanšu vienībām izmantot dokumentāciju, kas tām jau ir, lai izpildītu dokumentācijas prasības, kas izriet no minētajām prasībām. No tā izriet, ka īpašas IKT drošības politikas izstrāde, dokumentēšana un īstenošana būtu jāpieprasa tikai attiecībā uz konkrētiem būtiskiem elementiem, cita starpā ņemot vērā nozarē vadošo praksi un standartus. Turklāt, lai aptvertu īpašus tehniskos īstenošanas aspektus, ir jāizstrādā, jādokumentē un jāīsteno IKT drošības procedūras nolūkā aptvert īpašus tehniskus īstenošanas aspektus, tajā skaitā jaudas un veiktspējas pārvaldību, ievainojamības un ielāpu pārvaldību, datu un sistēmu drošību un reģistrēšanu žurnālā. |
(3) |
Lai nodrošinātu šīs regulas II sadaļas I nodaļā minētās IKT drošības politikas, procedūru, protokolu un rīku pareizu īstenošanu laika gaitā, ir svarīgi, lai finanšu vienības pareizi sadalītu un uzturētu spēkā uzdevumus un atbildību, kas saistīta ar IKT drošību, un lai tās noteiktu sekas, kas rodas, ja netiek ievērota IKT drošības politika vai procedūras. |
(4) |
Lai ierobežotu interešu konfliktu risku, finanšu vienībām, sadalot IKT uzdevumus un atbildību, būtu jānodrošina pienākumu nošķiršana. |
(5) |
Lai nodrošinātu elastīgumu un vienkāršotu finanšu vienību kontroles sistēmu, nebūtu jāprasa, lai finanšu vienības izstrādā īpašus noteikumus par sekām, kas rodas, ja neievēro šīs regulas II sadaļas I nodaļā minēto IKT drošības politiku, procedūras un protokolus, ja šādi noteikumi jau ir izklāstīti citā politikā vai procedūrā. |
(6) |
Dinamiskā vidē, kur IKT riski pastāvīgi attīstās, ir svarīgi, lai finanšu vienības izstrādātu savu IKT politikas kopumu, kas balstīts uz paraugpraksi un attiecīgā gadījumā uz standartiem, kuri noteikti Eiropas Parlamenta un Padomes Regulas (ES) Nr. 1025/2012 (2) 2. panta 1. punktā. Tam būtu jāļauj šīs regulas II sadaļā minētajām finanšu vienībām vienmēr būt informētām un sagatavotām vidē, kas ir mainīga. |
(7) |
Lai nodrošinātu to digitālās darbības noturību, šīs regulas II sadaļā minētajām finanšu vienībām savas IKT drošības politikas, procedūru, protokolu un rīku ietvaros būtu jāizstrādā un jāīsteno IKT aktīvu pārvaldības politika, jaudas un veiktspējas pārvaldības procedūras, kā arī politika un procedūras attiecībā uz IKT darbībām. Minētā politika un procedūras ir nepieciešamas, lai nodrošinātu IKT aktīvu statusu visā to aprites ciklā, tā, lai šie aktīvi tiktu izmantoti un uzturēti lietpratīgi (IKT aktīvu pārvaldība). Minētajai politikai un procedūrām būtu arī jānodrošina IKT sistēmu darbības optimizācija un tas, ka IKT sistēmu un jaudas veiktspēja atbilst iedibinātiem uzņēmējdarbības un informācijas drošības mērķiem (jaudas un veiktspējas pārvaldība). Visbeidzot, minētajai politikai un procedūrām būtu jānodrošina efektīva un raita IKT sistēmu ikdienas pārvaldība un darbība (IKT darbības), tādējādi mazinot datu konfidencialitātes, integritātes un pieejamības zaudēšanas risku. Tādējādi minētā politika un procedūras ir nepieciešamas, lai nodrošinātu tīklu drošību, sniegtu pietiekamu aizsardzību pret ielaušanos sistēmā un datu ļaunprātīgu izmantošanu un saglabātu datu pieejamību, autentiskumu, integritāti un konfidencialitāti. |
(8) |
Lai nodrošinātu mantoto IKT sistēmu riska pienācīgu pārvaldību, finanšu vienībām būtu jāreģistrē un jāuzrauga trešo personu, kas sniedz IKT atbalsta pakalpojumus, beigu datumi. Ņemot vērā datu konfidencialitātes, integritātes un pieejamības zaudēšanas iespējamo ietekmi, finanšu vienībām, reģistrējot un uzraugot minētos beigu datumus, būtu jāpievērš īpaša uzmanība tiem IKT aktīviem vai sistēmām, kas ir kritiski svarīgi uzņēmuma darbībai. |
(9) |
Kriptogrāfiskās kontroles var nodrošināt datu pieejamību, autentiskumu, integritāti un konfidencialitāti. Tāpēc šīs regulas II sadaļā minētajām finanšu vienībām būtu jāidentificē un jāīsteno šādas kontroles, izmantojot uz risku balstītu pieeju. Šajā nolūkā finanšu vienībām būtu jāšifrē attiecīgie dati, kad tie tiek glabāti, pārsūtīti vai, ja nepieciešams, lietoti, pamatojoties uz divējāda procesa, proti, datu klasifikācijas un visaptveroša IKT riska novērtējuma, rezultātiem. Ņemot vērā lietošanā esošu datu šifrēšanas sarežģītību, šīs regulas II sadaļā minētajām finanšu vienībām būtu jāšifrē lietošanā esoši dati tikai tad, ja tas būtu atbilstoši, ņemot vērā IKT riska novērtējuma rezultātus. Tomēr gadījumos, kad lietošanā esošu datu šifrēšana nav iespējama vai ir pārāk sarežģīta, šīs regulas II sadaļā minētajām finanšu vienībām būtu jāspēj aizsargāt attiecīgo datu konfidencialitāti, integritāti un pieejamību, īstenojot citus IKT drošības pasākumus. Ņemot vērā tehnoloģiju straujo attīstību kriptogrāfijas metožu jomā, šīs regulas II sadaļā minētajām finanšu vienībām būtu jāseko līdzi attiecīgajām norisēm kriptoanalīzes jomā un jāņem vērā paraugprakse un standarti. Tādējādi šīs regulas II sadaļā minētajām finanšu vienībām būtu jāizmanto elastīga pieeja, kas balstīta uz riska mazināšanu un uzraudzību, lai pārvaldītu kriptogrāfisko apdraudējumu – ieskaitot apdraudējumus, ko rada sasniegumi kvantu jomā, – dinamisko vidi. |
(10) |
IKT darbību drošībai un darbības politikai, procedūrām, protokoliem un rīkiem ir būtiska nozīme, lai nodrošinātu datu konfidencialitāti, integritāti un pieejamību. Viens no izšķirīgajiem faktoriem ir IKT ražošanas vides nošķiršana no vides, kur tiek izstrādātas un testētas IKT sistēmas, un no citām neražošanas vidēm. Šai nošķiršanai vajadzētu būt svarīgam IKT drošības pasākumam, kas aizsargā pret neparedzētu un neatļautu piekļuvi datiem, to pārveidošanu un dzēšanu ražošanas vidē, kā rezultātā var rasties būtiski šīs regulas II sadaļā minēto finanšu vienību uzņēmējdarbības traucējumi. Tomēr, ņemot vērā pašreizējo IKT sistēmu izstrādes praksi, izņēmuma apstākļos būtu jāļauj finanšu vienībām veikt testēšanu ražošanas vidē ar nosacījumu, ka tās pamato šādu testēšanu un saņem vajadzīgo apstiprinājumu. |
(11) |
Ņemot vērā strauji mainīgo IKT vidi, IKT ievainojamību un kiberdraudus, ir vajadzīga proaktīva un visaptveroša pieeja IKT ievainojamības identificēšanai, izvērtēšanai un risināšanai. Bez šādas pieejas finanšu vienības, to klienti, lietotāji vai darījumu partneri var būt būtiski pakļauti riskiem, un tas, savukārt, apdraudētu to digitālās darbības noturību, to tīklu drošību un datu, kas IKT drošības politikai un procedūrām būtu jāaizsargā, pieejamību, autentiskumu, integritāti un konfidencialitāti. Tāpēc šīs regulas II sadaļā minētajām finanšu vienībām būtu jāidentificē un jānovērš to IKT vides ievainojamība, un gan finanšu vienībām, gan trešām personām, kas tām sniedz IKT pakalpojumus, būtu jāīsteno saskanīga, pārredzama un atbildīga ievainojamības pārvaldības sistēma. Tā paša iemesla dēļ finanšu vienībām būtu jāuzrauga IKT ievainojamība, izmantojot uzticamus resursus un automatizētus rīkus, pārliecinoties, ka trešās personas, kas sniedz IKT pakalpojumus, nodrošina ātru rīcību saistībā ar ievainojamību sniegtajos IKT pakalpojumos. |
(12) |
Ielāpu pārvaldībai vajadzētu būt būtiskai daļai no šīs IKT drošības politikas un procedūrām, kurām, veicot testēšanu un izvēršanu kontrolētā vidē, ir jārisina identificētā ievainojamība un jānovērš traucējumi, ko rada ielāpu instalēšana. |
(13) |
Lai nodrošinātu, ka iespējamie drošības apdraudējumi, kas var ietekmēt finanšu vienību un tās ieinteresētās personas, tiek laikus un pārredzami paziņoti, finanšu vienībām būtu jāievieš procedūras atbildīgai IKT ievainojamības paziņošanai klientiem, darījumu partneriem un sabiedrībai. Šādu procedūru ieviešanā finanšu vienībām būtu jāņem vērā dažādi faktori, tajā skaitā ievainojamības būtiskums, šādas ievainojamības potenciālā ietekme uz ieinteresētajām personām un risinājuma vai mazināšanas pasākumu gatavība. |
(14) |
Lai varētu piešķirt lietotāju piekļuves tiesības, šīs regulas II sadaļā minētajām finanšu vienībām būtu jāievieš stingri pasākumi, lai pārbaudītu to personu un sistēmu unikālo identifikāciju, kuras piekļūs finanšu vienības informācijai. Pretējā gadījumā finanšu vienības saskartos ar potenciālu neatļautu piekļuvi, datu aizsardzības pārkāpumiem un krāpnieciskām darbībām, tādējādi apdraudot sensitīvu finanšu datu konfidencialitāti, integritāti un pieejamību. Lai gan izņēmuma kārtā apstākļos, ko nosaka finanšu vienības, būtu jāatļauj vispārīgu vai kopīgu kontu izmantošana, finanšu vienībām būtu jānodrošina, ka tiek saglabāta pārskatatbildība par darbībām, kas tiek veiktas ar šo kontu starpniecību. Ja nebūtu šā aizsardzības pasākuma, potenciālie ļaunprātīgie lietotāji varētu traucēt izmeklēšanas un korektīviem pasākumiem, kā rezultātā finanšu vienības kļūtu neaizsargātas pret neatklātām ļaunprātīgām darbībām vai sodiem par neatbilstību. |
(15) |
Lai pārvaldītu IKT vides straujo attīstību, šīs regulas II sadaļā minētajām finanšu vienībām būtu jāīsteno stingra IKT projektu pārvaldības politika un procedūras nolūkā saglabāt datu pieejamību, autentiskumu, integritāti un konfidencialitāti. Minētajā IKT projektu pārvaldības politikā un procedūrās būtu jānosaka tie elementi, kas ir nepieciešami, lai veiksmīgi pārvaldītu IKT projektus, tajā skaitā izmaiņas finanšu vienības IKT sistēmās, šo sistēmu iegādi, uzturēšanu un attīstību, neatkarīgi no finanšu vienības izvēlētās IKT projektu pārvaldības metodikas. Šīs politikas un procedūru kontekstā finanšu vienībām būtu jāizmanto testēšanas prakse un metodes, kas ir atbilstošas to vajadzībām, vienlaikus ievērojot uz risku balstītu pieeju un nodrošinot, ka tiek uzturēta droša, uzticama un noturīga IKT vide. Lai garantētu IKT projekta drošu īstenošanu, finanšu vienībām būtu jānodrošina, ka personāls no īpašām uzņēmējdarbības nozarēm vai funkcijām, ko ietekmē attiecīgais IKT projekts, var sniegt nepieciešamo informāciju un zinātību. Lai nodrošinātu efektīvu pārraudzību, būtu jāiesniedz vadības struktūrai ziņojumi par IKT projektiem, jo īpaši tiem, kas ietekmē kritiski svarīgas vai svarīgas funkcijas, un par to saistītajiem riskiem. Finanšu vienībām sistemātisko un pastāvīgo pārskatu un ziņojumu biežums un detalizācija būtu jāpielāgo attiecīgo IKT projektu svarīgumam un lielumam. |
(16) |
Ir jānodrošina, ka programmatūras pakotnes, ko šīs regulas II sadaļā minētās finanšu vienības iegādājas un izstrādā, tiek efektīvi un droši integrētas esošajā IKT vidē saskaņā ar iedibinātiem uzņēmējdarbības un informācijas drošības mērķiem. Tāpēc finanšu vienībām būtu regulāri jāizvērtē šādas programmatūras pakotnes. Šajā nolūkā un lai identificētu ievainojamību un potenciālās drošības plaisas gan programmatūras pakotnēs, gan plašākās IKT sistēmās, finanšu vienībām būtu jāveic IKT drošības testēšana. Lai novērtētu programmatūras integritāti un nodrošinātu, ka šīs programmatūras izmantošana nerada IKT drošības riskus, finanšu vienībām, izmantojot gan statiskās, gan dinamiskās testēšanas metodes, būtu arī jāpārskata iegādātās programmatūras pirmkodi, tajā skaitā, ja iespējams, arī tās programmatūras pirmkodi, kuru nodrošina trešās personas, kas sniedz IKT pakalpojumus. |
(17) |
Izmaiņas neatkarīgi no to apjoma ir saistītas ar raksturīgiem riskiem un var radīt ievērojamus datu konfidencialitātes, integritātes un pieejamības zaudēšanas riskus, un tādējādi var izraisīt nopietnus uzņēmējdarbības traucējumus. Lai pasargātu finanšu vienības no varbūtējas IKT ievainojamības un nepilnībām, kuru dēļ tās var būt pakļautas ievērojamiem riskiem, ir vajadzīgs stings verifikācijas process, lai apstiprinātu, ka visas izmaiņas atbilst nepieciešamajām IKT drošības prasībām. Tāpēc šīs regulas II sadaļā minētajām finanšu vienībām kā būtisks to IKT drošības politikas un procedūru elements būtu jāievieš pārdomāta IKT izmaiņu pārvaldības politika un procedūras. Lai uzturētu IKT izmaiņu pārvaldības procesa objektivitāti un efektivitāti, novērstu interešu konfliktus un nodrošinātu, ka IKT izmaiņas tiek izvērtētas objektīvi, ir jānošķir funkcijas, kas atbild par šo izmaiņu apstiprināšanu, no funkcijām, kas pieprasa un īsteno šīs izmaiņas. Lai panāktu efektīvu pāreju, kontrolētu IKT izmaiņu ieviešanu un to, ka traucējumi IKT sistēmu darbībā tiek samazināti līdz minimumam, finanšu vienībām būtu jāpiešķir skaidri uzdevumi un atbildība, lai nodrošinātu, ka IKT izmaiņas ir plānotas, tiek pienācīgi testētas un ka tiek nodrošināta kvalitāte. Lai nodrošinātu, ka IKT sistēmas turpina efektīvi darboties, un radītu drošības tīklu finanšu vienībām, finanšu vienībām būtu arī jāizstrādā un jāīsteno darbības nepārtrauktības procedūras. Finanšu vienībām būtu skaidri jāidentificē šīs darbības nepārtrauktības procedūras un jāsadala atbildība, lai nodrošinātu ātru un efektīvu reaģēšanu neveiksmīgu IKT izmaiņu gadījumā. |
(18) |
Lai atklātu, pārvaldītu ar IKT saistītus incidentus un ziņotu par tiem, šīs regulas II sadaļā minētajām finanšu vienībām būtu jāizstrādā ar IKT saistītu incidentu politika, kas ietver ar IKT saistītu incidentu pārvaldības procesa elementus. Šajā nolūkā finanšu vienībām būtu jāidentificē visas attiecīgās kontaktpersonas organizācijas iekšienē un ārpus tās, kas var veicināt dažādo šā procesa posmu pareizu koordināciju un īstenošanu. Lai optimizētu ar IKT saistītu incidentu atklāšanu un reaģēšanu uz tiem un identificētu šo incidentu tendences, kas ir vērtīgs informācijas avots, kurš ļauj finanšu vienībām efektīvi apzināt un risināt cēloņus un problēmas, finanšu vienībām jo īpaši būtu sīki jāanalizē ar IKT saistītie incidenti, ko tās uzskata par nozīmīgākajiem, cita starpā arī tāpēc, ka tie regulāri atkārtojas. |
(19) |
Lai garantētu anomālu darbību agrīnu un efektīvu atklāšanu, šīs regulas II sadaļā minētajām finanšu vienībām būtu jāvāc, jāuzrauga un jāanalizē dažādie informācijas avoti un jāsadala saistītie uzdevumi un atbildība. Attiecībā uz iekšējiem informācijas avotiem ļoti svarīgs avots ir žurnāli, taču finanšu vienībām nebūtu jāpaļaujas tikai uz žurnāliem. Finanšu vienībām būtu jāņem vērā plašāka informācija, lai iekļautu to, ko paziņo citas iekšējās funkcijas, jo šīs funkcijas bieži ir vērtīgs svarīgas informācijas avots. Tā paša iemesla dēļ finanšu vienībām būtu jāanalizē un jāuzrauga informācija, kas tiek savākta no ārējiem avotiem, tajā skaitā informācija, ko sniedz trešās personas, kuras sniedz IKT pakalpojumus, par incidentiem, kas skar to sistēmas un tīklus, un citi informācijas avoti, kurus finanšu vienības uzskata par svarīgiem. Ja šāda informācija ir personas dati, piemēro Savienības tiesību aktus par datu aizsardzību. Personas dati būtu jāierobežo līdz tam, kas ir nepieciešams incidentu atklāšanai. |
(20) |
Lai atvieglotu ar IKT saistītu incidentu atklāšanu, finanšu vienībām būtu jāsaglabā pierādījumi par šiem incidentiem. Lai nodrošinātu, no vienas puses, ka šādi pierādījumi tiek glabāti pietiekami ilgi, un, no otras puses, lai izvairītos no pārmērīga normatīvā sloga, finanšu vienībām būtu jānosaka glabāšanas periods, cita starpā ņemot vērā datu kritiskumu un glabāšanas prasības, kas izriet no Savienības tiesību aktiem. |
(21) |
Lai nodrošinātu, ka ar IKT saistītie incidenti tiek atklāti laikus, šīs regulas II sadaļā minētajām finanšu vienībām būtu jāuzskata, ka noteiktie kritēriji ar IKT saistītu incidentu identificēšanai un reaģēšanai uz tiem nav izsmeļoši. Turklāt, lai gan finanšu vienībām būtu jāņem vērā katrs no šiem kritērijiem, kritērijos aprakstītajiem apstākļiem nebūtu jānotiek vienlaikus, un, lai aktivizētu ar IKT saistītu incidentu atklāšanas un reaģēšanas procesus, būtu pienācīgi jāņem vērā skarto IKT pakalpojumu nozīmīgums. |
(22) |
Izstrādājot IKT darbības nepārtrauktības politiku, šīs regulas II sadaļā minētajām finanšu vienībām būtu jāņem vērā IKT riska pārvaldības būtiskie komponenti, tajā skaitā ar IKT saistīto incidentu pārvaldības un paziņošanas stratēģijas, IKT izmaiņu pārvaldības process un riski, kas saistīti ar trešām personām, kuras sniedz IKT pakalpojumus. |
(23) |
Ir jānosaka scenāriju kopums, kas šīs regulas II sadaļā minētajām finanšu vienībām būtu jāņem vērā, gan īstenojot IKT reaģēšanas un seku novēršanas plānus, gan testējot IKT darbības nepārtrauktības plānus. Minētajiem scenārijiem vajadzētu būt sākumpunktam, no kura finanšu vienības analizē gan katra scenārija atbilstību un ticamību, gan vajadzību izstrādāt alternatīvus scenārijus. Finanšu vienībām būtu jāpievērš īpaša uzmanība tiem scenārijiem, kuros investīcijas noturības pasākumos varētu būt efektīvākas un lietderīgākas. Testējot pārslēgšanos starp primāro IKT infrastruktūru un jebkuru rezerves jaudu, rezerves kopijām un rezerves mehānismiem, finanšu vienībām būtu jānovērtē, vai šī jauda, kopijas un mehānismi darbojas efektīvi pietiekami ilgu laiku, un jānodrošina, ka tiek atjaunota normāla primārās IKT infrastruktūras darbība saskaņā ar atgūšanas mērķiem. |
(24) |
Ir jānosaka prasības attiecībā uz operacionālo risku un jo īpaši prasības IKT projektu un izmaiņu pārvaldībai un IKT darbības nepārtrauktības pārvaldībai, pamatojoties uz prasībām, kas jau ir piemērojamas centrālajiem darījumu partneriem, centrālajiem vērtspapīru depozitārijiem un tirdzniecības vietām saskaņā ar attiecīgi Eiropas Parlamenta un Padomes Regulām (ES) Nr. 648/2012 (3), (ES) Nr. 600/2014 (4) un (ES) Nr. 909/2014 (5). |
(25) |
Saskaņā ar Regulas (ES) 2022/2554 6. panta 5. punktu finanšu vienībām ir jāpārskata sava IKT riska pārvaldības sistēma un jāiesniedz to kompetentajai iestādei ziņojums par šo pārskatīšanu. Lai kompetentās iestādes varētu viegli apstrādāt šajos ziņojumos ietverto informāciju un lai garantētu pienācīgu šīs informācijas nosūtīšanu, finanšu vienībām minētie ziņojumi būtu jāiesniedz elektroniskā formātā, kurā ir iespējams veikt meklēšanu. |
(26) |
Prasībām attiecībā uz finanšu vienībām, uz kurām attiecas Regulas (ES) 2022/2554 16. pantā minētā vienkāršotā IKT riska pārvaldības sistēma, būtu jāvērš uz tām būtiskajām jomām un elementiem, kas, ņemot vērā šo finanšu vienību mērogu, risku, lielumu un sarežģītību, ir minimums, kurš nepieciešams, lai nodrošinātu šo finanšu vienību datu un pakalpojumu konfidencialitāti, integritāti, pieejamību un autentiskumu. Šajā saistībā minētajām finanšu vienībām būtu jāievieš iekšējā pārvaldības un kontroles sistēma ar skaidriem pienākumiem, lai būtu iespējama efektīva un pārdomāta riska pārvaldības sistēma. Turklāt, lai mazinātu administratīvo un darbības slogu, šīm finanšu vienībām būtu jāizstrādā un jādokumentē tikai viena politika, tas ir, informācijas drošības politika, kurā nosaka augsta līmeņa principus un noteikumus, kas nepieciešami, lai aizsargātu šo finanšu vienību datu un pakalpojumu konfidencialitāti, integritāti, pieejamību un autentiskumu. |
(27) |
Šīs regulas noteikumi attiecas uz IKT riska pārvaldības sistēmas jomu, sīki nosakot konkrētos elementus, kas piemērojami finanšu vienībām saskaņā ar Regulas (ES) 2022/2554 15. pantu, un izveidojot vienkāršoto IKT riska pārvaldības sistēmu finanšu vienībām, kas aprakstīta minētās regulas 16. panta 1. punktā. Lai nodrošinātu saskanību starp parasto un vienkāršoto IKT riska pārvaldības sistēmu un ņemot vērā, ka vienlaikus piemērojamiem būtu jākļūst minētajiem noteikumiem, ir lietderīgi iekļaut minētos noteikumus vienā tiesību aktā. |
(28) |
Šī regula ir balstīta uz regulatīvo tehnisko standartu projektu, ko Komisijai iesniegusi Eiropas Banku iestāde, Eiropas Apdrošināšanas un aroda pensiju iestāde un Eiropas Vērtspapīru un tirgu iestāde (turpmāk “Eiropas uzraudzības iestādes”), apspriežoties ar Eiropas Savienības Kiberdrošības aģentūru (ENISA). |
(29) |
Eiropas uzraudzības iestāžu apvienotā komiteja, kas minēta Eiropas Parlamenta un Padomes Regulas (ES) Nr. 1093/2010 (6) 54. pantā, Eiropas Parlamenta un Padomes Regulas (ES) Nr. 1094/2010 (7) 54. pantā un Eiropas Parlamenta un Padomes Regulas (ES) Nr. 1095/2010 (8) 54. pantā, ir rīkojusi atklātu sabiedrisko apspriešanu par regulatīvajiem tehniskajiem standartiem, uz kuriem balstīta šī regula, analizējusi ierosināto standartu potenciālās izmaksas un radītos ieguvumus un lūgusi padomu no Banku nozares ieinteresēto personu grupas, kas izveidota saskaņā ar Regulas (ES) Nr. 1093/2010 37. pantu, Apdrošināšanas un pārapdrošināšanas nozares ieinteresēto personu grupas un Aroda pensiju nozares ieinteresēto personu grupas, kas izveidotas saskaņā ar Regulas (ES) Nr. 1094/2010 37. pantu, un Vērtspapīru un tirgu nozares ieinteresēto personu grupas, kas izveidota saskaņā ar Regulas (ES) Nr. 1095/2010 37. pantu. |
(30) |
Ciktāl, lai izpildītu šajā aktā noteiktos pienākumus, ir vajadzīga personas datu apstrāde, būtu pilnībā jāpiemēro Eiropas Parlamenta un Padomes Regulas (ES) 2016/679 (9) un (ES) 2018/1725 (10). Piemēram, ja, lai nodrošinātu incidentu pienācīgu atklāšanu, tiek vākti personas dati, būtu jāievēro datu minimizācijas princips. Par šā akta projekta tekstu ir arī notikusi apspriešanās ar Eiropas Datu aizsardzības uzraudzītāju, |
IR PIEŅĒMUSI ŠO REGULU.
I SADAĻA
VISPĀRĪGAIS PRINCIPS
1. pants
Vispārējais riska profils un sarežģītība
Izstrādājot un īstenojot IKT drošības politiku, procedūras, protokolus un rīkus, kas minēti II sadaļā, un vienkāršoto IKT riska pārvaldības sistēmu, kas minēta III sadaļā, ņem vērā finanšu vienības lielumu un vispārējo riska profilu un tās pakalpojumu, pasākumu un darbību veidu, mērogu un palielinātas vai samazinātas sarežģītības elementus, tajā skaitā elementus, kas saistīti ar:
a) |
šifrēšanu un kriptogrāfiju; |
b) |
IKT darbību drošību; |
c) |
tīkla drošību; |
d) |
IKT projektu un izmaiņu pārvaldību; |
e) |
IKT riska potenciālo ietekmi uz datu konfidencialitāti, integritāti un pieejamību un traucējumu potenciālo ietekmi uz finanšu vienības darbību nepārtrauktību un pieejamību. |
II SADAĻA
IKT RISKA PĀRVALDĪBAS RĪKU, METOŽU, PROCESU UN POLITIKAS TĀLĀKA SASKAŅOŠANA SASKAŅĀ AR REGULAS (ES) 2022/2554 15. PANTU
I NODAĻA
IKT drošības politika, procedūras, protokoli un rīki
2. pants
IKT drošības politikas, procedūru, protokolu un rīku vispārējie elementi
1. Finanšu vienības nodrošina, ka to IKT drošības politika, informācijas drošība un saistītās procedūras, protokoli un rīki, kas minēti Regulas (ES) 2022/2554 9. panta 2. punktā, ir integrēti to IKT riska pārvaldības sistēmā. Finanšu vienības ievieš IKT drošības politiku, procedūras, protokolus un rīkus, kas noteikti šajā nodaļā un kas:
a) |
nodrošina tīklu drošību; |
b) |
ietver aizsardzību pret ielaušanos sistēmā un datu ļaunprātīgu izmantošanu; |
c) |
saglabā datu pieejamību, autentiskumu, integritāti un konfidencialitāti, arī izmantojot kriptogrāfijas metodes; |
d) |
garantē datu precīzu un ātru pārraidi bez būtiskiem traucējumiem un nepamatotiem kavējumiem. |
2. Finanšu vienības nodrošina, ka 1. punktā minētā IKT drošības politika:
a) |
ir pielāgota finanšu vienības informācijas drošības mērķiem, kas noteikti Regulas (ES) 2022/2554 6. panta 8. punktā minētajā digitālās darbības noturības stratēģijā; |
b) |
norāda datumu, kad vadības struktūra formāli apstiprinājusi IKT drošības politiku; |
c) |
ietver rādītājus un pasākumus, lai:
|
d) |
skaidri nosaka darbinieku atbildību visos līmeņos, lai nodrošinātu finanšu vienības IKT drošību; |
e) |
skaidri nosaka sekas, kādas rodas, ja finanšu vienības darbinieki neievēro IKT drošības politiku, ja noteikumi šajā sakarā nav paredzēti citā finanšu vienības politikā; |
f) |
nosaka uzturamās dokumentācijas sarakstu; |
g) |
skaidri nosaka uzdevumu sadalījumu saistībā ar trīs aizsardzības līniju modeli vai attiecīgi citu iekšējās riska pārvaldības un kontroles modeli, lai izvairītos no interešu konfliktiem; |
h) |
ņem vērā paraugpraksi un attiecīgā gadījumā standartus, kas noteikti Regulas (ES) Nr. 1025/2012 2. panta 1. punktā; |
i) |
nosaka uzdevumus un atbildību par IKT drošības politikas, procedūru, protokolu un rīku izstrādi, īstenošanu un uzturēšanu; |
j) |
tiek pārskatīta saskaņā ar Regulas (ES) 2022/2554 6. panta 5. punktu; |
k) |
ņem vērā būtiskās izmaiņas saistībā ar finanšu vienību, tajā skaitā būtiskās izmaiņas finanšu vienības darbībās vai procesos, kiberdraudu vidē vai piemērojamos juridiskajos pienākumos. |
3. pants
IKT riska pārvaldība
Finanšu vienības izstrādā, dokumentē un īsteno IKT riska pārvaldības politiku un procedūras, kas ietver visus no šiem elementiem:
a) |
norāde par riska tolerances līmeņa IKT riskam, kas noteikts saskaņā ar Regulas (ES) 2022/2554 6. panta 8. punkta b) apakšpunktu, apstiprināšanu; |
b) |
procedūra un metodika IKT riska novērtējuma veikšanai, norādot:
|
c) |
procedūra, ko izmanto, lai noteiktu, īstenotu un dokumentētu IKT riska risinājumu pasākumus attiecībā uz identificētajiem un novērtētajiem IKT riskiem, tajā skaitā noteiktu IKT riska risinājumu pasākumus, kas nepieciešami, lai panāktu, ka IKT risks atbilst a) punktā minētajam riska tolerances līmenim; |
d) |
attiecībā uz atlikušajiem IKT riskiem, kas joprojām pastāv pēc c) punktā minēto IKT riska risinājumu pasākumu īstenošanas:
|
e) |
noteikumi par to, kā uzrauga:
|
f) |
noteikumi par procesu, ar kuru nodrošina, ka tiek ņemtas vērā jebkādas izmaiņas finanšu vienības darbības stratēģijā un digitālās darbības noturības stratēģijā. |
Pirmās daļas c) punkta nolūkos minētajā punktā norādītā procedūra nodrošina:
a) |
īstenoto IKT riska risinājuma pasākumu efektivitātes uzraudzību; |
b) |
novērtējumu par to, vai ir sasniegti finanšu vienības noteiktie riska tolerances līmeņi; |
c) |
novērtējumu par to, vai finanšu vienība ir veikusi darbības, lai vajadzības gadījumā koriģētu vai uzlabotu minētos pasākumus. |
4. pants
IKT aktīvu pārvaldības politika
1. Kā daļu no Regulas (ES) 2022/2554 9. panta 2. punktā minētās IKT drošības politikas, procedūrām, protokoliem un rīkiem finanšu vienības izstrādā, dokumentē un īsteno IKT aktīvu pārvaldības politiku.
2. Šā panta 1. punktā minētā IKT aktīvu pārvaldības politika:
a) |
paredz saskaņā ar Regulas (ES) 2022/2554 8. panta 1. punktu identificēto un klasificēto IKT aktīvu aprites cikla uzraudzību un pārvaldību; |
b) |
paredz, ka finanšu vienības veic uzskaiti par visu turpmāk minēto:
|
c) |
attiecībā uz finanšu vienībām, kas nav mikrouzņēmumi, paredz, ka šīm finanšu vienībām jāveic tās informācijas uzskaite, kas nepieciešama, lai veiktu īpašu IKT riska novērtējumu par visām mantotajām IKT sistēmām, kas minētas Regulas (ES) 2022/2554 8. panta 7. punktā. |
5. pants
IKT aktīvu pārvaldības procedūra
1. Finanšu vienības izstrādā, dokumentē un īsteno IKT aktīvu pārvaldības procedūru.
2. Šā panta 1. punktā minētajā IKT aktīvu pārvaldības procedūrā nosaka kritērijus, pēc kuriem veic informācijas aktīvu un IKT aktīvu, kas atbalsta uzņēmējdarbības funkcijas, kritiskuma novērtējumu. Minētajā novērtējumā ņem vērā:
a) |
IKT risku, kas saistīts ar minētajām uzņēmējdarbības funkcijām un to atkarību no informācijas aktīviem vai IKT aktīviem; |
b) |
to, kā šādu informācijas aktīvu un IKT aktīvu konfidencialitātes, integritātes un pieejamības zaudēšana ietekmētu finanšu vienības uzņēmējdarbības procesus un darbības. |
6. pants
Šifrēšanas un kriptogrāfijas kontroles
1. Kā daļu no savas Regulas (ES) 2022/2554 9. panta 2. punktā minētās IKT drošības politikas, procedūrām, protokoliem un rīkiem finanšu vienības izstrādā, dokumentē un īsteno šifrēšanas un kriptogrāfijas kontroles politiku.
2. Finanšu vienības izstrādā 1. punktā minēto šifrēšanas un kriptogrāfijas kontroļu politiku, pamatojoties uz apstiprinātas datu klasifikācijas un IKT riska novērtējuma rezultātiem. Minētā politika ietver noteikumus par visu turpmāk minēto:
a) |
glabāšanā vai pārsūtīšanā esošu datu šifrēšana; |
b) |
ja nepieciešams, lietošanā esošu datu šifrēšana; |
c) |
iekšējo tīklu savienojumu un datplūsmas ar ārējām personām šifrēšana; |
d) |
7. pantā minētā šifrēšanas atslēgu pārvaldība, paredzot noteikumus par kriptogrāfijas atslēgu pareizu izmantošanu, aizsardzību un aprites ciklu. |
Šā panta b) punkta nolūkos, ja lietošanā esošu datu šifrēšana nav iespējama, finanšu vienības apstrādā lietošanā esošus datus nodalītā un aizsargātā vidē vai veic līdzvērtīgus pasākumus, lai nodrošinātu datu konfidencialitāti, integritāti, autentiskumu un pieejamību.
3. Finanšu vienības iekļauj 1. punktā minētajā šifrēšanas un kriptogrāfijas kontroļu politikā kritērijus kriptogrāfijas metožu un izmantošanas prakses atlasei, ņemot vērā paraugpraksi un standartus, kas noteikti Regulas (ES) Nr. 1025/2012 2. panta 1. punktā, un attiecīgo IKT aktīvu klasifikāciju, kas noteikta saskaņā ar Regulas (ES) 2022/2554 8. panta 1. punktu. Finanšu vienības, kas nespēj ievērot paraugpraksi vai standartus vai izmantot uzticamākās metodes, pieņem riska mazināšanas un uzraudzības pasākumus, kas nodrošina noturību pret kiberdraudiem.
4. Finanšu vienības iekļauj 1. punktā minētajā šifrēšanas un kriptogrāfijas kontroļu politikā noteikumus par kriptogrāfijas tehnoloģijas atjaunināšanu vai, ja nepieciešams, mainīšanu, pamatojoties uz norisēm kriptoanalīzes jomā. Minētie atjauninājumi vai maiņa nodrošina, ka kriptogrāfijas tehnoloģija joprojām ir noturīga pret kiberdraudiem, kā prasīts 10. panta 2. punkta a) apakšpunktā. Finanšu vienības, kas nespēj atjaunināt vai mainīt kriptogrāfijas tehnoloģiju, pieņem riska mazināšanas un uzraudzības pasākumus, kas nodrošina noturību pret kiberdraudiem.
5. Finanšu vienības iekļauj 1. punktā minētajā šifrēšanas un kriptogrāfijas kontroļu politikā prasību reģistrēt riska mazināšanas un uzraudzības pasākumus, kas pieņemti saskaņā ar 3. un 4. punktu, un sniegt pamatotu skaidrojumu par to, kāpēc tas darīts.
7. pants
Kriptogrāfijas atslēgu pārvaldība
1. Finanšu vienības iekļauj 6. panta 2. punkta d) apakšpunktā minētajā kriptogrāfijas atslēgu pārvaldības politikā prasības par kriptogrāfijas atslēgu pārvaldību visā to aprites ciklā, ieskaitot šo kriptogrāfijas atslēgu ģenerēšanu, atjaunošanu, glabāšanu, dublēšanu, arhivēšanu, izgūšanu, pārsūtīšanu, norakstīšanu, anulēšanu un iznīcināšanu.
2. Finanšu vienības nosaka un īsteno kontroles, lai aizsargātu kriptogrāfijas atslēgas visā to aprites ciklā pret neatļautu piekļuvi, izpaušanu un pārveidošanu. Finanšu vienības izstrādā minētās kontroles, pamatojoties uz apstiprinātas datu klasifikācijas un IKT riska novērtējuma rezultātiem.
3. Finanšu vienības izstrādā un īsteno metodes kriptogrāfijas atslēgu aizstāšanai to nozaudēšanas gadījumā vai ja ar atslēgām ir veiktas neatļautas manipulācijas, vai tās ir bojātas.
4. Finanšu vienības izveido un uztur reģistru, kurā reģistrē visus sertifikātus un sertifikātu glabāšanas ierīces, vismaz attiecībā uz IKT aktīviem, kas atbalsta kritiski svarīgas vai svarīgas funkcijas. Finanšu vienības pastāvīgi atjaunina minēto reģistru.
5. Finanšu vienības nodrošina sertifikātu ātru atjaunošanu pirms to derīguma termiņa beigām.
8. pants
Politika un procedūras attiecībā uz IKT darbībām
1. Kā daļu no Regulas (ES) 2022/2554 9. panta 2. punktā minētās IKT drošības politikas, procedūrām, protokoliem un rīkiem finanšu vienības izstrādā, dokumentē un īsteno IKT darbību pārvaldības politiku un procedūras. Minētajā politikā un procedūrās skaidri nosaka, kā finanšu vienības ekspluatē, uzrauga, kontrolē un atjauno savus IKT aktīvus, ietverot IKT darbību dokumentēšanu.
2. Šā panta 1. punktā minētajā IKT darbību politikā un procedūrā iekļauj visus šos elementus:
a) |
IKT aktīvu apraksts, ietverot visu turpmāk minēto:
|
b) |
IKT sistēmu kontroles un uzraudzība, ietverot visu turpmāk minēto:
|
c) |
kļūdu apstrāde saistībā ar IKT sistēmām, ietverot visu turpmāk minēto:
|
Šā punkta b) apakšpunkta v) punkta nolūkos nodalīšanā ņem vērā visus vides komponentus, tajā skaitā kontus, datus vai savienojumus, kā prasīts 13. panta pirmās daļas a) punktā.
Šā punkta b) apakšpunkta vii) punkta nolūkos 1. punktā minētā politika un procedūras nodrošina, ka gadījumi, kad testēšanu veic ražošanas vidē, ir skaidri identificēti, pamatoti, ir uz ierobežotu laiku un ka tos apstiprinājusi attiecīgā funkcija saskaņā ar 16. panta 6. punktu. Finanšu vienības nodrošina IKT sistēmu un ražošanas datu pieejamību, konfidencialitāti, integritāti un autentiskumu izstrādes un testēšanas darbību laikā ražošanas vidē.
9. pants
Jaudas un veiktspējas pārvaldība
1. Kā daļu no Regulas (ES) 2022/2554 9. panta 2. punktā minētās IKT drošības politikas, procedūrām, protokoliem un rīkiem finanšu vienības izstrādā, dokumentē un īsteno jaudas un veiktspējas pārvaldības procedūras attiecībā uz turpmāk norādīto:
a) |
to IKT sistēmu jaudas prasību identifikācija; |
b) |
resursu optimizācijas piemērošana; |
c) |
uzraudzības procedūras, lai uzturētu un uzlabotu:
|
2. Šā panta 1. punktā minētās jaudas un veiktspējas pārvaldības procedūras nodrošina, ka finanšu vienības veic pasākumus, kas ir atbilstoši, lai ņemtu vērā to IKT sistēmu specifiku, kam ir ilgi vai sarežģīti iepirkuma vai apstiprināšanas procesi vai kas ir resursietilpīgas.
10. pants
Ievainojamības un ielāpu pārvaldība
1. Kā daļu no Regulas (ES) 2022/2554 9. panta 2. punktā minētās IKT drošības politikas, procedūrām, protokoliem un rīkiem finanšu vienības izstrādā, dokumentē un īsteno ievainojamības pārvaldības procedūras.
2. Šā panta 1. punktā minētās ievainojamības pārvaldības procedūras:
a) |
nosaka un atjaunina nozīmīgus un uzticamus informācijas resursus, lai veidotu un uzturētu informētību par ievainojamību; |
b) |
nodrošina automatizētas ievainojamības skenēšanas un IKT aktīvu novērtējumu veikšanu, kur šo darbību biežums un tvērums ir samērīgs ar klasifikāciju, kas noteikta saskaņā ar Regulas (ES) 2022/2554 8. panta 1. punktu, un ar IKT aktīva vispārējo riska profilu; |
c) |
pārbauda, vai:
|
d) |
seko līdzi tam, kā izmanto:
|
e) |
nosaka procedūras atbildīgai ievainojamības atklāšanai klientiem, darījumu partneriem un sabiedrībai; |
f) |
nosaka ielāpu un citu riska mazināšanas pasākumu izvēršanas prioritātes identificētās ievainojamības risināšanai; |
g) |
uzrauga un verificē ievainojamības izlabošanu; |
h) |
pieprasa, lai tiek reģistrēta jebkura atklātā ievainojamība, kas ietekmē IKT sistēmas, un tiek uzraudzīta ievainojamības atrisināšana. |
Šā punkta b) apakšpunkta nolūkos finanšu vienības vismaz reizi nedēļā veic automatizētu ievainojamības skenēšanu un novērtējumus par IKT aktīviem, kas atbalsta kritiski svarīgas vai svarīgas funkcijas.
Šā punkta c) apakšpunkta nolūkos finanšu vienības pieprasa, lai trešās personas, kas sniedz IKT pakalpojumus, izmeklē attiecīgo ievainojamību, noskaidro cēloņus un īsteno attiecīgus riska mazināšanas pasākumus.
Šā punkta d) apakšpunkta nolūkos finanšu vienības, attiecīgā gadījumā sadarbojoties ar trešo personu, kas sniedz IKT pakalpojumus, uzrauga trešo personu bibliotēku versiju un iespējamos atjauninājumus. Attiecībā uz gataviem (plašpatēriņa) IKT aktīviem vai IKT aktīvu komponentiem, kas iegādāti un ko izmanto tādu IKT pakalpojumu darbībā, kuri neatbalsta kritiski svarīgas vai svarīgas funkcijas, finanšu vienības, ciktāl iespējams, seko līdzi trešo personu bibliotēku, tajā skaitā atklātā pirmkoda bibliotēku, izmantojumam.
Šā punkta f) apakšpunkta nolūkos finanšu vienības ņem vērā ievainojamības kritiskumu, klasifikāciju, kas noteikta saskaņā ar Regulas (ES) 2022/2554 8. panta 1. punktu, un identificētās ievainojamības ietekmēto IKT aktīvu riska profilu.
3. Kā daļu no Regulas (ES) 2022/2554 9. panta 2. punktā minētās IKT drošības politikas, procedūrām, protokoliem un rīkiem finanšu vienības izstrādā, dokumentē un īsteno ielāpu pārvaldības procedūras.
4. Šā panta 3. punktā minētās ielāpu pārvaldības procedūras:
a) |
ciktāl iespējams, izmantojot automatizētus rīkus, identificē un izvērtē pieejamos programmatūras un aparatūras ielāpus un atjauninājumus; |
b) |
nosaka ārkārtas rīcības procedūras attiecībā uz IKT aktīvu ielāpiem un atjauninājumiem; |
c) |
testē un ievieš programmatūras un aparatūras ielāpus un atjauninājumus, kas minēti 8. panta 2. punkta b) apakšpunkta v), vi) un vii) punktā; |
d) |
nosaka termiņus programmatūras un aparatūras ielāpu un atjauninājumu instalēšanai un eskalācijas procedūras gadījumam, ja šos termiņus nevar ievērot. |
11. pants
Datu un sistēmu drošība
1. Kā daļu no Regulas (ES) 2022/2554 9. panta 2. punktā minētās IKT drošības politikas, procedūrām, protokoliem un rīkiem finanšu vienības izstrādā, dokumentē un īsteno datu un sistēmu drošības procedūru.
2. Šā panta 1. punktā minētā datu un sistēmu drošības procedūra ietver visus turpmāk uzskaitītos elementus, kas saistīti ar datu un IKT sistēmu drošību, atbilstoši klasifikācijai, kas noteikta saskaņā ar Regulas (ES) 2022/2554 8. panta 1. punktu:
a) |
šīs regulas 21. pantā minētie piekļuves ierobežojumi, kas atbalsta aizsardzības prasības katram klasifikācijas līmenim; |
b) |
drošas bāzkonfigurācijas identifikācija IKT aktīviem, kas mazina šo IKT aktīvu pakļaušanu kiberdraudiem, un pasākumi, lai regulāri pārbaudītu, vai šī bāzkonfigurācija tiek efektīvi izmantota; |
c) |
drošības pasākumu identifikācija, lai nodrošinātu, ka IKT sistēmās un galapunkta ierīcēs tiek instalēta tikai atļauta programmatūra; |
d) |
drošības pasākumu identifikācija aizsardzībai pret ļaunprātīgiem kodiem; |
e) |
drošības pasākumu identifikācija, lai nodrošinātu, ka finanšu vienības datu pārsūtīšanai un glabāšanai tiek izmantoti tikai atļauti datu nesēji, sistēmas un galapunkta ierīces; |
f) |
šādas prasības, lai aizsargātu pārnēsājamu galapunkta ierīču un privātu nepārnēsājamu galapunkta ierīču izmantošanu:
|
g) |
process to datu drošai dzēšanai, kas tiek turēti finanšu vienības telpās vai tiek glabāti ārēji un ko finanšu vienībai vairs nav nepieciešams vākt vai glabāt; |
h) |
process to datu glabāšanas ierīču drošai utilizācijai vai izņemšanai no ekspluatācijas, kas atrodas finanšu vienības telpās vai tiek glabātas ārēji un kas satur konfidenciālu informāciju; |
i) |
drošības pasākumu identifikācija un īstenošana, lai novērstu datu zaudēšanu vai noplūdi attiecībā uz sistēmām un galapunkta ierīcēm; |
j) |
drošības pasākumu īstenošana, lai nodrošinātu, ka tāldarbs un privātu galapunkta ierīču izmantošana nelabvēlīgi neietekmē finanšu vienības IKT drošību; |
k) |
attiecībā uz IKT aktīviem vai pakalpojumiem, ko pārvalda trešā persona, kura sniedz IKT pakalpojumus, – prasību identifikācija un īstenošana, lai uzturētu digitālās darbības noturību, saskaņā ar datu klasifikācijas un IKT riska novērtējuma rezultātiem. |
Šā punkta b) apakšpunkta nolūkos minētajā apakšpunktā norādītajā drošajā konfigurācijā ņem vērā paraugpraksi un atbilstošas metodes, kas noteiktas standartos, kuri definēti Regulas (ES) Nr. 1025/2012 2. panta 1. punktā.
Šā punkta k) apakšpunkta nolūkos finanšu vienības ņem vērā:
a) |
piegādātāju ieteikto iestatījumu īstenošanu attiecībā uz elementiem, ko pārvalda finanšu vienība; |
b) |
ar informācijas drošību saistīto uzdevumu un atbildības skaidru sadali starp finanšu vienību un trešo personu, kas sniedz IKT pakalpojumus, saskaņā ar principu, kas nosaka, ka finanšu vienībai ir pilna atbildība par trešo personu, kas tai sniedz IKT pakalpojumus un kas minēta Regulas (ES) 2022/2554 28. panta 1. punkta a) apakšpuktā, un par finanšu vienībām, kas minētas norādītās regulas 28. panta 2. punktā, un saskaņā ar finanšu vienības politiku attiecībā uz to IKT pakalpojumu izmantošanu, kas atbalsta kritiskas vai svarīgas funkcijas; |
c) |
vajadzību nodrošināt un uzturēt finanšu vienībā atbilstošas kompetences izmantotā pakalpojuma pārvaldībā un drošībā; |
d) |
tehniskos un organizatoriskos pasākumus, lai mazinātu riskus, kas saistīti ar infrastruktūru, kuru trešā persona, kas sniedz IKT pakalpojumus, izmanto saviem IKT pakalpojumiem, ņemot vērā paraugpraksi un standartus, kas noteikti Regulas (ES) Nr. 1025/2012 2. panta 1. punktā. |
12. pants
Reģistrēšana
1. Finanšu vienības kā daļu no pasākumiem aizsardzībai pret ielaušanos sistēmā un datu ļaunprātīgu izmantošanu izstrādā, dokumentē un īsteno reģistrēšanas procedūras, protokolus un rīkus.
2. Šā panta 1. punktā minētajās reģistrēšanas procedūrās, protokolos un rīkos iekļauj visus šos elementus:
a) |
ierakstāmo notikumu identifikācija, žurnālu glabāšanas periods un pasākumi žurnāla datu aizsardzībai un apstrādei, ņemot vērā mērķi, kādam ieraksti tiek izveidoti; |
b) |
žurnālu detalizācijas pakāpes pielāgošana to mērķim un izmantojumam, lai varētu efektīvi atklāt anomālas darbības, kā minēts 24. pantā; |
c) |
prasība reģistrēt notikumus, kas saistīti ar visu turpmāk minēto:
|
d) |
pasākumi, lai aizsargātu reģistrēšanas sistēmas un žurnālu informāciju pret manipulācijām, dzēšanu un neatļautu piekļuvi, kad dati tiek glabāti, pārsūtīti vai attiecīgā gadījumā tiek lietoti; |
e) |
pasākumi reģistrēšanas sistēmu atteiču atklāšanai; |
f) |
neskarot nekādas piemērojamās normatīvās prasības saskaņā ar Savienības vai valsts tiesību aktiem – finanšu vienības katras IKT sistēmas pulksteņu sinhronizācija, pamatojoties uz dokumentētu, uzticamu atsauces laika avotu. |
Šā punkta a) apakšpunkta nolūkos finanšu vienības nosaka glabāšanas periodu, ņemot vērā darbības un informācijas drošības mērķus, iemeslu, kādēļ notikums tiek reģistrēts žurnālos, un IKT riska novērtējuma rezultātus.
13. pants
Tīkla drošības pārvaldība
Finanšu vienības kā daļu no aizsardzības pasākumiem, kas nodrošina tīklu aizsardzību pret ielaušanos sistēmā un datu ļaunprātīgu izmantošanu, izstrādā, dokumentē un īsteno politiku, procedūras, protokolus un rīkus attiecībā uz tīkla drošības pārvaldību, kas ietver visu turpmāk minēto:
a) |
IKT sistēmu un tīklu nošķiršana un segmentācija, ņemot vērā:
|
b) |
visu finanšu vienības tīkla savienojumu un datu plūsmu dokumentācija; |
c) |
atsevišķa un specializēta tīkla izmantošana IKT aktīvu pārvaldībai; |
d) |
tīkla piekļuves kontroļu identifikācija un īstenošana, lai novērstu un atklātu jebkuras neatļautas ierīces vai sistēmas vai jebkura finanšu vienības drošības prasībām neatbilstoša gala punkta savienojumu ar finanšu vienības tīklu; |
e) |
to tīkla savienojumu šifrēšana, kuri notiek pa uzņēmuma tīkliem, publiskajiem tīkliem, mājas tīkliem, trešo personu tīkliem un bezvadu tīkliem, attiecībā uz izmantotajiem komunikācijas protokoliem, ņemot vērā apstiprinātās datu klasifikācijas rezultātus, IKT riska novērtējuma rezultātus un 6. panta 2. punktā minēto tīkla savienojumu šifrēšanu; |
f) |
tīklu izstrāde saskaņā ar finanšu vienības noteiktajām IKT drošības prasībām, ņemot vērā paraugpraksi, lai nodrošinātu tīkla konfidencialitāti, integritāti un pieejamību; |
g) |
tīkla datplūsmas aizsardzība starp iekšējiem tīkliem un internetu un citiem ārējiem savienojumiem; |
h) |
uzdevumu un atbildības, un veicamo pasākumu identifikācija, lai konkrēti noteiktu, īstenotu, apstiprinātu, mainītu un pārskatītu ugunsmūra noteikumus un savienojumu filtrus; |
i) |
tīkla arhitektūras un tīkla drošības sistēmas pārskatīšana reizi gadā un – mikrouzņēmumiem – periodiski, lai apzinātu iespējamo ievainojamību; |
j) |
pasākumi, lai vajadzības gadījumā īslaicīgi izolētu apakštīklus un tīkla komponentus un ierīces; |
k) |
visu tīkla komponentu drošas bāzkonfigurācijas īstenošana un tīkla un tīkla ierīču stiprināšana atbilstīgi jebkuriem piegādātāju norādījumiem, attiecīgā gadījumā – piemērojamiem standartiem, kas noteikti Regulas (ES) Nr. 1025/2012 2. panta 1. punktā, un paraugpraksi; |
l) |
procedūras, lai ierobežotu, nobloķētu un izbeigtu sistēmas sesijas un attālās sesijas pēc noteikta neaktivitātes perioda; |
m) |
attiecībā uz tīkla pakalpojumu līgumiem:
|
Šā punkta h) apakšpunkta nolūkos finanšu vienības veic ugunsmūra noteikumu un savienojumu filtru regulāru pārskatīšanu saskaņā ar klasifikāciju, kas noteikta saskaņā ar Regulas (ES) 2022/2554 8. panta 1. punktu, un iesaistīto IKT sistēmu vispārējo riska profilu. Attiecībā uz IKT sistēmām, kas atbalsta kritiski svarīgas vai svarīgas funkcijas, finanšu vienības pārbauda esošo ugunsmūra noteikumu un savienojumu filtru atbilstību vismaz reizi sešos mēnešos.
14. pants
Pārsūtītās informācijas aizsardzība
1. Kā daļu no aizsardzības pasākumiem, ko veic, lai saglabātu datu pieejamību, autentiskumu, integritāti un konfidencialitāti, finanšu vienības izstrādā, dokumentē un īsteno politiku, procedūras, protokolus un rīkus pārsūtītās informācijas aizsardzībai. Finanšu vienības jo īpaši nodrošina visu turpmāk minēto:
a) |
datu pieejamība, autentiskums, integritāte un konfidencialitāte pārsūtīšanā pa tīkliem un procedūru noteikšana, lai novērtētu atbilstību šīm prasībām; |
b) |
datu noplūžu novēršana un atklāšana un informācijas droša pārsūtīšana starp finanšu vienību un ārējām personām; |
c) |
prasības attiecībā uz konfidencialitātes vai neizpaušanas pasākumiem, kas atspoguļo finanšu vienības vajadzības pēc informācijas aizsardzības gan finanšu vienības darbiniekiem, gan trešo personu darbiniekiem, tie īstenotas, dokumentētas un regulāri pārskatītas. |
2. Finanšu vienības izstrādā 1. punktā minēto politiku, procedūras, protokolus un rīkus pārsūtītās informācijas aizsardzībai, pamatojoties uz apstiprinātas datu klasifikācijas un IKT riska novērtējuma rezultātiem.
15. pants
IKT projektu pārvaldība
1. Kā daļu no aizsardzības pasākumiem, ko veic, lai saglabātu datu pieejamību, autentiskumu, integritāti un konfidencialitāti, finanšu vienības izstrādā, dokumentē un īsteno IKT projektu pārvaldības politiku.
2. Šā panta 1. punktā minētā IKT projektu pārvaldības politika nosaka elementus, kas nodrošina to IKT projektu efektīvu pārvaldību, kuri saistīti ar finanšu vienības IKT sistēmu iegādi, uzturēšanu un attiecīgā gadījumā izstrādi.
3. Šā panta 1. punktā minētā IKT projektu pārvaldības politika ietver visu turpmāk minēto:
a) |
IKT projekta mērķi; |
b) |
IKT projekta pārvaldība, tajā skaitā uzdevumi un atbildība; |
c) |
IKT projekta plānošana, grafiks un posmi; |
d) |
IKT projekta riska novērtējums; |
e) |
attiecīgie atskaites punkti; |
f) |
izmaiņu pārvaldības prasības; |
g) |
visu prasību (ieskaitot drošības prasības) testēšana un attiecīgais apstiprinājuma process, kad IKT sistēma tiek ieviesta ražošanas vidē. |
4. Šā panta 1. punktā minētā IKT projektu pārvaldības politika nodrošina IKT projektu drošu īstenošanu, sniedzot nepieciešamo informāciju un zinātību no uzņēmējdarbības jomas vai funkcijām, ko ietekmē IKT projekts.
5. Saskaņā ar 3. punkta d) apakšpunktā minēto IKT projektu riska novērtējumu 1. punktā minētā IKT projektu pārvaldības politika nodrošina, ka par to IKT projektu izveidi un norisi, kuri ietekmē finanšu vienības kritiski svarīgas vai svarīgas funkcijas, un par to saistītajiem riskiem tiek paziņots vadības struktūrai šādi:
a) |
atsevišķi vai par visiem kopā atkarībā no IKT projektu svarīguma un lieluma; |
b) |
periodiski un, ja nepieciešams, balstoties uz katru notikumu. |
16. pants
IKT sistēmu iegāde, izstrāde un uzturēšana
1. Kā daļu no aizsardzības pasākumiem, ko veic, lai saglabātu datu pieejamību, autentiskumu, integritāti un konfidencialitāti, finanšu vienības izstrādā, dokumentē un īsteno politiku, kas reglamentē IKT sistēmu iegādi, izstrādi un uzturēšanu. Minētā politika:
a) |
nosaka drošības praksi un metodiku saistībā ar IKT sistēmu iegādi, izstrādi un uzturēšanu; |
b) |
prasa, lai tiktu identificētas:
|
c) |
nosaka pasākumus, lai mazinātu IKT sistēmu nejaušas pārveides vai tīšu manipulāciju ar tām risku, kad šīs IKT sistēmas tiek izstrādātas, uzturētas un ieviestas ražošanas vidē. |
2. Finanšu vienības izstrādā, dokumentē un īsteno IKT sistēmu iegādes, izstrādes un uzturēšanas procedūru visu IKT sistēmu testēšanai un apstiprināšanai pirms to izmantošanas un pēc uzturēšanas saskaņā ar 8. panta 2. punkta b) apakšpunkta v), vi) un vii) punktu. Testēšanas līmenis ir samērīgs ar darbības procedūru un attiecīgo IKT aktīvu kritiskumu. Testēšanu plāno tā, lai pārbaudītu, vai jaunas IKT sistēmas ir atbilstošas, lai darbotos, kā paredzēts, tajā skaitā pārbaudītu iekšēji izstrādātas programmatūras kvalitāti.
Centrālie darījumu partneri papildus pirmajā daļā noteiktajām prasībām pirmajā daļā minētajā testēšanas plānošanā un veikšanā pēc vajadzības iesaista:
a) |
tīrvērtes dalībniekus un klientus; |
b) |
sadarbspējīgus centrālos darījumu partnerus; |
c) |
citas ieinteresētās personas. |
Centrālie vērtspapīru depozitāriji papildus pirmajā daļā noteiktajām prasībām pirmajā daļā minētajā testēšanas plānošanā un veikšanā pēc vajadzības iesaista:
a) |
lietotājus; |
b) |
kritiski svarīgus sabiedrisko pakalpojumu sniedzējus un kritiski svarīgus pakalpojumu sniedzējus; |
c) |
citus centrālos vērtspapīru depozitārijus; |
d) |
citas tirgus infrastruktūras; |
e) |
jebkuras citas iestādes, ar kurām centrālajiem vērtspapīru depozitārijiem ir identificēta savstarpējā atkarība to uzņēmējdarbības nepārtrauktības politikā. |
3. Šā panta 2. punktā minētā procedūra ietver pirmkodu pārskatīšanu, kas aptver gan statisko, gan dinamisko testēšanu. Minētā testēšana ietver internetā izmantotu sistēmu un lietojumprogrammu drošības testēšanu saskaņā ar 8. panta 2. punkta b) apakšpunkta v), vi) un vii) punktu. Finanšu vienības:
a) |
identificē un analizē pirmkoda ievainojamību un anomālijas; |
b) |
pieņem rīcības plānu šīs ievainojamības un anomāliju risināšanai; |
c) |
uzrauga minētā rīcības plāna īstenošanu. |
4. Šā panta 2. punktā minētā procedūra ietver programmatūras pakotņu drošības testēšanu, ko veic ne vēlāk kā integrācijas posmā saskaņā ar 8. panta 2. punkta b) apakšpunkta v), vi) un vii) punktu.
5. Šā panta 2. punktā minētā procedūra nodrošina, ka:
a) |
neražošanas vide glabā tikai anonimizētus, pseidonimizētus vai randomizētus ražošanas datus; |
b) |
finanšu vienībām ir jāaizsargā datu integritāte un konfidencialitāte neražošanas vidēs. |
6. Atkāpjoties no 5. punkta, 2. punktā minētā procedūra var noteikt, ka ražošanas dati tiek glabāti tikai īpašiem testēšanas gadījumiem, ierobežotu laikposmu un pēc attiecīgās funkcijas apstiprinājuma un šādu gadījumu paziņošanas IKT riska pārvaldības funkcijai.
7. Šā panta 2. punktā minētā procedūra ietver kontroļu īstenošanu, lai aizsargātu to IKT sistēmu pirmkoda integritāti, kuras tiek izstrādātas iekšēji vai kuras izstrādā trešā persona, kas sniedz IKT pakalpojumus, un kuras finanšu vienībai nodod trešā persona, kas sniedz IKT pakalpojumus.
8. Šā panta 2. punktā minētā procedūra paredz, ka īpašniekprogrammatūra un, ja iespējams, pirmkods, ko nodrošinājušas trešās personas, kuras sniedz IKT pakalpojumus, vai kas tiek saņemti no pirmkoda projektiem, pirms to ieviešanas ražošanas vidē ir jāanalizē un jātestē saskaņā ar 3. punktu.
9. Šā panta 1.–8. punktu attiecina arī uz IKT sistēmām, ko izstrādājuši vai pārvalda lietotāji ārpus IKT funkcijas, izmantojot uz risku balstītu pieeju.
17. pants
IKT izmaiņu pārvaldība
1. Kā daļu no aizsardzības pasākumiem, ko veic, lai saglabātu datu pieejamību, autentiskumu, integritāti un konfidencialitāti, finanšu vienības IKT izmaiņu pārvaldības procedūrās, kas minētas Regulas (ES) 2022/2554 9. panta 4. punkta e) apakšpunktā, attiecībā uz visām programmatūras, aparatūras, aparātprogrammatūras komponentu, sistēmu vai drošības parametru izmaiņām iekļauj visus šos elementus:
a) |
pārbaude par to, vai ir izpildītas IKT drošības prasības; |
b) |
mehānismi, lai nodrošinātu to funkciju neatkarību, kuras apstiprina izmaiņas, un to funkciju neatkarību, kuras atbild par minēto izmaiņu pieprasīšanu un īstenošanu; |
c) |
uzdevumu un atbildības skaidrs apraksts, lai nodrošinātu, ka:
|
d) |
izmaiņu datu dokumentēšana un paziņošana, tajā skaitā:
|
e) |
darbības nepārtrauktības procedūru un atbildības identifikācija, tajā skaitā procedūras un atbildība par izmaiņu atcelšanu vai atgūšanos pēc izmaiņām, kas īstenotas neveiksmīgi; |
f) |
procedūras, protokoli un rīki ārkārtas izmaiņu pārvaldībai, kas nodrošina pienācīgu aizsardzību; |
g) |
procedūras, lai dokumentētu, atkārtoti izvērtētu, novērtētu un apstiprinātu ārkārtas izmaiņas pēc to īstenošanas, ieskaitot aprisinājumus un ielāpus; |
h) |
izmaiņu potenciālās ietekmes uz esošajiem IKT drošības pasākumiem identifikācija un novērtējums par to, vai šādu izmaiņu dēļ ir jāpieņem papildu IKT drošības pasākumi. |
2. Pēc būtisku izmaiņu ieviešanas savās IKT sistēmas centrālie darījumu partneri un centrālie vērtspapīru depozitāriji pakļauj savas IKT sistēmas stingrai testēšanai, kurā simulē stresa apstākļus.
Centrālie darījumu partneri pirmajā daļā minētajā testēšanas plānošanā un veikšanā pēc vajadzības iesaista:
a) |
tīrvērtes dalībniekus un klientus; |
b) |
sadarbspējīgus centrālos darījumu partnerus; |
c) |
citas ieinteresētās personas. |
Centrālie vērtspapīru depozitāriji pirmajā daļā minētajā testēšanas plānošanā un veikšanā pēc vajadzības iesaista:
a) |
lietotājus; |
b) |
kritiski svarīgus sabiedrisko pakalpojumu sniedzējus un kritiski svarīgus pakalpojumu sniedzējus; |
c) |
citus centrālos vērtspapīru depozitārijus; |
d) |
citas tirgus infrastruktūras; |
e) |
jebkuras citas iestādes, ar kurām centrālajiem vērtspapīru depozitārijiem ir identificēta savstarpējā atkarība to IKT darbības nepārtrauktības politikā. |
18. pants
Fiziskā un vides drošība
1. Kā daļu no aizsardzības pasākumiem, ko veic, lai saglabātu datu pieejamību, autentiskumu, integritāti un konfidencialitāti, finanšu vienības precīzi nosaka, dokumentē un īsteno fiziskās un vides drošības politiku. Finanšu vienības izstrādā minēto politiku, ņemot vērā kiberdraudu vidi, saskaņā ar klasifikāciju, kas noteikta saskaņā ar Regulas (ES) 2022/2554 8. panta 1. punktu, un ņemot vērā IKT aktīvu un piekļūstamu informācijas aktīvu vispārējo riska profilu.
2. Šā panta 1. punktā minētā fiziskās un vides drošības politika ietver visu turpmāk minēto:
a) |
atsauce uz politikas iedaļu par piekļuves pārvaldības tiesību kontroli, kas minēta 21. panta pirmās daļas g) punktā; |
b) |
pasākumi, lai pret uzbrukumiem, negadījumiem un vides draudiem un apdraudējumiem aizsargātu finanšu vienības telpas, datu centrus un vietas, ko finanšu vienība noteikusi par sensitīvām un kur atrodas IKT aktīvi un informācijas aktīvi; |
c) |
pasākumi, lai aizsargātu IKT aktīvus gan finanšu vienības telpās, gan ārpus tām, ņemot vērā IKT riska novērtējuma rezultātus saistībā ar attiecīgajiem IKT aktīviem; |
d) |
pasākumi, lai nodrošinātu finanšu vienības IKT aktīvu, informācijas aktīvu un fiziskās piekļuves kontroles ierīču pieejamību, autentiskumu, integritāti un konfidencialitāti, veicot atbilstošu uzturēšanu; |
e) |
pasākumi, lai saglabātu datu pieejamību, autentiskumu, integritāti un konfidencialitāti, tajā skaitā:
|
Šā punkta b) apakšpunkta nolūkos pasākumi aizsardzībai pret vides draudiem un apdraudējumiem ir samērīgi ar telpu, datu centru, par sensitīvām noteikto vietu svarīgumu un tajās notiekošo darbību vai esošo IKT sistēmu kritiskumu.
Šā punkta c) apakšpunkta nolūkos 1. punktā minētā fiziskās un vides drošības politika ietver pasākumus, lai pienācīgi aizsargātu bez uzraudzības esošus IKT aktīvus.
II NODAĻA
Cilvēkresursu politika un piekļuves kontrole
19. pants
Cilvēkresursu politika
Finanšu vienības savā cilvēkresursu politikā vai citā attiecīgā politikā ietver visus šādus ar IKT drošību saistītus elementus:
a) |
jebkādas īpašas atbildības par IKT drošību identifikācija un uzticēšana; |
b) |
prasības finanšu vienības un trešo personu, kas sniedz IKT pakalpojumus, darbiniekiem, kuri izmanto finanšu vienības IKT aktīvus vai tiem piekļūst:
|
20. pants
Identitātes pārvaldība
1. Lai varētu piešķirt lietotāja piekļuves tiesības saskaņā ar 21. pantu, kā daļu no savas piekļuves pārvaldības tiesību kontroles finanšu vienības izstrādā, dokumentē un īsteno identitātes pārvaldības politiku un procedūras, kas nodrošina to fizisko personu un sistēmu unikālu identificēšanu un autentificēšanu, kuras piekļūst finanšu vienību informācijai.
2. Šā panta 1. punktā minētajā identitātes pārvaldības politikā un procedūrās iekļauj visus šos elementus:
a) |
neskarot 21. panta pirmās daļas c) punktu, katram finanšu vienības darbiniekam vai trešo personu, kas sniedz IKT pakalpojumus, darbiniekam, kurš piekļūst finanšu vienības informācijas aktīviem un IKT aktīviem, piešķir unikālu identitāti, kas atbilst unikālam lietotāja kontam; |
b) |
identitāšu un kontu aprites cikla pārvaldības process, kas pārvalda visu kontu izveidi, izmaiņas tajos, to pārskatīšanu un atjaunināšanu, pagaidu dezaktivizāciju un slēgšanu. |
Šā punkta a) apakšpunkta nolūkos finanšu vienības veic visu piešķirto identitāšu uzskaiti. Minēto uzskaiti glabā pēc finanšu vienības reorganizācijas vai pēc līgumattiecību izbeigšanas, neskarot piemērojamos Savienības un valsts tiesību aktos noteiktās glabāšanas prasības.
Šā punkta b) apakšpunkta nolūkos, ja tas ir iespējams un atbilstoši, finanšu vienības ievieš automatizētus risinājumus aprites cikla identitātes pārvaldības procesam.
21. pants
Piekļuves kontrole
Kā daļu no savas piekļuves pārvaldības tiesību kontroles finanšu vienības izstrādā, dokumentē un īsteno politiku, kas ietver visus no šiem elementiem:
a) |
IKT piekļuves tiesību piešķiršana, pamatojoties uz principiem “vajadzība zināt”, “vajadzība izmantot” un mazāko tiesību principu, arī attiecībā uz attālu piekļuvi un piekļuvi ārkārtas gadījumā; |
b) |
uzdevumu nošķiršana, lai novērstu nepamatotu piekļuvi kritiski svarīgiem datiem vai novērstu tādu piekļuves tiesību kombināciju piešķiršanu, ko var izmantot kontroļu apiešanai; |
c) |
noteikums par lietotāja pārskatatbildību, ciktāl iespējams, ierobežojot vispārējo un dalīto lietotāja kontu izmantošanu un nodrošinot, ka lietotāji vienmēr ir identificējami attiecībā uz darbībām, kas veiktas IKT sistēmās; |
d) |
noteikums par ierobežojumiem piekļuvei IKT aktīviem, izklāstot kontroles un rīkus neatļautas piekļuves novēršanai; |
e) |
kontu pārvaldības procedūras, lai piešķirtu, mainītu vai atsauktu piekļuves tiesības lietotāju un vispārējiem kontiem, tajā skaitā vispārējiem administratoru kontiem, ietverot noteikumu par visu turpmāk minēto:
|
f) |
autentifikācijas metodes, ietverot visus šos elementus:
|
g) |
fiziskās piekļuves kontroles pasākumi, tajā skaitā:
|
Šā punkta e) apakšpunkta i) punkta nolūkos finanšu vienības nosaka glabāšanas periodu, ņemot vērā darbības un informācijas drošības mērķus, iemeslus, kādēļ notikums tiek reģistrēts žurnālos, un IKT riska novērtējuma rezultātus.
Šā punkta e) apakšpunkta ii) punkta nolūkos finanšu vienības, ja iespējams, izmanto speciālus kontus administratīvu uzdevumu veikšanai IKT sistēmās. Ja tas ir iespējams un atbilstoši, finanšu vienības ievieš automatizētus risinājumus privileģētas piekļuves pārvaldībai.
Šā punkta g) apakšpunkta i) punkta nolūkos identifikācija un reģistrēšana žurnālos ir samērīga ar telpu, datu centru, par sensitīvām noteikto vietu svarīgumu un tajās notiekošo darbību vai esošo IKT sistēmu kritiskumu.
Šā punkta g) apakšpunkta iii) punkta nolūkos uzraudzība ir samērīga ar klasifikāciju, kas noteikta saskaņā ar Regulas (ES) 2022/2554 8. panta 1. punktu, un vietas, kurai piekļūst, kritiskumu.
III NODAĻA
Ar IKT saistītu incidentu atklāšana un reaģēšana uz tiem
22. pants
Ar IKT saistītu incidentu pārvaldības politika
Kā daļu no mehānismiem, kurus izmanto anomālu darbību atklāšanai, ieskaitot IKT tīklu veiktspējas problēmas un ar IKT saistītus incidentus, finanšu vienības izstrādā, dokumentē un īsteno ar IKT saistītu incidentu politiku, ar kuras starpniecību tās:
a) |
dokumentē ar IKT saistītu incidentu pārvaldības procesu, kas minēts Regulas (ES) 2022/2554 17. pantā; |
b) |
izveido sarakstu, kurā iekļautas attiecīgās kontaktpersonas ar iekšējām funkcijām un ārējās ieinteresētās personas, kas tieši iesaistītas IKT darbības drošībā, arī attiecībā uz:
|
c) |
nosaka, īsteno un izmanto tehniskos, organizatoriskos un darbības mehānismus, lai atbalstītu ar IKT saistītu incidentu pārvaldības procesu, tajā skaitā mehānismus, kas ļauj ātri atklāt anomālas darbības un uzvedību saskaņā ar šīs regulas 23. pantu; |
d) |
glabā visus pierādījumus par incidentiem, kas saistīti ar IKT, ne ilgāk kā nepieciešams nolūkiem, kuriem dati savākti, samērīgi ar ietekmēto darbības funkciju, atbalsta procesu un IKT un informācijas aktīvu kritiskumu un saskaņā ar Komisijas Deleģētās regulas (ES) 2024/1772 (12) 15. pantu un ar jebkuru piemērojamo datu glabāšanas prasību atbilstīgi Savienības tiesību aktiem; |
e) |
nosaka un īsteno mehānismus, lai analizētu būtiskus vai atkārtotus ar IKT saistītus incidentus un tendences ar IKT saistītu incidentu skaita un atkārtošanās ziņā. |
Šā panta d) punkta nolūkos finanšu vienības minētajā punktā norādītos pierādījumus glabā drošā veidā.
23. pants
Anomālu darbību atklāšana un kritēriji ar IKT saistītu incidentu atklāšanai un reaģēšanai uz tiem
1. Finanšu vienības nosaka skaidrus uzdevumus un atbildību, lai varētu efektīvi atklāt ar IKT saistītus incidentus un anomālas darbības un reaģēt uz tiem.
2. Mehānisms, ko izmanto, lai ātri atklātu anomālas darbības, tajā skaitā IKT tīklu veiktspējas problēmas un ar IKT saistītus incidentus, un kas minēts Regulas (ES) 2022/2554 10. panta 1. punktā, ļauj finanšu vienībām:
a) |
apkopot, uzraudzīt un analizēt:
|
b) |
identificēt anomālas darbības un uzvedību un ieviest rīkus, kas ģenerē brīdinājumus par anomālām darbībām un uzvedību, vismaz attiecībā uz tiem IKT aktīviem un informācijas aktīviem, kas atbalsta kritiski svarīgas vai svarīgas funkcijas; |
c) |
noteikt b) apakšpunktā minēto brīdinājumu prioritātes, lai varētu pārvaldīt atklātos ar IKT saistītos incidentus paredzamajā problēmas atrisināšanas laikā, ko noteikušas finanšu vienības, gan darba laikā, gan ārpus darba laika; |
d) |
automātiski vai manuāli reģistrēt, analizēt un izvērtēt visu būtisko informāciju par visām anomālajām darbībām un uzvedību. |
Šā punkta b) apakšpunkta nolūkos minētajā punktā norādītie rīki ietver rīkus, kas sniedz automatizētus brīdinājumus, balstoties uz iepriekš definētiem noteikumiem, lai identificētu anomālijas, kas ietekmē datu avotu vai žurnālu apkopojuma pilnīgumu un integritāti.
3. Finanšu vienības aizsargā visus anomālu darbību ierakstus pret manipulācijām un neatļautas piekļuves tiem, kad tie tiek glabāti, tiek nosūtīti vai attiecīgā gadījumā tiek izmantoti.
4. Finanšu vienības reģistrē visu būtisko informāciju par katru atklāto anomālo darbību tā, lai būtu iespējams:
a) |
identificēt anomālās darbības veikšanas datumu un laiku; |
b) |
identificēt anomālās darbības atklāšanas datumu un laiku; |
c) |
identificēt anomālās darbības veidu. |
5. Lai aktivizētu ar IKT saistītu incidentu atklāšanas un reaģēšanas procesus, kas minēti Regulas (ES) 2022/2554 10. panta 2. punktā, finanšu vienības ņem vērā visus šos kritērijus:
a) |
norādes, ka ļaunprātīgā darbība var būt veikta IKT sistēmā vai tīklā vai ka šāda IKT sistēma vai tīkls var būt apdraudēti; |
b) |
datu zudumi, kas atklāti saistībā ar datu pieejamību, autentiskumu, integritāti un konfidencialitāti; |
c) |
atklātā nelabvēlīgā ietekme uz finanšu vienības darījumiem un darbībām; |
d) |
IKT sistēmu un tīklu nepieejamība. |
6. Šā punkta 5. punkta nolūkos finanšu vienības arī ņem vērā ietekmēto pakalpojumu kritiskumu.
IKT darbības nepārtrauktības pārvaldība
24. pants
IKT darbības nepārtrauktības politikas elementi
1. Finanšu vienības savā IKT darbības nepārtrauktības politikā, kas minēta Regulas (ES) 2022/2554 11. panta 1. punktā, ietver visus no šiem elementiem:
a) |
apraksts par:
|
b) |
noteikumi par:
|
2. Papildus 1. punktā minētajām prasībām centrālie darījumu partneri nodrošina, ka to IKT darbības nepārtrauktības politika:
a) |
paredz to kritiski svarīgo funkciju atgūšanas maksimālo laiku, kas nepārsniedz divas stundas; |
b) |
ņem vērā ārējās saites un savstarpējo atkarību finanšu infrastruktūrās, tajā skaitā centrālā darījumu partnera apstiprinātās tirdzniecības vietas, vērtspapīru norēķinu un maksājumu sistēmas un kredītiestādes, ko izmanto centrālais darījumu partneris vai saistīts centrālais darījumu partneris; |
c) |
paredz, ka ir jābūt ieviestai kārtībai, lai:
|
Šā punkta a) apakšpunkta nolūkos centrālie darījumu partneri visos apstākļos izpilda dienas noslēguma procedūras un maksājumus vajadzīgajā laikā un dienā.
Šā punkta c) apakšpunkta i) nolūkos minētajā punktā norādītajā kārtībā ņem vērā pietiekamu cilvēkresursu pieejamību, kritiski svarīgo funkciju maksimālo dīkstāves laiku un kļūmjpārlēci un darbības pārjaunošanu uz rezerves vietu.
Šā punkta c) apakšpunkta ii) punkta nolūkos minētajā punktā norādītajai rezerves apstrādes vietai ir ģeogrāfiskais riska profils, kas atšķiras no galvenās vietas profila.
3. Papildus 1. punktā minētajām prasībām centrālie vērtspapīru depozitāriji nodrošina, ka to IKT darbības nepārtrauktības politika:
a) |
ņem vērā visas saiknes ar lietotājiem, kritiski svarīgiem sabiedrisko pakalpojumu sniedzējiem un kritiski svarīgiem pakalpojumu sniedzējiem, citiem centrālajiem vērtspapīru depozitārijiem un citām tirgus infrastruktūrām un savstarpējo atkarību no tiem; |
b) |
paredz, ka IKT darbības nepārtrauktības kārtībai ir jānodrošina, ka atgūšanas laika mērķis to kritiski svarīgajām vai svarīgajām funkcijām nav ilgāks par divām stundām. |
4. Papildus 1. punktā minētajām prasībām tirdzniecības vietas nodrošina, ka to IKT darbības nepārtrauktības politika nodrošina, ka:
a) |
tirdzniecību var atjaunot divu stundu vai īsākā laikā pēc traucējumu incidenta; |
b) |
maksimālais datu apjoms, kas var tikt zaudēts no jebkura tirdzniecības vietas IT pakalpojuma pēc traucējumu incidenta, ir tuvu nullei. |
25. pants
IKT darbības nepārtrauktības plānu testēšana
1. Testējot IKT darbības nepārtrauktības plānus saskaņā ar Regulas (ES) 2022/2554 11. panta 6. punktu, finanšu vienības ņem vērā finanšu vienības uzņēmējdarbības ietekmes analīzi (UIA) un IKT riska novērtējumu, kas minēts šīs regulas 3. panta 1. punkta b) apakšpunktā.
2. Finanšu vienības, testējot savus IKT darbības nepārtrauktības plānus, kas minēti 1. punktā, novērtē, vai plāni spēj nodrošināt finanšu vienības kritiski svarīgo vai svarīgo funkciju nepārtrauktību. Testēšana:
a) |
tiek veikta, pamatojoties uz testa scenārijiem, kuros simulē potenciālus traucējumus, ietverot smagu, bet ticamu scenāriju pienācīgu kopumu; |
b) |
attiecīgā gadījumā ietver trešo personu sniegto IKT pakalpojumu testēšanu; |
c) |
attiecībā uz finanšu vienībām, kas nav mikrouzņēmumi, kā minēts Regulas (ES) 2022/2554 11. panta 6. punkta otrajā daļā, ietver scenārijus, kuros notiek pārslēgšanās no galvenās IKT infrastruktūras uz rezerves jaudu, rezerves kopijām un rezerves mehānismiem; |
d) |
tiek plānota tā, lai atspēkotu pieņēmumus, uz kuriem balstīti uzņēmējdarbības nepārtrauktības plāni, tajā skaitā pārvaldības kārtība un krīzes saziņas plāni; |
e) |
ietver procedūras, lai pārbaudītu finanšu vienību darbinieku, trešo personu, kas sniedz IKT pakalpojumus, IKT sistēmu un IKT pakalpojumu spēju pienācīgi reaģēt uz scenārijiem, kas pienācīgi ņemti vērā saskaņā ar 26. panta 2. punktu. |
Šā punkta a) apakšpunkta nolūkos finanšu vienības testēšanā vienmēr iekļauj scenārijus, kas apsvērti uzņēmējdarbības nepārtrauktības plānu izstrādei.
Šā punkta b) apakšpunkta nolūkos finanšu vienības attiecīgā gadījumā pienācīgi ņem vērā scenārijus, kas saistīti ar trešo personu, kuras sniedz IKT pakalpojumus, maksātnespēju vai neveiksmēm vai ar politiskiem riskiem trešo personu, kas sniedz IKT pakalpojumus, jurisdikcijās.
Šā punkta c) apakšpunkta nolūkos testēšanā pārbauda, vai vismaz kritiski svarīgās vai svarīgās funkcijas var darboties pietiekamu laiku un vai var atjaunot normālu darbību.
3. Papildus 2. punktā minētajām prasībām centrālie darījumu partneri savu 1. punktā minēto IKT darbības nepārtrauktības plānu testēšanā iesaista:
a) |
tīrvērtes dalībniekus; |
b) |
ārējus pakalpojumu sniedzējus; |
c) |
attiecīgās iestādes finanšu infrastruktūrā, ar kurām centrālajiem darījumu partneriem ir identificēta savstarpēja atkarība to uzņēmējdarbības nepārtrauktības politikā. |
4. Papildus 2. punktā minētajām prasībām centrālie vērtspapīru depozitāriji savu 1. punktā minēto IKT darbības nepārtrauktības plānu testēšanā attiecīgā gadījumā iesaista:
a) |
centrālo vērtspapīru depozitāriju lietotājus; |
b) |
kritiski svarīgus sabiedrisko pakalpojumu sniedzējus un kritiski svarīgus pakalpojumu sniedzējus; |
c) |
citus centrālos vērtspapīru depozitārijus; |
d) |
citas tirgus infrastruktūras; |
e) |
jebkuras citas iestādes, ar kurām centrālajiem vērtspapīru depozitārijiem ir identificēta savstarpējā atkarība to uzņēmējdarbības nepārtrauktības politikā. |
5. Finanšu vienības dokumentē 1. punktā minētās testēšanas rezultātus. Visas no minētās testēšanas izrietošās nepilnības analizē, risina un paziņo vadības struktūrai.
26. pants
IKT reaģēšanas un seku novēršanas plāni
1. Izstrādājot IKT reaģēšanas un seku novēršanas plānus, kas minēti Regulas (ES) 2022/2554 11. panta 3. punktā, finanšu vienības ņem vērā finanšu vienības uzņēmējdarbības ietekmes analīzes (UIA) rezultātus. Minētie IKT reaģēšanas un seku novēršanas plāni:
a) |
paredz nosacījumus to aktivizēšanai vai dezaktivizēšanai un visus izņēmumus attiecībā uz šādu aktivizēšanu vai dezaktivizēšanu; |
b) |
apraksta, kādas darbības ir veicamas, lai nodrošinātu vismaz to IKT sistēmu un pakalpojumu pieejamību, integritāti, nepārtrauktību un atgūšanu, kas atbalsta finanšu vienības kritiski svarīgas vai svarīgas funkcijas; |
c) |
tiek izstrādāti tā, lai sasniegtu finanšu vienības darbību atjaunošanas plānus; |
d) |
tiek dokumentēti un darīti pieejami darbiniekiem, kuri iesaistīti IKT reaģēšanas un seku novēršanas plānu izpildē, un ir ātri pieejami ārkārtas gadījumā; |
e) |
paredz gan īstermiņa, gan ilgtermiņa atgūšanas iespējas, tajā skaitā sistēmu daļēju atgūšanu; |
f) |
nosaka IKT reaģēšanas un seku novēršanas plānu mērķus un nosacījumus šo plānu atzīšanai par veiksmīgi izpildītiem. |
Šā punkta d) apakšpunkta nolūkos finanšu vienības skaidri nosaka uzdevumus un atbildību.
2. Šā panta 1. punktā minētajos IKT reaģēšanas un seku novēršanas plānos identificē attiecīgos scenārijus, tajā skaitā nopietnu uzņēmējdarbības traucējumu un palielinātas traucējumu varbūtības scenārijus. Minētajos plānos scenārijus izstrādā, pamatojoties uz aktuālo informāciju par draudiem un uz gūtajām atziņām no iepriekšējiem darbības pārtraukumiem. Finanšu vienības pienācīgi ņem vērā visus šos scenārijus:
a) |
kiberuzbrukumi un pārslēgšanās starp primāro IKT infrastruktūru un rezerves jaudu, rezerves kopijām un rezerves mehānismiem; |
b) |
scenāriji, kuros kritiski svarīgas vai svarīgas funkcijas nodrošināšanas kvalitāte pasliktinās līdz nepieņemamam līmenim vai neizdodas, tajos arī pienācīgi ņemot vērā jebkuras attiecīgās trešās personas, kas sniedz IKT pakalpojumus, maksātnespējas vai citu atteiču iespējamo ietekmi; |
c) |
telpu, tajā skaitā biroja un uzņēmējdarbības telpu, un datu centru daļēja vai pilnīga darbības atteice; |
d) |
IKT aktīvu vai komunikācijas infrastruktūras būtiska atteice; |
e) |
kritiska darbinieku skaita vai par darbību nepārtrauktības garantēšanu atbildīgo darbinieku nepieejamība; |
f) |
klimata pārmaiņu un ar vides degradāciju saistītu notikumu, dabas katastrofu, pandēmiju un fizisku uzbrukumu, tajā skaitā ielaušanās sistēmās un teroristu uzbrukumu, ietekme; |
g) |
uzbrukumi no iekšienes; |
h) |
politiskā un sociālā nestabilitāte, attiecīgā gadījumā arī trešās personas, kas sniedz IKT pakalpojumus, jurisdikcijā un vietā, kur notiek datu glabāšana un apstrāde; |
i) |
plaši elektroenerģijas atvienojumi. |
3. Ja primārie seku novēršanas pasākumi īstermiņā var nebūt īstenojami izmaksu, risku, loģistikas vai neparedzētu apstākļu dēļ, 1. punktā minētajos IKT reaģēšanas un seku novēršanas plānos apsver alternatīvas iespējas.
4. Kā daļu no 1. punktā minētajiem IKT reaģēšanas un seku novēršanas plāniem finanšu vienības apsver un īsteno pasākumus, lai mazinātu to trešo personu darbības atteices, kuras sniedz IKT pakalpojumus, kas atbalsta finanšu vienības kritiski svarīgas vai svarīgas funkcijas.
V NODAĻA
Ziņojums par IKT riska pārvaldības sistēmas pārskatīšanu
27. pants
Ziņojuma par IKT riska pārvaldības sistēmas pārskatīšanu formāts un saturs
1. Finanšu vienības iesniedz Regulas (ES) 2022/2554 6. panta 5. punktā minēto ziņojumu par IKT riska pārvaldības sistēmas pārskatīšanu elektroniskā formātā, kurā ir iespējams veikt meklēšanu.
2. Finanšu vienības 1. punktā minētajā ziņojumā iekļauj visu šo informāciju:
a) |
ievada iedaļa, kurā:
|
b) |
datums, kurā finanšu vienības vadības struktūra apstiprinājusi ziņojumu; |
c) |
apraksts par iemeslu IKT riska pārvaldības sistēmas pārskatīšanai saskaņā ar Regulas (ES) 2022/2554 6. panta 5. punktu; |
d) |
pārskata perioda sākuma un beigu datums; |
e) |
norāde uz funkciju, kas atbild par pārskatīšanu; |
f) |
apraksts par nozīmīgām IKT riska pārvaldības sistēmas izmaiņām un uzlabojumiem kopš iepriekšējās pārskatīšanas; |
g) |
pārskatīšanas konstatējumu kopsavilkums un sīka analīze un novērtējums par vājo vietu, trūkumu un nepilnību smagumu IKT riska pārvaldības sistēmā pārskata periodā; |
h) |
apraksts par pasākumiem, kas veikti, lai novērstu apzinātās vājās vietas, trūkumus un nepilnības, tajā skaitā:
|
i) |
informācija par plānoto IKT riska pārvaldības sistēmas turpmāko attīstību; |
j) |
secinājumi, kas izriet no IKT riska pārvaldības sistēmas pārskatīšanas; |
k) |
informācija par līdzšinēju pārskatīšanu, tajā skaitā:
|
l) |
ziņojuma sagatavošanā izmantotie informācijas avoti, ietverot visu turpmāk minēto:
|
Šā punkta c) apakšpunkta nolūkos, ja pārskatīšana bija uzsākta, ievērojot uzraudzības norādījumus vai secinājumus, kas izriet no attiecīgajiem digitālās darbības noturības testēšanas vai revīzijas procesiem, ziņojumā iekļauj skaidras atsauces uz šādiem norādījumiem vai secinājumiem, lai varētu noteikt pārskatīšanas uzsākšanas iemeslu. Ja pārskatīšana uzsākta pēc tam, kad notikuši ar IKT saistīti incidenti, ziņojumā iekļauj visu ar IKT saistīto incidentu sarakstu kopā ar incidenta cēloņa analīzi.
Šā punkta f) apakšpunkta nolūkos aprakstā ietver analīzi par izmaiņu ietekmi uz finanšu vienības digitālās darbības noturības stratēģiju, uz finanšu vienības IKT iekšējo kontroles sistēmu un uz finanšu vienības IKT riska pārvaldības vadību.
III SADAĻA
VIENKĀRŠOTA IKT RISKA PĀRVALDĪBAS SISTĒMA FINANŠU VIENĪBĀM, KAS MINĒTAS REGULAS (ES) 2022/2554 16. PANTA 1. PUNKTĀ
I NODAĻA
Vienkāršota IKT riska pārvaldības sistēma
28. pants
Pārvaldība un organizācija
1. Regulas (ES) 2022/2554 16. panta 1. punktā minētajām finanšu vienībām ir ieviesta iekšējā pārvaldības un kontroles sistēma, kas nodrošina efektīvu un prudenciālu IKT riska pārvaldību, lai sasniegtu augstu digitālās darbības noturības līmeni.
2. Šā panta 1. punktā minētās finanšu vienības savas vienkāršotās IKT riska pārvaldības sistēmas ietvaros nodrošina, ka to vadības struktūra:
a) |
uzņemas vispārējo atbildību par to, lai nodrošinātu, ka vienkāršotā IKT riska pārvaldības sistēma ļauj sasniegt finanšu vienības uzņēmējdarbības stratēģiju saskaņā ar attiecīgās finanšu vienības vēlmi uzņemties risku, un nodrošina, ka šajā kontekstā tiek ņemts vērā IKT risks; |
b) |
nosaka visu ar IKT saistīto pienākumu uzdevumus un atbildību; |
c) |
nosaka informācijas drošības mērķus un IKT prasības; |
d) |
apstiprina, pārrauga un periodiski pārskata:
|
e) |
piešķir un vismaz reizi gadā pārskata budžetu, kas nepieciešams, lai apmierinātu finanšu vienības digitālās darbības noturības vajadzības attiecībā uz visu veidu resursiem, tajā skaitā attiecīgajām IKT drošības izpratnes veidošanas programmām un digitālās darbības noturības mācībām, un IKT prasmēm visam personālam; |
f) |
nosaka un īsteno politiku un pasākumus, kas ietverti šīs sadaļas I, II un III nodaļā, lai identificētu, novērtētu un pārvaldītu IKT risku, kam finanšu vienība ir pakļauta; |
g) |
nosaka un īsteno procedūras, IKT protokolus un rīkus, kas nepieciešami, lai aizsargātu visus informācijas aktīvus un IKT aktīvus; |
h) |
nodrošina, ka finanšu vienības darbinieki pastāvīgi atjaunina pietiekamas zināšanas un prasmes, kas ļauj saprast un novērtēt IKT risku un tā ietekmi uz finanšu vienības darbību, atbilstīgi pārvaldītajam IKT riskam; |
i) |
nosaka ziņošanas kārtību, tajā skaitā tā ziņojuma biežumu, formu un saturu, kas izmantojams, lai ziņotu vadības struktūrai par informācijas drošību un digitālās darbības noturību. |
3. Šā panta 1. punktā minētās finanšu vienības saskaņā ar Savienības un valsts nozaru tiesību aktiem var IKT riska pārvaldības prasību izpildes pārbaudes uzdevumus kā ārpakalpojumu uzticēt IKT pakalpojumu sniedzējiem, kas pieder vienai grupai, vai trešām personām, kas sniedz IKT pakalpojumus. Šādu ārpakalpojumu gadījumā finanšu vienības joprojām ir pilnībā atbildīgas par IKT riska pārvaldības prasību izpildes pārbaudi.
4. Šā panta 1. punktā minētās finanšu vienības nodrošina kontroles funkciju un iekšējās revīzijas funkciju pienācīgu nošķiršanu un neatkarību.
5. Šā panta 1. punktā minētās finanšu vienības nodrošina, ka revidenti veic to vienkāršotās IKT riska pārvaldības sistēmas iekšēju revīziju saskaņā ar finanšu vienību revīzijas plānu. Revidentiem ir pietiekamas zināšanas, prasmes un zinātība par IKT risku, un tie ir neatkarīgi. IKT revīzijas biežums un tajā galvenokārt pievērstā uzmanība ir samērīga ar finanšu vienības IKT riskam.
6. Pamatojoties uz 5. punktā minētās revīzijas rezultātu, 1. punktā minētās finanšu vienības nodrošina kritisko IKT revīzijas konstatējumu savlaicīgu pārbaudi un izlabošanu.
29. pants
Informācijas drošības politika un pasākumi
1. Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības izstrādā, dokumentē un īsteno informācijas drošības politiku vienkāršotās IKT riska pārvaldības sistēmas kontekstā. Minētajā informācijas drošības politikā nosaka augsta līmeņa principus un noteikumus, lai aizsargātu datu un šo finanšu vienību sniegto pakalpojumu konfidencialitāti, integritāti, pieejamību un autentiskumu.
2. Pamatojoties uz 1. punktā minēto to informācijas drošības politiku, 1. punktā minētās finanšu vienības nosaka un īsteno IKT drošības pasākumus, lai mazinātu savu pakļautību IKT riskam, tajā skaitā riska mazināšanas pasākumus, ko īsteno trešās personas, kuras sniedz IKT pakalpojumus.
IKT drošības pasākumi ietver visus 30.–38. pantā minētos pasākumus.
30. pants
Informācijas aktīvu un IKT aktīvu klasifikācija
1. Kā daļu no vienkāršotās IKT riska pārvaldības sistēmas, kas minēta Regulas (ES) 2022/2554 16. panta 1. punkta a) apakšpunktā, minētā panta 1. punktā minētās finanšu vienības identificē, klasificē un dokumentē visas kritiskās vai svarīgās funkcijas, tās atbalstošos informācijas aktīvus un IKT aktīvus un to savstarpējo atkarību. Finanšu vienības pēc vajadzības pārskata minēto identifikāciju un klasifikāciju.
2. Šā panta 1. punktā minētās finanšu vienības identificē visas kritiski svarīgās vai svarīgās funkcijas, ko atbalsta trešās personas, kuras sniedz IKT pakalpojumus.
31. pants
IKT riska pārvaldība
1. Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības savā vienkāršotajā IKT riska pārvaldības sistēmā iekļauj visus no šiem elementiem:
a) |
riska tolerances līmeņa noteikšana IKT riskam saskaņā ar finanšu vienības vēlmi uzņemties risku; |
b) |
to IKT risku identifikācija un novērtējums, kuram finanšu vienība ir pakļauta; |
c) |
riska mazināšanas stratēģiju noteikšana vismaz tiem IKT riskiem, kas neiekļaujas finanšu vienības riska tolerances līmenī; |
d) |
c) apakšpunktā minēto riska mazināšanas stratēģiju efektivitātes uzraudzība; |
e) |
jebkuru tādu IKT un informācijas drošības risku identifikācija un novērtējums, kuri izriet no jebkurām nozīmīgām IKT sistēmas vai IKT pakalpojumu, procesu vai procedūru izmaiņām un no IKT drošības testēšanas rezultātiem un pēc jebkura būtiska ar IKT saistīta incidenta. |
2. Šā panta 1. punktā minētās finanšu vienības periodiski veic un dokumentē IKT riska novērtējumu atbilstīgi finanšu vienību IKT riska profilam.
3. Šā panta 1. punktā minētās finanšu vienības pastāvīgi uzrauga draudus un ievainojamību, kas ir būtiski attiecībā uz to kritiski svarīgajām vai svarīgajām funkcijām un informācijas aktīviem un IKT aktīviem, un regulāri pārskata riska scenārijus, kas ietekmē minētās kritiski svarīgās vai svarīgās funkcijas.
4. Šā panta 1. punktā minētās finanšu vienības nosaka brīdināšanas mehānismu robežvērtības un kritērijus, atbilstīgi kuriem tiek ierosināti un uzsākti ar IKT saistīto incidentu reaģēšanas procesi.
32. pants
Fiziskā un vides drošība
1. Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības identificē un īsteno fiziskās drošības pasākumus, kas izstrādāti, pamatojoties uz kiberdraudu vidi un saskaņā ar šīs regulas 30. panta 1. punktā minēto klasifikāciju, IKT aktīvu vispārējo riska profilu un pieejamiem informācijas aktīviem.
2. Šā panta 1. punktā minētie pasākumi aizsargā finanšu vienību telpas un attiecīgā gadījumā finanšu vienību datu centrus, kur atrodas IKT aktīvi un informācijas aktīvi, no neatļautas piekļuves, uzbrukumiem un negadījumiem un no vides draudiem un apdraudējumiem.
3. Aizsardzība pret vides draudiem un apdraudējumiem ir samērīga ar attiecīgo telpu un attiecīgā gadījumā datu centru svarīgumu un tajās notiekošo darbību vai esošo IKT sistēmu kritiskumu.
II NODAĻA
IKT riska ietekmes mazināšanas sistēmu, protokolu un rīku papildu elementi
33. pants
Piekļuves kontrole
Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības izstrādā, dokumentē un īsteno procedūras loģiskās un fiziskās piekļuves kontrolei un īsteno, uzrauga un periodiski pārskata šīs procedūras. Minētās procedūras ietver šādus loģiskās un fiziskās piekļuves kontroles elementus:
a) |
tiesības attiecībā uz piekļuvi informācijas aktīviem, IKT aktīviem un to atbalstītajām funkcijām, un finanšu vienības darbības kritiskajām vietām tiek pārvaldītas saskaņā ar principiem “vajadzība zināt”, “vajadzība izmantot” un mazāko tiesību principu, arī attiecībā uz attālu un ārkārtas piekļuvi; |
b) |
lietotāju pārskatatbildība, kas nodrošina, ka lietotājus var identificēt attiecībā uz IKT sistēmās veiktajām darbībām; |
c) |
kontu pārvaldības procedūras, lai piešķirtu, mainītu vai atsauktu piekļuves tiesības lietotāju un vispārējiem kontiem, tajā skaitā vispārējiem administratoru kontiem; |
d) |
autentifikācijas metodes, kas ir samērīgas ar 30. panta 1. punktā minēto klasifikāciju un IKT aktīvu vispārējo riska profilu un ir balstītas uz paraugpraksi; |
e) |
piekļuves tiesības tiek periodiski pārskatītas un atsauktas, kad tās vairs nav vajadzīgas. |
Šā punkta c) apakšpunkta nolūkos finanšu vienība piešķir privileģētu, ārkārtas un administratora piekļuvi pēc principa “vajadzība izmantot” vai uz ad hoc pamata attiecībā uz visām IKT sistēmām, un to reģistrē žurnālā saskaņā ar 34. panta pirmās daļas f) punktu.
Šā punkta d) apakšpunkta nolūkos finanšu vienības izmanto stingras, uz paraugpraksi balstītas autentifikācijas metodes attiecībā uz attālu piekļuvi finanšu vienību tīklam, privileģētu piekļuvi un piekļuvi IKT aktīviem, kas atbalsta kritiski svarīgas vai svarīgas funkcijas, kuras ir publiski pieejamas.
34. pants
IKT darbību drošība
Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības savu sistēmu, protokolu un rīku ietvaros un attiecībā uz visiem IKT aktīviem:
a) |
uzrauga un pārvalda visu IKT aktīvu aprites ciklu; |
b) |
attiecīgā gadījumā uzrauga, vai IKT aktīvus atbalsta finanšu vienību trešās personas, kas sniedz IKT pakalpojumus; |
c) |
identificē savu IKT aktīvu jaudas prasības un pasākumus, lai saglabātu un uzlabotu IKT sistēmu pieejamību un efektivitāti un novērstu IKT jaudas trūkumu, pirms tas rodas; |
d) |
veic automatizētu ievainojamības izvērtēšanu un IKT aktīvu novērtējumus atbilstīgi to klasifikācijai, kas minēta 30. panta 1. punktā, un IKT aktīva vispārējam riska profilam un izmanto ielāpus, lai risinātu identificēto ievainojamību; |
e) |
pārvalda riskus, kas saistīti ar novecojušiem, neatbalstītiem vai mantotiem IKT aktīviem; |
f) |
reģistrē notikumus, kas saistīti ar loģiskās un fiziskās piekļuves kontroli, IKT darbībām, tajā skaitā sistēmu un tīklu datplūsmas darbībām, un IKT izmaiņu pārvaldību; |
g) |
identificē un īsteno pasākumus, lai uzraudzītu un analizētu informāciju par anomālām darbībām un uzvedību attiecībā uz kritiski svarīgām vai svarīgām IKT darbībām; |
h) |
īsteno pasākumus, lai uzraudzītu būtisko un aktuālo informāciju par kiberdraudiem; |
i) |
īsteno pasākumus, lai apzinātu iespējamas informācijas noplūdes, ļaunprātīgus kodus un citus drošības apdraudējumus, un publiski zināmu ievainojamību attiecībā uz programmatūru un aparatūru, un pārbauda, vai nav atbilstošu jaunu drošības atjauninājumu. |
Šā punkta f) apakšpunkta nolūkos finanšu vienības pielāgo žurnālu detalizācijas līmeni to mērķim un IKT aktīva, kas sagatavo šos žurnālus, izmantojumam.
35. pants
Datu, sistēmu un tīkla drošība
Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības kā daļu no savām sistēmām, protokoliem un rīkiem izstrādā un īsteno aizsardzības pasākumus, kas nodrošina tīklu aizsardzību pret ielaušanos un datu ļaunprātīgu izmantošanu un kas saglabā datu pieejamību, autentiskumu, integritāti un konfidencialitāti. Konkrētāk, finanšu vienības, ņemot vērā šīs regulas 30. panta 1. punktā minēto klasifikāciju, nosaka:
a) |
pasākumu identifikāciju un īstenošanu, lai aizsargātu datus, kad tie tiek izmantoti, tiek nosūtīti vai tiek glabāti; |
b) |
drošības pasākumu identifikāciju un īstenošanu attiecībā uz tādas programmatūras, datu nesēju, sistēmu un galapunkta ierīču izmantošanu, kuras nosūta un glabā finanšu vienības datus; |
c) |
pasākumu identifikāciju un īstenošanu, lai novērstu un atklātu neatļautu pieslēgšanos finanšu vienības tīklam un aizsargātu tīkla datplūsmu starp finanšu vienības iekšējiem tīkliem un internetu un citiem ārējiem pieslēgumiem; |
d) |
pasākumu identifikāciju un īstenošanu, lai nodrošinātu datu pieejamību, autentiskumu, integritāti un konfidencialitāti, kad notiek nosūtīšana tīklā; |
e) |
procesu to datu drošai dzēšanai, kas tiek turēti telpās vai tiek glabāti ārēji un ko finanšu vienībai vairs nav nepieciešams vākt vai glabāt; |
f) |
procesu, lai droši utilizētu vai izņemtu no ekspluatācijas telpās esošās datu glabāšanas ierīces vai datu glabāšanas ierīces, kas tiek glabātas ārēji un kas satur konfidenciālu informāciju; |
g) |
pasākumu identifikāciju un īstenošanu, lai nodrošinātu, ka tāldarbs un privātu galapunkta ierīču izmantošana nelabvēlīgi neietekmē finanšu vienības spēju veikt tās kritiski svarīgās darbības pienācīgā, savlaicīgā un drošā veidā. |
36. pants
IKT drošības testēšana
1. Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības izstrādā un īsteno IKT drošības testēšanas plānu, lai validētu to savu IKT drošības pasākumu efektivitāti, kuri izstrādāti saskaņā ar šīs regulas 33., 34., 35., 37. un 38. pantu. Finanšu vienības nodrošina, ka minētajā plānā ir ņemti vērā draudi un ievainojamība, kas identificēta šīs regulas 31. panta minētās vienkāršotās IKT riska pārvaldības sistēmas ietvaros.
2. Šā panta 1. punktā minētās finanšu vienības pārskata, novērtē un testē IKT drošības pasākumus, ņemot vērā finanšu vienības IKT aktīvu vispārējo riska profilu.
3. Šā panta 1. punktā minētās finanšu vienības uzrauga un izvērtē drošības testu rezultātus un bez nepamatotas kavēšanās attiecīgi atjaunina drošības pasākumus tādu IKT sistēmu gadījumā, kas atbalsta kritiski svarīgas vai svarīgas funkcijas.
37. pants
IKT sistēmu iegāde, izstrāde un uzturēšana
Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības attiecīgā gadījumā izstrādā un īsteno procedūru, kas reglamentē IKT sistēmu iegādi, izstrādi un uzturēšanu, ievērojot uz risku balstītu pieeju. Minētā procedūra:
a) |
nodrošina, ka pirms jebkuras IKT sistēmu iegādes vai izstrādes attiecīgā uzņēmējdarbības funkcija skaidri nosaka un apstiprina funkcionālās un nefunkcionālās prasības, tajā skaitā informācijas drošības prasības; |
b) |
nodrošina IKT sistēmu testēšanu un apstiprināšanu pirms to pirmreizējās izmantošanas un pirms izmaiņu ieviešanas ražošanas vidē; |
c) |
nosaka pasākumus, lai mazinātu IKT sistēmu nejaušas pārveides vai tīšu manipulāciju ar tām risku, kad notiek izstrāde un ieviešana ražošanas vidē. |
38. pants
IKT projektu un izmaiņu pārvaldība
1. Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības izstrādā, dokumentē un īsteno IKT projektu pārvaldības procedūru un nosaka uzdevumus un atbildību par tās īstenošanu. Minētā procedūra aptver visus IKT projektu posmus no to uzsākšanas līdz slēgšanai.
2. Šā panta 1. punktā minētās finanšu vienības izstrādā, dokumentē un īsteno IKT izmaiņu pārvaldības procedūru, lai nodrošinātu, ka visas IKT sistēmu izmaiņas tiek reģistrētas, testētas, novērtētas, īstenotas un verificētas kontrolētā veidā un ievērojot pienācīgus aizsardzības pasākumus, lai saglabātu finanšu vienības digitālās darbības noturību.
III NODAĻA
IKT darbības nepārtrauktības pārvaldība
39. pants
IKT darbības nepārtrauktības plāna elementi
1. Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības izstrādā savus IKT darbības nepārtrauktības plānus, ņemot vērā rezultātus, kas gūti analīzē par to pakļautību nopietnu uzņēmējdarbības traucējumu riskam un šādu traucējumu potenciālo ietekmi, un scenārijus, kam varētu būt pakļauti to IKT aktīvi, kuri atbalsta kritiski svarīgas vai svarīgas funkcijas, tajā skaitā kiberuzbrukuma scenāriju.
2. Šā panta 1. punktā minētie IKT darbības nepārtrauktības plāni:
a) |
tiek apstiprināti finanšu vienības vadības struktūrā; |
b) |
tiek dokumentēti un ir ātri pieejami ārkārtas vai krīzes gadījumā; |
c) |
paredz pietiekamus resursus to izpildei; |
d) |
nosaka plānotos seku novēršanas līmeņus un termiņus funkciju un galveno iekšējo un ārējo atkarību, tajā skaitā trešo personu, kas sniedz IKT pakalpojumus, atgūšanai un atjaunošanai; |
e) |
paredz nosacījumus, kuriem izpildoties, var aktivizēt IKT darbības nepārtrauktības plānus, un nosaka, kādas darbības ir jāveic, lai nodrošinātu finanšu vienību IKT aktīvu, kas atbalsta kritiski svarīgas vai svarīgas funkcijas, pieejamību, nepārtrauktību un atgūšanu; |
f) |
nosaka atjaunošanas un atgūšanas pasākumus kritiski svarīgām vai svarīgām uzņēmējdarbības funkcijām, atbalsta procesiem, informācijas aktīviem un to savstarpējai atkarībai, lai izvairītos no nelabvēlīgas ietekmes uz finanšu vienību darbību; |
g) |
paredz rezerves kopiju veidošanas procedūras un pasākumus, kas nosaka to datu tvērumu, kuriem jāveido rezerves kopijas, un rezerves kopiju veidošanas minimālo biežumu, pamatojoties uz šos datus izmantojošās funkcijas svarīgumu; |
h) |
ņem vērā alternatīvas iespējas, ja atgūšana īstermiņā nav iespējama izmaksu, riska, loģistikas vai neparedzētu apstākļu dēļ; |
i) |
nosaka iekšējās un ārējās saziņas kārtību, tajā skaitā eskalācijas plānus; |
j) |
tiek atjaunināti atbilstīgi atziņām, kas gūtas no incidentiem, testiem, jauniem riskiem un apzinātajiem draudiem, mainītiem atgūšanas mērķiem, būtiskām izmaiņām finanšu vienības organizācijā un IKT aktīvos, kas atbalsta kritiski svarīgas vai uzņēmējdarbības funkcijas. |
Šā punkta f) apakšpunkta nolūkos minētajā punktā paredzētie pasākumi paredz kritisku trešo personu, kas sniedz pakalpojumus, atteiču mazināšanu.
40. pants
Darbības nepārtrauktības plānu testēšana
1. Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības testē savus šīs regulas 39. pantā minētos darbības nepārtrauktības plānus, tajā skaitā minētajā pantā norādītos scenārijus, vismaz reizi gadā rezerves kopiju veidošanas un atjaunošanas procedūrām vai ikreiz, kad notiek būtiskas izmaiņas darbības nepārtrauktības plānā.
2. Šā panta 1. punktā minētajā darbības nepārtrauktības plānu testēšanā pierāda, ka minētajā punktā norādītās finanšu vienības spēj uzturēt savu uzņēmumu dzīvotspēju, līdz tiek atjaunotas kritiski svarīgās darbības, un identificē visus trūkumus minētajos plānos.
3. Š|ā panta 1. punktā minētās finanšu vienības dokumentē darbības nepārtrauktības plānu testēšanas rezultātus, un visas no minētās testēšanas izrietošās nepilnības analizē, risina un paziņo vadības struktūrai.
IV NODAĻA
Ziņojums par vienkāršotās IKT riska pārvaldības sistēmas pārskatīšanu
41. pants
Ziņojuma par vienkāršotās IKT riska pārvaldības sistēmas pārskatīšanu formāts un saturs
1. Regulas (ES) 2022/2554 16. panta 1. punktā minētās finanšu vienības iesniedz minētā panta 2. punktā norādīto ziņojumu par IKT riska pārvaldības sistēmas pārskatīšanu elektroniskā formātā, kurā ir iespējams veikt meklēšanu.
2. Šā panta 1. punktā minētajā ziņojumā ietver visu turpmāk minēto informāciju:
a) |
ievada iedaļa, kurā ietver:
|
b) |
attiecīgā gadījumā – datums, kurā finanšu vienības vadības struktūra apstiprinājusi ziņojumu; |
c) |
pārskatīšanas iemeslu apraksts, ietverot:
|
d) |
pārskata perioda sākuma un beigu datums; |
e) |
par pārskatīšanu atbildīgā persona; |
f) |
konstatējumu kopsavilkums un pašnovērtējums par IKT riska pārvaldības sistēmā apzināto vājo vietu, trūkumu un nepilnību smagumu par pārskata periodu, iekļaujot sīku to analīzi; |
g) |
noteiktie izlabošanas pasākumi vienkāršotās IKT riska pārvaldības sistēmas vājo vietu, trūkumu un nepilnību risināšanai un paredzamais datums šo pasākumu īstenošanai, tajā skaitā turpmākā rīcība pēc iepriekšējos ziņojumos identificētajām vājajām vietām, trūkumiem un nepilnībām, ja šīs vājās vietas, trūkumi un nepilnības vēl nav novērstas; |
h) |
vispārēji secinājumi par vienkāršotās IKT riska pārvaldības sistēmas pārskatīšanu, tajā skaitā jebkāda turpmāk plānotā attīstība. |
IV SADAĻA
NOBEIGUMA NOTEIKUMI
42. pants
Stāšanās spēkā
Šī regula stājas spēkā divdesmitajā dienā pēc tās publicēšanas Eiropas Savienības Oficiālajā Vēstnesī.
Šī regula uzliek saistības kopumā un ir tieši piemērojama visās dalībvalstīs.
Briselē, 2024. gada 13. martā
Komisijas vārdā –
priekšsēdētāja
Ursula VON DER LEYEN
(1) OV L 333, 27.12.2022., 1. lpp., ELI: http://data.europa.eu/eli/reg/2022/2554/oj.
(2) Eiropas Parlamenta un Padomes Regula (ES) Nr. 1025/2012 (2012. gada 25. oktobris) par Eiropas standartizāciju, ar ko groza Padomes Direktīvas 89/686/EEK un 93/15/EEK un Eiropas Parlamenta un Padomes Direktīvas 94/9/EK, 94/25/EK, 95/16/EK, 97/23/EK, 98/34/EK, 2004/22/EK, 2007/23/EK, 2009/23/EK un 2009/105/EK, un ar ko atceļ Padomes Lēmumu 87/95/EEK un Eiropas Parlamenta un Padomes Lēmumu Nr. 1673/2006/EK (OV L 316, 14.11.2012., 12. lpp., ELI: http://data.europa.eu/eli/reg/2012/1025/oj).
(3) Eiropas Parlamenta un Padomes Regula (ES) Nr. 648/2012 (2012. gada 4. jūlijs) par ārpusbiržas atvasinātajiem instrumentiem, centrālajiem darījumu partneriem un darījumu reģistriem (OV L 201, 27.7.2012., 1. lpp., ELI: http://data.europa.eu/eli/reg/2012/648/oj).
(4) Eiropas Parlamenta un Padomes Regula (ES) Nr. 600/2014 (2014. gada 15. maijs) par finanšu instrumentu tirgiem un ar ko groza Regulu (ES) Nr. 648/2012 (OV L 173, 12.6.2014., 84. lpp., ELI: http://data.europa.eu/eli/reg/2014/600/oj).
(5) Eiropas Parlamenta un Padomes Regula (ES) Nr. 909/2014 (2014. gada 23. jūlijs) par vērtspapīru norēķinu uzlabošanu Eiropas Savienībā, centrālajiem vērtspapīru depozitārijiem un grozījumiem Direktīvās 98/26/EK un 2014/65/ES un Regulā (ES) Nr. 236/2012 (OV L 257, 28.8.2014., 1. lpp., ELI: http://data.europa.eu/eli/reg/2014/909/oj).
(6) Eiropas Parlamenta un Padomes Regula (ES) Nr. 1093/2010 (2010. gada 24. novembris), ar ko izveido Eiropas Uzraudzības iestādi (Eiropas Banku iestādi), groza Lēmumu Nr. 716/2009/EK un atceļ Komisijas Lēmumu 2009/78/EK (OV L 331, 15.12.2010., 12. lpp., ELI: http://data.europa.eu/eli/reg/2010/1093/oj).
(7) Eiropas Parlamenta un Padomes Regula (ES) Nr. 1094/2010 (2010. gada 24. novembris), ar ko izveido Eiropas Uzraudzības iestādi (Eiropas Apdrošināšanas un aroda pensiju iestādi), groza Lēmumu Nr. 716/2009/EK un atceļ Komisijas Lēmumu 2009/79/EK (OV L 331, 15.12.2010., 48. lpp., ELI: http://data.europa.eu/eli/reg/2010/1094/oj).
(8) Eiropas Parlamenta un Padomes Regula (ES) Nr. 1095/2010 (2010. gada 24. novembris), ar ko izveido Eiropas Uzraudzības iestādi (Eiropas Vērtspapīru un tirgu iestādi), groza Lēmumu Nr. 716/2009/EK un atceļ Komisijas Lēmumu 2009/77/EK (OV L 331, 15.12.2010., 84. lpp., ELI: http://data.europa.eu/eli/reg/2010/1095/oj).
(9) Eiropas Parlamenta un Padomes Regula (ES) 2016/679 (2016. gada 27. aprīlis) par fizisku personu aizsardzību attiecībā uz personas datu apstrādi un šādu datu brīvu apriti un ar ko atceļ Direktīvu 95/46/EK (Vispārīgā datu aizsardzības regula) (OV L 119, 4.5.2016., 1. lpp., ELI: http://data.europa.eu/eli/reg/2016/679/oj).
(10) Eiropas Parlamenta un Padomes Regula (ES) 2018/1725 (2018. gada 23. oktobris) par fizisku personu aizsardzību attiecībā uz personas datu apstrādi Savienības iestādēs, struktūrās, birojos un aģentūrās un par šādu datu brīvu apriti un ar ko atceļ Regulu (EK) Nr. 45/2001 un Lēmumu Nr. 1247/2002/EK (OV L 295, 21.11.2018., 39. lpp., ELI: http://data.europa.eu/eli/reg/2018/1725/oj).
(11) Eiropas Parlamenta un Padomes Direktīva (ES) 2019/1937 (2019. gada 23. oktobris) par to personu aizsardzību, kuras ziņo par Savienības tiesību aktu pārkāpumiem (OV L 305, 26.11.2019., 17. lpp., ELI: http://data.europa.eu/eli/dir/2019/1937/oj).
(12) Komisijas Deleģētā regula (ES) 2024/1772 (2024. gada 13. marts), ar ko Eiropas Parlamenta un Padomes Regulu (ES) 2022/2554 papildina attiecībā uz regulatīvajiem tehniskajiem standartiem, kuros precizēti kritēriji ar IKT saistītu incidentu un kiberdraudu klasifikācijai, nosakot būtiskuma robežvērtības un precizējot sīkāku informāciju, kas ietverama ziņojumos par būtiskiem incidentiem (OV L, 2024/1772, 25.6.2024, ELI: http://data.europa.eu/eli/reg_del/2024/1772/oj).
ELI: http://data.europa.eu/eli/reg_del/2024/1774/oj
ISSN 1977-0715 (electronic edition)