Decyzja 2018/559 dotycząca ustanowienia przepisów wykonawczych do art. 6 decyzji (UE, Euratom) 2017/46 w sprawie bezpieczeństwa systemów teleinformatycznych w Komisji Europejskiej
Dz.U.UE.L.2018.93.4
Akt obowiązującyDECYZJA KOMISJI (UE, Euratom) 2018/559
z dnia 6 kwietnia 2018 r.
dotycząca ustanowienia przepisów wykonawczych do art. 6 decyzji (UE, Euratom) 2017/46 w sprawie bezpieczeństwa systemów teleinformatycznych w Komisji Europejskiej
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249,
uwzględniając Traktat ustanawiający Europejską Wspólnotę Energii Atomowej,
uwzględniając decyzję Komisji (UE, Euratom) 2017/46 z dnia 10 stycznia 2017 r. w sprawie bezpieczeństwa systemów teleinformatycznych w Komisji Europejskiej 1 , w szczególności jej art. 6,
(1) W związku z przyjęciem decyzji (UE, Euratom) 2017/46 istnieje potrzeba dokonania przez Komisję przeglądu, aktualizacji i konsolidacji przepisów wykonawczych związanych z uchyloną decyzją Komisji C(2006) 3602 w sprawie bezpieczeństwa systemów teleinformatycznych wykorzystywanych przez Komisję.
(2) Członek Komisji odpowiedzialny za kwestie bezpieczeństwa, w pełnej zgodności z regulaminem wewnętrznym, uprawniony został do ustanowienia przepisów wykonawczych zgodnie z art. 13 decyzji (UE, Euratom) 2017/46 2 .
(3) Przepisy wykonawcze zawarte w decyzji C(2006) 3602 powinny zatem zostać uchylone,
PRZYJMUJE NINIEJSZĄ DECYZJĘ:
ROZDZIAŁ 1
PRZEPISY OGÓLNE
PRZEPISY OGÓLNE
Przedmiot i zakres stosowania
Definicje
Definicje zawarte w art. 2 decyzji (UE, Euratom) 2017/46 mają zastosowanie do niniejszej decyzji. Na użytek niniejszej decyzji zastosowanie mają również następujące definicje:
ROZDZIAŁ 2
ORGANIZACJA I ZAKRES OBOWIĄZKÓW
ORGANIZACJA I ZAKRES OBOWIĄZKÓW
Role i obowiązki
Role i obowiązki odnoszące się do art. 4-8 niniejszej decyzji zdefiniowane są w załączniku zgodnie z modelem RASCI.
Dostosowanie do polityki Komisji w zakresie bezpieczeństwa informacji
ROZDZIAŁ 3
PROCESY BEZPIECZEŃSTWA IT
PROCESY BEZPIECZEŃSTWA IT
Technologie szyfrowania
Kontrole bezpieczeństwa IT
Dostęp przez sieci zewnętrzne
Outsourcing systemów komunikacyjno-informacyjnych
Działania te zostają zakończone przed podpisaniem umowy lub innego porozumienia dotyczącego outsourcingu jednego lub wielu systemów komunikacyjno-informacyjnych.
ROZDZIAŁ 4
PRZEPISY RÓŻNE I KOŃCOWE
PRZEPISY RÓŻNE I KOŃCOWE
Przejrzystość
Niniejsza decyzja zostaje podana do wiadomości służb Komisji i wszystkich osób, których dotyczy, oraz zostaje opublikowana w Dzienniku Urzędowym Unii Europejskiej.
Standardy
Wejście w życie
Niniejsza decyzja wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.
W imieniu Komisji, za Przewodniczącego, | |
Günther OETTINGER | |
Członek Komisji |
ZAŁĄCZNIK
ROLE I OBOWIĄZKI (RASCI)
ROLE I OBOWIĄZKI (RASCI)
Rola: | Rada Sterująca ds. Bezpieczeństwa Informacji | HR (DS - Dyrekcja ds. Bezpieczeństwa) | Departamenty Komisji | Właściciel systemu | Właściciel danych | Lokalny pełnomocnik ds. bezpieczeństwa teleinformatycznego | DIGIT | Wykonawcy |
Proces | ||||||||
Dostosowanie do polityki Komisji w zakresie bezpieczeństwa informacji | R/A | S | S | |||||
Technologie szyfrowania | C | A | R | I | C | |||
Kontrole bezpieczeństwa IT | I | A/R | S | I | I | S | ||
Dostęp przez sieci zewnętrzne | C (1) | C | A | R | I | S | S | |
Outsourcing systemów komunikacyjno-informacyjnych | S/C | A | R/C (2) | S | C | S | ||
(1) Rada Sterująca ds. Bezpieczeństwa Informacji konsultowana jest w odniesieniu do korzystania z wewnętrznych sieci przez wszystkie departamenty Komisji, inne niż Dyrekcja Generalna ds. Informatyki. (2) Właściciel systemu komunikacyjno-informacyjnego poddanego outsourcingowi jest podmiotem odpowiedzialnym, a z właścicielem każdego innego systemu komunikacyjno-informacyjnego, z którymi objęty outsourcingiem system jest powiązany, należy się konsultować. |
© Unia Europejska, http://eur-lex.europa.eu/
Za autentyczne uważa się wyłącznie dokumenty Unii Europejskiej opublikowane w Dzienniku Urzędowym Unii Europejskiej.