uwzględniając wniosek Komisji przedstawiony Parlamentowi i Radzie (COM(2013)0048),
|
|
- Bartłomiej Żukowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 P7_TA-PROV(2014)0244 Wysoki poziom bezpieczeństwa sieci i informacji ***I Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 13 marca 2014 r. w sprawie wniosku dotyczącego dyrektywy Parlamentu Europejskiego i Rady w sprawie środków mających na celu zapewnienie wspólnego wysokiego poziomu bezpieczeństwa sieci i informacji w obrębie Unii (COM(2013)0048 C7-0035/ /0027(COD)) (Zwykła procedura ustawodawcza: pierwsze czytanie) Parlament Europejski, uwzględniając wniosek Komisji przedstawiony Parlamentowi i Radzie (COM(2013)0048), uwzględniając art. 294 ust. 2 oraz art. 114 Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi wniosek został przedstawiony Parlamentowi przez Komisję (C7 0035/2013), uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej, uwzględniając uzasadnioną opinię przedstawioną przez Szwedzki Parlament na podstawie Protokołu nr 2 w sprawie stosowania zasad pomocniczości i proporcjonalności, zgodnie z którą projekt aktu ustawodawczego nie jest zgodny z zasadą pomocniczości, uwzględniając art.55 Regulaminu, uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego z dnia 22 maja 2013 r. 1, uwzględniając swoją rezolucję z dnia 12 września 2013 r. w sprawie strategii bezpieczeństwa cybernetycznego Unii Europejskiej: otwarta, bezpieczna i chroniona cyberprzestrzeń, 2, uwzględniając sprawozdanie Komisji Rynku Wewnętrznego i Ochrony Konsumentów oraz opinie Komisji Przemysłu, Badań Naukowych i Energii, Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych oraz Komisji Spraw Zagranicznych (A7-0103/2014), 1. przyjmuje poniŝsze stanowisko w pierwszym czytaniu; 2. zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli uzna ona za stosowne wprowadzić znaczące zmiany do swojego wniosku lub zastąpić go innym tekstem; 3. zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji, a takŝe parlamentom narodowym. 1 Dz.U. C 271 z , s Teksty przyjęte, P7_TA(2013)0376.
2 1 Motyw 1 (1) Sieci oraz systemy i usługi informatyczne pełnią w społeczeństwie istotną rolę. Ich niezawodność i bezpieczeństwo mają zasadnicze znaczenie dla działalności gospodarczej i dobrobytu społeczeństwa, a w szczególności dla funkcjonowania rynku wewnętrznego. (1) Sieci oraz systemy i usługi informatyczne pełnią w społeczeństwie istotną rolę. Ich niezawodność i bezpieczeństwo mają zasadnicze znaczenie dla wolności i ogólnego bezpieczeństwa obywateli Unii, a takŝe dla działalności gospodarczej i dobrobytu społeczeństwa, a w szczególności dla funkcjonowania rynku wewnętrznego. 2 Motyw 2 (2) Skala i częstotliwość umyślnych lub przypadkowych incydentów w obszarze bezpieczeństwa stają się coraz większe i stanowią powaŝne zagroŝenie dla funkcjonowania sieci i systemów informatycznych. Incydenty takie mogą utrudniać prowadzenie działalności gospodarczej, powodować znaczne straty finansowe, podwaŝać zaufanie uŝytkowników oraz powodować znaczne straty w gospodarce Unii. (2) Skala, częstotliwość i konsekwencje incydentów w obszarze bezpieczeństwa stają się coraz większe i stanowią powaŝne zagroŝenie dla funkcjonowania sieci i systemów informatycznych. Systemy te mogą się równieŝ stać łatwym celem umyślnych szkodliwych działań, mających na celu uszkodzenie lub przerwanie działania tych systemów. Incydenty takie mogą utrudniać prowadzenie działalności gospodarczej, powodować znaczne straty finansowe, podwaŝać zaufanie uŝytkowników i inwestorów oraz powodować znaczne straty w gospodarce Unii, a w konsekwencji stanowić zagroŝenie dla dobrobytu obywateli Unii oraz zdolności państw członkowskich do zapewnienia własnej ochrony oraz bezpieczeństwa infrastruktury krytycznej.
3 3 Motyw 3 a (nowy) (3a) ZwaŜywszy, Ŝe do awarii systemów najczęściej dochodzi nadal z przyczyn niezamierzonych, jak przyczyny naturalne lub błędy ludzkie, infrastruktura powinna być odporna zarówno na zamierzone, jak i niezamierzone zakłócenia, a operatorzy infrastruktury krytycznej powinni projektować systemy oparte na zasadzie odporności. 4 Motyw 4 (4) Na poziomie Unii naleŝy ustanowić mechanizm współpracy, który umoŝliwi wymianę informacji i podejmowanie skoordynowanych działań w zakresie wykrywania i reagowania w odniesieniu do bezpieczeństwa sieci i informacji. Aby mechanizm ten był skuteczny i dostępny dla wszystkich, konieczne jest, by wszystkie państwa członkowskie posiadały minimalne zdolności i strategię zapewniające wysoki poziom bezpieczeństwa sieci i informacji na ich terytorium. Aby promować kulturę wspierającą przeciwdziałanie zagroŝeniom i zapewnić zgłaszanie najpowaŝniejszych incydentów, naleŝy wprowadzić minimalne wymogi w zakresie bezpieczeństwa równieŝ w odniesieniu do organów administracji publicznej i operatorów krytycznej infrastruktury teleinformatycznej. (4) Na poziomie Unii naleŝy ustanowić mechanizm współpracy, który umoŝliwi wymianę informacji i podejmowanie skoordynowanych działań w zakresie zapobiegania, wykrywania i reagowania w odniesieniu do bezpieczeństwa sieci i informacji. Aby mechanizm ten był skuteczny i dostępny dla wszystkich, konieczne jest, by wszystkie państwa członkowskie posiadały minimalne zdolności i strategię zapewniające wysoki poziom bezpieczeństwa sieci i informacji na ich terytorium. Aby promować kulturę wspierającą przeciwdziałanie zagroŝeniom i zapewnić zgłaszanie najpowaŝniejszych incydentów, naleŝy wprowadzić minimalne wymogi w zakresie bezpieczeństwa równieŝ w odniesieniu do przynajmniej niektórych rynkowych operatorów infrastruktury teleinformatycznej. NaleŜy zachęcać spółki notowane na giełdzie do dobrowolnego ujawniania incydentów w swoich sprawozdaniach finansowych.
4 Ramy prawne powinny opierać się na potrzebie zabezpieczenia prywatności i integralności obywateli. Sieci ostrzegania o zagroŝeniach dla infrastruktury krytycznej naleŝy rozszerzyć na podmioty gospodarcze objęte niniejszą dyrektywą. 5 Motyw 4 a (nowy) (4a) Podczas gdy organy administracji publicznej z uwagi na swoją misję publiczną powinny zarządzać własnymi sieciami i systemami informatycznymi oraz chronić je z naleŝytą starannością, niniejsza dyrektywa powinna skupić się na infrastrukturze krytycznej, która ma zasadnicze znaczenie dla utrzymania kluczowych działań gospodarczych i społecznych w dziedzinach energetyki, transportu, bankowości, infrastruktury rynków finansowych czy opieki zdrowotnej. Z zakresu niniejszej dyrektywy naleŝy wyłączyć twórców oprogramowania i producentów sprzętu. 6 Motyw 4 b (nowy) (4b) Współpracę i koordynację między właściwymi organami unijnymi z wysokim przedstawicielem/wiceprzewodniczącym Komisji odpowiedzialnymi za wspólną politykę zagraniczną i bezpieczeństwa oraz wspólną politykę bezpieczeństwa i obrony oraz koordynatorem UE ds. zwalczania terroryzmu naleŝy zagwarantować w przypadkach, w których
5 charakter incydentów mających znaczące konsekwencje uwaŝa się za zewnętrzny lub terrorystyczny. 7 Motyw 6 (6) Obecne zdolności nie są wystarczające w celu zapewnienia wysokiego poziomu bezpieczeństwa sieci i informacji w Unii. Państwa członkowskie bardzo się róŝnią pod względem poziomu gotowości, co powoduje rozdrobnienie podejścia w obrębie Unii. Prowadzi to do nierównego poziomu ochrony konsumentów i przedsiębiorstw oraz negatywnie wpływa na ogólny poziom bezpieczeństwa sieci i informacji w Unii. Brak wspólnych minimalnych wymogów dla organów administracji publicznej i podmiotów gospodarczych uniemoŝliwia z kolei ustanowienie globalnego i skutecznego mechanizmu współpracy na poziomie Unii. (6) Obecne zdolności nie są wystarczające w celu zapewnienia wysokiego poziomu bezpieczeństwa sieci i informacji w Unii. Państwa członkowskie bardzo się róŝnią pod względem poziomu gotowości, co powoduje rozdrobnienie podejścia w obrębie Unii. Prowadzi to do nierównego poziomu ochrony konsumentów i przedsiębiorstw oraz negatywnie wpływa na ogólny poziom bezpieczeństwa sieci i informacji w Unii. Brak wspólnych minimalnych wymogów dla podmiotów gospodarczych uniemoŝliwia z kolei ustanowienie globalnego i skutecznego mechanizmu współpracy na poziomie Unii. Uniwersytety i placówki badawcze odgrywają zasadniczą rolę w pobudzaniu badań, rozwoju i innowacyjności w tych obszarach i naleŝy udzielać im odpowiedniego wsparcia finansowego. 8 Motyw 7 (7) Skuteczne reagowanie na wyzwania związane z zapewnieniem bezpieczeństwa sieci i systemów informatycznych wymaga zatem przyjęcia całościowego podejścia na poziomie Unii, które będzie obejmować wprowadzenie wymogów dotyczących (7) Skuteczne reagowanie na wyzwania związane z zapewnieniem bezpieczeństwa sieci i systemów informatycznych wymaga zatem przyjęcia całościowego podejścia na poziomie Unii, które będzie obejmować wprowadzenie wymogów dotyczących
6 budowania i planowania wspólnych minimalnych zdolności, wymianę informacji i koordynację działań oraz wprowadzenie wspólnych minimalnych wymogów w zakresie bezpieczeństwa dla wszystkich podmiotów gospodarczych, których dotyczy ten problem, oraz dla organów administracji publicznej. budowania i planowania wspólnych minimalnych zdolności, rozwijanie dostatecznych umiejętności z zakresu bezpieczeństwa cybernetycznego, wymianę informacji i koordynację działań oraz wprowadzenie wspólnych minimalnych wymogów w zakresie bezpieczeństwa. Minimalne wspólne normy naleŝy stosować zgodnie z odpowiednimi zaleceniami grup koordynacji bezpieczeństwa cybernetycznego. 9 Motyw 8 (8) Przepisy niniejszej dyrektywy nie powinny naruszać przysługujących kaŝdemu państwu członkowskiemu praw do wprowadzania niezbędnych środków w celu zapewnienia ochrony podstawowych interesów w zakresie bezpieczeństwa narodowego, do ochrony porządku publicznego i bezpieczeństwa publicznego oraz do zezwalania na prowadzenie dochodzeń dotyczących przestępstw karnych oraz na ich wykrywanie i ściganie. Zgodnie z art. 346 TFUE Ŝadne państwo członkowskie nie ma obowiązku udzielania informacji, których ujawnienie uznaje za sprzeczne z podstawowymi interesami jego bezpieczeństwa. (8) Przepisy niniejszej dyrektywy nie powinny naruszać przysługujących kaŝdemu państwu członkowskiemu praw do wprowadzania niezbędnych środków w celu zapewnienia ochrony podstawowych interesów w zakresie bezpieczeństwa narodowego, do ochrony porządku publicznego i bezpieczeństwa publicznego oraz do zezwalania na prowadzenie dochodzeń dotyczących przestępstw karnych oraz na ich wykrywanie i ściganie. Zgodnie z art. 346 TFUE Ŝadne państwo członkowskie nie ma obowiązku udzielania informacji, których ujawnienie uznaje za sprzeczne z podstawowymi interesami jego bezpieczeństwa. śadne państwo członkowskie nie ma obowiązku ujawniania niejawnych informacji UE zgodnie z decyzją Rady z dnia 31 marca 2011 r. w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE (2011/292/UE), informacji objętych postanowieniami umów o zachowaniu poufności lub nieformalnych umów o zachowaniu poufności, takich jak protokół TLP.
7 10 Motyw 9 (9) W celu osiągnięcia i utrzymania wspólnego wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych kaŝde państwo członkowskie powinno posiadać krajową strategię w zakresie bezpieczeństwa sieci i informacji określającą cele strategiczne i konkretne działania, które naleŝy wdroŝyć. Na poziome krajowym naleŝy opracować spełniające zasadnicze wymagania plany współpracy w zakresie bezpieczeństwa sieci i informacji, tak aby osiągnąć poziom zdolności reagowania umoŝliwiający skuteczną i sprawną współpracę na poziomach krajowym i unijnym w przypadku wystąpienia incydentów. (9) W celu osiągnięcia i utrzymania wspólnego wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych kaŝde państwo członkowskie powinno posiadać krajową strategię w zakresie bezpieczeństwa sieci i informacji określającą cele strategiczne i konkretne działania, które naleŝy wdroŝyć. W oparciu o minimalne wymogi ustanowione w niniejszej dyrektywie na poziomie krajowym naleŝy opracować spełniające zasadnicze wymagania plany współpracy w zakresie bezpieczeństwa sieci i informacji, tak aby osiągnąć poziom zdolności reagowania umoŝliwiający skuteczną i sprawną współpracę na poziomach krajowym i unijnym w przypadku wystąpienia incydentów, przy poszanowaniu i ochronie Ŝycia prywatnego i danych osobowych. KaŜde państwo członkowskie powinno zatem być zobowiązane do wypełniania wspólnych norm dotyczących formatu i wymienialności danych, które mają być udostępniane i oceniane. Państwa członkowskie powinny mieć moŝliwość zwrócenia się do Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) o pomoc w opracowywaniu krajowych strategii w zakresie bezpieczeństwa sieci i informacji na podstawie wspólnej minimalnej strategii w zakresie bezpieczeństwa sieci i informacji. 11 Motyw 10 a (nowy)
8 (10a) Z uwagi na róŝnice w krajowych strukturach zarządzania oraz w celu zabezpieczenia obowiązujących juŝ ustaleń sektorowych lub unijnych organów nadzorczych i regulacyjnych, a takŝe w celu unikania powielania naleŝy umoŝliwić państwom członkowskim wyznaczanie więcej niŝ jednego właściwego organu krajowego odpowiedzialnego za realizację zadań związanych z bezpieczeństwem sieci i systemów informatycznych podmiotów gospodarczych objętych niniejszą dyrektywą. Jednak w celu zapewnienia sprawnej współpracy i komunikacji transgranicznej konieczne jest, aby kaŝde państwo członkowskie, bez uszczerbku dla sektorowych ustaleń regulacyjnych, wyznaczyło tylko jeden krajowy pojedynczy punkt kontaktowy odpowiedzialny za współpracę transgraniczną na szczeblu unijnym. JeŜeli wymaga tego struktura konstytucyjna lub inne ustalenia danego państwa członkowskiego, powinno mieć ono prawo do wyznaczenia tylko jednego organu, który będzie wykonywał zadania właściwego organu i pojedynczego punktu kontaktowego. Właściwe organy i krajowe pojedyncze punkty kontaktowe powinny być podmiotami cywilnymi podlegającymi pełnej kontroli demokratycznej i nie powinny wypełniać Ŝadnych zadań w dziedzinie wywiadu, egzekwowania prawa czy obrony ani teŝ być organizacyjnie powiązane w Ŝadnej formie z podmiotami działającymi aktywnie w tych obszarach. 12 Motyw 11
9 (11) Wszystkie państwa członkowskie powinny zostać odpowiednio wyposaŝone, zarówno pod względem zdolności technicznych, jak i moŝliwości organizacyjnych, w celu zapobiegania incydentom i zagroŝeniom dotyczącym sieci i systemów informatycznych, wykrywania ich, reagowania na nie i łagodzenia ich skutków. We wszystkich państwach członkowskich naleŝy zatem ustanowić sprawnie funkcjonujące i spełniające zasadnicze wymagania zespoły reagowania na incydenty komputerowe, które zagwarantują skuteczne i kompatybilne zdolności reagowania na incydenty i zagroŝenia oraz zapewnią skuteczną współpracę na poziomie unijnym. (11) Wszystkie państwa członkowskie i podmioty gospodarcze powinny zostać odpowiednio wyposaŝone, zarówno pod względem zdolności technicznych, jak i moŝliwości organizacyjnych, w celu zapobiegania incydentom i zagroŝeniom dotyczącym sieci i systemów informatycznych, wykrywania ich, reagowania na nie i łagodzenia ich skutków w dowolnym momencie. Systemy bezpieczeństwa administracji publicznej powinny być bezpieczne i podlegać demokratycznej kontroli i nadzorowi. Wspólnie wymagane wyposaŝenie i zdolności powinny odpowiadać wspólnie uzgodnionym normom technicznym oraz standardowym procedurom działania. We wszystkich państwach członkowskich naleŝy zatem ustanowić sprawnie funkcjonujące i spełniające zasadnicze wymagania zespoły reagowania na incydenty komputerowe (CERT), które zagwarantują skuteczne i kompatybilne zdolności reagowania na incydenty i zagroŝenia oraz zapewnią skuteczną współpracę na poziomie unijnym. CERT powinny mieć moŝliwość interakcji na podstawie wspólnych standardów technicznych i standardowych procedur działania. Z uwagi na róŝne cechy istniejących CERT, które odpowiadają róŝnym potrzebom tematycznym i podmiotom, państwa członkowskie powinny zagwarantować, Ŝe kaŝdy sektor wymieniony w wykazie podmiotów gospodarczych określonych w niniejszej dyrektywie jest obsługiwany przez co najmniej jeden CERT. W odniesieniu do współpracy transgranicznej CERT państwa członkowskie powinny dopilnować, aby CERT posiadały środki wystarczające do udziału w juŝ działających międzynarodowych i unijnych sieciach współpracy.
10 13 Motyw 12 (12) Opierając się na znacznych postępach dokonanych w ramach europejskiego forum państw członkowskich (EFMS), które umoŝliwiły prowadzenie dialogu i wymianę doświadczeń dotyczących sprawdzonych rozwiązań, w tym opracowywanie zasad współpracy na wypadek kryzysów cybernetycznych w Europie, państwa członkowskie i Komisja powinny stworzyć sieć w celu zapewnienia ich stałej komunikacji i wsparcia ich współpracy. Ten bezpieczny i skuteczny mechanizm współpracy powinien umoŝliwić uporządkowaną i skoordynowaną wymianę informacji, wykrywanie incydentów oraz reagowanie na nie na poziomie Unii. (12) Opierając się na znacznych postępach dokonanych w ramach europejskiego forum państw członkowskich (EFMS), które umoŝliwiły prowadzenie dialogu i wymianę doświadczeń dotyczących sprawdzonych rozwiązań, w tym opracowywanie zasad współpracy na wypadek kryzysów cybernetycznych w Europie, państwa członkowskie i Komisja powinny stworzyć sieć w celu zapewnienia ich stałej komunikacji i wsparcia ich współpracy. Ten bezpieczny i skuteczny mechanizm współpracy, w którym zapewnia się w stosownych przypadkach udział podmiotów gospodarczych, powinien umoŝliwić uporządkowaną i skoordynowaną wymianę informacji, wykrywanie incydentów oraz reagowanie na nie na poziomie Unii. 14 Motyw 13 (13) Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) powinna wspierać działania państw członkowskich i Komisji poprzez zapewnianie wiedzy specjalistycznej i doradztwa oraz poprzez ułatwianie wymiany najlepszych praktyk. W szczególności Komisja powinna konsultować się z ENISA przy stosowaniu niniejszej dyrektywy. W celu zapewnienia skutecznego i terminowego informowania państw członkowskich i Komisji wczesne ostrzeŝenia dotyczące incydentów i zagroŝeń naleŝy zgłaszać poprzez sieć (13) ENISA powinna wspierać działania państw członkowskich i Komisji poprzez zapewnianie wiedzy specjalistycznej i doradztwa oraz poprzez ułatwianie wymiany najlepszych praktyk. W szczególności Komisja i państwa członkowskie powinny konsultować się z ENISA przy stosowaniu niniejszej dyrektywy. W celu zapewnienia skutecznego i terminowego informowania państw członkowskich i Komisji wczesne ostrzeŝenia dotyczące incydentów i zagroŝeń naleŝy zgłaszać poprzez sieć współpracy. Aby budować zdolności i
11 współpracy. Aby budować zdolności i wiedzę wśród państw członkowskich, sieć współpracy powinna równieŝ słuŝyć jako narzędzie wymiany najlepszych praktyk, pomagać członkom w budowaniu zdolności oraz kierować organizacją wzajemnej weryfikacji i ćwiczeń w zakresie bezpieczeństwa sieci i informacji. wiedzę wśród państw członkowskich, sieć współpracy powinna równieŝ słuŝyć jako narzędzie wymiany najlepszych praktyk, pomagać członkom w budowaniu zdolności oraz kierować organizacją wzajemnej weryfikacji i ćwiczeń w zakresie bezpieczeństwa sieci i informacji. 15 Motyw 13 a (nowy) (13a) W stosownych przypadkach podczas stosowania przepisów niniejszej dyrektywy państwa członkowskie powinny móc wykorzystywać lub dostosowywać istniejące struktury lub strategie organizacyjne. 16 Motyw 14 (14) Aby umoŝliwić wymianę szczególnie chronionych i poufnych informacji w ramach sieci współpracy, naleŝy zapewnić bezpieczną infrastrukturę do wymiany informacji. Bez uszczerbku dla obowiązków związanych ze zgłaszaniem incydentów i zagroŝeń o znaczeniu ogólnounijnym w ramach sieci współpracy, dostęp do informacji poufnych z innych państw członkowskich moŝna przyznać wyłącznie tym państwom członkowskim, które wykazały, Ŝe ich zasoby i procedury techniczne i finansowe oraz zasoby ludzkie, jak równieŝ ich infrastruktura łączności, gwarantują ich skuteczne, sprawne i bezpieczne uczestnictwo w sieci. (14) Aby umoŝliwić wymianę szczególnie chronionych i poufnych informacji w ramach sieci współpracy, naleŝy zapewnić bezpieczną infrastrukturę do wymiany informacji. W tym celu naleŝy w pełni wykorzystywać istniejące w Unii struktury. Bez uszczerbku dla obowiązków związanych ze zgłaszaniem incydentów i zagroŝeń o znaczeniu ogólnounijnym w ramach sieci współpracy, dostęp do informacji poufnych z innych państw członkowskich moŝna przyznać wyłącznie tym państwom członkowskim, które wykazały, Ŝe ich zasoby i procedury techniczne i finansowe oraz zasoby ludzkie, jak równieŝ ich infrastruktura łączności, gwarantują ich skuteczne, sprawne i bezpieczne uczestnictwo w sieci
12 przy zastosowaniu przejrzystych metod. 17 Motyw 15 (15) PoniewaŜ większość sieci i systemów informatycznych eksploatowana jest przez podmioty prywatne, niezbędna jest współpraca między sektorem publicznym i prywatnym. Podmioty gospodarcze naleŝy zachęcać do tworzenia własnych nieformalnych mechanizmów współpracy w celu zapewnienia bezpieczeństwa sieci i informacji. Powinny one równieŝ współpracować z sektorem publicznym oraz dzielić się z nim informacjami i najlepszymi praktykami w zamian za wsparcie operacyjne w przypadku incydentów. (15) PoniewaŜ większość sieci i systemów informatycznych eksploatowana jest przez podmioty prywatne, niezbędna jest współpraca między sektorem publicznym i prywatnym. Podmioty gospodarcze naleŝy zachęcać do tworzenia własnych nieformalnych mechanizmów współpracy w celu zapewnienia bezpieczeństwa sieci i informacji. Powinny one równieŝ współpracować z sektorem publicznym oraz dzielić się obustronnie informacjami i najlepszymi praktykami, co obejmuje takŝe wzajemną wymianę odpowiednich informacji, wsparcie operacyjne i informacje analizowane pod kątem strategicznym w przypadku incydentów. W celu aktywnego zachęcania do dzielenia się informacjami oraz najlepszymi praktykami konieczne jest zapewnienie, by podmioty gospodarcze uczestniczące w wymianie nie doświadczały strat w wyniku tej współpracy. Konieczne są odpowiednie zabezpieczenia w celu zapewnienia, by tego rodzaju współpraca nie naraŝała takich podmiotów na wyŝsze ryzyko braku zgodności lub na nowe zobowiązania na podstawie m.in. prawa konkurencji, własności intelektualnej, ochrony danych czy cyberprzestępczości oraz by nie naraŝała ich na podwyŝszone ryzyko operacyjne lub związane z bezpieczeństwem. 18 Motyw 16
13 (16) W celu zapewnienia przejrzystości i w celu odpowiedniego informowania obywateli UE i podmiotów gospodarczych właściwe organy powinny załoŝyć wspólną stronę internetową, na której publikowane będą niemające poufnego charakteru informacje na temat incydentów i zagroŝeń. (16) W celu zapewnienia przejrzystości i w celu odpowiedniego informowania obywateli Unii i unijnych podmiotów gospodarczych pojedyncze punkty kontaktowe powinny załoŝyć wspólną ogólnounijną stronę internetową, na której publikowane będą niemające poufnego charakteru informacje na temat incydentów, zagroŝeń i sposobów ich łagodzenia oraz gdzie będzie się udzielać porad dotyczących odpowiedniej obsługi technicznej. Informacje na stronie internetowej powinny być dostępne bez względu na rodzaj urządzenia. Wszelkie dane osobowe publikowane na tej stronie internetowej powinny ograniczać się do tego, co niezbędne, i być jak najbardziej anonimowe. 19 Motyw 18 (18) Na podstawie zwłaszcza krajowych doświadczeń w zarządzaniu kryzysowym i we współpracy z ENISA Komisja i państwa członkowskie powinny opracować unijny plan współpracy w zakresie bezpieczeństwa sieci i informacji określający mechanizmy współpracy słuŝące do zwalczania zagroŝeń i incydentów. Plan ten naleŝy odpowiednio uwzględniać podczas korzystania z systemu wczesnego ostrzegania w ramach sieci współpracy. (18) Na podstawie zwłaszcza krajowych doświadczeń w zarządzaniu kryzysowym i we współpracy z ENISA Komisja i państwa członkowskie powinny opracować unijny plan współpracy w zakresie bezpieczeństwa sieci i informacji określający mechanizmy współpracy oraz najlepsze praktyki i wzorce działania słuŝące zapobieganiu zagroŝeniom i incydentom oraz ich wykrywaniu, zgłaszaniu i zwalczaniu. Plan ten naleŝy odpowiednio uwzględniać podczas korzystania z systemu wczesnego ostrzegania w ramach sieci współpracy.
14 20 Motyw 19 (19) Przekazywanie wczesnych ostrzeŝeń w ramach sieci powinno być wymagane tylko w przypadku, gdy skala i waga danego incydentu lub zagroŝenia są lub mogą być w przyszłości na tyle znaczące, Ŝe konieczna jest wymiana informacji lub koordynacja reakcji na poziomie Unii. Wczesne ostrzeŝenia powinny być zatem ograniczone do rzeczywistych lub potencjalnych incydentów lub zagroŝeń, które się szybko rozwijają, przekraczają krajowe zdolności reagowania lub mają wpływ na więcej niŝ jedno państwo członkowskie. W celu umoŝliwienia właściwej oceny wszystkie informacje niezbędne do oceny zagroŝenia lub incydentu naleŝy przekazywać do sieci współpracy. (19) Przekazywanie wczesnych ostrzeŝeń w ramach sieci powinno być wymagane tylko w przypadku, gdy skala i waga danego incydentu lub zagroŝenia są lub mogą być w przyszłości na tyle znaczące, Ŝe konieczna jest wymiana informacji lub koordynacja reakcji na poziomie Unii. Wczesne ostrzeŝenia powinny być zatem ograniczone do incydentów lub zagroŝeń, które się szybko rozwijają, przekraczają krajowe zdolności reagowania lub mają wpływ na więcej niŝ jedno państwo członkowskie. W celu umoŝliwienia właściwej oceny wszystkie informacje niezbędne do oceny zagroŝenia lub incydentu naleŝy przekazywać do sieci współpracy. 21 Motyw 20 (20) Po otrzymaniu wczesnego ostrzeŝenia i dokonaniu jego oceny właściwe organy powinny uzgodnić skoordynowaną reakcję zgodnie z unijnym planem współpracy w zakresie bezpieczeństwa sieci i informacji. O środkach przyjętych na poziomie krajowym w wyniku skoordynowanej reakcji naleŝy poinformować właściwe organy oraz Komisję. (20) Po otrzymaniu wczesnego ostrzeŝenia i dokonaniu jego oceny pojedyncze punkty kontaktowe powinny uzgodnić skoordynowaną reakcję zgodnie z unijnym planem współpracy w zakresie bezpieczeństwa sieci i informacji. O środkach przyjętych na poziomie krajowym w wyniku skoordynowanej reakcji naleŝy poinformować pojedyncze punkty kontaktowe, ENISA oraz Komisję. 22
15 Motyw 21 (21) Ze względu na globalny charakter problemów związanych z bezpieczeństwem sieci i informacji istnieje potrzeba zacieśnienia współpracy międzynarodowej w celu poprawy norm bezpieczeństwa i wymiany informacji oraz w celu promowania wspólnego globalnego podejścia w zakresie bezpieczeństwa sieci i informacji. (21) Ze względu na globalny charakter problemów związanych z bezpieczeństwem sieci i informacji istnieje potrzeba zacieśnienia współpracy międzynarodowej w celu poprawy norm bezpieczeństwa i wymiany informacji oraz w celu promowania wspólnego globalnego podejścia w zakresie bezpieczeństwa sieci i informacji. Wszelkie ramy takiej współpracy międzynarodowej powinny podlegać przepisom dyrektywy 95/46/WE i rozporządzenia (WE) nr 45/ Motyw 22 (22) Odpowiedzialność za zapewnienie bezpieczeństwa sieci i informacji w duŝym stopniu spoczywa na organach administracji publicznej i podmiotach gospodarczych. Za pomocą stosownych wymogów regulacyjnych i dobrowolnych praktyk branŝowych naleŝy wspierać i rozwijać kulturę przeciwdziałania zagroŝeniom, obejmującą przeprowadzanie ocen zagroŝenia i wdraŝanie środków bezpieczeństwa stosownych do danego zagroŝenia. Stworzenie równych warunków działania ma równieŝ kluczowe znaczenie dla skutecznego funkcjonowania sieci współpracy w celu zapewnienia skutecznej współpracy ze strony wszystkich państw członkowskich. (22) Odpowiedzialność za zapewnienie bezpieczeństwa sieci i informacji w duŝym stopniu spoczywa na podmiotach gospodarczych. Za pomocą stosownych wymogów regulacyjnych i dobrowolnych praktyk branŝowych naleŝy wspierać i rozwijać kulturę przeciwdziałania zagroŝeniom, ścisłej współpracy i zaufania, obejmującą przeprowadzanie ocen zagroŝenia i wdraŝanie środków bezpieczeństwa stosownych do zagroŝenia i incydentów, zarówno umyślnych, jak i przypadkowych. Stworzenie godnych zaufania, równych warunków działania ma równieŝ kluczowe znaczenie dla skutecznego funkcjonowania sieci współpracy w celu zapewnienia skutecznej współpracy ze strony wszystkich państw członkowskich.
16 24 Motyw 24 (24) Obowiązki te powinny obejmować nie tylko sektor łączności elektronicznej, lecz równieŝ głównych dostawców usług społeczeństwa informacyjnego, określonych w dyrektywie 98/34/WE Parlamentu Europejskiego i Rady z dnia 22 czerwca 1998 r. ustanawiającej procedurę udzielania informacji w dziedzinie norm i przepisów technicznych oraz zasad dotyczących usług społeczeństwa informacyjnego 27, na których opierają się pochodne usługi społeczeństwa informacyjnego oraz działania w prowadzone w internecie, takie jak platformy handlu elektronicznego, internetowe portale płatnicze, portale społecznościowe, wyszukiwarki, usługi chmur obliczeniowych, sklepy z aplikacjami. Zakłócenia tych podstawowych usług społeczeństwa informacyjnego uniemoŝliwiają świadczenie innych usług społeczeństwa informacyjnego, dla których stanowią one podstawę. Twórcy oprogramowania i producenci sprzętu nie są dostawcami usług społeczeństwa informacyjnego, a zatem nie są oni objęci zakresem powyŝszych przepisów. Obowiązki te powinny równieŝ zostać rozszerzone na organy administracji publicznej oraz operatorów infrastruktury krytycznej, którzy są w duŝym stopniu uzaleŝnieni od technologii informacyjnych i komunikacyjnych i którzy mają kluczowe znaczenie dla utrzymania istotnych funkcji gospodarczych i społecznych, takich jak dostawy energii elektrycznej i gazu, usługi transportowe oraz działalność instytucji kredytowych, giełd papierów wartościowych i placówek opieki zdrowotnej. Zakłócenia tych sieci i systemów informatycznych miałyby wpływ na rynek wewnętrzny. (24) Obowiązki te powinny obejmować nie tylko sektor łączności elektronicznej, lecz równieŝ operatorów infrastruktury, którzy są w duŝym stopniu uzaleŝnieni od technologii informacyjnych i komunikacyjnych i którzy mają kluczowe znaczenie dla utrzymania istotnych funkcji gospodarczych lub społecznych, takich jak dostawy energii elektrycznej i gazu, usługi transportowe, działalność instytucji kredytowych, infrastruktura rynków finansowych i opieka zdrowotna. Zakłócenia tych sieci i systemów informatycznych miałyby wpływ na rynek wewnętrzny. O ile obowiązki ustanowione w niniejszej dyrektywie nie powinny obejmować głównych dostawców usług społeczeństwa informacyjnego, określonych w dyrektywie 98/34/WE Parlamentu Europejskiego i Rady z dnia 22 czerwca 1998 r. ustanawiającej procedurę udzielania informacji w dziedzinie norm i przepisów technicznych oraz zasad dotyczących usług społeczeństwa informacyjnego 27, na których opierają się pochodne usługi społeczeństwa informacyjnego oraz działania w prowadzone w internecie, takie jak platformy handlu elektronicznego, internetowe portale płatnicze, portale społecznościowe, wyszukiwarki, usługi chmur obliczeniowych ogólnie lub sklepy z aplikacjami, mogą one na zasadzie dobrowolności informować właściwy organ lub pojedynczy punkt kontaktowy o tych incydentach związanych z bezpieczeństwem sieci, które uznają za stosowne. Na ile to moŝliwe, właściwy organ lub pojedynczy punkt kontaktowy powinien przedstawić podmiotom gospodarczym, które powiadomiły o incydencie, informacje przeanalizowane pod kątem strategicznym, które pomogą
17 przezwycięŝyć zagroŝenie dla bezpieczeństwa. 25 Motyw 24 a (nowy) (24a) Podczas gdy dostawcy sprzętu i oprogramowania nie są podmiotami gospodarczymi porównywalnymi z tymi, którzy są objęci niniejszą dyrektywą, ich produkty sprzyjają zapewnieniu bezpieczeństwa sieci i systemów informatycznych. Odgrywają zatem waŝną rolę w umoŝliwieniu podmiotom gospodarczym zabezpieczenia ich infrastruktury sieci i infrastruktury informatycznej. Jako Ŝe sprzęt i oprogramowanie podlega juŝ obowiązującym zasadom odpowiedzialności za produkt, państwa członkowskie powinny dopilnować egzekwowania tych zasad. 26 Motyw 25 (25) NałoŜenie na organy administracji publicznej i podmioty gospodarcze obowiązku wprowadzenia środków organizacyjnych i technicznych nie powinno wiązać się z koniecznością zaprojektowania, opracowania i wyprodukowania specjalnego komercyjnego produktu informatycznego w określony sposób. (25) NałoŜenie na podmioty gospodarcze obowiązku wprowadzenia środków organizacyjnych i technicznych nie powinno wiązać się z koniecznością zaprojektowania, opracowania i wyprodukowania specjalnego komercyjnego produktu informatycznego w określony sposób.
18 27 Motyw 26 (26) Organy administracji publicznej oraz podmioty gospodarcze powinny zapewnić bezpieczeństwo sieci i systemów, które są pod ich kontrolą. Dotyczy to przede wszystkim sieci i systemów prywatnych, które są zarządzane przez wewnętrzny personel informatyczny lub w przypadku których zapewnienie bezpieczeństwa zlecono na zewnątrz. Wymogi w zakresie bezpieczeństwa i zgłaszania incydentów powinny mieć zastosowanie do odpowiednich podmiotów gospodarczych i organów administracji publicznej bez względu na to, czy one same zapewniają obsługę swoich sieci i systemów informatycznych, czy teŝ zlecają tę obsługę innym podmiotom. (26) Podmioty gospodarcze powinny zapewnić bezpieczeństwo sieci i systemów, które są pod ich kontrolą. Dotyczy to przede wszystkim sieci i systemów prywatnych, które są zarządzane przez wewnętrzny personel informatyczny lub w których przypadku zapewnienie bezpieczeństwa zlecono na zewnątrz. Wymogi w zakresie bezpieczeństwa i zgłaszania incydentów powinny mieć zastosowanie do odpowiednich podmiotów gospodarczych bez względu na to, czy one same zapewniają obsługę swoich sieci i systemów informatycznych, czy teŝ zlecają tę obsługę innym podmiotom. 28 Motyw 28 (28) Właściwe organy powinny zwracać naleŝytą uwagę na zachowanie nieformalnych i bezpiecznych kanałów wymiany informacji między podmiotami gospodarczymi i między sektorami publicznym i prywatnym. Decyzje o informowaniu społeczeństwa o incydentach zgłoszonych właściwym organom naleŝy podejmować przy zachowaniu równowagi między interesem publicznym, zgodnie z którym społeczeństwo powinno być informowane o zagroŝeniach, a ryzykiem utraty reputacji i poniesienia szkód handlowych, na jakie naraŝone są organy administracji publicznej i podmioty gospodarcze zgłaszające incydenty. Wykonując (28) Właściwe organy i pojedyncze punkty kontaktowe powinny zwracać naleŝytą uwagę na zachowanie nieformalnych i bezpiecznych kanałów wymiany informacji między podmiotami gospodarczymi i między sektorami publicznym i prywatnym. Właściwe organy oraz pojedyncze punkty kontaktowe powinny informować producentów i usługodawców danych produktów i usług ICT o zgłoszonych im incydentach mających znaczące konsekwencje. Decyzje o informowaniu społeczeństwa o incydentach zgłoszonych właściwym organom i pojedynczym punktom kontaktowym naleŝy podejmować przy zachowaniu równowagi między interesem
19 obowiązki w zakresie powiadamiania, właściwe organy powinny zwracać szczególną uwagę na potrzebę zachowania poufności w odniesieniu do informacji dotyczących słabych punktów produktów, aŝ do momentu udostępnienia stosownych rozwiązań problemów bezpieczeństwa. publicznym, zgodnie z którym społeczeństwo powinno być informowane o zagroŝeniach, a ryzykiem utraty reputacji i poniesienia szkód handlowych, na jakie naraŝone są podmioty gospodarcze zgłaszające incydenty. Wykonując obowiązki w zakresie powiadamiania, właściwe organy i pojedyncze punkty kontaktowe powinny zwracać szczególną uwagę na potrzebę zachowania poufności w odniesieniu do informacji dotyczących słabych punktów produktów, aŝ do momentu wdroŝenia stosownych rozwiązań problemów bezpieczeństwa. Z zasady pojedyncze punkty kontaktowe nie powinny ujawniać danych osobowych osób zaangaŝowanych w incydenty. Pojedyncze punkty kontaktowe powinny ujawniać dane osobowe wyłącznie wtedy, kiedy ujawnienie takich danych jest niezbędne i współmierne do celu, w którym są ujawniane. 29 Motyw 29 (29) Właściwe organy powinny dysponować niezbędnymi środkami do wykonywania swoich obowiązków, w tym uprawnieniami do uzyskiwania wystarczających informacji od podmiotów gospodarczych i organów administracji publicznej, w celu oceny poziomu bezpieczeństwa sieci i systemów informatycznych, jak równieŝ wiarygodnymi i pełnymi danymi na temat incydentów, które mają wpływ na funkcjonowanie sieci i systemów informatycznych. (29) Właściwe organy powinny dysponować niezbędnymi środkami do wykonywania swoich obowiązków, w tym uprawnieniami do uzyskiwania wystarczających informacji od podmiotów gospodarczych, w celu oceny poziomu bezpieczeństwa sieci i systemów informatycznych, zmierzenia liczby, skali i zakresu incydentów, jak równieŝ wiarygodnymi i pełnymi danymi na temat incydentów, które mają wpływ na funkcjonowanie sieci i systemów informatycznych. 30 Motyw 30
20 (30) Źródłem incydentu w wielu przypadkach jest działalność przestępcza. Przestępczy charakter incydentów moŝna podejrzewać nawet wtedy, gdy początkowo dowody nie są wystarczająco przekonujące. W tym kontekście odpowiednia współpraca między właściwymi organami i organami ścigania powinna stanowić część skutecznej i kompleksowej reakcji na zagroŝenie związane z moŝliwością wystąpienia incydentu zagraŝającego bezpieczeństwu. Wspieranie rozwoju bezpiecznego, chronionego i bardziej odpornego środowiska wymaga w szczególności systematycznego zgłaszania organom ścigania powaŝnych incydentów, które mogą mieć charakter przestępczy. PowaŜne incydenty o charakterze przestępczym naleŝy oceniać w świetle prawa UE w zakresie cyberprzestępczości. (30) Źródłem incydentu w wielu przypadkach jest działalność przestępcza. Przestępczy charakter incydentów moŝna podejrzewać nawet wtedy, gdy początkowo dowody nie są wystarczająco przekonujące. W tym kontekście odpowiednia współpraca między właściwymi organami, pojedynczymi punktami kontaktowymi i organami ścigania oraz współpraca z EC3 (ośrodek Europolu ds. cyberprzestępczości) i z ENISA powinny stanowić część skutecznej i kompleksowej reakcji na zagroŝenie związane z moŝliwością wystąpienia incydentu zagraŝającego bezpieczeństwu. Wspieranie rozwoju bezpiecznego, chronionego i bardziej odpornego środowiska wymaga w szczególności systematycznego zgłaszania organom ścigania powaŝnych incydentów, które mogą mieć charakter przestępczy. PowaŜne incydenty o charakterze przestępczym naleŝy oceniać w świetle prawa UE w zakresie cyberprzestępczości. 31 Motyw 31 (31) W wyniku incydentów w wielu przypadkach istnieje niebezpieczeństwo naruszenia danych osobowych. W tym kontekście właściwe organy oraz organy ochrony danych powinny ze sobą współpracować i wymieniać się informacjami dotyczącymi wszystkich istotnych kwestii w celu rozwiązywania problemów związanych z przypadkami naruszeń danych osobowych w wyniku incydentów. Państwa członkowskie powinny wdroŝyć obowiązek zgłaszania incydentów zagraŝających bezpieczeństwu w sposób, który minimalizuje obciąŝenia (31) W wyniku incydentów w wielu przypadkach istnieje niebezpieczeństwo naruszenia danych osobowych. Państwa członkowskie i podmioty gospodarcze powinny chronić przechowywane, przetwarzane i przekazywane dane osobowe przed przypadkowym lub bezprawnym zniszczeniem, przypadkową utratą lub zmianą, a takŝe nieupowaŝnionym czy bezprawnym przechowywaniem, dostępem, ujawnianiem lub rozpowszechnianiem. Powinny teŝ zapewnić wdroŝenie polityki bezpieczeństwa w odniesieniu do
21 administracyjne w przypadku, gdy incydent zagraŝający bezpieczeństwu stanowi równieŝ naruszenie danych osobowych w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych. Współpracując z właściwymi organami i organami ochrony danych, ENISA mogłaby opracować mechanizmy i wzory formularzy na potrzeby wymiany informacji, dzięki czemu nie byłoby konieczne stosowanie dwóch formularzy. Pojedynczy formularz ułatwiłby zgłaszanie incydentów, które stanowią naruszenie danych osobowych, zmniejszając tym samym obciąŝenia administracyjne dla przedsiębiorstw i organów administracji publicznej. przetwarzania danych osobowych. W tym kontekście właściwe organy, pojedyncze punkty kontaktowe oraz organy ochrony danych powinny ze sobą współpracować i wymieniać się informacjami, w stosownych przypadkach z podmiotami gospodarczymi, w celu rozwiązywania problemów związanych z przypadkami naruszeń danych osobowych w wyniku incydentów zgodnie z mającymi zastosowanie przepisami w dziedzinie ochrony danych. Obowiązek zgłaszania incydentów zagraŝających bezpieczeństwu naleŝy wypełniać w sposób, który minimalizuje obciąŝenia administracyjne w przypadku, gdy incydent zagraŝający bezpieczeństwu stanowi równieŝ naruszenie zasad dotyczących danych osobowych, które wymaga zgłoszenia zgodnie z prawem Unii w zakresie ochrony danych. ENISA powinna udzielić pomocy, opracowując mechanizmy wymiany informacji i jednolity wzór formularza, które ułatwiłyby zgłaszanie incydentów stanowiących naruszenie danych osobowych, zmniejszając tym samym obciąŝenia administracyjne dla przedsiębiorstw i organów administracji publicznej. 32 Motyw 32 (32) Normalizacja wymogów w zakresie bezpieczeństwa jest procesem napędzanym przez rynek. W celu zapewnienia spójnego stosowania norm bezpieczeństwa państwa członkowskie powinny wspierać dąŝenie do zgodności lub zbieŝności z określonymi normami w celu zapewnienia wysokiego poziomu bezpieczeństwa na poziomie Unii. W tym celu konieczne moŝe być przygotowanie ujednoliconych norm, czego naleŝy dokonać zgodnie z (32) Normalizacja wymogów w zakresie bezpieczeństwa jest dobrowolnym procesem napędzanym przez rynek, który powinien umoŝliwić podmiotom gospodarczym korzystanie z alternatywnych środków w celu osiągnięcia co najmniej podobnych wyników. W celu zapewnienia spójnego stosowania norm bezpieczeństwa państwa członkowskie powinny wspierać dąŝenie do zgodności lub zbieŝności z określonymi
22 rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 1025/2012 z dnia 25 października 2012 r. w sprawie normalizacji europejskiej, zmieniającym dyrektywy Rady 89/686/EWG i 93/15/EWG oraz dyrektywy Parlamentu Europejskiego i Rady 94/9/WE, 94/25/WE, 95/16/WE, 97/23/WE, 98/34/WE, 2004/22/WE, 2007/23/WE, 2009/23/WE i 2009/105/WE oraz uchylającym decyzję Rady 87/95/EWG i decyzję Parlamentu Europejskiego i Rady nr 1673/2006/WE Dz.U. L 316 z , s. 12. interoperacyjnymi normami w celu zapewnienia wysokiego poziomu bezpieczeństwa na poziomie Unii. W tym celu naleŝy rozwaŝyć stosowanie otwartych norm międzynarodowych do bezpieczeństwa sieci i informacji lub opracowanie takich narzędzi. Kolejnym koniecznym krokiem naprzód moŝe być przygotowanie ujednoliconych norm, czego naleŝy dokonać zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 1025/2012 z dnia 25 października 2012 r. w sprawie normalizacji europejskiej, zmieniającym dyrektywy Rady 89/686/EWG i 93/15/EWG oraz dyrektywy Parlamentu Europejskiego i Rady 94/9/WE, 94/25/WE, 95/16/WE, 97/23/WE, 98/34/WE, 2004/22/WE, 2007/23/WE, 2009/23/WE i 2009/105/WE oraz uchylającym decyzję Rady 87/95/EWG i decyzję Parlamentu Europejskiego i Rady nr 1673/2006/WE 29. W szczególności naleŝy upowaŝnić ETSI, CEN i CENELEC do proponowania skutecznych i wydajnych otwartych unijnych norm bezpieczeństwa, w których unika się preferencji technologicznych w jak najwyŝszym stopniu i którymi mogą łatwo zarządzać małe i średnie podmioty gospodarcze. Normy międzynarodowe dotyczące bezpieczeństwa cybernetycznego naleŝy dokładnie sprawdzić w celu zapewnienia, Ŝe nie zostały one naruszone, ustanawiają odpowiednie poziomy bezpieczeństwa, tym samym gwarantując, Ŝe zalecona zgodność z normami bezpieczeństwa cybernetycznego zwiększa, a nie zmniejsza ogólny poziom tego bezpieczeństwa w Unii. 29 Dz.U. L 316 z , s Motyw 33
23 (33) Komisja powinna okresowo dokonywać przeglądu niniejszej dyrektywy, w szczególności w celu sprawdzenia, czy konieczne jest wprowadzenie zmian w świetle zmieniających się technologii i warunków rynkowych. (33) Komisja powinna okresowo dokonywać przeglądu niniejszej dyrektywy, w drodze konsultacji ze wszystkimi zainteresowanymi stronami, w szczególności w celu sprawdzenia, czy konieczne jest wprowadzenie zmian w świetle zmieniających się technologii i warunków społecznych, politycznych lub rynkowych. 34 Motyw 34 (34) W celu umoŝliwienia prawidłowego funkcjonowania sieci współpracy naleŝy przekazać Komisji uprawnienia do przyjęcia aktów zgodnie z art. 290 Traktatu o funkcjonowaniu Unii Europejskiej w odniesieniu do określenia kryteriów, które państwo członkowskie musi spełnić, aby móc uczestniczyć w bezpiecznym systemie wymiany informacji, sprecyzowania, które zdarzenia wymagają wczesnego ostrzegania, a takŝe określenia okoliczności, w których podmioty gospodarcze i organy administracji publicznej są zobowiązane do zgłaszania incydentów. (34) W celu umoŝliwienia prawidłowego funkcjonowania sieci współpracy naleŝy przekazać Komisji uprawnienia do przyjęcia aktów zgodnie z art. 290 Traktatu o funkcjonowaniu Unii Europejskiej w odniesieniu do wspólnego zestawu norm w zakresie wzajemnych połączeń i bezpieczeństwa dla potrzeb bezpiecznej infrastruktury słuŝącej do wymiany informacji oraz sprecyzowania, które zdarzenia wymagają wczesnego ostrzegania. 35 Motyw 36 (36) W celu zapewnienia jednolitych warunków wykonywania niniejszej dyrektywy naleŝy powierzyć Komisji uprawnienia wykonawcze w zakresie (36) W celu zapewnienia jednolitych warunków wykonywania niniejszej dyrektywy naleŝy powierzyć Komisji uprawnienia wykonawcze w zakresie
24 współpracy między właściwymi organami i Komisją w ramach sieci współpracy, dostępu do bezpiecznej infrastruktury słuŝącej do wymiany informacji, unijnego planu współpracy w zakresie bezpieczeństwa sieci i informacji, formatów i procedur mających zastosowanie wobec wymogów dotyczących informowania społeczeństwa o incydentach, oraz norm lub specyfikacji technicznych dotyczących bezpieczeństwa sieci i informacji. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiającym przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję. współpracy między pojedynczymi punktami kontaktowymi i Komisją w ramach sieci współpracy (bez uszczerbku dla istniejących mechanizmów współpracy na szczeblu krajowym), unijnego planu współpracy w zakresie bezpieczeństwa sieci i informacji, a takŝe formatów i procedur mających zastosowanie wobec wymogów dotyczących zgłaszania incydentów mających znaczące konsekwencje. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiającym przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję. 36 Motyw 37 (37) Przy stosowaniu niniejszej dyrektywy Komisja powinna w stosownych przypadkach współpracować z odpowiednimi komitetami sektorowymi i odpowiednimi organami ustanowionymi na poziomie UE, zwłaszcza w dziedzinie energetyki, transportu i opieki zdrowotnej. (37) Przy stosowaniu niniejszej dyrektywy Komisja powinna w stosownych przypadkach współpracować z odpowiednimi komitetami sektorowymi i odpowiednimi organami ustanowionymi na poziomie Unii, zwłaszcza w dziedzinie administracji elektronicznej, energetyki, transportu, opieki zdrowotnej i obrony. 37 Motyw 38 (38) Informacjami, które właściwy organ uznaje za poufne zgodnie z unijnymi i krajowymi przepisami dotyczącymi (38) Informacjami, które właściwy organ lub pojedynczy punkt kontaktowy uznaje za poufne zgodnie z unijnymi i krajowymi
25 tajemnicy handlowej, moŝna się wymieniać z Komisją i innymi właściwymi organami tylko wtedy, gdy wymiana taka jest absolutnie niezbędna w celu wykonania niniejszej dyrektywy. Ujawnione informacje powinny ograniczać się do tego, co jest właściwe i proporcjonalne do celów takiej wymiany informacji. przepisami dotyczącymi tajemnicy handlowej, moŝna się wymieniać z Komisją, jej odpowiednimi agencjami, innymi pojedynczymi punktami kontaktowymi i/lub innymi właściwymi organami krajowymi tylko wtedy, gdy wymiana taka jest absolutnie niezbędna w celu wykonania niniejszej dyrektywy. Ujawnione informacje powinny ograniczać się do tego, co jest istotne, niezbędne i proporcjonalne do celów takiej wymiany informacji, oraz być zgodne z ustalonymi wcześniej kryteriami poufności i bezpieczeństwa, na mocy decyzji Rady z dnia 31 marca 2011 r. w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE (2011/292/UE), do informacji objętych postanowieniami umów o zachowaniu poufności i nieformalnych umów o zachowaniu poufności, takich jak protokół TLP. 38 Motyw 39 (39) Wymiana informacji dotyczących zagroŝeń i incydentów w ramach sieci współpracy i zapewnienie zgodności z wymogami dotyczącymi zgłaszania incydentów właściwym organom krajowym mogą oznaczać konieczność przetwarzania danych osobowych. Takie przetwarzanie danych osobowych jest niezbędne do realizacji celów niniejszej dyrektywy będących w interesie publicznym i w związku z tym jest uzasadnione na mocy art. 7 dyrektywy 95/46/WE. Nie stanowi ono, w odniesieniu do tych uzasadnionych celów, nieproporcjonalnej i niedopuszczalnej ingerencji naruszającej istotę prawa do ochrony danych osobowych, które gwarantuje art. 8 Karty praw podstawowych Unii Europejskiej. Przy (39) Wymiana informacji dotyczących zagroŝeń i incydentów w ramach sieci współpracy i zapewnienie zgodności z wymogami dotyczącymi zgłaszania incydentów właściwym organom krajowym lub pojedynczym punktom kontaktowym mogą oznaczać konieczność przetwarzania danych osobowych. Takie przetwarzanie danych osobowych jest niezbędne do realizacji celów niniejszej dyrektywy będących w interesie publicznym i w związku z tym jest uzasadnione na mocy art. 7 dyrektywy 95/46/WE. Nie stanowi ono, w odniesieniu do tych uzasadnionych celów, nieproporcjonalnej i niedopuszczalnej ingerencji naruszającej istotę prawa do ochrony danych osobowych, które gwarantuje art. 8 Karty praw
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
***I PROJEKT SPRAWOZDANIA
PARLAMENT EUROPEJSKI 2009-2014 Komisja Rynku Wewnętrznego i Ochrony Konsumentów 10.7.2013 2013/0027(COD) ***I PROJEKT SPRAWOZDANIA w sprawie wniosku dotyczącego dyrektywy Parlamentu Europejskiego i Rady
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
PARLAMENT EUROPEJSKI Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Przemysłu, Badań Naukowych i Energii
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 10.12.2013 2013/0309(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje:
10.12.2018 L 313/39 DECYZJA KOMISJI (UE) 2018/1927 z dnia 5 grudnia 2018 r. ustanawiająca przepisy wewnętrzne dotyczące przetwarzania przez Komisję Europejską danych osobowych w dziedzinie konkurencji
Roczne sprawozdania finansowe niektórych rodzajów spółek w odniesieniu do mikropodmiotów ***I
P7_TA(200)0052 Roczne sprawozdania finansowe niektórych rodzajów spółek w odniesieniu do mikropodmiotów ***I Rezolucja legislacyjna Parlamentu Europejskiego z dnia 0 marca 200 r. w sprawie wniosku dotyczącego
(Tekst mający znaczenie dla EOG)
10.6.2017 L 148/3 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2017/980 z dnia 7 czerwca 2017 r. ustanawiające wykonawcze standardy techniczne dotyczące standardowych formularzy, szablonów i procedur do celów
Dziennik Urzędowy Unii Europejskiej
2.2.2017 L 28/73 DECYZJA WYKONAWCZA KOMISJI (UE) 2017/179 z dnia 1 lutego 2017 r. ustanawiająca procedury niezbędne do funkcjonowania grupy współpracy zgodnie z art. 11 ust. 5 dyrektywy Parlamentu Europejskiego
Wspólnotowy kodeks celny w odniesieniu do daty rozpoczęcia jego stosowania ***I
P7_TA-PROV(2013)0217 Wspólnotowy kodeks celny w odniesieniu do daty rozpoczęcia jego stosowania ***I Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 23 maja 2013 r. w sprawie wniosku dotyczącego
Dostosowanie niektórych aktów prawnych przewidujących stosowanie procedury regulacyjnej połączonej z kontrolą do art. 290 i 291
11.4.2019 A8-0020/ 001-584 POPRAWKI 001-584 Poprawki złożyła Komisja Prawna Sprawozdanie József Szájer A8-0020/2018 Dostosowanie niektórych aktów prawnych przewidujących stosowanie procedury regulacyjnej
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje:
L 37/144 8.2.2019 DECYZJA KOMISJI (UE) 2019/236 z dnia 7 lutego 2019 r. ustanawiająca przepisy wewnętrzne dotyczące przekazywania informacji osobom, których dane dotyczą, oraz ograniczenia niektórych ich
RADA UNII EUROPEJSKIEJ. Bruksela, 12 lutego 2013 r. (13.02) (OR. en) 6342/13. Międzyinstytucjonalny numer referencyjny: 2013/0027 (COD)
RADA UNII EUROPEJSKIEJ Bruksela, 12 lutego 2013 r. (13.02) (OR. en) Międzyinstytucjonalny numer referencyjny: 2013/0027 (COD) 6342/13 TELECOM 24 DATAPROTECT 14 CYBER 2 MI 104 CODEC 313 WNIOSEK Od: Komisja
KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO
KOMISJA EUROPEJSKA Bruksela, dnia 21.8.2014 r. COM(2014) 527 final KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO dotyczący strategii UE i planu działania
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
(Tekst mający znaczenie dla EOG)
31.3.2017 L 87/117 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2017/568 z dnia 24 maja 2016 r. uzupełniające dyrektywę Parlamentu Europejskiego i Rady 2014/65/UE w odniesieniu do regulacyjnych standardów technicznych
PL Zjednoczona w różnorodności PL A8-0206/324
21.3.2019 A8-0206/324 324 Artykuł 2 b (nowy) Artykuł 2b Państwa członkowskie przewidują kary wobec nadawców ładunków, spedytorów, wykonawców i podwykonawców z tytułu nieprzestrzegania art. 2 niniejszej
ZAŁĄCZNIKI ROZPORZĄDZENIA DELEGOWANEGO KOMISJI
KOMISJA EUROPEJSKA Bruksela, dnia 16.2.2018 r. C(2018) 860 final ANNEXES 1 to 2 ZAŁĄCZNIKI do ROZPORZĄDZENIA DELEGOWANEGO KOMISJI ustanawiającego wspólne metody oceny bezpieczeństwa w odniesieniu do nadzoru
Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY
KOMISJA EUROPEJSKA Bruksela, dnia 19.12.2017 r. COM(2017) 769 final 2017/0347 (COD) Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY uchylające rozporządzenie Parlamentu Europejskiego i Rady (UE)
Przepisy dotyczące ciągników wprowadzanych do obrotu w ramach programu elastyczności ***I
P7_TA-PROV(2011)0294 Przepisy dotyczące ciągników wprowadzanych do obrotu w ramach programu elastyczności ***I Rezolucja legislacyjna Parlamentu Europejskiego z dnia 23 czerwca 2011 r. w sprawie wniosku
Wniosek DECYZJA RADY
KOMISJA EUROPEJSKA Bruksela, dnia 27.10.2014 r. COM(2014) 678 final 2014/0313 (NLE) Wniosek DECYZJA RADY ustalająca stanowisko, jakie ma zająć Unia w ramach Komitetu Administracyjnego Europejskiej Komisji
Komisja Spraw Zagranicznych
PARLAMENT EUROPEJSKI 2009-2014 Komisja Spraw Zagranicznych 2011/0307(COD) 4.4.2012 PROJEKT OPINII Komisji Spraw Zagranicznych dla Komisji Prawnej w sprawie wniosku w sprawie dyrektywy Parlamentu Europejskiego
DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi: wniosek dotyczący ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY
KOMISJA EUROPEJSKA Bruksela, dnia 13.9.2017 r. SWD(2017) 501 final DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW Towarzyszący dokumentowi: wniosek dotyczący ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO
B8-0350/1. Marie-Christine Vergiat, Cornelia Ernst, Kostas Chrysogonos, Marina Albiol Guzmán, Patrick Le Hyaric w imieniu grupy GUE/NGL
15.12.2014 B8-0350/1 1 Marie-Christine Vergiat, Cornelia Ernst, Kostas Chrysogonos, Marina Albiol Guzmán, Patrick Le Hyaric Motyw C a (nowy) Ca. mając na uwadze, Ŝe strategie bezpieczeństwa nie powinny
PROJEKT SPRAWOZDANIA
PARLAMENT EUROPEJSKI 2009-2014 Komisja Spraw Zagranicznych 22.6.2012 2012/2096(INI) PROJEKT SPRAWOZDANIA w sprawie bezpieczeństwa cybernetycznego i cyberobrony (2012/2096 (INI)) Komisja Spraw Zagranicznych
Wniosek DECYZJA RADY
KOMISJA EUROPEJSKA Bruksela, dnia 25.10.2016 r. COM(2016) 684 final 2016/0341 (NLE) Wniosek DECYZJA RADY ustalająca stanowisko, które ma zostać zajęte w imieniu Unii Europejskiej w odpowiednich komitetach
Dziennik Urzędowy Unii Europejskiej
427 31995D3052 30.12.1995 DZIENNIK URZĘDOWY WSPÓLNOT EUROPEJSKICH L 321/1 DECYZJA NR 3052/95/WE PARLAMENTU EUROPEJSKIEGO I RADY z dnia 13 grudnia 1995 r. ustanawiająca procedurę wymiany informacji w sprawie
KOMUNIKAT DLA POSŁÓW
PARLAMENT EUROPEJSKI 2009-2014 Komisja Prawna 16.6.2011 KOMUNIKAT DLA POSŁÓW (52/2011) Przedmiot: Uzasadniona opinia Kortezów Generalnych Hiszpanii w sprawie wniosku dotyczącego dyrektywy Rady zmieniającej
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR
L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu
Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla
EUROPEJSKI BANK CENTRALNY
C 352/4 PL Dziennik Urzędowy Unii Europejskiej 7.10.2014 III (Akty przygotowawcze) EUROPEJSKI BANK CENTRALNY OPINIA EUROPEJSKIEGO BANKU CENTRALNEGO z dnia 25 lipca 2014 r. w sprawie projektu dyrektywy
Sprawozdanie Gabriel Mato, Danuta Maria Hübner Statut Europejskiego Systemu Banków Centralnych i Europejskiego Banku Centralnego
2.7.2018 A8-0219/ 001-011 POPRAWKI 001-011 Poprawki złożyła Komisja Gospodarcza i Monetarna Sprawozdanie Gabriel Mato, Danuta Maria Hübner A8-0219/2018 Statut Europejskiego Systemu Banków Centralnych i
Wniosek DECYZJA RADY
KOMISJA EUROPEJSKA Bruksela, dnia 14.8.2017 r. COM(2017) 425 final 2017/0191 (NLE) Wniosek DECYZJA RADY w sprawie stanowiska, jakie należy przyjąć w imieniu Unii Europejskiej w odniesieniu do wniosków
DECYZJA KOMISJI z dnia 7 czerwca 2018 r. w sprawie sformalizowania Grupy Ekspertów Komisji ds. Polityki Celnej (2018/C 201/04)
12.6.2018 PL Dziennik Urzędowy Unii Europejskiej C 201/3 DECYZJA KOMISJI z dnia 7 czerwca 2018 r. w sprawie sformalizowania Grupy Ekspertów Komisji ds. Polityki Celnej (2018/C 201/04) KOMISJA EUROPEJSKA,
Parlament Europejski 2015/0068(CNS) PROJEKT OPINII
Parlament Europejski 2014-2019 Komisja Prawna 2015/0068(CNS) 1.9.2015 PROJEKT OPINII Komisji Prawnej dla Komisji Gospodarczej i Monetarnej w sprawie wniosku dotyczącego dyrektywy Rady zmieniającej dyrektywę
Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY
KOMISJA EUROPEJSKA Bruksela, dnia 3.1.2011 KOM(2010) 791 wersja ostateczna 2011/0001 (COD) Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY zmieniające rozporządzenie (WE) nr 2006/2004 w sprawie
PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
(Akty ustawodawcze) DYREKTYWY
19.7.2016 L 194/1 I (Akty ustawodawcze) DYREKTYWY DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
DECYZJE. (Tekst mający znaczenie dla EOG)
22.6.2018 PL L 159/31 DECYZJE DECYZJA RADY (UE) 2018/893 z dnia 18 czerwca 2018 r. w sprawie stanowiska, jakie ma być zajęte w imieniu Unii Europejskiej we Wspólnym Komitecie EOG w sprawie zmiany w załączniku
Wniosek DECYZJA RADY
KOMISJA EUROPEJSKA Bruksela, dnia 24.2.2015 r. COM(2014) 720 final 2014/0342 (NLE) Wniosek DECYZJA RADY uchylająca decyzję Rady 77/706/EWG w sprawie ustanowienia celu wspólnotowego dla zmniejszenia zużycia
PROJEKT SPRAWOZDANIA
PARLAMENT EUROPEJSKI 2009-2014 Komisja Prawna 2.10.2013 2013/2117(INI) PROJEKT SPRAWOZDANIA na temat unijnej tablicy wyników wymiaru sprawiedliwości spraw z zakresu prawa cywilnego i administracyjnego
DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 29.7.2019 r. C(2019) 5806 final DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia 29.7.2019 r. uchylająca decyzję wykonawczą 2014/246/UE w sprawie uznania ram prawnych i nadzorczych
DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi. Wniosek dotyczący dyrektywy Parlamentu Europejskiego i Rady
KOMISJA EUROPEJSKA Bruksela, dnia 7.2.2013 SWD(2013) 31 final DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW Towarzyszący dokumentowi Wniosek dotyczący dyrektywy Parlamentu Europejskiego i Rady
PROJEKT SPRAWOZDANIA
PARLAMENT EUROPEJSKI 2009-2014 Komisja Rynku Wewnętrznego i Ochrony Konsumentów 27.2.2013 2012/2322(INI) PROJEKT SPRAWOZDANIA w sprawie gier hazardowych oferowanych w internecie w obrębie rynku wewnętrznego
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
PROJEKT SPRAWOZDANIA
PARLAMENT EUROPEJSKI 2009-2014 Komisja Prawna 27.10.2011 2011/2181(INI) PROJEKT SPRAWOZDANIA w sprawie ram ładu korporacyjnego w przedsiębiorstwach europejskich (2011/2181(INI)) Komisja Prawna Sprawozdawca:
TEKSTY PRZYJĘTE. P8_TA(2019)0302 Rynki instrumentów finansowych: dostawcy usług w zakresie finansowania społecznościowego ***I
Parlament Europejski 204-209 TEKSTY PRZYJĘTE P8_TA(209)0302 Rynki instrumentów finansowych: dostawcy usług w zakresie finansowania społecznościowego ***I Rezolucja ustawodawcza Parlamentu Europejskiego
A8-0141/121
13.5.2015 A8-0141/121 121 Artykuł 2 litera q b (nowa) qb) wytwarzanie produktów lub zawieranie umów dotyczących wytwarzania produktów oznacza dysponowanie pewnym rzeczywistym wpływem na wytwarzanie produktów
ZAŁĄCZNIK. Realizacja strategii jednolitego rynku cyfrowego
KOMISJA EUROPEJSKA Bruksela, dnia 10.5.2017 COM(2017) 228 final ANNEX 1 ZAŁĄCZNIK Realizacja strategii jednolitego rynku cyfrowego do Komunikatu Komisji do Parlamentu Europejskiego, Rady, Europejskiego
Dopuszczalny poziom hałasu i układ wydechowy pojazdów silnikowych ***I
P7_TA(2011)0210 Dopuszczalny poziom hałasu i układ wydechowy pojazdów silnikowych ***I Rezolucja legislacyjna Parlamentu Europejskiego z dnia 11 maja 2011 r. w sprawie wniosku dotyczącego dyrektywy Parlamentu
Wniosek DECYZJA RADY
KOMISJA EUROPEJSKA Bruksela, dnia 29.5.2013 COM(2013) 307 final 2013/0159 (NLE) Wniosek DECYZJA RADY w sprawie stosowania regulaminu nr 41 Europejskiej Komisji Gospodarczej Organizacji Narodów Zjednoczonych
9116/19 IT/alb JAI.2. Bruksela, 21 maja 2019 r. (OR. en) 9116/19
Bruksela, 21 maja 2019 r. (OR. en) 9116/19 AKTY USTAWODAWCZE I INNE INSTRUMENTY Dotyczy: JAI 490 COPEN 200 CYBER 153 DROIPEN 79 JAIEX 75 ENFOPOL 229 DAPIX 177 EJUSTICE 63 MI 420 TELECOM 211 DATAPROTECT
P6_TA-PROV(2005)0329 Ochrona zdrowia i bezpieczeństwo pracy: narażenie pracowników na promieniowanie optyczne ***II
P6_TA-PROV(2005)0329 Ochrona zdrowia i bezpieczeństwo pracy: narażenie pracowników na promieniowanie optyczne ***II Rezolucja legislacyjna Parlamentu Europejskiego w sprawie wspólnego stanowiska Rady mającego
Wniosek DECYZJA RADY
KOMISJA EUROPEJSKA Bruksela, dnia 2.8.2012 r. COM(2012) 430 final 2012/0207 (NLE) Wniosek DECYZJA RADY ustanawiająca stanowisko UE do celów przeglądu Międzynarodowego Regulaminu Telekomunikacyjnego, które
Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA
9.9.2015 L 235/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1501 z dnia 8 września 2015 r. w sprawie ram interoperacyjności na podstawie art. 12
ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 16.2.2018 r. C(2018) 860 final ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 16.2.2018 r. ustanawiające wspólne metody oceny bezpieczeństwa w odniesieniu do nadzoru
Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY
KOMISJA EUROPEJSKA Bruksela, dnia 20.12.2017 COM(2017) 792 final 2017/0350 (COD) Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY zmieniająca dyrektywę (UE) 2016/97 w odniesieniu do daty rozpoczęcia stosowania
OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI
OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI Niniejsze oświadczenie dotyczy przetwarzania danych osobowych w kontekście prowadzonych przez Komisję dochodzeń w sprawie pomocy państwa oraz związanych z nimi działań
KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący
KOMISJA EUROPEJSKA Bruksela, dnia 11.4.2016 r. COM(2016) 214 final 2012/0011 (COD) KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej
PODSTAWA PRAWNA ZWYKŁEJ PROCEDURY USTAWODAWCZEJ. Podstawa prawna Przedmiot Elementy procedury 1. w ogólnym interesie gospodarczym
ZAŁĄCZNIK III PODSTAWA PRAWNA ZWYKŁEJ PROCEDURY USTAWODAWCZEJ 1 Podstawa prawna Przedmiot Elementy procedury 1 Artykuł 14 Artykuł 15 ust. 3 Artykuł 16 ust. 2 Artykuł 18 Artykuł 19 ust. 2 Artykuł 21 ust.
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
***I PROJEKT SPRAWOZDANIA
PARLAMENT EUROPEJSKI 2009-2014 Komisja Gospodarcza i Monetarna 26.3.2013 2012/0364(COD) ***I PROJEKT SPRAWOZDANIA w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie
DYREKTYWY. (Tekst mający znaczenie dla EOG)
L 308/82 PL 29.10.2014 DYREKTYWY DYREKTYWA KOMISJI 2014/100/UE z dnia 28 października 2014 r. zmieniająca dyrektywę 2002/59/WE Parlamentu Europejskiego i Rady ustanawiającą wspólnotowy system monitorowania
Rafał Rudzki, Biuro Bezpieczeństwa KDPW S.A.
Konferencja Rafał Rudzki, Biuro Bezpieczeństwa KDPW S.A. Warszawa, 17 października 2007 roku Bezpieczeństwo rynków finansowych Basel II / Nowa Umowa Kapitałowa (NUK) Capital Requirements Directive (CRD)
ZALECENIA. (Tekst mający znaczenie dla EOG) (2014/208/UE)
12.4.2014 L 109/43 ZALECENIA ZALECENIE KOMISJI z dnia 9 kwietnia 2014 r. w sprawie jakości sprawozdawczości dotyczącej ładu korporacyjnego (podejście przestrzegaj lub wyjaśnij ) (Tekst mający znaczenie
PL Dziennik Urzędowy Unii Europejskiej C 251/9
18.7.2018 PL Dziennik Urzędowy Unii Europejskiej C 251/9 DECYZJA KOMISJI z dnia 17 lipca 2018 r. powołująca grupę ekspertów Komisji Grupa Sterująca ds. Promocji Zdrowia, Profilaktyki Chorób i Zarządzania
***I PROJEKT SPRAWOZDANIA
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0023(COD) 6.6.2013 ***I PROJEKT SPRAWOZDANIA w sprawie wniosku dotyczącego dyrektywy Parlamentu
PE-CONS 23/1/16 REV 1 PL
UNIA EUROPEJSKA PARLAMENT EUROPEJSKI RADA Bruksela, 23 czerwca 2016 r. (OR. en) 2016/0033 (COD) LEX 1681 PE-CONS 23/1/16 REV 1 EF 117 ECOFIN 395 CODEC 651 DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY ZMIENIAJĄCA
Rada Unii Europejskiej Bruksela, 4 czerwca 2015 r. (OR. en) Uwe CORSEPIUS, Sekretarz Generalny Rady Unii Europejskiej
Rada Unii Europejskiej Bruksela, 4 czerwca 2015 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2015/0124 (NLE) 9589/15 ECO 69 ENT 103 MI 372 UNECE 4 WNIOSEK Od: Data otrzymania: 3 czerwca 2015 r.
13885/16 IT/alb DGG 2B. Rada Unii Europejskiej Bruksela, 24 listopada 2016 r. (OR. en) 13885/16
Rada Unii Europejskiej Bruksela, 24 listopada 2016 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2016/0209 (CNS) 13885/16 FISC 181 ECOFIN 984 AKTY USTAWODAWCZE I INNE INSTRUMENTY Dotyczy: DYREKTYWA
KODEKS ETYCZNY I. WSTĘP
KODEKS ETYCZNY Wykonując swój stały nadzór nad działalnością Spółki oraz mając na celu jej jak najefektywniejsze działanie, Rada Nadzorcza niniejszym przyjmuje Kodeks Etyczny dla Spółki o następującym
Wspólny system podatku od wartości dodanej w odniesieniu do mechanizmu szybkiego reagowania na nadużycia związane z podatkiem VAT *
22.1.2016 PL Dziennik Urzędowy Unii Europejskiej C 24/269 P7_TA(2013)0051 Wspólny system podatku od wartości dodanej w odniesieniu do mechanizmu szybkiego reagowania na nadużycia związane z podatkiem VAT
***I STANOWISKO PARLAMENTU EUROPEJSKIEGO
PARLAMENT EUROPEJSKI 2009-2014 Ujednolicony dokument legislacyjny 11.12.2012 EP-PE_TC1-COD(2012)0049 ***I STANOWISKO PARLAMENTU EUROPEJSKIEGO przyjęte w pierwszym czytaniu w dniu 11 grudnia 2012 r. w celu
Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY. w sprawie Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA)
KOMISJA EUROPEJSKA Bruksela, dnia 30.9.2010 KOM(2010) 521 wersja ostateczna 2010/0275 (COD) C7-0302/10 Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY w sprawie Europejskiej Agencji ds. Bezpieczeństwa
PL Zjednoczona w róŝnorodności PL B8-0286/23. Poprawka. Julia Reda, Michel Reimon w imieniu grupy Verts/ALE
25.11.2014 B8-0286/23 23 Motyw I I. mając na uwadze, Ŝe wolna konkurencja i równe warunki działania przedsiębiorstw, które będą sprzyjały inwestycjom, są niezwykle waŝne dla tego sektora gospodarki, poniewaŝ
(Tekst mający znaczenie dla EOG)
L 53/14 DECYZJA WYKONAWCZA KOMISJI (UE) 2015/296 z dnia 24 lutego 2015 r. ustanawiająca proceduralne warunki współpracy między państwami członkowskimi w zakresie identyfikacji elektronicznej na podstawie
PL Zjednoczona w róŝnorodności PL B8-0286/7. Poprawka. Vicky Ford w imieniu grupy ECR
25.11.2014 B8-0286/7 7 Ustęp 1 1. wzywa państwa członkowskie i Komisję, aby w drodze stałych działań na rzecz wdroŝenia obowiązujących przepisów i egzekwowania tych przepisów w ramach nadrzędnej strategii
DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 29.7.2019 r. C(2019) 5807 final DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia 29.7.2019 r. w sprawie uznania ram prawnych i nadzorczych Japonii za równoważne z wymogami rozporządzenia
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 30.1.2018 r. C(2018) 471 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 30.1.2018 r. ustanawiające zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE)
(Tekst mający znaczenie dla EOG)
30.6.2016 L 173/47 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2016/1055 z dnia 29 czerwca 2016 r. ustanawiające wykonawcze standardy techniczne w odniesieniu do technicznych warunków właściwego podawania do
15349/16 dh/mo/as 1 DGD 2A
Rada Unii Europejskiej Bruksela, 8 grudnia 2016 r. (OR. en) 15349/16 JUSTCIV 318 EJUSTICE 213 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 8 grudnia 2016 r. Do: Delegacje Nr poprz. dok.: 14411/16 JUSTCIV
31.5.2016 A8-0126/2 POPRAWKI PARLAMENTU EUROPEJSKIEGO * do wniosku Komisji ---------------------------------------------------------
31.5.2016 A8-0126/2 Poprawka 2 Roberto Gualtieri w imieniu Komisji Gospodarczej i Monetarnej Sprawozdanie Markus Ferber Rynki instrumentów finansowych COM(2016)0056 C8-0026/2016 2016/0033(COD) A8-0126/2016
C 196/16 PL Dziennik Urzędowy Unii Europejskiej
C 196/16 PL Dziennik Urzędowy Unii Europejskiej 12.6.2019 DECYZJA KOMISJI z dnia 11 czerwca 2019 r. ustanawiająca Zespół ds. Polityki Spektrum Radiowego i uchylająca decyzję 2002/622/WE (Tekst mający znaczenie
DYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE
10.10.2012 Dziennik Urzędowy Unii Europejskiej L 275/27 DYREKTYWY DYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE z dnia 9 października 2012 r. ustanawiająca procedury przekazywania informacji w związku z wymianą
DECYZJA KOMISJI z dnia 27 lipca 2017 r. ustanawiająca Grupę Ekspercką Komisji na Wysokim Szczeblu ds. Radykalizacji Postaw (2017/C 252/04)
3.8.2017 PL Dziennik Urzędowy Unii Europejskiej C 252/3 DECYZJA KOMISJI z dnia 27 lipca 2017 r. ustanawiająca Grupę Ekspercką Komisji na Wysokim Szczeblu ds. Radykalizacji Postaw (2017/C 252/04) KOMISJA
15648/17 dh/mo/mf 1 DGD 1C
Rada Unii Europejskiej Bruksela, 12 grudnia 2017 r. (OR. en) 15648/17 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 11 grudnia 2017 r. Do: Delegacje Nr poprz. dok.: 14755/17 Dotyczy: CT 160 ENFOPOL 614
ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 13.7.2018 C(2018) 4425 final ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 13.7.2018 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/1011 w
PL Zjednoczona w różnorodności PL A8-0278/2. Poprawka. Christel Schaldemose i inni
6.4.2016 A8-0278/2 2 Motyw A A. mając na uwadze, że jednolity rynek to kluczowe narzędzie przywracania wzrostu gospodarczego i tworzenia miejsc pracy w Unii; A. mając na uwadze, że jednolity rynek to kluczowe
ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) NR
L 351/40 Dziennik Urzędowy Unii Europejskiej 20.12.2012 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) NR 1219/2012 z dnia 12 grudnia 2012 r. ustanawiające przepisy przejściowe w zakresie dwustronnych
(Tekst mający znaczenie dla EOG)
L 274/16 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2018/1640 z dnia 13 lipca 2018 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/1011 w odniesieniu do regulacyjnych standardów technicznych
A8-0127/24 POPRAWKI PARLAMENTU EUROPEJSKIEGO * do wniosku Komisji DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2015/... z dnia...
2.7.2015 A8-0127/24 Poprawka 24 Thomas Händel w imieniu Komisji Zatrudnienia i Spraw Socjalnych Sprawozdanie Elisabeth Morin-Chartier Marynarze COM(2013)0798 C7-0409/2013 2013/0390(COD) A8-0127/2015 Wniosek
Wspólny wniosek DECYZJA RADY
KOMISJA EUROPEJSKA WYSOKI PRZEDSTAWICIEL UNII DO SPRAW ZAGRANICZNYCH I POLITYKI BEZPIECZEŃSTWA Bruksela, dnia 15.2.2017 r. JOIN(2017) 7 final 2017/0031 (NLE) Wspólny wniosek DECYZJA RADY w sprawie stanowiska,
Dostosowanie niektórych aktów prawnych przewidujących stosowanie procedury regulacyjnej połączonej z kontrolą do art. 290 i 291 TFUE część II
16.4.2019 A8-0190/ 001-488 POPRAWKI 001-488 Poprawki złożyła Komisja Prawna Sprawozdanie József Szájer A8-0190/2019 Dostosowanie niektórych aktów prawnych przewidujących stosowanie procedury regulacyjnej
Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)
Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła
Zmieniony wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY
KOMISJA EUROPEJSKA Bruksela, dnia 25.7.2012 r. COM(2012) 421 final 2011/0295 (COD) Zmieniony wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY w sprawie wykorzystywania informacji poufnych i manipulacji
Rada Unii Europejskiej Bruksela, 12 lipca 2017 r. (OR. en) Jeppe TRANHOLM-MIKKELSEN, Sekretarz Generalny Rady Unii Europejskiej
Rada Unii Europejskiej Bruksela, 12 lipca 2017 r. (OR. en) 11243/17 ANTIDUMPING 9 COMER 86 WTO 165 PISMO PRZEWODNIE Od: Data otrzymania: 11 lipca 2017 r. Do: Nr dok. Kom.: Dotyczy: Sekretarz Generalny
***I PROJEKT SPRAWOZDANIA
PARLAMENT EUROPEJSKI 2009-2014 Komisja Ochrony Środowiska Naturalnego, Zdrowia Publicznego i Bezpieczeństwa Żywności 11.10.2013 2013/0130(COD) ***I PROJEKT SPRAWOZDANIA w sprawie wniosku dotyczącego rozporządzenia
Długoterminowy plan w zakresie zasobów dorsza w Morzu Bałtyckim i połowu tych zasobów ***I
30.12.2015 PL Dziennik Urzędowy Unii Europejskiej C 440/195 2. zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli uzna ona za stosowne wprowadzić znaczące zmiany do swojego wniosku lub zastąpić