Forslag til EUROPA-PARLAMENTETS OG RÅDETS DIREKTIV om foranstaltninger til sikring af et højt fælles cybersikkerhedsniveau i hele Unionen og om ophævelse af direktiv (EU) 2016/1148

Tilhører sager:

Aktører:


    1_EN_ACT_part1_v11.pdf

    https://www.ft.dk/samling/20201/kommissionsforslag/kom(2020)0823/forslag/1729190/2307168.pdf

    EN
    EUROPEAN
    COMMISSION
    Brussels, 16.12.2020
    COM(2020) 823 final
    2020/0359 (COD)
    Proposal for a
    DIRECTIVE OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL
    on measures for a high common level of cybersecurity across the Union, repealing
    Directive (EU) 2016/1148
    (Text with EEA relevance)
    {SEC(2020) 430 final} - {SWD(2020) 344 final} - {SWD(2020) 345 final}
    Europaudvalget 2020
    KOM (2020) 0823
    Offentligt
    EN 1 EN
    EXPLANATORY MEMORANDUM
    1. CONTEXT OF THE PROPOSAL
    • Reasons for and objectives of the proposal
    This proposal is part of a package of measures to improve further the resilience and incident
    response capacities of public and private entities, competent authorities and the Union as a
    whole in the field of cybersecurity and critical infrastructure protection. It is in line with the
    Commission’s priorities to make Europe fit for the digital age and to build a future-ready
    economy that works for the people. Cybersecurity is a priority in the Commission’s response
    to the COVID-19 crisis. The package includes a new Strategy on Cybersecurity with the aim
    of strengthening the Union’s strategic autonomy to improve its resilience and collective
    response and to build an open and global internet. Finally, the package contains a proposal for
    a directive on the resilience of critical operators of essential services, which aims to mitigate
    physical threats against such operators.
    This proposal builds on and repeals Directive (EU) 2016/1148 on security of network and
    information systems (NIS Directive), which is the first piece of EU-wide legislation on
    cybersecurity and provides legal measures to boost the overall level of cybersecurity in the
    Union. The NIS Directive has (1) contributed to improving cybersecurity capabilities at
    national level by requiring Member States to adopt national cybersecurity strategies and to
    appoint cybersecurity authorities; (2) increased cooperation between Member States at Union
    level by setting up various fora facilitating the exchange of strategic and operational
    information; and (3) improved the cyber resilience of public and private entities in seven
    specific sectors (energy, transport, banking, financial market infrastructures, healthcare,
    drinking water supply and distribution, and digital infrastructures) and across three digital
    services (online marketplaces, online search engines and cloud computing services) by
    requiring Member States to ensure that operators of essential services and digital service
    providers put in place cybersecurity requirements and report incidents.
    The proposal modernises the existing legal framework taking account of the increased
    digitisation of the internal market in recent years and an evolving cybersecurity threat
    landscape. Both developments have been further amplified since the onset of the COVID-19
    crisis. The proposal also addresses several weaknesses that prevented the NIS Directive from
    unlocking its full potential.
    Notwithstanding its notable achievements, the NIS Directive, which paved the way for a
    significant change in mind-set, in relation to the institutional and regulatory approach to
    cybersecurity in many Member States, has also proven its limitations. The digital
    transformation of society (intensified by the COVID-19 crisis) has expanded the threat
    landscape and is bringing about new challenges which require adapted and innovative
    responses. The number of cyber -attacks continues to rise, with increasingly sophisticated
    attacks coming from a wide range of sources inside and outside the EU.
    The evaluation on the functioning of the NIS Directive, conducted for the purposes of the
    Impact Assessment, identified the following issues: (1) the low level of cyber resilience of
    businesses operating in the EU; (2) the inconsistent resilience across Member States and
    sectors; and (3) the low level of joint situational awareness and lack of joint crisis response.
    For example, certain major hospitals in a Member State do not fall within the scope of the
    NIS Directive and hence are not required to implement the resulting security measures, while
    in another Member State almost every single healthcare provider in the country is covered by
    the NIS security requirements.
    EN 2 EN
    Being an initiative within the Regulatory Fitness Programme (REFIT), the proposal aims at
    reducing the regulatory burden for competent authorities and compliance costs for public and
    private entities. Most notably, this is achieved by abolishing the obligation of competent
    authorities to identify operators of essential services and by increasing the level of
    harmonisation of security and reporting requirements to facilitate regulatory compliance for
    entities providing cross-border services. At the same time, competent authorities will also be
    given a number of new tasks, including the supervision of entities in sectors so far not covered
    by the NIS Directive.
    • Consistency with existing policy provisions in the policy area
    This proposal is part of a wider set of existing legal instruments and upcoming initiatives at
    Union level aimed at increasing the resilience of public and private entities against threats.
    In the area of cybersecurity, these are notably Directive (EU) 2018/1972 establishing the
    European Electronic Communications Code (the cybersecurity-related provisions of which
    will be replaced by the provisions of the proposal at hand) and the proposal for a Regulation
    on digital operational resilience for the financial sector (COM(2020) 595 final), which will be
    considered as lex specialis to the proposal at hand once both acts have come into force.
    In the area of physical security, the proposal complements the proposal for a Directive on the
    resilience of critical entities, which revises Directive 2008/114/EC on the identification and
    designation of European critical infrastructures and the assessment of the need to improve
    their protection (ECI Directive), which establishes a Union process for identifying and
    designating European critical infrastructures, and sets out an approach for improving their
    protection. In July 2020, the Commission adopted the EU Security Union Strategy1
    , which
    acknowledged the increasing interconnection and interdependency between physical and
    digital infrastructures. It underlined the need for a more coherent and consistent approach
    between the ECI Directive and the Directive (EU) 2016/1148 concerning measures for a high
    common level of security of network and information systems across the Union.
    The proposal is therefore closely aligned with the proposal for a Directive on the resilience of
    critical entities, which aims at enhancing the resilience of critical entities against physical
    threats in a large number of sectors. The proposal aims to ensure that competent authorities
    under both legal acts take complementary measures and exchange information as necessary
    regarding cyber and non-cyber resilience, and that particularly critical operators in the sectors
    considered to be ‘essential’ per the proposal at hand are also subject to more general
    resilience-enhancing obligations with an emphasis on non-cyber risks.
    • Consistency with other Union policies
    As set-out in the Communication ‘Shaping Europe’s digital future’2
    , it is crucial for Europe to
    reap all the benefits of the digital age and to strengthen its industry and innovation capacity,
    within safe and ethical boundaries. The European strategy for data sets out four pillars – data
    protection, fundamental rights, safety and cybersecurity – as essential pre-requisites for a
    society empowered by the use of data.
    1
    COM(2020)605 final.
    2
    COM(2020)67 final.
    EN 3 EN
    In a resolution from 12 March 2019, the European Parliament called “[…] on the Commission
    to assess the need to further enlarge the scope of the NIS Directive to other critical sectors
    and services that are not covered by sector-specific legislation”.3
    The Council, in its
    conclusions from 9 June 2020, welcomed “[…] the Commission’s plans to ensure consistent
    rules for market operators and facilitate secure, robust and appropriate information-sharing
    on threats as well as incidents, including through a review of the Directive on security of
    network and information systems (NIS Directive), to pursue options for improved cyber
    resilience and more effective responses to cyber-attacks, particularly on essential economic
    and societal activities, whilst respecting Member States’ competences, including the
    responsibility for their national security.”4
    Furthermore, the proposed legal act is without
    prejudice to the application of competition rules laid down in the Treaty on the Functioning of
    the European Union (TFEU).
    Given that a significant part of the cybersecurity threats have their origin outside of the EU, a
    coherent approach to international cooperation is needed. This Directive shall constitute a
    reference model to be promoted in the context of the EU’s cooperation with third countries,
    notably when providing external technical assistance.
    2. LEGAL BASIS, SUBSIDIARITY AND PROPORTIONALITY
    • Legal basis
    The legal basis for the NIS Directive is Article 114 of the Treaty on the Functioning of the
    European Union, whose objective is the establishment and functioning of the internal market
    by enhancing measures for the approximation of national rules. As held by the Court of
    Justice of the EU in its judgement in Case C-58/08 Vodafone and others, the resort to Article
    114 TFEU is justified where there are differences between national rules which have a direct
    effect on the functioning of the internal market. Equally, the Court held that where an act
    based on Article 114 TFEU has already removed any obstacle to trade in the area that it
    harmonises, the Union legislature cannot be denied the possibility of adapting that act to any
    change in circumstances or development of knowledge having regard to its task of
    safeguarding the general interests recognised by the Treaty. Finally, the Court held that the
    measures for the approximation covered by article 114 TFEU are intended to allow a margin
    of discretion, depending on the general context and the specific circumstances of the matter to
    be harmonised, as to the method of approximation most appropriate to achieve the desired
    result. The proposed legal act would remove obstacles to, and improve the establishment and
    functioning of the internal market for essential and important entities by: establishing clear
    generally applicable rules on the scope of application of the NIS Directive, harmonising the
    rules applicable in the area of cybersecurity risk management and incident reporting. Current
    disparities in this area, both at legislative and supervisory levels, as well as national and EU
    levels, are obstacles to the internal market because entities that engage in cross-border
    activities face different, and possibly overlapping, regulatory requirements and/or their
    application, to the detriment of the exercise of their freedoms of establishment and of
    provision of services. Different rules also have a negative impact on the conditions of
    competition in the internal market when it comes to entities of the same type in different
    Member States.
    3
    https://www.europarl.europa.eu/doceo/document/TA-8-2019-0156_EN.html
    4
    https://data.consilium.europa.eu/doc/document/ST-8711-2020-INIT/en/pdf
    EN 4 EN
    • Subsidiarity (for non-exclusive competence)
    Cybersecurity resilience across the Union cannot be effective if approached in a disparate
    manner through national or regional silos. The NIS Directive partly addressed this
    shortcoming, by setting a framework for network and information systems security at national
    and Union levels. However, its transposition and implementation also brought to light
    inherent shortcomings and limits of certain provisions or approaches, such as the unclear
    delimitation of the scope of the directive leading to significant differences in the extent and
    depth of de facto EU intervention at Member State level. Furthermore, since the COVID-19
    crisis, the European economy has grown even more dependent on network and information
    systems than ever before and sectors and services are increasingly interconnected. EU
    intervention going beyond the current measures of the NIS Directive is justified mainly by: (i)
    the increasingly cross-border nature of the NIS-related threats and challenges; (ii) the
    potential of Union’s action to improve and facilitate effective and coordinated national
    policies; and (iii) the contribution of concerted and collaborative policy actions to effective
    protection of data protection and privacy.
    • Proportionality
    The rules proposed in this Directive do not go beyond what is necessary to meet the specific
    objectives satisfactorily. The envisaged alignment and streamlining of security measures and
    reporting obligations relate to Member States and businesses’ requests to improve the current
    framework.
    The proposal takes account of the already existing practices in the Member States. An
    enhanced level of protection achieved through such streamlined and coordinated requirements
    is proportionate to the increasingly high risks faced including those presenting a cross-border
    element; they are reasonable and generally corresponding to the interest of the entities
    involved in ensuring continuity and quality of their services. The costs for ensuring systematic
    cooperation amongst Member States would be small as compared to the economic and
    societal losses and damages caused by cybersecurity incidents. Furthermore, the stakeholder
    consultations held in the context of the review of the NIS Directive, including the results of
    the Open Public Consultation and targeted surveys, show support for the revision of the NIS
    Directive along the above-mentioned lines.
    • Choice of the instrument
    The proposal will further streamline the obligations imposed on businesses and ensure a
    higher level of harmonisation thereof. At the same time, the proposal aims at providing
    Member States with the flexibility needed to take into account national specificities (such the
    possibility to identify additional essential or important entities going beyond the baseline set
    by the legal act). The future legal instrument should therefore be a Directive, as this legal
    instrument allows for targeted improved harmonisation as well as a certain degree of
    flexibility for competent authorities.
    EN 5 EN
    3. RESULTS OF EX-POST EVALUATIONS, STAKEHOLDER
    CONSULTATIONS AND IMPACT ASSESSMENTS
    • Ex-post evaluations/fitness checks of existing legislation
    The Commission has carried out an evaluation of the functioning of the NIS Directive.5
    It has
    analysed its relevance, EU added value, coherence, effectiveness and efficiency. The main
    findings of this analysis are:
     The scope of the NIS Directive is too limited in terms of the sectors covered, mainly
    due to: (i) increased digitisation in recent years and a higher degree of
    interconnectedness, (ii) the scope of the NIS Directive no longer reflecting all
    digitised sectors providing key services to the economy and society as a whole.
     The NIS Directive is not sufficiently clear when it comes to the scope for operators
    of essential services and its provisions do not provide sufficient clarity regarding
    national competence over digital service providers. This has led to a situation in
    which certain types of entities have not been identified in all Member States and are
    therefore not required to put in place security measures and report incidents.
     The NIS Directive allowed wide discretion to the Member States when laying down
    security and incident reporting requirements for operators of essential services
    (hereinafter called ‘OES(s)’). The evaluation shows that in some instances Member
    States have implemented these requirements in significantly different ways, creating
    additional burden for companies operating in more than one Member State.
     The supervision and enforcement regime of the NIS Directive is ineffective. For
    example, Member States have been very reluctant to apply penalties to entities
    failing to put in place security requirements or report incidents. This can have
    negative consequences for the cyber resilience of individual entities.
     The financial and human resources set aside by Member States for fulfilling their
    tasks (such as OES identification or supervision), and consequently the different
    levels of maturity in dealing with cybersecurity risks, vary greatly. This further
    exacerbates the differences in cyber resilience between Member States.
     Member States do not share information systematically with one another, with
    negative consequences in particular for the effectiveness of the cybersecurity
    measures and for the level of joint situational awareness at EU level. This is also the
    case for information sharing among private entities, and for the engagement between
    the EU level cooperation structures and private entities.
    • Stakeholder consultations
    The Commission has consulted a broad range of stakeholders. Member States and
    stakeholders were invited to participate in the Open Public Consultation and in the surveys
    and workshops organised by Wavestone, CEPS and ICF, who the Commission has contracted
    to carry out a study supporting the review of the NIS Directive. The consulted stakeholders
    included competent authorities, Union bodies dealing with cybersecurity, operators of
    essential services, digital service providers, entities providing services outside the scope of the
    current NIS Directive, trade associations and consumer organisations and citizens.
    5
    [Annex 5 of the Impact Assessment]
    EN 6 EN
    In addition, the Commission has been in constant touch with the competent authorities in
    charge of implementing the NIS Directive. The Cooperation Group has extensively covered
    various cross-cutting and sectoral implementation aspects. Finally, during its NIS country
    visits in 2019 and 2020, the Commission has interviewed 154 public and private entities, as
    well as 117 competent authorities.
    • Collection and use of expertise
    The Commission has contracted a consortium of Wavestone, CEPS and ICF to support the
    Commission in the review of the NIS Directive.6
    The contractor has not only reached out to
    the stakeholders directly affected by the NIS Directive through target surveys and workshops
    but has also consulted with a wide range of experts in the field of cybersecurity, such as
    cybersecurity researchers and cybersecurity industry professionals.
    • Impact assessment
    This proposal is accompanied by an impact assessment7
    , which was submitted to the
    Regulatory Scrutiny Board (RSB) on 23 October 2020 and received a positive opinion with
    comments by the RSB on 20 November 2020. The RSB recommended improvements in some
    areas with a view to: (1) better reflect the role of cross-border spillovers in the problem
    analysis; (2) better explain what success would look like for the initiative; (3) further justify
    the list of policy options; (4) further elaborate on the costs of the proposed measures. The
    impact assessment was adjusted to address these points, as well as more detailed comments
    from the RSB. It now includes more detailed explanations of the role of cross-border
    spillovers in the field of cybersecurity, a clearer overview of how success can be measured, a
    more detailed explanation of the design and logic behind the different policy options and
    actions considered within these options, a more detailed explanation of the aspects analysed in
    relation to the sectorial scope of the NIS Directive and further clarifications regarding costs.
    The Commission considered a number of policy options for improving the legal framework in
    the area of cyber resilience and incident response:
     “Do nothing”: The NIS Directive would remain unchanged and no other measures of
    non-legislative nature would be taken to target the problems identified by the
    evaluation of the NIS Directive.
     Option 1: There would be no changes at legislative level. Instead, the Commission
    would issue recommendations and guidelines (such as on the identification of
    operators of essential services, security requirements, incident notification
    procedures and supervision), upon consultation of the Cooperation Group, the EU
    Agency for Cybersecurity (ENISA) and, as applicable, the network of Computer
    security incident response teams (CSIRTs).
     Option 2: This option entails targeted amendments to the NIS Directive, including an
    extension of the scope and several other amendments that would aim at guaranteeing
    certain immediate solutions to the problems identified, providing more clarity and
    further harmonisation (such as provisions to harmonise identification thresholds).
    6
    Study to support the review of Directive (EU) 2016/1148 concerning measures for a high common level
    of security of network and information systems across the Union (NIS Directive) – N° 2020-665.
    Wavestone, CEPS and ICF.
    7
    [Links to final document and to the summary sheet to be added.]
    EN 7 EN
    The amended NIS Directive would however maintain the main building blocks,
    approach and rationale.
     Option 3: This scenario entails systemic and structural changes to the NIS Directive
    (through a new directive) envisaging a more fundamental shift of approach towards
    covering a wider segment of the economies across the Union, yet with a more
    focused supervision targeting big and key players. It would also streamline the
    obligations imposed on businesses and ensure a higher level of harmonisation
    thereof, create a more effective setting for operational aspects, as well as establish a
    clear basis for enhanced shared responsibilities and accountability of various
    stakeholders on cybersecurity measures.
    The Impact Assessment concludes that the preferred option is option 3 (i.e. systemic and
    structural changes to the NIS framework). In terms of effectiveness, the preferred option
    would clearly determine the scope of application of the NIS Directive, extended to a more
    representative fraction of EU economies and societies, and the streamlining of requirements,
    along with a more defined framework for supervision and enforcement that would aim at
    increasing the level of compliance. It also entails measures aimed at improving policy
    building approaches at Member States level and changing the paradigm thereof, promoting
    new frameworks for supplier relationships risk management and coordinated vulnerability
    disclosure. At the same time, the preferred policy option establishes a clear basis for shared
    responsibilities and accountability and envisages mechanisms aimed at fostering more trust
    among Member States, both authorities and industry, incentivising information sharing and
    ensuring a more operational approach, such as the mutual assistance and the peer-review
    mechanisms. This option would also provide for an EU crisis management framework,
    building on recently launched EU operational network, and would ensure more involvement
    of ENISA, within its current mandate, in holding an accurate overview of the cybersecurity
    state of the Union.
    In terms of efficiency, while the preferred option would entail additional compliance and
    enforcement costs for businesses and Member States, it would also lead to efficient trade-offs
    and synergies, with the best potential out of all policy options analysed to ensure an increased
    and consistent level of cyber resilience of key entities across the Union that would eventually
    lead to cost savings for both businesses and society. This policy option would lead to certain
    additional administrative burden and compliance costs for the Member States authorities.
    However, on balance, on the medium and long term it would also bring substantial benefits
    through increased cooperation among Member States, including at operational level, as well
    as incentivising, through mutual assistance, peer-review mechanisms and better overview of
    and interaction with key businesses, an overall increase in cybersecurity capabilities at
    national and regional level. The preferred policy option would also ensure to a great extent
    coherence with other legislation, initiatives or policy measures, including sector-specific lex
    specialis.
    Addressing the currently persisting insufficiency of cybersecurity preparedness at a Member
    State level and at the level of companies and other organisations could result in efficiency
    gains and reduction of additional costs resulting from cybersecurity incidents.
     For essential and important entities, increasing the level of cybersecurity
    preparedness could result in mitigating potential loss of revenue due to disruptions –
    including from industrial espionage – and could reduce the large expenses for an ad-
    hoc threat mitigation. Such gains are likely to outweigh the necessary investment
    costs. Reducing fragmentation in the internal market would also improve the level
    playing field among operators.
    EN 8 EN
     For Member States, it could further reduce the risk of growing budgetary expenses
    for ad-hoc threat mitigation and additional costs in case of emergencies related to
    cybersecurity incidents.
     For citizens, addressing cybersecurity incidents it is expected to result in reduced loss
    of income due to economic disruption.
    The increased levels of cybersecurity across the Member States and the ability of companies
    and authorities to respond quickly to an incident and mitigate its impact will most likely result
    in an increase of the overall trust of citizens in the digital economy, which might have a
    positive impact on growth and investment.
    Increasing the overall level of cybersecurity is likely to lead to an increased overall security
    and smooth uninterrupted functioning of essential services, which are critical for the society.
    The initiative may also contribute to other social impacts such as reduced levels of cybercrime
    and terrorism and increased civil protection. Increasing the level of cyber preparedness for
    businesses and other organisations may avoid potential financial losses as a result of
    cyberattacks thus preventing the need to lay off employees.
    Increasing the overall level of cybersecurity could also lead to the prevention of
    environmental risks/damage in case of an attack on an essential service. This could be
    particularly valid for the energy, water supply and distribution or transport sectors. By
    strengthening the cybersecurity capabilities, the initiative could lead to more use being made
    of latest generation ICT infrastructures and services that are also environmentally more
    sustainable and to the replacement of inefficient and less secure legacy infrastructures. This is
    expected to contribute also to reducing the number of costly cyber incidents, freeing up
    resources available for sustainable investments.
    • Regulatory fitness and simplification
    The proposal foresees a general exclusion of micro and small entities from the NIS scope and
    a lighter ex-post supervisory regime applied to a large number of the new entities under the
    revised scope (so-called important entities). These measures aim to minimise and balance the
    burden put on companies and public administrations. Furthermore, the proposal replaces the
    complex identification system for operators of essential services with a generally applicable
    obligation and introduces a higher level of harmonisation of security and reporting
    obligations, which would decrease compliance burden, especially for entities providing cross-
    border services.
    The proposal minimizes compliance costs for SMEs, as entities are required to take only those
    measures necessary to ensure a level of security of network and information systems that is
    appropriate to the risk presented.
    • Fundamental rights
    The EU is committed to ensuring high standards of protection of fundamental rights. All
    voluntary information sharing arrangements between entities that this Directive promotes
    would be conducted in trusted environments in full respect of Union data protection rules,
    notably Regulation (EU) 2016/679 of the European Parliament and of the Council8
    .
    8
    Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the
    protection of natural persons with regard to the processing of personal data and on the free movement of
    EN 9 EN
    4. BUDGETARY IMPLICATIONS
    See financial fiche
    5. OTHER ELEMENTS
    • Implementation plans and monitoring, evaluation and reporting arrangements
    The proposal includes a general plan for monitoring and evaluating the impact on the specific
    objectives, requiring the Commission to carry out a review at least [54 months] after the date
    of entry into force, and to report to the European Parliament and the Council on its main
    findings.
    The review is to be conducted in line with the Commission’s Better Regulation Guidelines.
    • Detailed explanation of the specific provisions of the proposal
    The proposal is structured around several main policy areas, which are inter-related and serve
    the purpose of raising the level of cybersecurity in the Union.
    Subject matter and scope (Article 1 and Article 2)
    The Directive, in particular: (a) lays down obligations for the Member States to adopt a
    national cybersecurity strategy, designate competent national authorities, single points of
    contact and CSIRTs; (b) provides that Member States shall lay down cybersecurity risk
    management and reporting obligations for entities referred to as essential entities in Annex I
    and important entities in Annex II; (c) provides that Member States shall lay down obligations
    on cybersecurity information sharing.
    It applies to certain public or private essential entities operating in the sectors listed in Annex
    I (energy; transport; banking; financial market infrastructures; health, drinking water; waste
    water; digital infrastructure; public administration and space) and certain important entities
    operating in the sectors listed in Annex II (postal and courier services; waste management;
    manufacture, production and distribution of chemicals; food production, processing and
    distribution; manufacturing and digital providers). Micro and small entities within the
    meaning of Commission Recommendation 2003/361/EC of 6 May 2003 are excluded from
    the scope of the Directive, except for providers of electronic communications networks or of
    publicly available electronic communications services, trust service providers, Top-level
    domain name (TLD) name registries and public administration, and certain other entities, such
    as the sole provider of a service in a Member State.
    National cybersecurity frameworks (Articles 5 to 11)
    Member States are required to adopt a national cybersecurity strategy defining the strategic
    objectives and appropriate policy and regulatory measures with a view to achieving and
    maintaining a high level of cybersecurity.
    The Directive also establishes a framework for Coordinated Vulnerability Disclosure and
    requires Member States to designate CSIRTs to act as trusted intermediaries and facilitate the
    interaction between the reporting entities and the manufacturers or providers of ICT products
    such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (OJ L 119, 4.5.2016,
    p. 1).
    EN 10 EN
    and ICT services. ENISA is required to develop and maintain a European vulnerability
    registry for the discovered vulnerabilities.
    Member States are required to put in place National Cybersecurity Crisis Management
    Frameworks, inter alia by designating national competent authorities responsible for the
    management of large-scale cybersecurity incidents and crises.
    Member States are also required to designate one or more national competent authorities on
    cybersecurity for the supervisory tasks under this Directive and a national single point of
    contact on cybersecurity (SPOC) to exercise a liaison function to ensure cross-border
    cooperation of Member State authorities. Member States are also required to designate
    CSIRTs.
    Cooperation (Articles 12 to 16)
    The Directive establishes a Cooperation Group to support and facilitate strategic cooperation
    and the exchange of information among Member States and to develop trust and confidence.
    It also establishes a CSIRTs network to contribute to the development of confidence and trust
    between the Member States and to promote swift and effective operational cooperation.
    A European Cyber Crises Liaison Organisation Network (EU - CyCLONe) is established to
    support the coordinated management of large-scale cybersecurity incidents and crises and to
    ensure the regular exchange of information among Member States and EU institutions.
    ENISA is required to issue in cooperation with the Commission a biennial report on the state
    of cybersecurity in the Union.
    The Commission is required to establish a peer-review system allowing regular peer-reviews
    of the Member States’ effectiveness of cybersecurity policies.
    Cybersecurity risk management and reporting obligations (Articles 17 to 23)
    The Directive requires Member States to provide that management bodies of all entities under
    the scope to approve the cybersecurity risk management measures taken by the respective
    entities and to follow specific cybersecurity-related training.
    Member States are required to ensure that entities under the scope take appropriate and
    proportionate technical and organisational measures to manage the cybersecurity risks posed
    to the security of network and information systems. They are also required to ensure that
    entities notify the national competent authorities or the CSIRTs of any cybersecurity incident
    having a significant impact on the provision of the service they provide.
    TLD registries and the entities providing domain name registration services for the TLD shall
    collect and maintain accurate and complete domain name registration data. Furthermore, such
    entities are required to provide efficient access to domain registration data for legitimate
    access seekers.
    Jurisdiction and Registration (Articles 24 and 25)
    As a rule, essential and important entities are deemed to be under the jurisdiction of the
    Member State where they provide their services. However, certain types of entities (DNS
    service providers, TLD name registries, cloud computing service providers, data centre
    EN 11 EN
    service providers and content delivery network providers, as well as certain digital providers)
    are deemed to be under the jurisdiction of the Member State in which they have their main
    establishment in the Union. This is to ensure that such entities do not face a multitude of
    different legal requirements, as they provide services across borders to a particularly high
    extent. ENISA is required to create and maintain a registry of the later type of entities.
    Information sharing (Articles 26 and 27)
    Member States shall provide rules enabling entities to engage in cybersecurity-related
    information sharing within the framework of specific cybersecurity information-sharing
    arrangements, in compliance with Article 101 TFEU. In addition, Member States shall allow
    entities outside the scope of this Directive to report, on a voluntary basis, significant incidents,
    cyber threats or near misses.
    Supervision and enforcement (Articles 28 to 34)
    Competent authorities are required to supervise the entities under the scope of the Directive,
    and in particular to ensure their compliance with the security and incident notification
    requirements. It distinguishes between an ex ante supervisory regime for essential entities and
    an ex post supervisory regime for important entities, the later requiring competent authorities
    to take action when provided with evidence or indication that an important entity does not
    meet the security and incident notification requirements.
    The Directive also requires Members States to impose administrative fines to essential and
    important entities and defines certain maximum fines.
    Member States are required to cooperate and assist each other as necessary when entities
    provide services in more than one Member State or when an entity’s main establishment or its
    representative is located in a certain Member State but its network and information systems
    are located in one or more other Member States.
    EN 12 EN
    2020/0359 (COD)
    Proposal for a
    DIRECTIVE OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL
    on measures for a high common level of cybersecurity across the Union, repealing
    Directive (EU) 2016/1148
    (Text with EEA relevance)
    THE EUROPEAN PARLIAMENT AND THE COUNCIL OF THE EUROPEAN UNION,
    Having regard to the Treaty on the Functioning of the European Union, and in particular
    Article 114 thereof,
    Having regard to the proposal from the European Commission,
    After transmission of the draft legislative act to the national parliaments,
    Having regard to the opinion of the European Economic and Social Committee9
    ,
    Having regard to the opinion of the Committee of the Regions10
    ,
    Acting in accordance with the ordinary legislative procedure,
    Whereas:
    (1) Directive (EU) 2016/1148 of the European Parliament and the Council11
    aimed at
    building cybersecurity capabilities across the Union, mitigating threats to network and
    information systems used to provide essential services in key sectors and ensuring the
    continuity of such services when facing cybersecurity incidents, thus contributing to
    the Union's economy and society to function effectively.
    (2) Since the entry into force of Directive (EU) 2016/1148 significant progress has been
    made in increasing the Union’s level of cybersecurity resilience. The review of that
    Directive has shown that it has served as a catalyst for the institutional and regulatory
    approach to cybersecurity in the Union, paving the way for a significant change in
    mind-set. That Directive has ensured the completion of national frameworks by
    defining national cybersecurity strategies, establishing national capabilities, and
    implementing regulatory measures covering essential infrastructures and actors
    identified by each Member State. It has also contributed to cooperation at Union level
    through the establishment of the Cooperation Group12
    and a network of national
    Computer Security Incident Response Teams (‘CSIRTs network’)13
    . Notwithstanding
    those achievements, the review of Directive (EU) 2016/1148 has revealed inherent
    9
    OJ C , , p. .
    10
    OJ C , , p. .
    11
    Directive (EU) 2016/1148 of the European Parliament and of the Council of 6 July 2016 concerning
    measures for a high common level of security of network and information systems across the Union (OJ
    L 194/1, 19.7.2016 p. 1).
    12
    Article 11 of Directive (EU) 2016/1148.
    13
    Article 12 of Directive (EU) 2016/1148.
    EN 13 EN
    shortcomings that prevent it from addressing effectively contemporaneous and
    emerging cybersecurity challenges.
    (3) Network and information systems have developed into a central feature of everyday
    life with the speedy digital transformation and interconnectedness of society, including
    in cross-border exchanges. That development has led to an expansion of the
    cybersecurity threat landscape, bringing about new challenges, which require adapted,
    coordinated and innovative responses in all Member States. The number, magnitude,
    sophistication, frequency and impact of cybersecurity incidents are increasing, and
    present a major threat to the functioning of network and information systems. As a
    result, cyber incidents can impede the pursuit of economic activities in the internal
    market, generate financial losses, undermine user confidence and cause major damage
    to the Union economy and society. Cybersecurity preparedness and effectiveness are
    therefore now more essential than ever to the proper functioning of the internal
    market.
    (4) The legal basis of Directive (EU) 1148/2016 was Article 114 of the Treaty on the
    Functioning of the European Union (TFEU), the objective of which is the
    establishment and functioning of the internal market by enhancing measures for the
    approximation of national rules. The cybersecurity requirements imposed on entities
    providing services or economically relevant activities vary considerably among
    Member States in terms of type of requirement, their level of detail and the method of
    supervision. Those disparities entail additional costs and create difficulties for
    undertakings that offer goods or services cross-border. Requirements imposed by one
    Member State that are different from, or even in conflict with, those imposed by
    another Member State, may substantially affect those cross-border activities.
    Furthermore, the possibility of suboptimal design or implementation of cybersecurity
    standards in one Member State is likely to have repercussions on the level of
    cybersecurity of other Member States, notably given the intense cross-border
    exchanges. The review of Directive (EU) 2016/1148 has shown a wide divergence in
    its implementation by Member States, including in relation to its scope, the
    delimitation of which was very largely left to the discretion of the Member States.
    Directive (EU) 2016/1148 also provided the Member States with very wide discretion
    as regards implementing the security and incident reporting obligations set out therein.
    Those obligations were therefore implemented in significantly different ways at
    national level. Similar divergence in the implementation occurred in relation to that
    Directive’s provisions on supervision and enforcement.
    (5) All those divergences entail a fragmentation of the internal market and are liable to
    have a prejudicial effect on its functioning, affecting in particular the cross-border
    provision of services and level of cybersecurity resilience due to the application of
    different standards. This Directive aims to remove such wide divergences among
    Member States, in particular by setting out minimum rules regarding the functioning
    of a coordinated regulatory framework, by laying down mechanisms for the effective
    cooperation among the responsible authorities in each Member State, by updating the
    list of sectors and activities subject to cybersecurity obligations and by providing
    effective remedies and sanctions which are instrumental to the effective enforcement
    of those obligations. Therefore, Directive (EU) 2016/1148 should be repealed and
    replaced by this Directive.
    (6) This Directive leaves unaffected the ability of Member States to take the necessary
    measures to ensure the protection of the essential interests of their security, to
    safeguard public policy and public security, and to allow for the investigation,
    EN 14 EN
    detection and prosecution of criminal offences, in compliance with Union law. In
    accordance with Article 346 TFEU, no Member State is to be obliged to supply
    information the disclosure of which would be contrary to the essential interests of its
    public security. In this context, national and Union rules for protecting classified
    information, non-disclosure agreements, and informal non-disclosure agreements such
    as the Traffic Light Protocol14
    , are of relevance.
    (7) With the repeal of Directive (EU) 2016/1148, the scope of application by sectors
    should be extended to a larger part of the economy in light of the considerations set
    out in recitals (4) to (6). The sectors covered by Directive (EU) 2016/1148 should
    therefore be extended to provide a comprehensive coverage of the sectors and services
    of vital importance for key societal and economic activities within the internal market.
    The rules should not be different according to whether the entities are operators of
    essential services or digital service providers. That differentiation has proven obsolete,
    since it does not reflect the actual importance of the sectors or services for the societal
    and economic activities in the internal market.
    (8) In accordance with Directive (EU) 2016/1148, Member States were responsible for
    determining which entities meet the criteria to qualify as operators of essential services
    (‘identification process’). In order to eliminate the wide divergences among Member
    States in that regard and ensure legal certainty for the risk management requirements
    and reporting obligations for all relevant entities, a uniform criterion should be
    established that determines the entities falling within the scope of application of this
    Directive. That criterion should consist of the application of the size-cap rule, whereby
    all medium and large enterprises, as defined by Commission Recommendation
    2003/361/EC15
    , that operate within the sectors or provide the type of services covered
    by this Directive, fall within its scope. Member States should not be required to
    establish a list of the entities that meet this generally applicable size-related criterion.
    (9) However, small or micro entities fulfilling certain criteria that indicate a key role for
    the economies or societies of Member States or for particular sectors or types of
    services, should also be covered by this Directive. Member States should be
    responsible for establishing a list of such entities, and submit it to the Commission.
    (10) The Commission, in cooperation with the Cooperation Group, may issue guidelines on
    the implementation of the criteria applicable to micro and small enterprises.
    (11) Depending on the sector in which they operate or the type of service they provide, the
    entities falling within the scope of this Directive should be classified into two
    categories: essential and important. That categorisation should take into account the
    level of criticality of the sector or of the type of service, as well as the level of
    dependency of other sectors or types of services. Both essential and important entities
    should be subject to the same risk management requirements and reporting
    obligations. The supervisory and penalty regimes between these two categories of
    entities should be differentiated to ensure a fair balance between requirements and
    obligations on one hand, and the administrative burden stemming from the supervision
    of compliance on the other hand.
    14
    The Traffic Light Protocol (TLP) is a means for someone sharing information to inform their audience
    about any limitations in further spreading this information. It is used in almost all CSIRT communities
    and some Information Analysis and Sharing Centres (ISACs).
    15
    Commission Recommendation 2003/361/EC of 6 May 2003 concerning the definition of micro, small
    and medium-sized enterprises (OJ L 124, 20.5.2003, p. 36).
    EN 15 EN
    (12) Sector-specific legislation and instruments can contribute to ensuring high levels of
    cybersecurity, while taking full account of the specificities and complexities of those
    sectors. Where a sector–specific Union legal act requires essential or important entities
    to adopt cybersecurity risk management measures or to notify incidents or significant
    cyber threats of at least an equivalent effect to the obligations laid down in this
    Directive, those sector-specific provisions, including on supervision and enforcement,
    should apply. The Commission may issue guidelines in relation to the implementation
    of the lex specialis. This Directive does not preclude the adoption of additional sector-
    specific Union acts addressing cybersecurity risk management measures and incident
    notifications. This Directive is without prejudice to the existing implementing powers
    that have been conferred to the Commission in a number of sectors, including
    transport and energy.
    (13) Regulation XXXX/XXXX of the European Parliament and of the Council16
    should be
    considered to be a sector-specific Union legal act in relation to this Directive with
    regard to the financial sector entities. The provisions of Regulation XXXX/XXXX
    relating to information and communications technology (ICT) risk management
    measures, management of ICT-related incidents and notably incident reporting, as well
    as on digital operational resilience testing, information sharing arrangements and ICT
    third party risk should apply instead of those set up under this Directive. Member
    States should therefore not apply the provisions of this Directive on cybersecurity risk
    management and reporting obligations, information sharing and supervision and
    enforcement to any financial entities covered by Regulation XXXX/XXXX. At the
    same time, it is important to maintain a strong relationship and the exchange of
    information with the financial sector under this Directive. To that end, Regulation
    XXXX/XXXX allows all financial supervisors, the European Supervisory Authorities
    (ESAs) for the financial sector and the national competent authorities under
    Regulation XXXX/XXXX, to participate in strategic policy discussions and technical
    workings of the Cooperation Group, and to exchange information and cooperate with
    the single points of contact designated under this Directive and with the national
    CSIRTs. The competent authorities under Regulation XXXX/XXXX should transmit
    details of major ICT-related incidents also to the single points of contact designated
    under this Directive. Moreover, Member States should continue to include the
    financial sector in their cybersecurity strategies and national CSIRTs may cover the
    financial sector in their activities.
    (14) In view of the interlinkages between cybersecurity and the physical security of entities,
    a coherent approach should be ensured between Directive (EU) XXX/XXX of the
    European Parliament and of the Council17
    and this Directive. To achieve this, Member
    States should ensure that critical entities, and equivalent entities, pursuant to Directive
    (EU) XXX/XXX are considered to be essential entities under this Directive. Member
    States should also ensure that their cybersecurity strategies provide for a policy
    framework for enhanced coordination between the competent authority under this
    Directive and the one under Directive (EU) XXX/XXX in the context of information
    sharing on incidents and cyber threats and the exercise of supervisory tasks.
    Authorities under both Directives should cooperate and exchange information,
    particularly in relation to the identification of critical entities, cyber threats,
    cybersecurity risks, incidents affecting critical entities as well as on the cybersecurity
    16
    [insert the full title and OJ publication reference when known]
    17
    [insert the full title and OJ publication reference when known]
    EN 16 EN
    measures taken by critical entities. Upon request of competent authorities under
    Directive (EU) XXX/XXX, competent authorities under this Directive should be
    allowed to exercise their supervisory and enforcement powers on an essential entity
    identified as critical. Both authorities should cooperate and exchange information for
    this purpose.
    (15) Upholding and preserving a reliable, resilient and secure domain name system (DNS)
    is a key factor in maintaining the integrity of the Internet and is essential for its
    continuous and stable operation, on which the digital economy and society depend.
    Therefore, this Directive should apply to all providers of DNS services along the DNS
    resolution chain, including operators of root name servers, top-level-domain (TLD)
    name servers, authoritative name servers for domain names and recursive resolvers.
    (16) Cloud computing services should cover services that allow on-demand and broad
    remote access to a scalable and elastic pool of shareable and distributed computing
    resources. Those computing resources include resources such as networks, servers or
    other infrastructure, operating systems, software, storage, applications and services.
    The deployment models of cloud computing should include private, community,
    public and hybrid cloud. The aforementioned service and deployment models have the
    same meaning as the terms of service and deployment models defined under ISO/IEC
    17788:2014 standard. The capability of the cloud computing user to unilaterally self-
    provision computing capabilities, such as server time or network storage, without any
    human interaction by the cloud computing service provider could be described as on-
    demand administration. The term ‘broad remote access’ is used to describe that the
    cloud capabilities are provided over the network and accessed through mechanisms
    promoting use of heterogeneous thin or thick client platforms (including mobile
    phones, tablets, laptops, workstations). The term ‘scalable’ refers to computing
    resources that are flexibly allocated by the cloud service provider, irrespective of the
    geographical location of the resources, in order to handle fluctuations in demand. The
    term ‘elastic pool’ is used to describe those computing resources that are provisioned
    and released according to demand in order to rapidly increase and decrease resources
    available depending on workload. The term ‘shareable’ is used to describe those
    computing resources that are provided to multiple users who share a common access
    to the service, but where the processing is carried out separately for each user,
    although the service is provided from the same electronic equipment. The term
    ‘distributed’ is used to describe those computing resources that are located on different
    networked computers or devices and which communicate and coordinate among
    themselves by message passing.
    (17) Given the emergence of innovative technologies and new business models, new cloud
    computing deployment and service models are expected to appear on the market in
    response to evolving customer needs. In that context, cloud computing services may
    be delivered in a highly distributed form, even closer to where data are being
    generated or collected, thus moving from the traditional model to a highly distributed
    one (‘edge computing’).
    (18) Services offered by data centre service providers may not always be provided in a
    form of cloud computing service. Accordingly, data centres may not always constitute
    a part of cloud computing infrastructure. In order to manage all the risks posed to the
    security of network and information systems, this Directive should cover also
    providers of such data centre services that are not cloud computing services. For the
    purpose of this Directive, the term ‘data centre service’ should cover provision of a
    service that encompasses structures, or groups of structures, dedicated to the
    EN 17 EN
    centralised accommodation, interconnection and operation of information technology
    and network equipment providing data storage, processing and transport services
    together with all the facilities and infrastructures for power distribution and
    environmental control. The term ‘data centre service’ does not apply to in-house,
    corporate data centres owned and operated for own purposes of the concerned entity.
    (19) Postal service providers within the meaning of Directive 97/67/EC of the European
    Parliament and of the Council18
    , as well as express and courier delivery service
    providers, should be subject to this Directive if they provide at least one of the steps in
    the postal delivery chain and in particular clearance, sorting or distribution, including
    pick-up services. Transport services that are not undertaken in conjunction with one of
    those steps should fall outside of the scope of postal services.
    (20) Those growing interdependencies are the result of an increasingly cross-border and
    interdependent network of service provision using key infrastructures across the Union
    in the sectors of energy, transport, digital infrastructure, drinking and waste water,
    health, certain aspects of public administration, as well as space in as far as the
    provision of certain services depending on ground-based infrastructures that are
    owned, managed and operated either by Member States or by private parties is
    concerned, therefore not covering infrastructures owned, managed or operated by or
    on behalf of the Union as part of its space programmes. Those interdependencies mean
    that any disruption, even one initially confined to one entity or one sector, can have
    cascading effects more broadly, potentially resulting in far-reaching and long-lasting
    negative impacts in the delivery of services across the internal market. The COVID-19
    pandemic has shown the vulnerability of our increasingly interdependent societies in
    the face of low-probability risks.
    (21) In view of the differences in national governance structures and in order to safeguard
    already existing sectoral arrangements or Union supervisory and regulatory bodies,
    Member States should be able to designate more than one national competent authority
    responsible for fulfilling the tasks linked to the security of the network and
    information systems of essential and important entities under this Directive. Member
    States should be able to assign this role to an existing authority.
    (22) In order to facilitate cross-border cooperation and communication among authorities
    and to enable this Directive to be implemented effectively, it is necessary for each
    Member State to designate a national single point of contact responsible for
    coordinating issues related to the security of network and information systems and
    cross-border cooperation at Union level.
    (23) Competent authorities or the CSIRTs should receive notifications of incidents from
    entities in an effective and efficient way. The single points of contact should be tasked
    with forwarding incident notifications to the single points of contact of other affected
    Member States. At the level of Member States’ authorities, to ensure one single entry
    point in every Member States, the single points of contacts should also be the
    addressees of relevant information on incidents concerning financial sector entities
    from the competent authorities under Regulation XXXX/XXXX which they should be
    able to forward, as appropriate, to the relevant national competent authorities or
    CSIRTs under this Directive.
    18
    Directive 97/67/EC of the European Parliament and of the Council of 15 December 1997 on common
    rules for the development of the internal market of Community postal services and the improvement of
    quality of service (OJ L 15, 21.1.1998, p. 14).
    EN 18 EN
    (24) Member States should be adequately equipped, in terms of both technical and
    organisational capabilities, to prevent, detect, respond to and mitigate network and
    information system incidents and risks. Member States should therefore ensure that
    they have well-functioning CSIRTs, also known as computer emergency response
    teams (‘CERTs’), complying with essential requirements in order to guarantee
    effective and compatible capabilities to deal with incidents and risks and to ensure
    efficient cooperation at Union level. In view of enhancing the trust relationship
    between the entities and the CSIRTs, in cases where a CSIRT is part of the competent
    authority, Member States should consider functional separation between the
    operational tasks provided by CSIRTs, notably in relation to information sharing and
    support to the entities, and the supervisory activities of competent authorities.
    (25) As regards personal data, CSIRTs should be able to provide, in accordance with
    Regulation (EU) 2016/679 of the European Parliament and of the Council19
    as regards
    personal data, on behalf of and upon request by an entity under this Directive, a
    proactive scanning of the network and information systems used for the provision of
    their services. Member States should aim at ensuring an equal level of technical
    capabilities for all sectorial CSIRTs. Member States may request the assistance of the
    European Union Agency for Cybersecurity (ENISA) in developing national CSIRTs.
    (26) Given the importance of international cooperation on cybersecurity, CSIRTs should be
    able to participate in international cooperation networks in addition to the CSIRTs
    network established by this Directive.
    (27) In accordance with the Annex to Commission Recommendation (EU) 2017/1548 on
    Coordinated Response to Large Scale Cybersecurity Incidents and Crises
    (‘Blueprint’)20
    , a large-scale incident should mean an incident with a significant
    impact on at least two Member States or whose disruption exceeds a Member State’s
    capacity to respond to it. Depending on their cause and impact, large-scale incidents
    may escalate and turn into fully-fledged crises not allowing the proper functioning of
    the internal market. Given the wide-ranging scope and, in most cases, the cross-border
    nature of such incidents, Member States and relevant Union institutions, bodies and
    agencies should cooperate at technical, operational and political level to properly
    coordinate the response across the Union.
    (28) Since the exploitation of vulnerabilities in network and information systems may
    cause significant disruption and harm, swiftly identifying and remedying those
    vulnerabilities is an important factor in reducing cybersecurity risk. Entities that
    develop such systems should therefore establish appropriate procedures to handle
    vulnerabilities when they are discovered. Since vulnerabilities are often discovered
    and reported (disclosed) by third parties (reporting entities), the manufacturer or
    provider of ICT products or services should also put in place the necessary procedures
    to receive vulnerability information from third parties. In this regard, international
    standards ISO/IEC 30111 and ISO/IEC 29417 provide guidance on vulnerability
    handling and vulnerability disclosure respectively. As regards vulnerability disclosure,
    coordination between reporting entities and manufacturers or providers of ICT
    19
    Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the
    protection of natural persons with regard to the processing of personal data and on the free movement of
    such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (OJ L 119, 4.5.2016,
    p. 1).
    20
    Commission Recommendation (EU) 2017/1584 of 13 September 2017 on coordinated response to
    large-scale cybersecurity incidents and crises (OJ L 239, 19.9.2017, p. 36).
    EN 19 EN
    products or services is particularly important. Coordinated vulnerability disclosure
    specifies a structured process through which vulnerabilities are reported to
    organisations in a manner allowing the organisation to diagnose and remedy the
    vulnerability before detailed vulnerability information is disclosed to third parties or to
    the public. Coordinated vulnerability disclosure should also comprise coordination
    between the reporting entity and the organisation as regards the timing of remediation
    and publication of vulnerabilities.
    (29) Member States should therefore take measures to facilitate coordinated vulnerability
    disclosure by establishing a relevant national policy. In this regard, Member States
    should designate a CSIRT to take the role of ‘coordinator’, acting as an intermediary
    between the reporting entities and the manufacturers or providers of ICT products or
    services where necessary. The tasks of the CSIRT coordinator should in particular
    include identifying and contacting concerned entities, supporting reporting entities,
    negotiating disclosure timelines, and managing vulnerabilities that affect multiple
    organisations (multi-party vulnerability disclosure). Where vulnerabilities affect
    multiple manufacturers or providers of ICT products or services established in more
    than one Member State, the designated CSIRTs from each of the affected Member
    States should cooperate within the CSIRTs Network.
    (30) Access to correct and timely information on vulnerabilities affecting ICT products and
    services contributes to an enhanced cybersecurity risk management. In that regard,
    sources of publicly available information on vulnerabilities are an important tool for
    entities and their users, but also national competent authorities and CSIRTs. For this
    reason, ENISA should establish a vulnerability registry where, essential and important
    entities and their suppliers, as well as entities which do not fall in the scope of
    application of this Directive may, on a voluntary basis, disclose vulnerabilities and
    provide the vulnerability information that allows users to take appropriate mitigating
    measures.
    (31) Although similar vulnerability registries or databases do exist, these are hosted and
    maintained by entities which are not established in the Union. A European
    vulnerability registry maintained by ENISA would provide improved transparency
    regarding the publication process before the vulnerability is officially disclosed, and
    resilience in cases of disruptions or interruptions on the provision of similar services.
    To avoid duplication of efforts and seek complementarity to the extent possible,
    ENISA should explore the possibility of entering into structured cooperation
    agreements with similar registries in third country jurisdictions.
    (32) The Cooperation Group should establish a work programme every two years including
    the actions to be undertaken by the Group to implement its objectives and tasks. The
    timeframe of the first programme adopted under this Directive should be aligned with
    the timeframe of the last programme adopted under Directive (EU) 2016/1148 in order
    to avoid potential disruptions in the work of the Group.
    (33) When developing guidance documents, the Cooperation Group should consistently:
    map national solutions and experiences, assess the impact of Cooperation Group
    deliverables on national approaches, discuss implementation challenges and formulate
    specific recommendations to be addressed through better implementation of existing
    rules.
    (34) The Cooperation Group should remain a flexible forum and be able to react to
    changing and new policy priorities and challenges while taking into account the
    availability of resources. It should organize regular joint meetings with relevant
    EN 20 EN
    private stakeholders from across the Union to discuss activities carried out by the
    Group and gather input on emerging policy challenges. In order to enhance
    cooperation at Union level, the Group should consider inviting Union bodies and
    agencies involved in cybersecurity policy, such as the European Cybercrime Centre
    (EC3), the European Union Aviation Safety Agency (EASA) and the European Union
    Agency for Space Programme (EUSPA) to participate in its work.
    (35) The competent authorities and CSIRTs should be empowered to participate in
    exchange schemes for officials from other Member States in order to improve
    cooperation. The competent authorities should take the necessary measures to enable
    officials from other Member States to play an effective role in the activities of the host
    competent authority.
    (36) The Union should, where appropriate, conclude international agreements, in
    accordance with Article 218 TFEU, with third countries or international organisations,
    allowing and organising their participation in some activities of the Cooperation
    Group and the CSIRTs network. Such agreements should ensure adequate protection
    of data.
    (37) Member States should contribute to the establishment of the EU Cybersecurity Crisis
    Response Framework set out in Recommendation (EU) 2017/1584 through the
    existing cooperation networks, notably the Cyber Crisis Liaison Organisation Network
    (EU-CyCLONe), CSIRTs network and the Cooperation Group. EU-CyCLONe and the
    CSIRTs network should cooperate on the basis of procedural arrangements defining
    the modalities of that cooperation. The EU-CyCLONe’s rules of procedures should
    further specify the modalities through which the network should function, including
    but not limited to roles, cooperation modes, interactions with other relevant actors and
    templates for information sharing, as well as means of communication. For crisis
    management at Union level, relevant parties should rely on the Integrated Political
    Crisis Response (IPCR) arrangements. The Commission should use the ARGUS high-
    level cross-sectoral crisis coordination process for this purpose. If the crisis entails an
    important external or Common Security and Defence Policy (CSDP) dimension, the
    European External Action Service (EEAS) Crisis Response Mechanism (CRM) should
    be activated.
    (38) For the purposes of this Directive, the term ‘risk’ should refer to the potential for loss
    or disruption caused by a cybersecurity incident and should be expressed as a
    combination of the magnitude of such loss or disruption and the likelihood of
    occurrence of said incident.
    (39) For the purposes of this Directive, the term ‘near misses’ should refer to an event
    which could potentially have caused harm, but was successfully prevented from fully
    transpiring.
    (40) Risk-management measures should include measures to identify any risks of incidents,
    to prevent, detect and handle incidents and to mitigate their impact. The security of
    network and information systems should comprise the security of stored, transmitted
    and processed data.
    (41) In order to avoid imposing a disproportionate financial and administrative burden on
    essential and important entities, the cybersecurity risk management requirements
    should be proportionate to the risk presented by the network and information system
    concerned, taking into account the state of the art of such measures.
    EN 21 EN
    (42) Essential and important entities should ensure the security of the network and
    information systems which they use in their activities. Those are primarily private
    network and information systems managed by their internal IT staff or the security of
    which has been outsourced. The cybersecurity risk management and reporting
    requirements pursuant to this Directive should apply to the relevant essential and
    important entities regardless of whether they perform the maintenance of their network
    and information systems internally or outsource it.
    (43) Addressing cybersecurity risks stemming from an entity’s supply chain and its
    relationship with its suppliers is particularly important given the prevalence of
    incidents where entities have fallen victim to cyber-attacks and where malicious actors
    were able to compromise the security of an entity’s network and information systems
    by exploiting vulnerabilities affecting third party products and services. Entities
    should therefore assess and take into account the overall quality of products and
    cybersecurity practices of their suppliers and service providers, including their secure
    development procedures.
    (44) Among service providers, managed security services providers (MSSPs) in areas such
    as incident response, penetration testing, security audits and consultancy play a
    particularly important role in assisting entities in their efforts to detect and respond to
    incidents. Those MSSPs have however also been the targets of cyberattacks
    themselves and through their close integration in the operations of operators pose a
    particular cybersecurity risk. Entities should therefore exercise increased diligence in
    selecting an MSSP.
    (45) Entities should also address cybersecurity risks stemming from their interactions and
    relationships with other stakeholders within a broader ecosystem. In particular, entities
    should take appropriate measures to ensure that their cooperation with academic and
    research institutions takes place in line with their cybersecurity policies and follows
    good practices as regards secure access and dissemination of information in general
    and the protection of intellectual property in particular. Similarly, given the
    importance and value of data for the activities of the entities, when relying on data
    transformation and data analytics services from third parties, the entities should take
    all appropriate cybersecurity measures.
    (46) To further address key supply chain risks and assist entities operating in sectors
    covered by this Directive to appropriately manage supply chain and supplier related
    cybersecurity risks, the Cooperation Group involving relevant national authorities, in
    cooperation with the Commission and ENISA, should carry out coordinated sectoral
    supply chain risk assessments, as was already done for 5G networks following
    Recommendation (EU) 2019/534 on Cybersecurity of 5G networks21
    , with the aim of
    identifying per sector which are the critical ICT services, systems or products, relevant
    threats and vulnerabilities.
    (47) The supply chain risk assessments, in light of the features of the sector concerned,
    should take into account both technical and, where relevant, non-technical factors
    including those defined in Recommendation (EU) 2019/534, in the EU wide
    coordinated risk assessment of 5G networks security and in the EU Toolbox on 5G
    cybersecurity agreed by the Cooperation Group. To identify the supply chains that
    should be subject to a coordinated risk assessment, the following criteria should be
    21
    Commission Recommendation (EU) 2019/534 of 26 March 2019 Cybersecurity of 5G networks (OJ L
    88, 29.3.2019, p. 42).
    EN 22 EN
    taken into account: (i) the extent to which essential and important entities use and rely
    on specific critical ICT services, systems or products; (ii) the relevance of specific
    critical ICT services, systems or products for performing critical or sensitive functions,
    including the processing of personal data; (iii) the availability of alternative ICT
    services, systems or products; (iv) the resilience of the overall supply chain of ICT
    services, systems or products against disruptive events and (v) for emerging ICT
    services, systems or products, their potential future significance for the entities’
    activities.
    (48) In order to streamline the legal obligations imposed on providers of public electronic
    communications networks or publicly available electronic communications services,
    and trust service providers related to the security of their network and information
    systems, as well as to enable those entities and their respective competent authorities
    to benefit from the legal framework established by this Directive (including
    designation of CSIRT responsible for risk and incident handling, participation of
    competent authorities and bodies in the work of the Cooperation Group and the CSIRT
    network), they should be included in the scope of application of this Directive. The
    corresponding provisions laid down in Regulation (EU) No 910/2014 of the European
    Parliament and of the Council22
    and Directive (EU) 2018/1972 of the European
    Parliament and of the Council23
    related to the imposition of security and notification
    requirement on these types of entities should therefore be repealed. The rules on
    reporting obligations should be without prejudice to Regulation (EU) 2016/679 and
    Directive 2002/58/EC of the European Parliament and of the Council24
    .
    (49) Where appropriate and to avoid unnecessary disruption, existing national guidelines
    and national legislation adopted for the transposition of the rules related to security
    measures laid down in Article 40(1) of Directive (EU) 2018/1972, as well as of the
    requirements of Article 40(2) of that Directive concerning the parameters related to the
    significance of an incident, should continue to be used by the competent authorities in
    charge of supervision and enforcement for the purposes of this Directive.
    (50) Given the growing importance of number-independent interpersonal communications
    services, it is necessary to ensure that such services are also subject to appropriate
    security requirements in view of their specific nature and economic importance.
    Providers of such services should thus also ensure a level of security of network and
    information systems appropriate to the risk posed. Given that providers of number-
    independent interpersonal communications services normally do not exercise actual
    control over the transmission of signals over networks, the degree of risk for such
    services can be considered in some respects to be lower than for traditional electronic
    communications services. The same applies to interpersonal communications services
    which make use of numbers and which do not exercise actual control over signal
    transmission.
    22
    Regulation (EU) No 910/2014 of the European Parliament and of the Council of 23 July 2014 on
    electronic identification and trust services for electronic transactions in the internal market and
    repealing Directive 1999/93/EC (OJ L 257, 28.8.2014, p. 73).
    23
    Directive (EU) 2018/1972 of the European Parliament and of the Council of 11 December 2018
    establishing the European Electronic Communications Code (OJ L 321, 17.12.2018, p. 36).
    24
    Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 concerning the
    processing of personal data and the protection of privacy in the electronic communications sector
    (Directive on privacy and electronic communications) (OJ L 201, 31.7.2002, p. 37).
    EN 23 EN
    (51) The internal market is more reliant on the functioning of the internet than ever before.
    The services of virtually all essential and important entities are dependent on services
    provided over the internet. In order to ensure the smooth provision of services
    provided by essential and important entities, it is important that public electronic
    communications networks, such as, for example, internet backbones or submarine
    communications cables, have appropriate cybersecurity measures in place and report
    incidents in relation thereto.
    (52) Where appropriate, entities should inform their service recipients of particular and
    significant threats and of measures they can take to mitigate the resulting risk to
    themselves. The requirement to inform those recipients of such threats should not
    discharge entities from the obligation to take, at their own expense, appropriate and
    immediate measures to prevent or remedy any cyber threats and restore the normal
    security level of the service. The provision of such information about security threats
    to the recipients should be free of charge.
    (53) In particular, providers of public electronic communications networks or publicly
    available electronic communications services, should inform the service recipients of
    particular and significant cyber threats and of measures they can take to protect the
    security of their communications, for instance by using specific types of software or
    encryption technologies.
    (54) In order to safeguard the security of electronic communications networks and services,
    the use of encryption, and in particular end-to-end encryption, should be promoted
    and, where necessary, should be mandatory for providers of such services and
    networks in accordance with the principles of security and privacy by default and by
    design for the purposes of Article 18. The use of end-to-end encryption should be
    reconciled with the Member State’ powers to ensure the protection of their essential
    security interests and public security, and to permit the investigation, detection and
    prosecution of criminal offences in compliance with Union law. Solutions for lawful
    access to information in end-to-end encrypted communications should maintain the
    effectiveness of encryption in protecting privacy and security of communications,
    while providing an effective response to crime.
    (55) This Directive lays down a two-stage approach to incident reporting in order to strike
    the right balance between, on the one hand, swift reporting that helps mitigate the
    potential spread of incidents and allows entities to seek support, and, on the other
    hand, in-depth reporting that draws valuable lessons from individual incidents and
    improves over time the resilience to cyber threats of individual companies and entire
    sectors. Where entities become aware of an incident, they should be required to submit
    an initial notification within 24 hours, followed by a final report not later than one
    month after. The initial notification should only include the information strictly
    necessary to make the competent authorities aware of the incident and allow the entity
    to seek assistance, if required. Such notification, where applicable, should indicate
    whether the incident is presumably caused by unlawful or malicious action. Member
    States should ensure that the requirement to submit this initial notification does not
    divert the reporting entity’s resources from activities related to incident handling that
    should be prioritised. To further prevent that incident reporting obligations either
    divert resources from incident response handling or may otherwise compromise the
    entities efforts in that respect, Member States should also provide that, in duly justified
    cases and in agreement with the competent authorities or the CSIRT, the entity
    concerned can deviate from the deadlines of 24 hours for the initial notification and
    one month for the final report.
    EN 24 EN
    (56) Essential and important entities are often in a situation where a particular incident,
    because of its features, needs to be reported to various authorities as a result of
    notification obligations included in various legal instruments. Such cases create
    additional burdens and may also lead to uncertainties with regard to the format and
    procedures of such notifications. In view of this and, for the purposes of simplifying
    the reporting of security incidents, Member States should establish a single entry point
    for all notifications required under this Directive and also under other Union law such
    as Regulation (EU) 2016/679 and Directive 2002/58/EC. ENISA, in cooperation with
    the Cooperation Group should develop common notification templates by means of
    guidelines that would simplify and streamline the reporting information requested by
    Union law and decrease the burdens for companies.
    (57) Where it is suspected that an incident is related to serious criminal activities under
    Union or national law, Member States should encourage essential and important
    entities, on the basis of applicable criminal proceedings rules in compliance with
    Union law, to report incidents of a suspected serious criminal nature to the relevant
    law enforcement authorities. Where appropriate, and without prejudice to the personal
    data protection rules applying to Europol, it is desirable that coordination between
    competent authorities and law enforcement authorities of different Member States be
    facilitated by the EC3 and ENISA.
    (58) Personal data are in many cases compromised as a result of incidents. In this context,
    competent authorities should cooperate and exchange information on all relevant
    matters with data protection authorities and the supervisory authorities pursuant to
    Directive 2002/58/EC.
    (59) Maintaining accurate and complete databases of domain names and registration data
    (so called ‘WHOIS data’) and providing lawful access to such data is essential to
    ensure the security, stability and resilience of the DNS, which in turn contributes to a
    high common level of cybersecurity within the Union. Where processing includes
    personal data such processing shall comply with Union data protection law.
    (60) The availability and timely accessibility of these data to public authorities, including
    competent authorities under Union or national law for the prevention, investigation or
    prosecution of criminal offences, CERTs, (CSIRTs, and as regards the data of their
    clients to providers of electronic communications networks and services and providers
    of cybersecurity technologies and services acting on behalf of those clients, is essential
    to prevent and combat Domain Name System abuse, in particular to prevent, detect
    and respond to cybersecurity incidents. Such access should comply with Union data
    protection law insofar as it is related to personal data.
    (61) In order to ensure the availability of accurate and complete domain name registration
    data, TLD registries and the entities providing domain name registration services for
    the TLD (so-called registrars) should collect and guarantee the integrity and
    availability of domain names registration data. In particular, TLD registries and the
    entities providing domain name registration services for the TLD should establish
    policies and procedures to collect and maintain accurate and complete registration
    data, as well as to prevent and correct inaccurate registration data in accordance with
    Union data protection rules.
    (62) TLD registries and the entities providing domain name registration services for them
    should make publically available domain name registration data that fall outside the
    EN 25 EN
    scope of Union data protection rules, such as data that concern legal persons25
    . TLD
    registries and the entities providing domain name registration services for the TLD
    should also enable lawful access to specific domain name registration data concerning
    natural persons to legitimate access seekers, in accordance with Union data protection
    law. Member States should ensure that TLD registries and the entities providing
    domain name registration services for them should respond without undue delay to
    requests from legitimate access seekers for the disclosure of domain name registration
    data. TLD registries and the entities providing domain name registration services for
    them should establish policies and procedures for the publication and disclosure of
    registration data, including service level agreements to deal with requests for access
    from legitimate access seekers. The access procedure may also include the use of an
    interface, portal or other technical tool to provide an efficient system for requesting
    and accessing registration data. With a view to promoting harmonised practices across
    the internal market, the Commission may adopt guidelines on such procedures without
    prejudice to the competences of the European Data Protection Board.
    (63) All essential and important entities under this Directive should fall under the
    jurisdiction of the Member State where they provide their services. If the entity
    provides services in more than one Member State, it should fall under the separate and
    concurrent jurisdiction of each of these Member States. The competent authorities of
    these Member States should cooperate, provide mutual assistance to each other and
    where appropriate, carry out joint supervisory actions.
    (64) In order to take account of the cross-border nature of the services and operations of
    DNS service providers, TLD name registries, content delivery network providers,
    cloud computing service providers, data centre service providers and digital providers,
    only one Member State should have jurisdiction over these entities. Jurisdiction should
    be attributed to the Member State in which the respective entity has its main
    establishment in the Union. The criterion of establishment for the purposes of this
    Directive implies the effective exercise of activity through stable arrangements. The
    legal form of such arrangements, whether through a branch or a subsidiary with a legal
    personality, is not the determining factor in that respect. Whether this criterion is
    fulfilled should not depend on whether the network and information systems are
    physically located in a given place; the presence and use of such systems do not, in
    themselves, constitute such main establishment and are therefore not decisive criteria
    for determining the main establishment. The main establishment should be the place
    where the decisions related to the cybersecurity risk management measures are taken
    in the Union. This will typically correspond to the place of the companies’ central
    administration in the Union. If such decisions are not taken in the Union, the main
    establishment should be deemed to be in the Member States where the entity has an
    establishment with the highest number of employees in the Union. Where the services
    are carried out by a group of undertakings, the main establishment of the controlling
    undertaking should be considered to be the main establishment of the group of
    undertakings.
    (65) In cases where a DNS service provider, TLD name registry, content delivery network
    provider, cloud computing service provider, data centre service provider and digital
    25
    REGULATION (EU) 2016/679 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL
    recital (14) whereby “this Regulation does not cover the processing of personal data which concerns
    legal persons and in particular undertakings established as legal persons, including the name and the
    form of the legal person and the contact details of the legal person”.
    EN 26 EN
    provider not established in the Union offers services within the Union, it should
    designate a representative. In order to determine whether such an entity is offering
    services within the Union, it should be ascertained whether it is apparent that the entity
    is planning to offer services to persons in one or more Member States. The mere
    accessibility in the Union of the entity’s or an intermediary's website or of an email
    address and of other contact details, or the use of a language generally used in the third
    country where the entity is established, is as such insufficient to ascertain such an
    intention. However, factors such as the use of a language or a currency generally used
    in one or more Member States with the possibility of ordering services in that other
    language, or the mentioning of customers or users who are in the Union, may make it
    apparent that the entity is planning to offer services within the Union. The
    representative should act on behalf of the entity and it should be possible for
    competent authorities or the CSIRTs to contact the representative. The representative
    should be explicitly designated by a written mandate of the entity to act on the latter's
    behalf with regard to the latter's obligations under this Directive, including incident
    reporting.
    (66) Where information considered classified according to national or Union law is
    exchanged, reported or otherwise shared under the provisions of this Directive, the
    corresponding specific rules on the handling of classified information should be
    applied.
    (67) With cyber threats becoming more complex and sophisticated, good detection and
    prevention measures depend to a large extent on regular threat and vulnerability
    intelligence sharing between entities. Information sharing contributes to increased
    awareness on cyber threats, which, in turn, enhances the entities’ capacity to prevent
    threats from materialising into real incidents and enables the entities to better contain
    the effects of incidents and recover more efficiently. In the absence of guidance at
    Union level, several factors seem to have inhibited such intelligence sharing, notably
    uncertainty over the compatibility with competition and liability rules.
    (68) Entities should be encouraged to collectively leverage their individual knowledge and
    practical experience at strategic, tactical and operational levels with a view to enhance
    their capabilities to adequately assess, monitor, defend against, and respond to, cyber
    threats. It is thus necessary to enable the emergence at Union level of mechanisms for
    voluntary information sharing arrangements. To this end, Member States should
    actively support and encourage also relevant entities not covered by the scope of this
    Directive to participate in such information-sharing mechanisms. Those mechanisms
    should be conducted in full compliance with the competition rules of the Union as well
    as the data protection Union law rules.
    (69) The processing of personal data, to the extent strictly necessary and proportionate for
    the purposes of ensuring network and information security by entities, public
    authorities, CERTs, CSIRTs, and providers of security technologies and services
    should constitute a legitimate interest of the data controller concerned, as referred to in
    Regulation (EU) 2016/679. That should include measures related to the prevention,
    detection, analysis and response to incidents, measures to raise awareness in relation to
    specific cyber threats, exchange of information in the context of vulnerability
    remediation and coordinated disclosure, as well as the voluntary exchange of
    information on those incidents, as well as cyber threats and vulnerabilities, indicators
    of compromise, tactics, techniques and procedures, cybersecurity alerts and
    configuration tools. Such measures may require the processing of the following types
    EN 27 EN
    of personal data: IP addresses, uniform resources locators (URLs), domain names, and
    email addresses.
    (70) In order to strengthen the supervisory powers and actions that help ensure effective
    compliance, this Directive should provide for a minimum list of supervisory actions
    and means through which competent authorities may supervise essential and important
    entities. In addition, this Directive should establish a differentiation of supervisory
    regime between essential and important entities with a view to ensuring a fair balance
    of obligations for both entities and competent authorities. Thus, essential entities
    should be subject to a fully-fledged supervisory regime (ex-ante and ex-post), while
    important entities should be subject to a light supervisory regime, ex-post only. For the
    latter, this means that important entities should not document systematically
    compliance with cybersecurity risk management requirements, while competent
    authorities should implement a reactive ex -post approach to supervision and, hence,
    not have a general obligation to supervise those entities.
    (71) In order to make enforcement effective, a minimum list of administrative sanctions for
    breach of the cybersecurity risk management and reporting obligations provided by
    this Directive should be laid down, setting up a clear and consistent framework for
    such sanctions across the Union. Due regard should be given to the nature, gravity and
    duration of the infringement, the actual damage caused or losses incurred or potential
    damage or losses that could have been triggered, the intentional or negligent character
    of the infringement, actions taken to prevent or mitigate the damage and/or losses
    suffered, the degree of responsibility or any relevant previous infringements, the
    degree of cooperation with the competent authority and any other aggravating or
    mitigating factor. The imposition of penalties including administrative fines should be
    subject to appropriate procedural safeguards in accordance with the general principles
    of Union law and the Charter of Fundamental Rights of the European Union, including
    effective judicial protection and due process.
    (72) In order to ensure effective enforcement of the obligations laid down in this Directive,
    each competent authority should have the power to impose or request the imposition
    of administrative fines.
    (73) Where administrative fines are imposed on an undertaking, an undertaking should be
    understood to be an undertaking in accordance with Articles 101 and 102 TFEU for
    those purposes. Where administrative fines are imposed on persons that are not an
    undertaking, the supervisory authority should take account of the general level of
    income in the Member State as well as the economic situation of the person in
    considering the appropriate amount of the fine. It should be for the Member States to
    determine whether and to what extent public authorities should be subject to
    administrative fines. Imposing an administrative fine does not affect the application of
    other powers by the competent authorities or of other penalties laid down in the
    national rules transposing this Directive.
    (74) Member States should be able to lay down the rules on criminal penalties for
    infringements of the national rules transposing this Directive. However, the imposition
    of criminal penalties for infringements of such national rules and of related
    administrative penalties should not lead to a breach of the principle of ne bis in idem,
    as interpreted by the Court of Justice.
    (75) Where this Directive does not harmonise administrative penalties or where necessary
    in other cases, for example in cases of serious infringements of the obligations laid
    down in this Directive, Member States should implement a system which provides for
    EN 28 EN
    effective, proportionate and dissuasive penalties. The nature of such penalties, criminal
    or administrative, should be determined by Member State law.
    (76) In order to further strengthen the effectiveness and dissuasiveness of the penalties
    applicable to infringements of obligations laid down pursuant to this Directive, the
    competent authorities should be empowered to apply sanctions consisting of the
    suspension of a certification or authorisation concerning part or all the services
    provided by an essential entity and the imposition of a temporary ban from the
    exercise of managerial functions by a natural person. Given their severity and impact
    on the entities’ activities and ultimately on their consumers, such sanctions should
    only be applied proportionally to the severity of the infringement and taking account
    of the specific circumstances of each case, including the intentional or negligent
    character of the infringement, actions taken to prevent or mitigate the damage and/or
    losses suffered. Such sanctions should only be applied as ultima ratio, meaning only
    after the other relevant enforcement actions laid down by this Directive have been
    exhausted, and only for the time until the entities to which they apply take the
    necessary action to remedy the deficiencies or comply with the requirements of the
    competent authority for which such sanctions were applied. The imposition of such
    sanctions shall be subject to appropriate procedural safeguards in accordance with the
    general principles of Union law and the Charter of Fundamental Rights of the
    European Union, including effective judicial protection, due process, presumption of
    innocence and right of defence.
    (77) This Directive should establish cooperation rules between the competent authorities
    and the supervisory authorities in accordance with Regulation (EU) 2016/679 to deal
    with infringements related to personal data.
    (78) This Directive should aim at ensuring a high level of responsibility for the
    cybersecurity risk management measures and reporting obligations at the level of the
    organisations. For these reasons, the management bodies of the entities falling within
    the scope of this Directive should approve the cybersecurity risk measures and
    supervise their implementation.
    (79) A peer-review mechanism should be introduced, allowing the assessment by experts
    designated by the Member States of the implementation of cybersecurity policies,
    including the level of Member States’ capabilities and available resources.
    (80) In order to take into account new cyber threats, technological developments or
    sectorial specificities, the power to adopt acts in accordance with Article 290 TFEU
    should be delegated to the Commission in respect of the elements in relation to risk
    management measures required by this Directive. The Commission should also be
    empowered to adopt delegated acts establishing which categories of essential entities
    shall be required to obtain a certificate and under which specific European
    cybersecurity certification schemes. It is of particular importance that the Commission
    carry out appropriate consultations during its preparatory work, including at expert
    level, and that those consultations be conducted in accordance with the principles laid
    down in the Inter-institutional Agreement of 13 April 2016 on Better Law-Making26
    .
    In particular, to ensure equal participation in the preparation of delegated acts, the
    European Parliament and the Council receive all documents at the same time as
    Member States' experts, and their experts systematically have access to meetings of
    Commission expert groups dealing with the preparation of delegated acts.
    26
    OJ L 123, 12.5.2016, p. 1.
    EN 29 EN
    (81) In order to ensure uniform conditions for the implementation of the relevant provisions
    of this Directive concerning the procedural arrangements necessary for the functioning
    of the Cooperation Group, the technical elements related to risk management measures
    or the type of information, the format and the procedure of incident notifications,
    implementing powers should be conferred on the Commission. Those powers should
    be exercised in accordance with Regulation (EU) No 182/2011 of the European
    Parliament and of the Council.27
    (82) The Commission should periodically review this Directive, in consultation with
    interested parties, in particular with a view to determining the need for modification in
    the light of changes to societal, political, technological or market conditions.
    (83) Since the objective of this Directive, namely to achieve a high common level of
    cybersecurity in the Union, cannot be sufficiently achieved by the Member States but
    can rather, by reason of the effects of the action, be better achieved at Union level, the
    Union may adopt measures, in accordance with the principle of subsidiarity as set out
    in Article 5 of the Treaty on European Union. In accordance with the principle of
    proportionality as set out in that Article, this Directive does not go beyond what is
    necessary in order to achieve that objective.
    (84) This Directive respects the fundamental rights, and observes the principles, recognised
    by the Charter of Fundamental Rights of the European Union, in particular the right to
    respect for private life and communications, the protection of personal data, the
    freedom to conduct a business, the right to property, the right to an effective remedy
    before a court and the right to be heard. This Directive should be implemented in
    accordance with those rights and principles,
    HAVE ADOPTED THIS DIRECTIVE:
    CHAPTER I
    General provisions
    Article 1
    Subject matter
    1. This Directive lays down measures with a view to ensuring a high common level of
    cybersecurity within the Union.
    2. To that end, this Directive:
    (a) lays down obligations on Member States to adopt national cybersecurity
    strategies, designate competent national authorities, single points of
    contact and computer security incident response teams (CSIRTs);
    (b) lays down cybersecurity risk management and reporting obligations for
    entities of a type referred to as essential entities in Annex I and important
    entities in Annex II;
    27
    Regulation (EU) No 182/2011 of the European Parliament and of the Council of 16 February 2011
    laying down the rules and general principles concerning mechanisms for control by the Member States
    of the Commission's exercise of implementing powers (OJ L 55, 28.2.2011, p. 13).
    EN 30 EN
    (c) lays down obligations on cybersecurity information sharing.
    Article 2
    Scope
    1. This Directive applies to public and private entities of a type referred to as essential
    entities in Annex I and as important entities in Annex II. This Directive does not
    apply to entities that qualify as micro and small enterprises within the meaning of
    Commission Recommendation 2003/361/EC.28
    2. However, regardless of their size, this Directive also applies to entities referred to in
    Annexes I and II, where:
    (a) the services are provided by one of the following entities:
    (i) public electronic communications networks or publicly available
    electronic communications services referred to in point 8 of Annex I;
    (ii) trust service providers referred to point 8 of Annex I;
    (iii) top–level domain name registries and domain name system (DNS)
    service providers referred to in point 8 of Annex I;
    (b) the entity is a public administration entity as defined in point 23 of Article 4;
    (c) the entity is the sole provider of a service in a Member State;
    (d) a potential disruption of the service provided by the entity could have an
    impact on public safety, public security or public health;
    (e) a potential disruption of the service provided by the entity could induce
    systemic risks, in particular for the sectors where such disruption could have a
    cross-border impact;
    (f) the entity is critical because of its specific importance at regional or national
    level for the particular sector or type of service, or for other interdependent
    sectors in the Member State;
    (g) the entity is identified as a critical entity pursuant to Directive (EU)
    XXXX/XXXX of the European Parliament and of the Council29
    [Resilience of
    Critical Entities Directive], or as an entity equivalent to a critical entity
    pursuant to Article 7 of that Directive.
    Member States shall establish a list of entities identified pursuant to points (b) to (f)
    and submit it to the Commission by [6 months after the transposition deadline].
    Member States shall review the list, on a regular basis, and at least every two years
    thereafter and, where appropriate, update it.
    3. This Directive is without prejudice to the competences of Member States concerning
    the maintenance of public security, defence and national security in compliance with
    Union law.
    28
    Commission Recommendation 2003/361/EC of 6 May 2003 concerning the definition of micro, small
    and medium-sized enterprises (OJ L 124, 20.5.2003, p. 36).
    29
    [insert the full title and OJ publication reference when known]
    EN 31 EN
    4. This Directive applies without prejudice to Council Directive 2008/114/EC30
    and
    Directives 2011/93/EU31
    and 2013/40/EU32
    of the European Parliament and of the
    Council.
    5. Without prejudice to Article 346 TFEU, information that is confidential pursuant to
    Union and national rules, such as rules on business confidentiality, shall be
    exchanged with the Commission and other relevant authorities only where that
    exchange is necessary for the application of this Directive. The information
    exchanged shall be limited to that which is relevant and proportionate to the purpose
    of that exchange. The exchange of information shall preserve the confidentiality of
    that information and protect the security and commercial interests of essential or
    important entities.
    6. Where provisions of sector–specific acts of Union law require essential or important
    entities either to adopt cybersecurity risk management measures or to notify incidents
    or significant cyber threats, and where those requirements are at least equivalent in
    effect to the obligations laid down in this Directive, the relevant provisions of this
    Directive, including the provision on supervision and enforcement laid down in
    Chapter VI, shall not apply.
    Article 3
    Minimum harmonisation
    Without prejudice to their other obligations under Union law, Member States may, in
    accordance with this Directive, adopt or maintain provisions ensuring a higher level of
    cybersecurity.
    Article 4
    Definitions
    For the purposes of this Directive, the following definitions apply:
    (1) ‘network and information system’ means:
    (a) an electronic communications network within the meaning of Article 2(1) of
    Directive (EU) 2018/1972;
    (b) any device or group of inter–connected or related devices, one or more of
    which, pursuant to a program, perform automatic processing of digital data;
    30
    Council Directive 2008/114/EC of 8 December 2008 on the identification and designation of European
    critical infrastructures and the assessment of the need to improve their protection (OJ L 345,
    23.12.2008, p. 75).
    31
    Directive 2011/93/EU of the European Parliament and of the Council of 13 December 2011 on
    combating the sexual abuse and sexual exploitation of children and child pornography, and replacing
    Council Framework Decision 2004/68/JHA (OJ L 335, 17.12.2011, p. 1).
    32
    Directive 2013/40/EU of the European Parliament and of the Council of 12 August 2013 on attacks
    against information systems and replacing Council Framework Decision 2005/222/JHA (OJ L 218,
    14.8.2013, p. 8).
    EN 32 EN
    (c) digital data stored, processed, retrieved or transmitted by elements covered
    under points (a) and (b) for the purposes of their operation, use, protection and
    maintenance;
    (2) ‘security of network and information systems’ means the ability of network and
    information systems to resist, at a given level of confidence, any action that
    compromises the availability, authenticity, integrity or confidentiality of stored or
    transmitted or processed data or the related services offered by, or accessible via,
    those network and information systems;
    (3) ‘cybersecurity’ means cybersecurity within the meaning of Article 2(1) of Regulation
    (EU) 2019/881 of the European Parliament and of the Council33
    ;
    (4) ‘national strategy on cybersecurity’ means a coherent framework of a Member State
    providing strategic objectives and priorities on the security of network and
    information systems in that Member State;
    (5) ‘incident’ means any event compromising the availability, authenticity, integrity or
    confidentiality of stored, transmitted or processed data or of the related services
    offered by, or accessible via, network and information systems;
    (6) ‘incident handling’ means all actions and procedures aiming at detection, analysis
    and containment of and a response to an incident;
    (7) ‘cyber threat’ means a cyber threat within the meaning Article 2(8) of Regulation
    (EU) 2019/881;
    (8) ‘vulnerability’ means a weakness, susceptibility or flaw of an asset, system, process
    or control that can be exploited by a cyber threat;
    (9) ‘representative’ means any natural or legal person established in the Union explicitly
    designated to act on behalf of i) a DNS service provider, a top-level domain (TLD)
    name registry, a cloud computing service provider, a data centre service provider, a
    content delivery network provider as referred to in point 8 of Annex I or ii) entities
    referred to in point 6 of Annex II that are not established in the Union, which may be
    addressed by a national competent authority or a CSIRT instead of the entity with
    regard to the obligations of that entity under this Directive;
    (10) ‘standard’ means a standard within the meaning of Article 2(1) of Regulation (EU)
    No 1025/2012 of the European Parliament and of the Council34
    ;
    (11) ‘technical specification’ means a technical specification within the meaning of
    Article 2(4) of Regulation (EU) No 1025/2012;
    (12) ‘internet exchange point (IXP)’ means a network facility which enables the
    interconnection of more than two independent networks (autonomous systems),
    primarily for the purpose of facilitating the exchange of internet traffic; an IXP
    33
    Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA
    (the European Union Agency for Cybersecurity and on information and communications technology
    cybersecurity certification and repealing Regulation (EU) No 526/2013 (Cybersecurity Act)(OJ L 151,
    7.6.2019, p.15).
    34
    Regulation (EU) No 1025/2012 of the European Parliament and of the Council 25 October 2012 on
    European standardization, amending Council Directives 89/686/EEC and 93/15/EEC and Directives
    94/9/EC, 94/25/EC, 95/16/EC, 97/23/EC, 2004/22/EC, 2007/23/EC, 2009/23/EC and 2009/105/EC of
    the European Parliament and of the Council and repealing Council decision 87/95/EEC and Decision
    No 1673/2006/EC of the European Parliament and of the Council (OJ L 316,14.11.2012,p.12).
    EN 33 EN
    provides interconnection only for autonomous systems; an IXP does not require the
    internet traffic passing between any pair of participating autonomous systems to pass
    through any third autonomous system, nor does it alter or otherwise interfere with
    such traffic;
    (13) ‘domain name system (DNS)’ means a hierarchical distributed naming system which
    allows end-users to reach services and resources on the internet;
    (14) ‘DNS service provider’ means an entity that provides recursive or authoritative
    domain name resolution services to internet end-users and other DNS service
    providers;
    (15) ‘top–level domain name registry’ means an entity which has been delegated a
    specific TLD and is responsible for administering the TLD including the registration
    of domain names under the TLD and the technical operation of the TLD, including
    the operation of its name servers, the maintenance of its databases and the
    distribution of TLD zone files across name servers;
    (16) ‘digital service’ means a service within the meaning of Article 1(1)(b) of Directive
    (EU) 2015/1535 of the European Parliament and of the Council 35
    ;
    (17) ‘online marketplace’ means a digital service within the meaning of Article 2 point
    (n) of Directive 2005/29/EC of the European Parliament and of the Council36
    ;
    (18) ‘online search engine’ means a digital service within the meaning of Article 2(5) of
    Regulation (EU) 2019/1150 of the European Parliament and of the Council37
    ;
    (19) ‘cloud computing service’ means a digital service that enables on-demand
    administration and broad remote access to a scalable and elastic pool of shareable
    and distributed computing resources;
    (20) ‘data centre service’ means a service that encompasses structures, or groups of
    structures, dedicated to the centralised accommodation, interconnection and
    operation of information technology and network equipment providing data storage,
    processing and transport services together with all the facilities and infrastructures
    for power distribution and environmental control;
    (21) ‘content delivery network’ means a network of geographically distributed servers for
    the purpose of ensuring high availability, accessibility or fast delivery of digital
    content and services to internet users on behalf of content and service providers;
    (22) ‘social networking services platform’ means a platform that enables end-users to
    connect, share, discover and communicate with each other across multiple devices,
    and in particular, via chats, posts, videos and recommendations);
    35
    Directive (EU) 2015/1535 of the European Parliament and of the Council of 9 September 2015 laying
    down a procedure for the provision of information in the field of technical regulations and of rules on
    Information Society services (OJ L. 241, 17.9.2015, p.1).
    36
    Directive 2005/29/EC of the European Parliament and of the Council of 11 May 2005 concerning unfair
    business-to-consumer commercial practices in the internal market and amending Council Directive
    84/450/EEC, Directives 97/7/EC, 98/27/EC and 2002/65/EC of the European Parliament and of the
    Council and Regulation (EC) No 2006/2004 of the European Parliament and of the Council (‘Unfair
    Commercial Practices Directive’) (OJ L 149, 11.6.2005, p. 22).
    37
    Regulation (EU) 2019/1150 of the European Parliament and of the Council of 20 June 2019 on
    promoting fairness and transparency for business users of online intermediation services (OJ L 186,
    11.7.2019, p. 57).
    EN 34 EN
    (23) ‘public administration entity’ means an entity in a Member State that complies with
    the following criteria:
    (a) it is established for the purpose of meeting needs in the general interest and
    does not have an industrial or commercial character;
    (b) it has legal personality;
    (c) it is financed, for the most part, by the State, regional authority, or by other
    bodies governed by public law; or it is subject to management supervision by
    those authorities or bodies; or it has an administrative, managerial or
    supervisory board, more than half of whose members are appointed by the
    State, regional authorities, or by other bodies governed by public law;
    (d) it has the power to address to natural or legal persons administrative or
    regulatory decisions affecting their rights in the cross-border movement of
    persons, goods, services or capital.
    Public administration entities that carry out activities in the areas of public security,
    law enforcement, defence or national security are excluded.
    (24) ‘entity’ means any natural or legal person created and recognised as such under the
    national law of its place of establishment, which may, acting under its own name,
    exercise rights and be subject to obligations;
    (25) ‘essential entity’ means any entity of a type referred to as an essential entity in
    Annex I;
    (26) ‘important entity’ means any entity of a type referred to as an important entity in
    Annex II.
    CHAPTER II
    Coordinated cybersecurity regulatory frameworks
    Article 5
    National cybersecurity strategy
    1. Each Member State shall adopt a national cybersecurity strategy defining the
    strategic objectives and appropriate policy and regulatory measures, with a view to
    achieving and maintaining a high level of cybersecurity. The national cybersecurity
    strategy shall include, in particular, the following:
    (a) a definition of objectives and priorities of the Member States’ strategy on
    cybersecurity;
    (b) a governance framework to achieve those objectives and priorities, including
    the policies referred to in paragraph 2 and the roles and responsibilities of
    public bodies and entities as well as other relevant actors;
    (c) an assessment to identify relevant assets and cybersecurity risks in that
    Member State;
    (d) an identification of the measures ensuring preparedness, response and recovery
    to incidents, including cooperation between the public and private sectors;
    EN 35 EN
    (e) a list of the various authorities and actors involved in the implementation of the
    national cybersecurity strategy;
    (f) a policy framework for enhanced coordination between the competent
    authorities under this Directive and Directive (EU) XXXX/XXXX of the
    European Parliament and of the Council38
    [Resilience of Critical Entities
    Directive] for the purposes of information sharing on incidents and cyber
    threats and the exercise of supervisory tasks.
    2. As part of the national cybersecurity strategy, Member States shall in particular adopt
    the following policies:
    (a) a policy addressing cybersecurity in the supply chain for ICT products and
    services used by essential and important entities for the provision of their
    services;
    (b) guidelines regarding the inclusion and specification of cybersecurity-related
    requirements for ICT products and service in public procurement;
    (c) a policy to promote and facilitate coordinated vulnerability disclosure within
    the meaning of Article 6;
    (d) a policy related to sustaining the general availability and integrity of the public
    core of the open internet;
    (e) a policy on promoting and developing cybersecurity skills, awareness raising
    and research and development initiatives;
    (f) a policy on supporting academic and research institutions to develop
    cybersecurity tools and secure network infrastructure;
    (g) a policy, relevant procedures and appropriate information-sharing tools to
    support voluntary cybersecurity information sharing between companies in
    compliance with Union law;
    (h) a policy addressing specific needs of SMEs, in particular those excluded from
    the scope of this Directive, in relation to guidance and support in improving
    their resilience to cybersecurity threats.
    3. Member States shall notify their national cybersecurity strategies to the Commission
    within three months from their adoption. Member States may exclude specific
    information from the notification where and to the extent that it is strictly necessary
    to preserve national security.
    4. Member States shall assess their national cybersecurity strategies at least every four
    years on the basis of key performance indicators and, where necessary, amend them.
    The European Union Agency for Cybersecurity (ENISA) shall assist Member States,
    upon request, in the development of a national strategy and of key performance
    indicators for the assessment of the strategy.
    Article 6
    Coordinated vulnerability disclosure and a European vulnerability registry
    38
    [insert the full title and OJ publication reference when known]
    EN 36 EN
    1. Each Member State shall designate one of its CSIRTs as referred to in Article 9 as a
    coordinator for the purpose of coordinated vulnerability disclosure. The designated
    CSIRT shall act as a trusted intermediary, facilitating, where necessary, the
    interaction between the reporting entity and the manufacturer or provider of ICT
    products or ICT services. Where the reported vulnerability concerns multiple
    manufacturers or providers of ICT products or ICT services across the Union, the
    designated CSIRT of each Member State concerned shall cooperate with the CSIRT
    network.
    2. ENISA shall develop and maintain a European vulnerability registry. To that end,
    ENISA shall establish and maintain the appropriate information systems, policies and
    procedures with a view in particular to enabling important and essential entities and
    their suppliers of network and information systems to disclose and register
    vulnerabilities present in ICT products or ICT services, as well as to provide access
    to the information on vulnerabilities contained in the registry to all interested parties.
    The registry shall, in particular, include information describing the vulnerability, the
    affected ICT product or ICT services and the severity of the vulnerability in terms of
    the circumstances under which it may be exploited, the availability of related patches
    and, in the absence of available patches, guidance addressed to users of vulnerable
    products and services as to how the risks resulting from disclosed vulnerabilities may
    be mitigated.
    Article 7
    National cybersecurity crisis management frameworks
    1. Each Member State shall designate one or more competent authorities responsible for
    the management of large-scale incidents and crises. Member States shall ensure that
    competent authorities have adequate resources to perform, in an effective and
    efficient manner, the tasks assigned to them.
    2. Each Member State shall identify capabilities, assets and procedures that can be
    deployed in case of a crisis for the purposes of this Directive.
    3. Each Member State shall adopt a national cybersecurity incident and crisis response
    plan where objectives and modalities in the management of large-scale cybersecurity
    incidents and crises are set out. The plan shall lay down, in particular, the following:
    (a) objectives of national preparedness measures and activities;
    (b) tasks and responsibilities of the national competent authorities;
    (c) crisis management procedures and information exchange channels;
    (d) preparedness measures, including exercises and training activities;
    (e) relevant public and private interested parties and infrastructure involved;
    (f) national procedures and arrangements between relevant national authorities and
    bodies to ensure the Member State’s effective participation in and support of
    the coordinated management of large-scale cybersecurity incidents and crises
    at Union level.
    4. Member States shall communicate to the Commission the designation of their
    competent authorities referred to in paragraph 1 and submit their national
    cybersecurity incident and crisis response plans as referred to in paragraph 3 within
    EN 37 EN
    three months from that designation and the adoption of those plans. Member States
    may exclude specific information from the plan where and to the extent that it is
    strictly necessary for their national security.
    Article 8
    National competent authorities and single points of contact
    1. Each Member State shall designate one or more competent authorities responsible for
    cybersecurity and for the supervisory tasks referred to in Chapter VI of this
    Directive. Member States may designate to that effect an existing authority or
    existing authorities.
    2. The competent authorities referred to paragraph 1 shall monitor the application of
    this Directive at national level.
    3. Each Member State shall designate one national single point of contact on
    cybersecurity (‘single point of contact’). Where a Member State designates only one
    competent authority, that competent authority shall also be the single point of contact
    for that Member State.
    4. Each single point of contact shall exercise a liaison function to ensure cross–border
    cooperation of its Member State’s authorities with the relevant authorities in other
    Member States, as well as to ensure cross-sectorial cooperation with other national
    competent authorities within its Member State.
    5. Member States shall ensure that the competent authorities referred to in paragraph 1
    and the single points of contact have adequate resources to carry out, in an effective
    and efficient manner, the tasks assigned to them and thereby to fulfil the objectives
    of this Directive. Member States shall ensure effective, efficient and secure
    cooperation of the designated representatives in the Cooperation Group referred to in
    Article 12.
    6. Each Member State shall notify to the Commission, without undue delay, the
    designation of the competent authority referred to in paragraph 1 and single point of
    contact referred to in paragraph 3, their tasks, and any subsequent change thereto.
    Each Member State shall make public their designation. The Commission shall
    publish the list of the designated single points of contacts.
    Article 9
    Computer security incident response teams (CSIRTs)
    1. Each Member State shall designate one or more CSIRTs which shall comply with the
    requirements set out in Article 10(1), covering at least the sectors, subsectors or
    entities referred to in Annexes I and II, and be responsible for incident handling in
    accordance with a well–defined process. A CSIRT may be established within a
    competent authority referred to in Article 8.
    2. Member States shall ensure that each CSIRT has adequate resources to carry out
    effectively their tasks as set out in Article 10(2).
    3. Member States shall ensure that each CSIRT has at its disposal an appropriate,
    secure, and resilient communication and information infrastructure to exchange
    EN 38 EN
    information with essential and important entities and other relevant interested parties.
    To this end, Member States shall ensure that the CSIRTs contribute to the
    deployment of secure information sharing tools.
    4. CSIRTs shall cooperate and, where appropriate, exchange relevant information in
    accordance with Article 26 with trusted sectorial or cross-sectorial communities of
    essential and important entities.
    5. CSIRTs shall participate in peer reviews organised in accordance with Article 16.
    6. Member States shall ensure the effective, efficient and secure cooperation of their
    CSIRTs in the CSIRTs network referred to in Article 13.
    7. Member States shall communicate to the Commission without undue delay the
    CSIRTs designated in accordance with paragraph 1, the CSIRT coordinator
    designated in accordance with Article 6(1) and their respective tasks provided in
    relation to the entities referred to in Annexes I and II.
    8. Member States may request the assistance of ENISA in developing national CSIRTs.
    Article 10
    Requirements and tasks of CSIRTs
    1. CSIRTs shall comply with the following requirements:
    (a) CSIRTs shall ensure a high level of availability of their communications
    services by avoiding single points of failure, and shall have several means for
    being contacted and for contacting others at all times. CSIRTs shall clearly
    specify the communication channels and make them known to constituency
    and cooperative partners;
    (b) CSIRTs’ premises and the supporting information systems shall be located in
    secure sites;
    (c) CSIRTs shall be equipped with an appropriate system for managing and
    routing requests, in particular, to facilitate effective and efficient handovers;
    (d) CSIRTs shall be adequately staffed to ensure availability at all times;
    (e) CSIRTs shall be equipped with redundant systems and backup working space
    to ensure continuity of its services;
    (f) CSIRTs shall have the possibility to participate in international cooperation
    networks.
    2. CSIRTs shall have the following tasks:
    (a) monitoring cyber threats, vulnerabilities and incidents at national level;
    (b) providing early warning, alerts, announcements and dissemination of
    information to essential and important entities as well as to other relevant
    interested parties on cyber threats, vulnerabilities and incidents;
    (c) responding to incidents;
    (d) providing dynamic risk and incident analysis and situational awareness
    regarding cybersecurity;
    EN 39 EN
    (e) providing, upon request of an entity, a proactive scanning of the network and
    information systems used for the provision of their services;
    (f) participating in the CSIRTs network and providing mutual assistance to other
    members of the network upon their request.
    3. CSIRTs shall establish cooperation relationships with relevant actors in the private
    sector, with a view to better achieving the objectives of the Directive.
    4. In order to facilitate cooperation, CSIRTs shall promote the adoption and use of
    common or standardised practices, classification schemes and taxonomies in relation
    to the following:
    (a) incident handling procedures;
    (b) cybersecurity crisis management;
    (c) coordinated vulnerability disclosure.
    Article 11
    Cooperation at national level
    1. Where they are separate, the competent authorities referred to in Article 8, the single
    point of contact and the CSIRT(s) of the same Member State shall cooperate with
    each other with regard to the fulfilment of the obligations laid down in this Directive.
    2. Member States shall ensure that either their competent authorities or their CSIRTs
    receive notifications on incidents, and significant cyber threats and near misses
    submitted pursuant to this Directive. Where a Member State decides that its CSIRTs
    shall not receive those notifications, the CSIRTs shall, to the extent necessary to
    carry out their tasks, be granted access to data on incidents notified by the essential
    or important entities, pursuant to Article 20.
    3. Each Member State shall ensure that its competent authorities or CSIRTs inform its
    single point of contact of notifications on incidents, significant cyber threats and near
    misses submitted pursuant to this Directive.
    4. To the extent necessary to effectively carry out the tasks and obligations laid down in
    this Directive, Member States shall ensure appropriate cooperation between the
    competent authorities and single points of contact and law enforcement authorities,
    data protection authorities, and the authorities responsible for critical infrastructure
    pursuant to Directive (EU) XXXX/XXXX [Resilience of Critical Entities Directive]
    and the national financial authorities designated in accordance with Regulation (EU)
    XXXX/XXXX of the European Parliament and of the Council39
    [the DORA
    Regulation] within that Member State.
    5. Member States shall ensure that their competent authorities regularly provide
    information to competent authorities designated pursuant to Directive (EU)
    XXXX/XXXX [Resilience of Critical Entities Directive] on cybersecurity risks,
    cyber threats and incidents affecting essential entities identified as critical, or as
    entities equivalent to critical entities, pursuant to Directive (EU) XXXX/XXXX
    39
    [insert the full title and OJ publication reference when known]
    EN 40 EN
    [Resilience of Critical Entities Directive], as well as the measures taken by
    competent authorities in response to those risks and incidents.
    CHAPTER III
    Cooperation
    Article 12
    Cooperation Group
    1. In order to support and to facilitate strategic cooperation and the exchange of
    information among Member States in the field of application of the Directive, a
    Cooperation Group is established.
    2. The Cooperation Group shall carry out its tasks on the basis of biennial work
    programmes referred to in paragraph 6.
    3. The Cooperation Group shall be composed of representatives of Member States, the
    Commission and ENISA. The European External Action Service shall participate in
    the activities of the Cooperation Group as an observer. The European Supervisory
    Authorities (ESAs) in accordance with Article 17(5)(c) of Regulation (EU)
    XXXX/XXXX [the DORA Regulation] may participate in the activities of the
    Cooperation Group.
    Where appropriate, the Cooperation Group may invite representatives of relevant
    stakeholders to participate in its work.
    The Commission shall provide the secretariat.
    4. The Cooperation Group shall have the following tasks:
    (a) providing guidance to competent authorities in relation to the
    transposition and implementation of this Directive;
    (b) exchanging best practices and information in relation to the
    implementation of this Directive, including in relation to cyber threats,
    incidents, vulnerabilities, near misses, awareness-raising initiatives,
    trainings, exercises and skills, building capacity as well as standards and
    technical specifications;
    (c) exchanging advice and cooperating with the Commission on emerging
    cybersecurity policy initiatives;
    (d) exchanging advice and cooperating with the Commission on draft
    Commission implementing or delegated acts adopted pursuant to this
    Directive;
    (e) exchanging best practices and information with relevant Union
    institutions, bodies, offices and agencies;
    (f) discussing reports on the peer review referred to in Article 16(7);
    (g) discussing results from joint-supervisory activities in cross-border cases
    as referred to in Article 34;
    EN 41 EN
    (h) providing strategic guidance to the CSIRTs network on specific emerging
    issues;
    (i) contributing to cybersecurity capabilities across the Union by facilitating
    the exchange of national officials through a capacity building programme
    involving staff from the Member States’ competent authorities or
    CSIRTs;
    (j) organising regular joint meetings with relevant private interested parties
    from across the Union to discuss activities carried out by the Group and
    gather input on emerging policy challenges;
    (k) discussing the work undertaken in relation to cybersecurity exercises,
    including the work done by ENISA.
    5. The Cooperation Group may request from the CSIRT network a technical report on
    selected topics.
    6. By …  24 months after the date of entry into force of this Directive and every two
    years thereafter, the Cooperation Group shall establish a work programme in respect
    of actions to be undertaken to implement its objectives and tasks. The timeframe of
    the first programme adopted under this Directive shall be aligned with the timeframe
    of the last programme adopted under Directive (EU) 2016/1148.
    7. The Commission may adopt implementing acts laying down procedural
    arrangements necessary for the functioning of the Cooperation Group. Those
    implementing acts shall be adopted in accordance with the examination procedure
    referred to in Article 37(2).
    8. The Cooperation Group shall meet regularly and at least once a year with the Critical
    Entities Resilience Group established under Directive (EU) XXXX/XXXX
    [Resilience of Critical Entities Directive] to promote strategic cooperation and
    exchange of information.
    Article 13
    CSIRTs network
    1. In order to contribute to the development of confidence and trust and to promote
    swift and effective operational cooperation among Member States, a network of the
    national CSIRTs is established.
    2. The CSIRTs network shall be composed of representatives of the Member States’
    CSIRTs and CERT–EU. The Commission shall participate in the CSIRTs network as
    an observer. ENISA shall provide the secretariat and shall actively support
    cooperation among the CSIRTs.
    3. The CSIRTs network shall have the following tasks:
    (a) exchanging information on CSIRTs’ capabilities;
    (b) exchanging relevant information on incidents, near misses, cyber threats, risks
    and vulnerabilities;
    (c) at the request of a representative of the CSIRT network potentially affected by
    an incident, exchanging and discussing information in relation to that incident
    and associated cyber threats, risks and vulnerabilities;
    EN 42 EN
    (d) at the request of a representative of the CSIRT network, discussing and, where
    possible, implementing a coordinated response to an incident that has been
    identified within the jurisdiction of that Member State;
    (e) providing Member States with support in addressing cross–border incidents
    pursuant to this Directive;
    (f) cooperating and providing assistance to designated CSIRTs referred to in
    Article 6 with regard to the management of multiparty coordinated disclosure
    of vulnerabilities affecting multiple manufacturers or providers of ICT
    products, ICT services and ICT processes established in different Member
    States;
    (g) discussing and identifying further forms of operational cooperation, including
    in relation to:
    (i) categories of cyber threats and incidents;
    (ii) early warnings;
    (iii) mutual assistance;
    (iv) principles and modalities for coordination in response to cross–border
    risks and incidents;
    (v) contribution to the national cybersecurity incident and crisis response
    plan referred to in Article 7 (3);
    (h) informing the Cooperation Group of its activities and of the further forms of
    operational cooperation discussed pursuant to point (g), where necessary,
    requesting guidance in that regard;
    (i) taking stock from cybersecurity exercises, including from those organised by
    ENISA;
    (j) at the request of an individual CSIRT, discussing the capabilities and
    preparedness of that CSIRT;
    (k) cooperating and exchanging information with regional and Union-level
    Security Operations Centres (SOCs) in order to improve common situational
    awareness on incidents and threats across the Union;
    (l) discussing the peer-review reports referred to in Article 16(7);
    (m) issuing guidelines in order to facilitate the convergence of operational practices
    with regard to the application of the provisions of this Article concerning
    operational cooperation.
    4. For the purpose of the review referred to in Article 35 and by 24 months after the
    date of entry into force of this Directive, and every two years thereafter, the CSIRTs
    network shall assess the progress made with the operational cooperation and produce
    a report. The report shall, in particular, draw conclusions on the outcomes of the peer
    reviews referred to in Article 16 carried out in relation to national CSIRTs, including
    conclusions and recommendations, pursued under this Article. That report shall also
    be submitted to the Cooperation Group.
    5. The CSIRTs network shall adopt its own rules of procedure.
    EN 43 EN
    Article 14
    The European cyber crises liaison organisation network (EU - CyCLONe)
    1. In order to support the coordinated management of large-scale cybersecurity
    incidents and crises at operational level and to ensure the regular exchange of
    information among Member States and Union institutions, bodies and agencies, the
    European Cyber Crises Liaison Organisation Network (EU - CyCLONe) is hereby
    established.
    2. EU-CyCLONe shall be composed of the representatives of Member States’ crisis
    management authorities designated in accordance with Article 7, the Commission
    and ENISA. ENISA shall provide the secretariat of the network and support the
    secure exchange of information.
    3. EU-CyCLONe shall have the following tasks:
    (a) increasing the level of preparedness of the management of large scale incidents
    and crises;
    (b) developing a shared situational awareness of relevant cybersecurity events;
    (c) coordinating large scale incidents and crisis management and supporting
    decision-making at political level in relation to such incidents and crisis;
    (d) discussing national cybersecurity incident and response plans referred to in
    Article 7(2).
    4. EU-CyCLONe shall adopt its rules of procedure.
    5. EU-CyCLONe shall regularly report to the Cooperation Group on cyber threats,
    incidents and trends, focusing in particular on their impact on essential and important
    entities.
    6. EU-CyCLONe shall cooperate with the CSIRTs network on the basis of agreed
    procedural arrangements.
    Article 15
    Report on the state of cybersecurity in the Union
    1. ENISA shall issue, in cooperation with the Commission, a biennial report on the state
    of cybersecurity in the Union. The report shall in particular include an assessment of
    the following:
    (a) the development of cybersecurity capabilities across the Union;
    (b) the technical, financial and human resources available to competent authorities
    and cybersecurity policies, and the implementation of supervisory measures
    and enforcement actions in light of the outcomes of peer reviews referred to in
    Article 16;
    (c) a cybersecurity index providing for an aggregated assessment of the maturity
    level of cybersecurity capabilities.
    2. The report shall include particular policy recommendations for increasing the level of
    cybersecurity across the Union and a summary of the findings for the particular
    EN 44 EN
    period from the Agency’s EU Cybersecurity Technical Situation Reports issued by
    ENISA in accordance with Article 7(6) of Regulation (EU) 2019/881.
    Article 16
    Peer-reviews
    1. The Commission shall establish, after consulting the Cooperation Group and ENISA,
    and at the latest by 18 months following the entry into force of this Directive, the
    methodology and content of a peer-review system for assessing the effectiveness of
    the Member States’ cybersecurity policies. The reviews shall be conducted by
    cybersecurity technical experts drawn from Member States different than the one
    reviewed and shall cover at least the following:
    (i) the effectiveness of the implementation of the cybersecurity risk management
    requirements and reporting obligations referred to in Articles 18 and 20;
    (ii) the level of capabilities, including the available financial, technical and human
    resources, and the effectiveness of the exercise of the tasks of the national
    competent authorities;
    (iii) the operational capabilities and effectiveness of CSIRTs;
    (iv) the effectiveness of mutual assistance referred to in Article 34;
    (v) the effectiveness of the information-sharing framework, referred to in Article
    26 of this Directive.
    2. The methodology shall include objective, non-discriminatory, fair and transparent
    criteria on the basis of which the Member States shall designate experts eligible to
    carry out the peer reviews. ENISA and the Commission shall designate experts to
    participate as observers in the peer-reviews. The Commission, supported by ENISA,
    shall establish within the methodology as referred to in paragraph 1 an objective,
    non-discriminatory, fair and transparent system for the selection and the random
    allocation of experts for each peer review.
    3. The organisational aspects of the peer reviews shall be decided by the Commission,
    supported by ENISA, and, following consultation of the Cooperation Group, be
    based on criteria defined in the methodology referred to in paragraph 1. Peer reviews
    shall assess the aspects referred to in paragraph 1 for all Member States and sectors,
    including targeted issues specific to one or several Member States or one or several
    sectors.
    4. Peer reviews shall entail actual or virtual on-site visits and off-site exchanges. In
    view of the principle of good cooperation, the Member States being reviewed shall
    provide the designated experts with the requested information necessary for the
    assessment of the reviewed aspects. Any information obtained through the peer
    review process shall be used solely for that purpose. The experts participating in the
    peer review shall not disclose any sensitive or confidential information obtained in
    the course of that review to any third parties.
    5. Once reviewed in a Member State, the same aspects shall not be subject to further
    peer review within that Member State during the two years following the conclusion
    of a peer review, unless otherwise decided by the Commission, upon consultation
    with ENISA and the Cooperation Group.
    EN 45 EN
    6. Member State shall ensure that any risk of conflict of interests concerning the
    designated experts are revealed to the other Member States, the Commission and
    ENISA without undue delay.
    7. Experts participating in peer reviews shall draft reports on the findings and
    conclusions of the reviews. The reports shall be submitted to the Commission, the
    Cooperation Group, the CSIRTs network and ENISA. The reports shall be discussed
    in the Cooperation Group and the CSIRTs network. The reports may be published on
    the dedicated website of the Cooperation Group.
    CHAPTER IV
    Cybersecurity risk management and reporting obligations
    SECTION I
    Cybersecurity risk management and reporting
    Article 17
    Governance
    1. Member States shall ensure that the management bodies of essential and important
    entities approve the cybersecurity risk management measures taken by those entities
    in order to comply with Article 18, supervise its implementation and be accountable
    for the non-compliance by the entities with the obligations under this Article.
    2. Member States shall ensure that members of the management body follow specific
    trainings, on a regular basis, to gain sufficient knowledge and skills in order to
    apprehend and assess cybersecurity risks and management practices and their impact
    on the operations of the entity.
    Article 18
    Cybersecurity risk management measures
    1. Member States shall ensure that essential and important entities shall take
    appropriate and proportionate technical and organisational measures to manage the
    risks posed to the security of network and information systems which those entities
    use in the provision of their services. Having regard to the state of the art, those
    measures shall ensure a level of security of network and information systems
    appropriate to the risk presented.
    2. The measures referred to in paragraph 1 shall include at least the following:
    (a) risk analysis and information system security policies;
    (b) incident handling (prevention, detection, and response to incidents);
    (c) business continuity and crisis management;
    EN 46 EN
    (d) supply chain security including security-related aspects concerning the
    relationships between each entity and its suppliers or service providers such as
    providers of data storage and processing services or managed security services;
    (e) security in network and information systems acquisition, development and
    maintenance, including vulnerability handling and disclosure;
    (f) policies and procedures (testing and auditing) to assess the effectiveness of
    cybersecurity risk management measures;
    (g) the use of cryptography and encryption.
    3. Member States shall ensure that, where considering appropriate measures referred to
    in point (d) of paragraph 2, entities shall take into account the vulnerabilities specific
    to each supplier and service provider and the overall quality of products and
    cybersecurity practices of their suppliers and service providers, including their secure
    development procedures.
    4. Member States shall ensure that where an entity finds that respectively its services or
    tasks are not in compliance with the requirements laid down in paragraph 2, it shall,
    without undue delay, take all necessary corrective measures to bring the service
    concerned into compliance.
    5. The Commission may adopt implementing acts in order to lay down the technical
    and the methodological specifications of the elements referred to in paragraph 2.
    Where preparing those acts, the Commission shall proceed in accordance with the
    examination procedure referred to in Article 37(2) and follow, to the greatest extent
    possible, international and European standards, as well as relevant technical
    specifications.
    6. The Commission is empowered to adopt delegated acts in accordance with Article 36
    to supplement the elements laid down in paragraph 2 to take account of new cyber
    threats, technological developments or sectorial specificities.
    Article 19
    EU coordinated risk assessments of critical supply chains
    1. The Cooperation Group, in cooperation with the Commission and ENISA, may carry
    out coordinated security risk assessments of specific critical ICT services, systems or
    products supply chains, taking into account technical and, where relevant, non-
    technical risk factors.
    2. The Commission, after consulting with the Cooperation Group and ENISA, shall
    identify the specific critical ICT services, systems or products that may be subject to
    the coordinated risk assessment referred to in paragraph 1.
    Article 20
    Reporting obligations
    1. Member States shall ensure that essential and important entities notify, without
    undue delay, the competent authorities or the CSIRT in accordance with paragraphs
    EN 47 EN
    3 and 4 of any incident having a significant impact on the provision of their services.
    Where appropriate, those entities shall notify, without undue delay, the recipients of
    their services of incidents that are likely to adversely affect the provision of that
    service. Member States shall ensure that those entities report, among others, any
    information enabling the competent authorities or the CSIRT to determine any cross-
    border impact of the incident.
    2. Member States shall ensure that essential and important entities notify, without
    undue delay, the competent authorities or the CSIRT of any significant cyber threat
    that those entities identify that could have potentially resulted in a significant
    incident.
    Where applicable, those entities shall notify, without undue delay, the recipients of
    their services that are potentially affected by a significant cyber threat of any
    measures or remedies that those recipients can take in response to that threat. Where
    appropriate, the entities shall also notify those recipients of the threat itself. The
    notification shall not make the notifying entity subject to increased liability.
    3. An incident shall be considered significant if:
    (a) the incident has caused or has the potential to cause substantial operational
    disruption or financial losses for the entity concerned;
    (b) the incident has affected or has the potential to affect other natural or legal
    persons by causing considerable material or non-material losses.
    4. Member States shall ensure that, for the purpose of the notification under paragraph
    1, the entities concerned shall submit to the competent authorities or the CSIRT:
    (a) without undue delay and in any event within 24 hours after having
    become aware of the incident, an initial notification, which, where
    applicable, shall indicate whether the incident is presumably caused by
    unlawful or malicious action;
    (b) upon the request of a competent authority or a CSIRT, an intermediate
    report on relevant status updates;
    (c) a final report not later than one month after the submission of the report
    under point (a), including at least the following:
    (i) a detailed description of the incident, its severity and impact;
    (ii) the type of threat or root cause that likely triggered the incident;
    (iii) applied and ongoing mitigation measures.
    Member States shall provide that in duly justified cases and in agreement with the
    competent authorities or the CSIRT, the entity concerned can deviate from the
    deadlines laid down in points (a) and (c).
    5. The competent national authorities or the CSIRT shall provide, within 24 hours after
    receiving the initial notification referred to in point (a) of paragraph 4, a response to
    the notifying entity, including initial feedback on the incident and, upon request of
    the entity, guidance on the implementation of possible mitigation measures. Where
    the CSIRT did not receive the notification referred to in paragraph 1 , the guidance
    shall be provided by the competent authority in collaboration with the CSIRT. The
    CSIRT shall provide additional technical support if the concerned entity so requests.
    Where the incident is suspected to be of criminal nature, the competent national
    EN 48 EN
    authorities or the CSIRT shall also provide guidance on reporting the incident to law
    enforcement authorities.
    6. Where appropriate, and in particular where the incident referred to in paragraph 1
    concerns two or more Member States, the competent authority or the CSIRT shall
    inform the other affected Member States and ENISA of the incident. In so doing, the
    competent authorities, CSIRTs and single points of contact shall, in accordance with
    Union law or national legislation that complies with Union law, preserve the entity’s
    security and commercial interests as well as the confidentiality of the information
    provided.
    7. Where public awareness is necessary to prevent an incident or to deal with an
    ongoing incident, or where disclosure of the incident is otherwise in the public
    interest, the competent authority or the CSIRT, and where appropriate the authorities
    or the CSIRTs of other Member States concerned may, after consulting the entity
    concerned, inform the public about the incident or require the entity to do so.
    8. At the request of the competent authority or the CSIRT, the single point of contact
    shall forward notifications received pursuant to paragraphs 1 and 2 to the single
    points of contact of other affected Member States.
    9. The single point of contact shall submit to ENISA on a monthly basis a summary
    report including anonymised and aggregated data on incidents, significant cyber
    threats and near misses notified in accordance with paragraphs 1 and 2 and in
    accordance with Article 27. In order to contribute to the provision of comparable
    information, ENISA may issue technical guidance on the parameters of the
    information included in the summary report.
    10. Competent authorities shall provide to the competent authorities designated pursuant
    to Directive (EU) XXXX/XXXX [Resilience of Critical Entities Directive]
    information on incidents and cyber threats notified in accordance with paragraphs 1
    and 2 by essential entities identified as critical entities, or as entities equivalent to
    critical entities, pursuant to Directive (EU) XXXX/XXXX [Resilience of Critical
    Entities Directive].
    11. The Commission, may adopt implementing acts further specifying the type of
    information, the format and the procedure of a notification submitted pursuant to
    paragraphs 1 and 2. The Commission may also adopt implementing acts to further
    specify the cases in which an incident shall be considered significant as referred to in
    paragraph 3. Those implementing acts shall be adopted in accordance with the
    examination procedure referred to in Article 37(2).
    Article 21
    Use of European cybersecurity certification schemes
    1. In order to demonstrate compliance with certain requirements of Article 18, Member
    States may require essential and important entities to certify certain ICT products,
    ICT services and ICT processes under specific European cybersecurity certification
    schemes adopted pursuant to Article 49 of Regulation (EU) 2019/881. The products,
    services and processes subject to certification may be developed by an essential or
    important entity or procured from third parties.
    EN 49 EN
    2. The Commission shall be empowered to adopt delegated acts specifying which
    categories of essential entities shall be required to obtain a certificate and under
    which specific European cybersecurity certification schemes pursuant to paragraph 1.
    The delegated acts shall be adopted in accordance with Article 36.
    3. The Commission may request ENISA to prepare a candidate scheme pursuant to
    Article 48(2) of Regulation (EU) 2019/881 in cases where no appropriate European
    cybersecurity certification scheme for the purposes of paragraph 2 is available.
    Article 22
    Standardisation
    1. In order to promote the convergent implementation of Article 18(1) and (2), Member
    States shall, without imposing or discriminating in favour of the use of a particular
    type of technology, encourage the use of European or internationally accepted
    standards and specifications relevant to the security of network and information
    systems.
    2. ENISA, in collaboration with Member States, shall draw up advice and guidelines
    regarding the technical areas to be considered in relation to paragraph 1 as well as
    regarding already existing standards, including Member States' national standards,
    which would allow for those areas to be covered.
    Article 23
    Databases of domain names and registration data
    1. For the purpose of contributing to the security, stability and resilience of the DNS,
    Member States shall ensure that TLD registries and the entities providing domain
    name registration services for the TLD shall collect and maintain accurate and
    complete domain name registration data in a dedicated database facility with due
    diligence subject to Union data protection law as regards data which are personal
    data.
    2. Member States shall ensure that the databases of domain name registration data
    referred to in paragraph 1 contain relevant information to identify and contact the
    holders of the domain names and the points of contact administering the domain
    names under the TLDs.
    3. Member States shall ensure that the TLD registries and the entities providing domain
    name registration services for the TLD have policies and procedures in place to
    ensure that the databases include accurate and complete information. Member States
    shall ensure that such policies and procedures are made publicly available.
    4. Member States shall ensure that the TLD registries and the entities providing domain
    name registration services for the TLD publish, without undue delay after the
    registration of a domain name, domain registration data which are not personal data.
    5. Member States shall ensure that the TLD registries and the entities providing domain
    name registration services for the TLD provide access to specific domain name
    registration data upon lawful and duly justified requests of legitimate access seekers,
    in compliance with Union data protection law. Member States shall ensure that the
    EN 50 EN
    TLD registries and the entities providing domain name registration services for the
    TLD reply without undue delay to all requests for access. Member States shall ensure
    that policies and procedures to disclose such data are made publicly available.
    Section II
    Jurisdiction and Registration
    Article 24
    Jurisdiction and territoriality
    1. DNS service providers, TLD name registries, cloud computing service providers,
    data centre service providers and content delivery network providers referred to in
    point 8 of Annex I, as well as digital providers referred to in point 6 of Annex II shall
    be deemed to be under the jurisdiction of the Member State in which they have their
    main establishment in the Union.
    2. For the purposes of this Directive, entities referred to in paragraph 1 shall be deemed
    to have their main establishment in the Union in the Member State where the
    decisions related to the cybersecurity risk management measures are taken. If such
    decisions are not taken in any establishment in the Union, the main establishment
    shall be deemed to be in the Member State where the entities have the establishment
    with the highest number of employees in the Union.
    3. If an entity referred to in paragraph 1 is not established in the Union, but offers
    services within the Union, it shall designate a representative in the Union. The
    representative shall be established in one of those Member States where the services
    are offered. Such entity shall be deemed to be under the jurisdiction of the Member
    State where the representative is established. In the absence of a designated
    representative within the Union under this Article, any Member State in which the
    entity provides services may take legal actions against the entity for non-compliance
    with the obligations under this Directive.
    4. The designation of a representative by an entity referred to in paragraph 1 shall be
    without prejudice to legal actions, which could be initiated against the entity itself.
    Article 25
    Registry for essential and important entities
    1. ENISA shall create and maintain a registry for essential and important entities
    referred to in Article 24(1). The entities shall submit the following information to
    ENISA by [12 months after entering into force of the Directive at the latest]:
    (a) the name of the entity;
    (b) the address of its main establishment and its other legal establishments in the
    Union or, if not established in the Union, of its representative designated
    pursuant to Article 24(3);
    (c) up-to-date contact details, including email addresses and telephone numbers of
    the entities.
    EN 51 EN
    2. The entities referred to in paragraph 1 shall notify ENISA about any changes to the
    details they submitted under paragraph 1 without delay, and in any event, within
    three months from the date on which the change took effect.
    3. Upon receipt of the information under paragraph 1, ENISA shall forward it to the
    single points of contact depending on the indicated location of each entity’s main
    establishment or, if it is not established in the Union, of its designated representative.
    Where an entity referred to in paragraph 1 has besides its main establishment in the
    Union further establishments in other Member States, ENISA shall also inform the
    single points of contact of those Member States.
    4. Where an entity fails to register its activity or to provide the relevant information
    within the deadline set out in paragraph 1, any Member State where the entity
    provides services shall be competent to ensure that entity’s compliance with the
    obligations laid down in this Directive.
    CHAPTER V
    Information sharing
    Article 26
    Cybersecurity information-sharing arrangements
    1. Without prejudice to Regulation (EU) 2016/679, Member States shall ensure that
    essential and important entities may exchange relevant cybersecurity information
    among themselves including information relating to cyber threats, vulnerabilities,
    indicators of compromise, tactics, techniques and procedures, cybersecurity alerts
    and configuration tools, where such information sharing:
    (a) aims at preventing, detecting, responding to or mitigating incidents;
    (b) enhances the level of cybersecurity, in particular through raising awareness in
    relation to cyber threats, limiting or impeding such threats ‘ability to spread,
    supporting a range of defensive capabilities, vulnerability remediation and
    disclosure, threat detection techniques, mitigation strategies, or response and
    recovery stages.
    2. Member States shall ensure that the exchange of information takes place within
    trusted communities of essential and important entities. Such exchange shall be
    implemented through information sharing arrangements in respect of the potentially
    sensitive nature of the information shared and in compliance with the rules of Union
    law referred to in paragraph 1.
    3. Member States shall set out rules specifying the procedure, operational elements
    (including the use of dedicated ICT platforms), content and conditions of the
    information sharing arrangements referred to in paragraph 2. Such rules shall also lay
    down the details of the involvement of public authorities in such arrangements, as
    well as operational elements, including the use of dedicated IT platforms. Member
    States shall offer support to the application of such arrangements in accordance with
    their policies referred to in Article 5(2) (g).
    EN 52 EN
    4. Essential and important entities shall notify the competent authorities of their
    participation in the information-sharing arrangements referred to in paragraph 2,
    upon entering into such arrangements, or, as applicable, of their withdrawal from
    such arrangements, once the withdrawal takes effect.
    5. In compliance with Union law, ENISA shall support the establishment of
    cybersecurity information-sharing arrangements referred to in paragraph 2 by
    providing best practices and guidance.
    Article 27
    Voluntary notification of relevant information
    Member States shall ensure that, without prejudice to Article 3, entities falling outside the
    scope of this Directive may submit notifications, on a voluntary basis, of significant incidents,
    cyber threats or near misses. When processing notifications, Member States shall act in
    accordance with the procedure laid down in Article 20. Member States may prioritise the
    processing of mandatory notifications over voluntary notifications. Voluntary reporting shall
    not result in the imposition of any additional obligations upon the reporting entity to which it
    would not have been subject had it not submitted the notification.
    CHAPTER VI
    Supervision and enforcement
    Article 28
    General aspects concerning supervision and enforcement
    1. Member States shall ensure that competent authorities effectively monitor and take
    the measures necessary to ensure compliance with this Directive, in particular the
    obligations laid down in Articles 18 and 20.
    2. Competent authorities shall work in close cooperation with data protection
    authorities when addressing incidents resulting in personal data breaches.
    Article 29
    Supervision and enforcement for essential entities
    1. Member States shall ensure that the measures of supervision or enforcement imposed
    on essential entities in respect of the obligations set out in this Directive are effective,
    proportionate and dissuasive, taking into account the circumstances of each
    individual case.
    2. Member States shall ensure that competent authorities, where exercising their
    supervisory tasks in relation to essential entities, have the power to subject those
    entities to:
    (a) on-site inspections and off-site supervision, including random checks;
    (b) regular audits;
    EN 53 EN
    (c) targeted security audits based on risk assessments or risk-related available
    information;
    (d) security scans based on objective, non-discriminatory, fair and transparent risk
    assessment criteria;
    (e) requests of information necessary to assess the cybersecurity measures adopted
    by the entity, including documented cybersecurity policies, as well as
    compliance with the obligation to notify the ENISA pursuant to Article 25 (1)
    and (2);
    (f) requests to access data, documents or any information necessary for the
    performance of their supervisory tasks;
    (g) requests for evidence of implementation of cybersecurity policies, such as the
    results of security audits carried out by a qualified auditor and the respective
    underlying evidence.
    3. Where exercising their powers under points (e) to (g) of paragraph 2, the competent
    authorities shall state the purpose of the request and specify the information
    requested.
    4. Member States shall ensure that competent authorities, where exercising their
    enforcement powers in relation to essential entities, have the power to:
    (a) issue warnings on the entities’ non-compliance with the obligations laid down
    in this Directive;
    (b) issue binding instructions or an order requiring those entities to remedy the
    deficiencies identified or the infringements of the obligations laid down in this
    Directive;
    (c) order those entities to cease conduct that is non-compliant with the obligations
    laid down in this Directive and desist from repeating that conduct;
    (d) order those entities to bring their risk management measures and/or reporting
    obligations in compliance with the obligations laid down in Articles 18 and 20
    in a specified manner and within a specified period;
    (e) order those entities to inform the natural or legal person(s) to whom they
    provide services or activities which are potentially affected by a significant
    cyber threat of any possible protective or remedial measures which can be
    taken by those natural or legal person(s) in response to that threat;
    (f) order those entities to implement the recommendations provided as a result of a
    security audit within a reasonable deadline;
    (g) designate a monitoring officer with well-defined tasks over a determined
    period of time to oversee the compliance with their obligations provided for by
    Articles 18 and 20;
    (h) order those entities to make public aspects of non-compliance with the
    obligations laid down in this Directive in a specified manner;
    (i) make a public statement which identifies the legal and natural person(s)
    responsible for the infringement of an obligation laid down in this Directive
    and the nature of that infringement;
    (j) impose or request the imposition by the relevant bodies or courts according to
    national laws of an administrative fine pursuant to Article 31 in addition to, or
    EN 54 EN
    instead of, the measures referred to in points (a) to (i) of this paragraph,
    depending on the circumstances of each individual case.
    5. Where enforcement actions adopted pursuant to points (a) to (d) and (f) of paragraph
    (4) prove ineffective, Member States shall ensure that competent authorities have the
    power to establish a deadline within which the essential entity is requested to take the
    necessary action to remedy the deficiencies or comply with the requirements of those
    authorities. If the requested action is not taken within the deadline set, Member
    States shall ensure that the competent authorities have the power to:
    (a) suspend or request a certification or authorisation body to suspend a
    certification or authorisation concerning part or all the services or activities
    provided by an essential entity;
    (b) impose or request the imposition by the relevant bodies or courts according to
    national laws of a temporary ban against any person discharging managerial
    responsibilities at chief executive officer or legal representative level in that
    essential entity, and of any other natural person held responsible for the breach,
    from exercising managerial functions in that entity.
    These sanctions shall be applied only until the entity takes the necessary action to
    remedy the deficiencies or comply with the requirements of the competent authority
    for which such sanctions were applied.
    6. Member States shall ensure that any natural person responsible for or acting as a
    representative of an essential entity on the basis of the power to represent it, the
    authority to take decisions on its behalf or the authority to exercise control of it has
    the powers to ensure its compliance with the obligations laid down in this Directive.
    Member States shall ensure that those natural persons may be held liable for breach
    of their duties to ensure compliance with the obligations laid down in this Directive.
    7. Where taking any of the enforcement actions or applying any sanctions pursuant to
    paragraphs 4 and 5, the competent authorities shall comply with the rights of the
    defence and take account of the circumstances of each individual case and, as a
    minimum, take due account of:
    (a) the seriousness of the infringement and the importance of the provisions
    breached. Among the infringements that should be considered as serious:
    repeated violations, failure to notify or remedy incidents with a significant
    disruptive effect, failure to remedy deficiencies following binding instructions
    from competent authorities obstruction of audits or monitoring activities
    ordered by the competent authority following the finding of an infringement,
    providing false or grossly inaccurate information in relation to risk
    management requirements or reporting obligations set out in Articles 18 and
    20.
    (b) the duration of the infringement, including the element of repeated
    infringements;
    (c) the actual damage caused or losses incurred or potential damage or losses that
    could have been triggered, insofar as they can be determined. Where evaluating
    this aspect, account shall be taken, amongst others, of actual or potential
    financial or economic losses, effects on other services, number of users
    affected or potentially affected;
    (d) the intentional or negligent character of the infringement;
    EN 55 EN
    (e) measures taken by the entity to prevent or mitigate the damage and/or losses;
    (f) adherence to approved codes of conduct or approved certification mechanisms;
    (g) the level of cooperation of the natural or legal person(s) held responsible with
    the competent authorities.
    8. The competent authorities shall set out a detailed reasoning for their enforcement
    decisions. Before taking such decisions, the competent authorities shall notify the
    entities concerned of their preliminary findings and allow a reasonable time for those
    entities to submit observations.
    9. Member States shall ensure that their competent authorities inform the relevant
    competent authorities of the Member State concerned designated pursuant to
    Directive (EU) XXXX/XXXX [Resilience of Critical Entities Directive] when
    exercising their supervisory and enforcement powers aimed at ensuring compliance
    of an essential entity identified as critical, or as an entity equivalent to a critical
    entity, under Directive (EU) XXXX/XXXX [Resilience of Critical Entities
    Directive] with the obligations pursuant to this Directive. Upon request of competent
    authorities under Directive (EU) XXXX/XXXX [Resilience of Critical Entities
    Directive], competent authorities may exercise their supervisory and enforcement
    powers on an essential entity identified as critical or equivalent.
    Article 30
    Supervision and enforcement for important entities
    1. When provided with evidence or indication that an important entity is not in
    compliance with the obligations laid down in this Directive, and in particular in
    Articles 18 and 20, Member States shall ensure that the competent authorities take
    action, where necessary, through ex post supervisory measures.
    2. Member States shall ensure that the competent authorities, where exercising their
    supervisory tasks in relation to important entities, have the power to subject those
    entities to:
    (a) on-site inspections and off-site ex post supervision;
    (b) targeted security audits based on risk assessments or risk-related available
    information;
    (c) security scans based on objective, fair and transparent risk assessment criteria;
    (d) requests for any information necessary to assess ex-post the cybersecurity
    measures, including documented cybersecurity policies, as well as compliance
    with the obligation to notify ENISA pursuant to Article 25(1) and (2);
    (e) requests to access data, documents and/or information necessary for the
    performance of the supervisory tasks.
    3. Where exercising their powers pursuant to points (d) or (e) of paragraph 2, the
    competent authorities shall state the purpose of the request and specify the
    information requested.
    4. Member States shall ensure that the competent authorities, where exercising their
    enforcement powers in relation to important entities, have the power to:
    EN 56 EN
    (a) issue warnings on the entities’ non-compliance with the obligations laid down
    in this Directive;
    (b) issue binding instructions or an order requiring those entities to remedy the
    deficiencies identified or the infringement of the obligations laid down in this
    Directive;
    (c) order those entities to cease conduct that is in non-compliant with the
    obligations laid down in this Directive and desist from repeating that conduct;
    (d) order those entities to bring their risk management measures or the reporting
    obligations in compliance with the obligations laid down in Articles 18 and 20
    in a specified manner and within a specified period;
    (e) order those entities to inform the natural or legal person(s) to whom they
    provide services or activities which are potentially affected by a significant
    cyber threat of any possible protective or remedial measures which can be
    taken by those natural or legal person(s) in response to that threat;
    (f) order those entities to implement the recommendations provided as a result of a
    security audit within a reasonable deadline;
    (g) order those entities to make public aspects of non-compliance with their
    obligations laid down in this Directive in a specified manner;
    (h) make a public statement which identifies the legal and natural person(s)
    responsible for the infringement of an obligation laid down in this Directive
    and the nature of that infringement;
    (i) impose or request the imposition by the relevant bodies or courts according to
    national laws of an administrative fine pursuant to Article 31 in addition to, or
    instead of, the measures referred to in points (a) to (h) of this paragraph,
    depending on the circumstances of each individual case.
    5. Article 29 (6) to (8) shall also apply to the supervisory and enforcement measures
    provided for in this Article for the important entities listed in Annex II.
    Article 31
    General conditions for imposing administrative fines on essential and important entities
    1. Member States shall ensure that the imposition of administrative fines on essential
    and important entities pursuant to this Article in respect of infringements of the
    obligations laid down in this Directive are, in each individual case, effective,
    proportionate and dissuasive.
    2. Administrative fines shall, depending on the circumstances of each individual case,
    be imposed in addition to, or instead of, measures referred to in points (a) to (i) of
    Article 29(4), Article 29(5) and points (a) to (h) of Article 30(4).
    3. Where deciding whether to impose an administrative fine and deciding on its amount
    in each individual case due regard shall be given, as a minimum, to the elements
    provided for in Article 29(7).
    4. Member States shall ensure that infringements of the obligations laid down in Article
    18 or Article 20 shall, in accordance with paragraphs 2 and 3 of this Article, be
    subject to administrative fines of a maximum of at least 10 000 000 EUR or up to 2%
    EN 57 EN
    of the total worldwide annual turnover of the undertaking to which the essential or
    important entity belongs in the preceding financial year, whichever is higher.
    5. Member States may provide for the power to impose periodic penalty payments in
    order to compel an essential or important entity to cease an infringement in
    accordance with a prior decision of the competent authority.
    6. Without prejudice to the powers of competent authorities pursuant to Articles 29 and
    30, each Member State may lay down the rules on whether and to what extent
    administrative fines may be imposed on public administration entities referred to in
    Article 4(23) subject to the obligations provided for by this Directive.
    Article 32
    Infringements entailing a personal data breach
    1. Where the competent authorities have indications that the infringement by an
    essential or important entity of the obligations laid down in Articles 18 and 20 entails
    a personal data breach, as defined by Article 4(12) of Regulation (EU) 2016/679
    which shall be notified pursuant to Article 33 of that Regulation, they shall inform
    the supervisory authorities competent pursuant to Articles 55 and 56 of that
    Regulation within a reasonable period of time.
    2. Where the supervisory authorities competent in accordance with Articles 55 and 56
    of Regulation (EU) 2016/679 decide to exercise their powers pursuant to Article
    58(i) of that Regulation and impose an administrative fine, the competent authorities
    shall not impose an administrative fine for the same infringement under Article 31 of
    this Directive. The competent authorities may, however, apply the enforcement
    actions or exercise the sanctioning powers provided for in points (a) to (i) of Article
    29 (4), Article 29 (5), and points (a) to (h) of Article 30 (4) of this Directive.
    3. Where the supervisory authority competent pursuant to Regulation (EU) 2016/679 is
    established in another Member State than the competent authority, the competent
    authority may inform the supervisory authority established in the same Member
    State.
    Article 33
    Penalties
    1. Member States shall lay down rules on penalties applicable to the infringements of
    national provisions adopted pursuant to this Directive, and shall take all measures
    necessary to ensure that they are implemented. The penalties provided for shall be
    effective, proportionate and dissuasive.
    2. Member States shall, by [two] years following the entry into force of this Directive,
    notify the Commission of those rules and of those measures and shall notify it,
    without undue delay of any subsequent amendment affecting them.
    EN 58 EN
    Article 34
    Mutual assistance
    1. Where an essential or important entity is providing services in more than one
    Member State, or has its main establishment or a representative in a Member State,
    but its network and information systems are located in one or more other Member
    States, the competent authority of the Member State of the main establishment or
    other establishment or of the representative, and the competent authorities of those
    other Member States shall cooperate with and assist each other as necessary. That
    cooperation shall entail, at least, that:
    (a) the competent authorities applying supervisory or enforcement measures in a
    Member State shall, via the single point of contact, inform and consult the
    competent authorities in the other Member States concerned on the supervisory
    and enforcement measures taken and their follow-up, in accordance with
    Articles 29 and 30;
    (b) a competent authority may request another competent authority to take the
    supervisory or enforcement measures referred to in Articles 29 and 30;
    (c) a competent authority shall, upon receipt of a justified request from another
    competent authority, provide the other competent authority with assistance so
    that the supervision or enforcement actions referred to in Articles 29 and 30
    can be implemented in an effective, efficient and consistent manner. Such
    mutual assistance may cover information requests and supervisory measures,
    including requests to carry out on-site inspections or off-site supervision or
    targeted security audits. A competent authority to which a request for
    assistance is addressed may not refuse that request unless, after an exchange
    with the other authorities concerned, ENISA and the Commission, it is
    established that either the authority is not competent to provide the requested
    assistance or the requested assistance is not proportionate to the supervisory
    tasks of the competent authority carried out in accordance with Article 29 or
    Article 30.
    2. Where appropriate and with common agreement, competent authorities from
    different Member States may carry out the joint supervisory actions referred to in
    Articles 29 and 30.
    CHAPTER VII
    Transitional and final provisions
    Article 35
    Review
    The Commission shall periodically review the functioning of this Directive, and report to the
    European Parliament and to the Council. The report shall in particular assess the relevance of
    sectors, subsectors, size and type of entities referred to in Annexes I and II for the functioning
    of the economy and society in relation to cybersecurity. For this purpose and with a view to
    further advancing the strategic and operational cooperation, the Commission shall take into
    account the reports of the Cooperation Group and the CSIRTs network on the experience
    EN 59 EN
    gained at a strategic and operational level. The first report shall be submitted by… 54 months
    after the date of entry into force of this Directive.
    Article 36
    Exercise of the delegation
    1. The power to adopt delegated acts is conferred on the Commission subject to the
    conditions laid down in this Article.
    2. The power to adopt delegated acts referred to in Articles 18(6) and 21(2) shall be
    conferred on the Commission for a period of five years from […]
    3. The delegation of power referred to in Articles 18(6) and 21(2) may be revoked at
    any time by the European Parliament or by the Council. A decision to revoke shall
    put an end to the delegation of the power specified in that decision. It shall take
    effect the day following the publication of the decision in the Official Journal of the
    European Union or at a later date specified therein. It shall not affect the validity of
    any delegated acts already in force.
    4. Before adopting a delegated act, the Commission shall consult experts designated by
    each Member State in accordance with principles laid down in the Inter-institutional
    Agreement of 13 April 2016 on Better Law-Making.
    5. As soon as it adopts a delegated act, the Commission shall notify it simultaneously to
    the European Parliament and to the Council.
    6. A delegated act adopted pursuant to Articles 18(6) and 21(2) shall enter into force
    only if no objection has been expressed either by the European Parliament or by the
    Council within a period of two months of notification of that act to the European
    Parliament and to the Council or if, before the expiry of that period, the European
    Parliament and the Council have both informed the Commission that they will not
    object. That period shall be extended by two months at the initiative of the European
    Parliament or of the Council.
    Article 37
    Committee procedure
    1. The Commission shall be assisted by a committee. That committee shall be a
    committee within the meaning of Regulation (EU) No 182/2011.
    2. Where reference is made to this paragraph, Article 5 of Regulation (EU) No
    182/2011 shall apply.
    3. Where the opinion of the committee is to be obtained by written procedure, that
    procedure shall be terminated without result when, within the time-limit for delivery
    of the opinion, the chair of the committee so decides or a committee member so
    requests.
    EN 60 EN
    Article 38
    Transposition
    1. Member States shall adopt and publish, by … 18 months after the date of entry into
    force of this Directive, the laws, regulations and administrative provisions necessary
    to comply with this Directive. They shall immediately inform the Commission
    thereof. They shall apply those measures from … [one day after the date referred to
    in the first subparagraph].
    2. When Member States adopt those measures, they shall contain a reference to this
    Directive or shall be accompanied by such reference on the occasion of their official
    publication. The methods of making such reference shall be laid down by Member
    States.
    Article 39
    Amendment of Regulation (EU) No 910/2014
    Article 19 of Regulation (EU) No 910/2014 is deleted.
    Article 40
    Amendment of Directive (EU) 2018/1972
    Articles 40 and 41 of Directive (EU) 2018/1972 are deleted.
    Article 41
    Repeal
    Directive (EU) 2016/1148 is repealed with effect from.. [ date of transposition deadline of the
    Directive].
    References to Directive (EU) 2016/1148 shall be construed as references to this Directive and
    read in accordance with the correlation table set out in Annex III.
    Article 42
    Entry into force
    This Directive shall enter into force on the twentieth day following that of its publication in
    the Official Journal of the European Union.
    EN 61 EN
    Article 43
    Addressees
    This Directive is addressed to the Member States.
    Done at Brussels,
    For the European Parliament For the Council
    The President The President
    EN 1 EN
    LEGISLATIVE FINANCIAL STATEMENT
    Contents
    1. FRAMEWORK OF THE PROPOSAL/INITIATIVE................................................. 2
    1.1. Title of the proposal/initiative...................................................................................... 2
    1.2. Policy area(s) concerned (Programme cluster)............................................................ 2
    1.3. The proposal/initiative relates to:................................................................................. 2
    1.4. Grounds for the proposal/initiative .............................................................................. 2
    1.4.1. Requirement(s) to be met in the short or long term including a detailed timeline for
    roll-out of the implementation of the initiative............................................................ 2
    1.4.2. Added value of Union involvement (it may result from different factors, e.g.
    coordination gains, legal certainty, greater effectiveness or complementarities). For
    the purposes of this point 'added value of Union involvement' is the value resulting
    from Union intervention which is additional to the value that would have been
    otherwise created by Member States alone.................................................................. 2
    1.4.3. Lessons learned from similar experiences in the past.................................................. 3
    1.4.4. Compatibility and possible synergy with other appropriate instruments..................... 3
    1.5. Duration and financial impact...................................................................................... 4
    1.6. Management mode(s) planned..................................................................................... 4
    2. MANAGEMENT MEASURES................................................................................... 6
    2.1. Monitoring and reporting rules .................................................................................... 6
    2.2. Management and control system(s) ............................................................................. 6
    2.2.1. Justification of the management mode(s), the funding implementation mechanism(s),
    the payment modalities and the control strategy proposed .......................................... 6
    2.2.2. Information concerning the risks identified and the internal control system(s) set up
    to mitigate them............................................................................................................ 6
    2.2.3. Estimation and justification of the cost-effectiveness of the controls (ratio of "control
    costs ÷ value of the related funds managed"), and assessment of the expected levels
    of risk of error (at payment & at closure) .................................................................... 6
    2.3. Measures to prevent fraud and irregularities................................................................ 6
    3. ESTIMATED FINANCIAL IMPACT OF THE PROPOSAL/INITIATIVE.............. 7
    3.1. Heading of the multiannual financial framework and new expenditure budget line(s)
    proposed....................................................................................................................... 7
    3.2. Estimated impact on expenditure................................................................................. 8
    3.2.1. Summary of estimated impact on expenditure............................................................. 8
    3.2.2. Summary of estimated impact on appropriations of an administrative nature........... 11
    3.2.3. Third-party contributions ........................................................................................... 13
    3.3. Estimated impact on revenue ..................................................................................... 13
    EN 2 EN
    1. FRAMEWORK OF THE PROPOSAL/INITIATIVE
    1.1. Title of the proposal/initiative
    Proposal for a Directive concerning measures for a high common level of
    cybersecurity across the Union, repealing Directive (EU) 2016/1148
    1.2. Policy area(s) concerned (Programme cluster)
    Communications Networks, Content and Technology
    1.3. The proposal/initiative relates to:
     a new action
     a new action following a pilot project/preparatory action40
     the extension of an existing action
     a merger or redirection of one or more actions towards another/a new action
    1.4. Grounds for the proposal/initiative
    1.4.1. Requirement(s) to be met in the short or long term including a detailed timeline for
    roll-out of the implementation of the initiative
    The revision’s objective is to increase the level of cyber resilience of a
    comprehensive set of businesses operating in the European Union across all relevant
    sectors, to reduce inconsistencies in the resilience across the internal market in the
    sectors already covered by the Directive and to improve the level of joint situational
    awareness and the collective capability to prepare and respond.
    1.4.2. Added value of Union involvement (it may result from different factors, e.g.
    coordination gains, legal certainty, greater effectiveness or complementarities). For
    the purposes of this point 'added value of Union involvement' is the value resulting
    from Union intervention which is additional to the value that would have been
    otherwise created by Member States alone.
    Cybersecurity resilience across the Union cannot be effective if approached in a
    disparate manner through national or regional silos. The NIS Directive came to
    address this shortcoming, by setting a framework for network and information
    systems security at national and Union levels. However, the first periodical review of
    the NIS Directive pointed to a number of inherent flaws, which have eventually led
    to considerable disparities across the Member States in terms of capabilities,
    planning and level of protection, which affect at the same time the level playing field
    for similar companies on the internal market.
    The EU intervention going beyond the current measures of the NIS Directive is
    justified mainly by: (i) the cross-border nature of the problem; (ii) the potential of
    EU action to improve and facilitate effective national policies; (iii) the contribution
    of concerted and collaborative NIS policy actions to effective protection of data
    protection and privacy.
    The stated objectives can hence be better achieved via EU level action, rather than by
    the Member States alone.
    40
    As referred to in Article 58(2)(a) or (b) of the Financial Regulation.
    EN 3 EN
    1.4.3. Lessons learned from similar experiences in the past
    The NIS Directive is the first horizontal internal market instrument aimed at
    improving the resilience of networks and systems in the Union against cybersecurity
    risks. It has already contributed greatly to raising the common level of cybersecurity
    amongst the Member States. However, the review of the functioning and
    implementation of the Directive have pointed to a number of shortcomings, which, in
    addition to the growing digitalisation and need for more up-to-date response, have to
    be addressed in a revised legal act.
    1.4.4. Compatibility and possible synergy with other appropriate instruments
    The new proposal is fully consistent and coherent with other related initiatives such
    as the proposal for Regulation on Digital Operational Resilience for the financial
    Sector (“DORA”) and the proposal for Directive on the resilience of critical
    operators of essential services. It is also consistent with the European Electronic
    Communication Code, the General Data Protection Regulation and the eIDAS
    Regulation.
    The proposal is an essential part of the EU Security Union Strategy.
    EN 4 EN
    1.5. Duration and financial impact
     limited duration
    –  in effect from [DD/MM]YYYY to [DD/MM]YYYY
    –  Financial impact from YYYY to YYYY for commitment appropriations and
    from YYYY to YYYY for payment appropriations.
     unlimited duration
    – Implementation with a start-up period from 2022 to 2025
    – followed by full-scale operation.
    1.6. Management mode(s) planned41
    Direct management by the Commission
    –  by its departments, including by its staff in the Union delegations;
    – by the executive agencies
     Shared management with the Member States
     Indirect management by entrusting budget implementation tasks to:
    –  third countries or the bodies they have designated;
    –  international organisations and their agencies (to be specified);
    – the EIB and the European Investment Fund;
    – X bodies referred to in Articles 70 and 71 of the Financial Regulation;
    –  public law bodies;
    –  bodies governed by private law with a public service mission to the extent that
    they provide adequate financial guarantees;
    –  bodies governed by the private law of a Member State that are entrusted with
    the implementation of a public-private partnership and that provide adequate
    financial guarantees;
    –  persons entrusted with the implementation of specific actions in the CFSP
    pursuant to Title V of the TEU, and identified in the relevant basic act.
    – If more than one management mode is indicated, please provide details in the ‘Comments’ section.
    Comments
    The European Union Agency for Cybersecurity, ENISA, which has been granted a new
    permanent mandate by the Cybersecurity Act would assist the Member States and the
    Commission in the implementation of the revised NIS Directive.
    As a result of the revised NIS Directive, as of 2022/23, ENISA will have additional action
    areas. While these action areas would be covered by ENISA’s general tasks according to its
    mandate, they will result in additional workload for the agency. More precisely, in addition to
    its current action areas, under the Commission proposal for a revised NIS Directive ENISA
    will be required also to specifically incorporate into its work programme among others the
    41
    Details of management modes and references to the Financial Regulation may be found on the
    BudgWeb site:
    https://myintracomm.ec.europa.eu/budgweb/EN/man/budgmanag/Pages/budgmanag.aspx
    EN 5 EN
    following actions: (i) to develop and maintain a European vulnerability registry (Article 6 (2)
    of the proposal), (ii) to provide the secretariat of the European Cyber Crises Liaison
    Organisation Network (CyCLONe), (Article 14 of the proposal) and to issue an annual report
    on the state of cybersecurity in the EU (Article 15 of the proposal), (iii) to support the
    organisation of peer reviews between Member States (Article 16 of the proposal), (iv) to
    collect aggregated incident data from Member States and issue technical guidance (Article 20
    (9) of the proposal), (v) to create and maintain a registry for entities providing cross-border
    services (Article 25 of the proposal).
    Therefore, a request for 5 supplementary FTEs will be made from 2022 with the
    corresponding budget about €0,61M per year to cover these new posts (see separate Financial
    Statement for agencies).
    EN 6 EN
    2. MANAGEMENT MEASURES
    2.1. Monitoring and reporting rules
    Specify frequency and conditions.
    The Commission will periodically review the functioning of the Directive and report
    to the European Parliament and the Council, the first time three years after the entry
    into force.
    The Commission will also assess the correct transposition of the Directive by the
    Member States.
    2.2. Management and control system(s)
    2.2.1. Justification of the management mode(s), the funding implementation mechanism(s),
    the payment modalities and the control strategy proposed
    The unit within DG CNECT in charge of the policy field will manage the
    implementation of the Directive.
    2.2.2. Information concerning the risks identified and the internal control system(s) set up
    to mitigate them
    Very low risk, as the NIS Directive ecosystem is already in place.
    2.2.3. Estimation and justification of the cost-effectiveness of the controls (ratio of "control
    costs ÷ value of the related funds managed"), and assessment of the expected levels
    of risk of error (at payment & at closure)
    Not relevant. Only use of administrative budget (“Global envelope”).
    2.3. Measures to prevent fraud and irregularities
    Specify existing or envisaged prevention and protection measures, e.g. from the Anti-Fraud Strategy.
    Not relevant. Only use of administrative budget (“Global envelope”).
    EN 7 EN
    3. ESTIMATED FINANCIAL IMPACT OF THE PROPOSAL/INITIATIVE
    3.1. Heading of the multiannual financial framework and new expenditure budget
    line(s) proposed
    Heading of
    multiannual
    financial
    framework
    Budget line
    Type of
    expenditure
    Contribution
    Number
    [Heading…7……………………...…………]
    Diff./Non-
    diff.42
    from
    EFTA
    countries43
    from
    candidate
    countries44
    from
    third
    countrie
    s
    within the
    meaning of
    Article [21(2)(b)]
    of the Financial
    Regulation
    20 02 06 management
    expenditures
    20 02 06
    Non diff
    NO NO NO NO
    42
    Diff. = Differentiated appropriations / Non-diff. = Non-differentiated appropriations.
    43
    EFTA: European Free Trade Association.
    44
    Candidate countries and, where applicable, potential candidates from the Western Balkans.
    EN 8 EN
    3.2. Estimated impact on expenditure
    3.2.1. Summary of estimated impact on expenditure
    EUR million (to three decimal places)
    Heading of multiannual financial
    framework
    <…> [Heading……………...……………………………………………………………]
    2021 2022 2023 2024 2025 2026 2027
    Post
    2027
    TOTAL
    Operational appropriations (split according to
    the budget lines listed under 3.1)
    Commitments (1)
    Payments (2)
    Appropriations of an administrative nature
    financed from the envelope of the programme45
    Commitments =
    Payments
    (3)
    TOTAL appropriations for the envelope
    of the programme
    Commitments =1+3
    Payments =2+3
    Heading of multiannual financial
    framework
    7
    ‘Administrative expenditure’
    Meetings:Plenary meetings of the NIS Cooperation Group take place usually 4 times
    a year. The Commission covers costs related to catering and travel expenses of
    representatives of 27 Member States (one representative per MS). Costs of one
    meeting could reach up to €15K.
    Missions: Missions are releated to monitoring of the implementation of the NIS
    Directive. Example: In one year (May 2019- July 2020) we were supposed to
    organized so called 'NIS country visits' and visit all 27 MS in order to discuss
    45
    Technical and/or administrative assistance and expenditure in support of the implementation of EU programmes and/or actions (former ‘BA’ lines), indirect research,
    direct research.
    EN 9 EN
    implementation of the NIS Directive across the EU.
    This section should be filled in using the 'budget data of an administrative nature' to be firstly introduced in the Annex to the Legislative
    Financial Statement , which is uploaded to DECIDE for interservice consultation purposes.
    EN 10 EN
    EUR million (to three decimal places)
    2021 2022 2023 2024 2025 2026 2027
    Post
    2027
    TOTAL
    Human resources 1,14 1,14 1,14 1,14 1,14 1,14 1,14 7,98
    Other administrative expenditure 0,09 0,09 0,09 0,09 0,09 0,09 0,09 0,63
    TOTAL appropriations under HEADING
    7 of the multiannual financial framework
    (Total commitments =
    Total payments)
    1,23 1,23 1,23 1,23 1,23 1,23 1,23 8,61
    EUR million (to three decimal places)
    2021 2022 2023 2024 2025 2026 2027
    Post
    2027
    TOTAL
    TOTAL appropriations
    across HEADINGS
    of the multiannual financial framework
    Commitments
    Payments
    EN 11 EN
    3.2.2. Summary of estimated impact on appropriations of an administrative nature
    –  The proposal/initiative does not require the use of appropriations of an
    administrative nature
    – X The proposal/initiative requires the use of appropriations of an
    administrative nature, as explained below:
    EUR million (to three decimal places)
    Years 2021 2022 2023 2024 2025 2026 2027 TOTAL
    HEADING 7
    of the multiannual
    financial framework
    Human resources 1,14 1,14 1,14 1,14 1,14 1,14 1,14 7,98
    Other administrative
    expenditure
    0,09 0,09 0,09 0,09 0,09 0,09 0,09 0,63
    Subtotal HEADING 7
    of the multiannual
    financial framework
    1,23 1,23 1,23 1,23 1,23 1,23 1,23 8,61
    Outside HEADING 746
    of the multiannual
    financial framework
    Human resources
    Other expenditure
    of an administrative
    nature
    Subtotal
    outside HEADING 7
    of the multiannual
    financial framework
    TOTAL 1,23 1,23 1,23 1,23 1,23 1,23 1,23 8,61
    The appropriations required for human resources and other expenditure of an administrative nature will be met by
    appropriations from the DG that are already assigned to management of the action and/or have been redeployed within the
    DG, together if necessary with any additional allocation which may be granted to the managing DG under the annual
    allocation procedure and in the light of budgetary constraints.
    46
    Technical and/or administrative assistance and expenditure in support of the implementation of
    EU programmes and/or actions (former ‘BA’ lines), indirect research, direct research.
    EN 12 EN
    3.2.2.1. Estimated requirements of human resources
    –  The proposal/initiative does not require the use of human resources.
    – X The proposal/initiative requires the use of human resources, as
    explained below:
    Estimate to be expressed in full time equivalent units
    Years 2021 2022 2023 2024 2025 2026 2027
     Establishment plan posts (officials and temporary staff)
    Headquarters and Commission’s
    Representation Offices
    6 6 6 6 6 6 6
    Delegations
    Research
     External staff (in Full Time Equivalent unit: FTE) - AC, AL, END, INT and JED 47
    Heading 7
    Financed from
    HEADING 7 of
    the multiannual
    financial
    framework
    - at Headquarters 3 3 3 3 3 3 3
    - in Delegations
    Financed from the
    envelope of the
    programme 48
    - at Headquarters
    - in Delegations
    Research
    Other (specify)
    TOTAL 9 9 9 9 9 9 9
    The human resources required will be met by staff from the DG who are already assigned to management of the
    action and/or have been redeployed within the DG, together if necessary with any additional allocation which
    may be granted to the managing DG under the annual allocation procedure and in the light of budgetary
    constraints.
    Description of tasks to be carried out:
    Officials and temporary staff  Preparation of delegated acts according to Article 18 (6), Article 21 (2), Article
    36;
     Preparation of implementing acts according to Article 12 (8), Article 18 (5),
    Article 20 (11);
     Providing a Secretariat for the NIS Cooperation Group;
     Organization of the NIS Cooperation Group’s plenary meetings and work
    stream meetings;
     Coordination of work of Member States on various documents (guidelines,
    toolboxes, etc.);
     Liaison with other Commission services, ENISA and national authorities in
    view of implementing the NIS Directive;
     Analysis of national methods and best practices related to the implementation of
    the NIS Directive.
    External staff Support to all above tasks as necessary
    47
    AC= Contract Staff; AL = Local Staff; END = Seconded National Expert; INT = agency staff;
    JPD= Junior Professionals in Delegations.
    48
    Sub-ceiling for external staff covered by operational appropriations (former ‘BA’ lines).
    EN 13 EN
    3.2.3. Third-party contributions
    The proposal/initiative:
    – X does not provide for co-financing by third parties
    –  provides for the co-financing by third parties estimated below:
    Appropriations in EUR million (to three decimal places)
    Years 2021 2022 2023 2024 2025 2026 2027 TOTAL
    Specify the co-financing
    body
    TOTAL appropriations
    co-financed
    3.3. Estimated impact on revenue
    – X The proposal/initiative has no financial impact on revenue.
    –  The proposal/initiative has the following financial impact:
     on own resources
     on other revenue
    please indicate, if the revenue is assigned to expenditure lines 
    EUR million (to three decimal places)
    Budget revenue line:
    Impact of the proposal/initiative49
    2021 2022 2023 2024 2025 2026 2027
    Article ………….
    For assigned revenue, specify the budget expenditure line(s) affected.
    Other remarks (e.g. method/formula used for calculating the impact on revenue or any other
    information).
    49
    As regards traditional own resources (customs duties, sugar levies), the amounts indicated must be net
    amounts, i.e. gross amounts after deduction of 20 % for collection costs.
    EN 1 EN
    ANNEX
    to the LEGISLATIVE FINANCIAL STATEMENT
    Name of the proposal/initiative:
    Proposal for a Directive revising Directive (EU) 2016/1148 of the European Parliament and of
    the Council of 6 July 2016 concerning measures for a high common level of security of network
    and information systems across the Union
    ………………………………………………………………………………………………………………
    ………………………………………………………………………………………………………………
    1. NUMBER and COST of HUMAN RESOURCES CONSIDERED NECESSARY
    2. COST of OTHER ADMINISTRATIVE EXPENDITURE
    3. METHODS of CALCULATION USED for ESTIMATING COSTS
    3.1 Human resources
    3.2 Other administrative expenditure
    This annex, to be completed by each DGs/Services participing to the proposal/initiative, must accompany the
    legislative financial statement when the inter-services consultation is launched.
    The data tables are used as a source for the tables contained in the legislative financial statement. They are strictly
    for internal use within the Commission.
    EN 2 E
    1. Cost of human resources considered necessary
     The proposal/initiative does not require the use of human resources
    X The proposal/initiative requires the use of human resources, as explained below:
    EUR million (to three decimal places)
    HEADING 7
    of the multiannual
    financial framework
    2021 2022 2023 2024 2025 2026 2027 TOTAL
    FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations
     Establishment plan posts (officials and temporary staff)
    Headquarters and
    Commission’s
    Representation
    Offices
    AD 6 0.9 6 0.9 6 0.9 6 0.9 6 0.9 6 0.9 6 0.9 42 6,3
    AST
    in Union
    Delegations
    AD
    AST
     External staff 500.24
    Global envelope
    AC 3 0.24 3 0.24 3 0.24 3 0.24 3 0.24 3 0.24 3 0.24 21 1.68
    END
    INT
    in Union
    Delegations
    AC
    AL
    50
    AC = Contract Staff; AL = Local Staff; END = Seconded National Expert; INT= agency staff; JPD= Junior Professionals in Delegations.
    EN 3 E
    END
    INT
    JPD
    Other budget lines
    (specify)
    Subtotal –
    HEADING 7
    of the
    multiannual
    financial
    framework
    9 1.14 9 1.14 9 1.14 9 1.14 9 1.14 9 1.14 9 1.14 63 7.98
    The human resources required will be met by staff from the DG who are already assigned to management of the action and/or have been redeployed within the DG, together if necessary with any additional
    allocation which may be granted to the managing DG under the annual allocation procedure and in the light of budgetary constraints.
    EN 4 E
    Outside HEADING 7
    of the multiannual financial
    framework
    2021 2022 2023 2024 2025 2025 2025 TOTAL
    FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations FTE Appropriations
     Establishment plan posts (officials and temporary staff)
    Research
    AD
    AST
     External staff 51
    External staff
    from
    operational
    appropriations
    (former ‘BA’
    lines).
    - at
    Headquarters
    AC
    END
    INT
    - in Union
    delegations
    AC
    AL
    END
    INT
    JPD
    Research)
    AC
    END
    INT
    51
    AC = Contract Staff; AL = Local Staff; END = Seconded National Expert; INT= agency staff; JPD= Junior Professionals in Delegations.
    EN 5 E
    Other budget lines (specify)
    Subtotal – Outside
    HEADING 7
    of the multiannual financial
    framework
    The human resources required will be met by staff from the DG who are already assigned to management of the action and/or have been redeployed within the DG, together if necessary with
    any additional allocation which may be granted to the managing DG under the annual allocation procedure and in the light of budgetary constraints.
    EN 6 E
    Estimated impact on ENISA’s human resources
    The European Union Agency for Cybersecurity, ENISA, which has been granted a new permanent mandate by the Cybersecurity Act
    would assist the Member States and the Commission in the implementation of the revised NIS Directive.
    As a result of the revised NIS Directive, as of 2022/23, ENISA will have additional action areas. While these action areas would be
    covered by ENISA’s general tasks according to its mandate, they will result in additional workload for the agency. More precisely, in
    addition to its current action areas, under the Commission proposal for a revised NIS Directive ENISA will be required also to specifically
    incorporate into its work programme among others the following actions: (i) to develop and maintain a European vulnerability registry
    (Article 6 (2) of the proposal), (ii) to provide the secretariat of the European Cyber Crises Liaison Organisation Network (CyCLONe),
    (Article 14 of the proposal) and to issue an annual report on the state of cybersecurity in the EU (Article 15 of the proposal), (iii) to
    support the organisation of peer reviews between Member States (Article 16 of the proposal), (iv) to collect aggregated incident data from
    Member States and issue technical guidance (Article 20 (9) of the proposal), (v) to create and maintain a registry for entities providing
    cross-border services (Article 25 of the proposal).
    Therefore, a request for 5 supplementary FTEs will be made from 2022 with the corresponding budget about €0,61M per year to cover
    these new posts (see separate Financial Statement for agencies).
    Therefore, a request for 5 supplementary FTEs will be made from 2022 with the corresponding budget to cover these new posts.
     The proposal/initiative does not require the use of appropriations of an administrative nature
    X The proposal/initiative requires the use of appropriations of an administrative nature, as explained below:
    EUR million (to three decimal places)
    Year
    N
    52
    2022
    Year
    N+1
    2023
    Year
    N+2
    2024
    Year
    N+3
    2025
    Enter as many years as necessary to
    show the duration of the impact (see
    point 1.6)
    TOTAL
    Temporary agents (AD
    Grades)
    0.450 0.450 0.450 0.450 0.450 0.450 2.7
    52
    Year N is the year in which implementation of the proposal/initiative starts. Please replace "N" by the expected first year of implementation (for instance: 2021). The
    same for the following years.
    EN 7 E
    Temporary agents
    (AST grades)
    Contract staff 0.160 0.160 0.160 0.160 0.160 0.160
    Seconded National
    Experts
    0.96
    TOTAL 0.61 0.61 0.61 0.61 0.61 0.61 3.66
    Staff requirements (FTE):
    Year
    N
    53
    2022
    Year
    N+1
    2023
    Year
    N+2
    2024
    Year
    N+3
    2025
    Enter as many years as necessary to
    show the duration of the impact (see
    point 1.6)
    TOTAL
    Temporary agents (AD
    Grades)
    3 3 3 3 3 3 18
    Temporary agents
    (AST grades)
    Contract staff 2 2 2 2 2 2 12
    Seconded National
    Experts
    53
    Year N is the year in which implementation of the proposal/initiative starts. Please replace "N" by the expected first year of implementation (for instance: 2021). The
    same for the following years.
    EN 8 E
    TOTAL 5 5 5 5 5 5 30
    2. Cost of other administrative expenditure
     The proposal/initiative does not require the use of administrative appropriations
    X The proposal/initiative requires the use of administrative appropriations, as explained below:
    EUR million (to three decimal places)
    HEADING 7
    of the multiannual financial framework
    2021 2022 2023 2024 2025 2026 2027 Total
    At headquarters:
    Mission and representation expenses 0.03 0.03 0.03 0.03 0.03 0.03 0.03 0.21
    Conference and meeting costs 0.06 0.06 0.06 0.06 0.06 0.06 0.06 0.42
    Committees54
    Studies and consultations
    Information and management systems
    ICT equipment and services55
    54
    Specify the type of committee and the group to which it belongs.
    55
    ICT: Information and Communication Technologies: DIGIT must be consulted.
    EN 9 E
    Other budget lines (specify where necessary)
    In Union delegations
    Missions, conferences and representation expenses
    Further training of staff
    Acquisition, renting and related expenditure
    Equipment, furniture, supplies and services
    Subtotal HEADING 7
    of the multiannual financial framework
    0.09 0.09 0.09 0.09 0.09 0.09 0.09 0.63
    EN 10 E
    EUR million (to three decimal places)
    Outside HEADING 7
    of the multiannual financial framework
    2021 2022 2023 2024 2025 2026 2027 Total
    Expenditure on technical and administrative assistance
    (not including external staff) from operational
    appropriations (former 'BA' lines)
    - at Headquarters
    - in Union delegations
    Other management expenditure for research
    Other budget lines (specify where necessary)
    Sub-total – Outside HEADING 7
    of the multiannual financial framework
    TOTAL
    HEADING 7 and Outside HEADING 7
    of the multiannual financial framework
    1.23 1,23 1,23 1,23 1,23 1,23 1,23 8.61
    The administrative appropriations required will be met by the appropriations which are already assigned to management of the action and/or which have been redeployed, together if
    necessary with any additional allocation which may be granted to the managing DG under the annual allocation procedure and in the light of existing budgetary constraints.
    EN 11 EN
    3. Methods of calculation used to estimate costs
    3.1 Human resources
    This part sets out the method of calculation used to estimate the human resources considered necessary
    (workload assumptions, including specific jobs (Sysper 2 work profiles), staff categories and the corresponding
    average costs)
    HEADING 7 of the multiannual financial framework
    NB: The average costs for each category of staff at Headquarters are available on BudgWeb:
    https://myintracomm.ec.europa.eu/budgweb/EN/pre/legalbasis/Pages/pre-040-020_preparation.aspx
     Officials and temporary staff
    6 FTE officials (average cost 0.150) = 0.9 by year
    - Preparation of delegated acts according to Article 18 (6), Article 21 (2),
    Article 36;
    - Preparation of implementing acts according to Article 12 (8), Article 18
    (5), Article 20 (11);
    - Providing a Secretariat for the NIS Cooperation Group;
    - Organization of the NIS Cooperation Group’s plenary meetings and
    work stream meetings;
    - Coordination of work of Member States on various documents
    (guidelines, toolboxes, etc.);
    - Liaison with other Commission services, ENISA and national
    authorities in view of implementing the NIS Directive;
    - Analysis of national methods and best practices related to the
    implementation of the NIS Directive.
     External staff
    3 AC (average cost 0.08) = 0.24 by year
    - Support to all above tasks as necessary
    Outside HEADING 7 of the multiannual financial framework
     Only posts financed from the research budget
     External staff
    3.2 Other administrative expenditure
    Give details of the method of calculation used for each budget line
    EN 12 EN
    and in particular the underlying assumptions (e.g. number of meetings per year, average costs, etc.)
    HEADING 7 of the multiannual financial framework
    Meetings: Plenary meetings of the NIS Cooperation Group take place usually 4 times a year.
    The Commission covers costs related to catering and travel expenses of representatives of 27
    Member States (one representative per MS). Costs of one meeting could reach up to €15K,
    which gives €60K per year.
    Missions: Missions are releated to monitoring of the implementation of the NIS Directive.
    Example: In one year (May 2019- July 2020) we were supposed to organized so called 'NIS
    country visits' and visit all 27 MS in order to discuss
    implementation of the NIS Directive across the EU.
    Outside HEADING 7 of the multiannual financial framework
    EN 13 EN
    ANNEX 7
    to the
    COMMISSION DECISION
    on the Internal Rules on the implementation of the general budget of the European Union
    (European Commission section) for the attention of the Commission departments
    LEGISLATIVE FINANCIAL STATEMENT 'AGENCIES'
    This LFS covers the request to increase the staff of ENISA by 5 FTEs from 2022 to perform
    supplementary activities linked to the implementation of the NIS Directive. These activities are
    already covered by the ENISA mandate.
    EN 14 EN
    Contents
    1. FRAMEWORK OF THE PROPOSAL/INITIATIVE............................................... 16
    1.1. Title of the proposal/initiative.................................................................................... 16
    1.2. Policy area(s) concerned ............................................................................................ 16
    1.3. The proposal relates to ............................................................................................... 16
    1.4. Objective(s)................................................................................................................ 16
    1.4.1. General objective(s) ................................................................................................... 16
    1.4.2. Specific objective(s)................................................................................................... 16
    1.4.3. Expected result(s) and impact.................................................................................... 18
    1.4.4. Indicators of performance .......................................................................................... 18
    1.5. Grounds for the proposal/initiative ............................................................................ 19
    1.5.1. Requirement(s) to be met in the short or long term including a detailed timeline for roll-out of
    the implementation of the initiative ........................................................................... 19
    1.5.2. Added value of Union involvement (it may result from different factors, e.g. coordination
    gains, legal certainty, greater effectiveness or complementarities). For the purposes of this
    point 'added value of Union involvement' is the value resulting from Union intervention which
    is additional to the value that would have been otherwise created by Member States alone.
    .................................................................................................................................... 19
    1.5.3. Lessons learned from similar experiences in the past................................................ 20
    1.5.4. Compatibility with the Multiannual Financial Framework and possible synergies with other
    appropriate instruments.............................................................................................. 20
    1.5.5. Assessment of the different available financing options, including scope for redeployment
    .................................................................................................................................... 20
    1.6. Duration and financial impact of the proposal/initiative ........................................... 21
    1.7. Management mode(s) planned................................................................................... 21
    2. MANAGEMENT MEASURES ................................................................................ 23
    2.1. Monitoring and reporting rules .................................................................................. 23
    2.2. Management and control system(s) ........................................................................... 23
    2.2.1. Justification of the management mode(s), the funding implementation mechanism(s), the
    payment modalities and the control strategy proposed.............................................. 23
    2.2.2. Information concerning the risks identified and the internal control system(s) set up to mitigate
    them............................................................................................................................ 23
    2.2.3. Estimation and justification of the cost-effectiveness of the controls (ratio of "control costs ÷
    value of the related funds managed"), and assessment of the expected levels of risk of error (at
    payment & at closure)................................................................................................ 23
    2.3. Measures to prevent fraud and irregularities.............................................................. 24
    3. ESTIMATED FINANCIAL IMPACT OF THE PROPOSAL/INITIATIVE............ 24
    EN 15 EN
    3.1. Heading(s) of the multiannual financial framework and expenditure budget line(s) affected
    .................................................................................................................................... 24
    3.2. Estimated impact on expenditure............................................................................... 26
    3.2.1. Summary of estimated impact on expenditure........................................................... 26
    3.2.2. Estimated impact on [body]'s appropriations............................................................. 28
    3.2.3. Estimated impact on [body]'s human resources......................................................... 29
    3.2.4. Compatibility with the current multiannual financial framework ............................. 32
    3.2.5. Third-party contributions ........................................................................................... 32
    3.3. Estimated impact on revenue ..................................................................................... 33
    EN 16 EN
    1. FRAMEWORK OF THE PROPOSAL/INITIATIVE
    1.1. Title of the proposal/initiative
    Proposal for a Directive concerning measures for a high common level of cybersecurity across
    the Union, repealing Directive (EU) 2016/1148
    1.2. Policy area(s) concerned
    Communications Networks, Content and Technology
    1.3. The proposal relates to
     a new action
     a new action following a pilot project/preparatory action56
     the extension of an existing action
     a merger of one or more actions towards another/a new action
    1.4. Objective(s)
    1.4.1. General objective(s)
    The revision’s objective is to increase the level of cyber resilience of a comprehensive set of
    businesses operating in the European Union across all relevant sectors, to reduce
    inconsistencies in the resilience across the internal market in the sectors already covered by
    the Directive and to improve the level of joint situational awareness and the collective
    capability to prepare and respond.
    1.4.2. Specific objective(s)
    In order to address the problem of low level of cyber resilience of businesses operating in the
    European Union, the specific objective is to ensure that entities in all sectors that are
    dependent on network and information systems and that provide key services to the economy
    and society as a whole are required to take cybersecurity measures and report incidents with a
    view to increasing the overall level of cyber resilience throughout the internal market.
    In order to address the problem of inconsistent resilience across Member States and sectors,
    the specific objective is to ensure that all entities that are active in sectors covered by the NIS
    legal framework and that are similar in size and have a comparable role are subject to the same
    regulatory regime (are either inside or outside the scope) no matter under which jurisdiction
    they fall within the EU.
    In order to ensure that all entities that are active in sectors covered by the NIS legal framework
    are required to follow the same obligations based on the concept of risk management when it
    comes to security measures and must report all incidents based on a uniform set of criteria, the
    specific objectives are to ensure that competent authorities enforce the rules laid down by the
    legal instrument more effectively through aligned supervisory and enforcement measures and
    to ensure a comparable level of resources across Member States allocated to competent
    authorities that would allow them to fulfil the core tasks laid out by the NIS framework.
    56
    As referred to in Article 58(2)(a) or (b) of the Financial Regulation.
    EN 17 EN
    In order to address the problem of joint situational awareness and lack of joint crisis response,
    the specific objective is to ensure that essential information is exchanged between Member
    States by introducing clear obligations for competent authorities to share information and
    cooperate when it comes to cyber threats and incidents and by developing a Union joint
    operational crisis response capacity.
    EN 18 EN
    1.4.3. Expected result(s) and impact
    Specify the effects which the proposal/initiative should have on the beneficiaries/groups targeted.
    The proposal is expected to bring significant benefits: estimates indicate that it may lead to a
    reduction in cost of cybersecurity incidents by EUR 11.3 billion. The sectorial scope would be
    considerably enlarged under the NIS framework, but next to the above benefits, the burden
    that may be created by the NIS requirements, notably from the supervision perspective, would
    also be balanced for both the new entities to be covered and the competent authorities. This is
    because the new NIS framework would establish a two layer approach, with a focus on big
    and key entities and a differentiation of supervisory regime that allows only ex post
    supervision for a large number thereof, notably those considered ‘important’ yet not
    ‘essential’.
    Overall, the proposal would lead to efficient trade-offs and synergies, with the best potential
    out of all policy options analysed to ensure an increased and consistent level of cyber
    resilience of key entities across the Union that would eventually lead to cost savings for both
    businesses and society.
    The proposal would also lead to certain compliance and enforcement costs for the relevant
    Member States authorities (an overall increase of about 20-30% of resources was estimated).
    However, the new framework would also bring substantial benefits through a better overview
    of and interaction with key businesses, enhanced cross-border operational cooperation, as well
    as mutual assistance and peer-review mechanisms. This would lead to an overall increase in
    cybersecurity capabilities across Member States.
    For the companies that would fall under the scope of the NIS framework, it is estimated that
    they would need an increase of maximum 22% of their current ICT security spending for the
    first years following the introduction of the new NIS framework (this would be 12% for
    companies already under the scope of the current NIS Directive). However, this average
    increase of ICT security spending would lead to a proportionate benefit of such investments,
    notably due to a considerable reduction in cost of cybersecurity incidents (estimated to EUR
    118 billion over ten years).
    Small- and micro-businesses would be exempted from the scope of the NIS framework. For
    medium-sized enterprises, it can be expected that there would be an increase in the level of
    ICT security spending in the first years following the introduction of the new NIS framework.
    At the same time, raising the level of security requirements for these entities would also
    incentivise their cybersecurity capabilities and help improve their ICT risk management.
    There would be an impact on national budgets and administrations: an estimated increase of
    approximately 20-30% of resources would be expected in the short and medium term.
    No other significant negative impacts are expected. The proposal is expected to lead to more
    robust cybersecurity capabilities and consequently would have a more substantial mitigating
    impact on the number and severity of incidents, including data breaches. It is also likely to
    have a positive impact on ensuring a level playing field across Member States of all entities
    covered under the NIS scope and reduce cybersecurity information asymmetries.
    1.4.4. Indicators of performance
    Specify the indicators for monitoring progress and achievements.
    The assessment of indicators will be conducted by the Commission, with the support of
    ENISA and the Cooperation Group, starting three years following the entry into force of the
    EN 19 EN
    new NIS legal act. Some of the monitoring indicators based on which the success of the NIS
    review would be assessed are as follows:
    • Improved handling of incidents: By taking cybersecurity measures, companies are not
    only improving their ability to avoid certain incidents entirely, but also their incident response
    capacity. Measures of success are therefore i) the reduction of average time it takes to detect
    an incident, ii) the time it takes organisations on average to recover from an incident and iii)
    the average cost of a damage caused by an incident.
    • Increased awareness of cybersecurity risks by the top management of companies: By
    requiring companies to take measures, a revised NIS Directive would contribute to raising
    awareness of cybersecurity related risks amongst the top management. This can be measured
    by studying to which extent companies under the NIS scope are prioritising cybersecurity in
    internal company policies and processes as evidenced by internal documentation, relevant
    training programmes and awareness activities for the employees and prioritising security-
    related ICT investment. The management of all essential and important entities should also be
    aware of the rules laid down by the NIS Directive.
    • Levelling sector-specific spending: ICT security spending varies considerably between
    sectors in the EU. By requiring companies in more sectors to take measures, deviations from
    the average sector-specific ICT security spending as a percentage of overall ICT spending
    should diminish between sectors and across Member States.
    • Stronger competent authorities and increased cooperation: A revised NIS Directive
    would potentially confer additional tasks on competent authorities. This would have a
    measurable impact on the financial and human resources dedicated to cybersecurity agencies
    at national level and should also have a positive impact on the capacity of competent
    authorities to proactively cooperate and therefore increase the number of cases where
    competent authorities are engaging with each other for the purpose of dealing with cross-
    border incidents or carrying out joint supervisory activities.
    • Increased information sharing: The revised NIS would also improve information sharing
    among companies and with competent authorities. One of the targets of the review could be to
    increase the number of entities participating in the various forms of information sharing.
    1.5. Grounds for the proposal/initiative
    1.5.1. Requirement(s) to be met in the short or long term including a detailed timeline for roll-out of
    the implementation of the initiative
    The proposal aims to increase the level of cyber resilience of a comprehensive set of
    businesses operating in the European Union across all relevant sectors, to reduce
    inconsistencies in the resilience across the internal market in the sectors already covered by
    the Directive and to improve the level of joint situational awareness and the collective
    capability to prepare and respond. It will build on what has been achieved with the
    implementation of Directive (EU) 2016/1148 for the past 4 years.
    1.5.2. Added value of Union involvement (it may result from different factors, e.g. coordination
    gains, legal certainty, greater effectiveness or complementarities). For the purposes of this
    point 'added value of Union involvement' is the value resulting from Union intervention which
    is additional to the value that would have been otherwise created by Member States alone.
    Cybersecurity resilience across the Union cannot be effective if approached in a disparate
    manner through national or regional silos. The NIS Directive came to address this
    EN 20 EN
    shortcoming, by setting a framework for network and information systems security at national
    and Union levels. However, the first periodical review of the NIS Directive pointed to a
    number of inherent flaws, which have eventually led to considerable disparities across the
    Member States in terms of capabilities, planning and level of protection, which affect at the
    same time the level playing field for similar companies on the internal market.
    The EU intervention going beyond the current measures of the NIS Directive is justified
    mainly by: (i) the cross-border nature of the problem; (ii) the potential of EU action to
    improve and facilitate effective national policies; (iii) the contribution of concerted and
    collaborative NIS policy actions to effective protection of data protection and privacy.
    The stated objectives can hence be better achieved via EU level action, rather than by the
    Member States alone.
    1.5.3. Lessons learned from similar experiences in the past
    The NIS Directive is the first horizontal internal market instrument aimed at improving the
    resilience of networks and systems in the Union against cybersecurity risks. Since its entry
    into force in 2016, it has already contributed greatly to raising the common level of
    cybersecurity amongst the Member States. However, the review of the functioning and
    implementation of the Directive have pointed to a number of shortcomings, which, in addition
    to the growing digitalisation and need for more up-to-date response, have to be addressed in a
    revised legal act.
    1.5.4. Compatibility with the Multiannual Financial Framework and possible synergies with other
    appropriate instruments
    The new proposal is fully consistent and coherent with other related initiatives such as the
    proposal for Regulation on Digital Operational Resilience for the financial Sector (“DORA”)
    and the proposal for Directive on the resilience of critical operators of essential services. It is
    also consistent with the European Electronic Communication Code, the General Data
    Protection Regulation and the eIDAS Regulation.
    The proposal is an essential part of the EU Security Union Strategy.
    1.5.5. Assessment of the different available financing options, including scope for redeployment
    The management of these tasks by ENISA necessitates specific profiles and supplementary
    workload which cannot be absorbed without any increase of human resources.
    EN 21 EN
    1.6. Duration and financial impact of the proposal/initiative
     limited duration
    –  Proposal/initiative in effect from [DD/MM]YYYY to [DD/MM]YYYY
    –  Financial impact from YYYY to YYYY
     unlimited duration
    – Implementation with a start-up period from 2022 to 2025,
    – followed by full-scale operation.
    1.7. Management mode(s) planned57
     Direct management by the Commission
    through
    –  executive agencies
     Shared management with the Member States
    X Indirect management by entrusting budget implementation tasks to:
     international organisations and their agencies (to be specified);
    the EIB and the European Investment Fund;
     bodies referred to in Articles 70 and 71;
     public law bodies;
     bodies governed by private law with a public service mission to the extent that they provide
    adequate financial guarantees;
     bodies governed by the private law of a Member State that are entrusted with the
    implementation of a public-private partnership and that provide adequate financial guarantees;
     persons entrusted with the implementation of specific actions in the CFSP pursuant to
    Title V of the TEU, and identified in the relevant basic act.
    Comments
    The European Union Agency for Cybersecurity, ENISA, which has been granted a new permanent
    mandate by the Cybersecurity Act would assist the Member States and the Commission in the
    implementation of the revised NIS Directive.
    As a result of the revised NIS Directive, as of 2022/23, ENISA will have additional action areas. While
    these action areas would be covered by ENISA’s general tasks according to its mandate, they will
    result in additional workload for the agency. More precisely, in addition to its current action areas,
    under the Commission proposal for a revised NIS Directive ENISA will be required also to specifically
    incorporate into its work programme among others the following actions: (i) to develop and maintain a
    European vulnerability registry (Article 6 (2) of the proposal), (ii) to provide the secretariat of the
    European Cyber Crises Liaison Organisation Network (CyCLONe), (Article 14 of the proposal) and to
    issue an annual report on the state of cybersecurity in the EU (Article 15 of the proposal), (iii) to
    57
    Details of management modes and references to the Financial Regulation may be found on the BudgWeb site:
    https://myintracomm.ec.europa.eu/budgweb/EN/man/budgmanag/Pages/budgmanag.aspx.
    EN 22 EN
    support the organisation of peer reviews between Member States (Article 16 of the proposal), (iv) to
    collect aggregated incident data from Member States and issue technical guidance (Article 20 (9) of the
    proposal), (v) to create and maintain a registry for entities providing cross-border services (Article 25
    of the proposal).
    Therefore, a request for 5 supplementary FTEs will be made from 2022 with the corresponding budget
    about €0,61M per year to cover these new posts.
    EN 23 EN
    2. MANAGEMENT MEASURES
    2.1. Monitoring and reporting rules
    Specify frequency and conditions.
    The Commission will periodically review the functioning of the Directive and report to the
    European Parliament and the Council, the first time three years after the entry into force.
    The Commission will also assess the correct transposition of the Directive by the Member
    States.
    The monitoring and reporting of the proposal will follow the principles outlined in ENISA’s
    permanent mandate under REGULATION (EU) 2019/881 (Cybersecurity Act).
    The data sources used for the planned monitoring would mostly be from ENISA, the
    Cooperation Group, the CSIRTs Network and the Member States' authorities. Besides the data
    gathered from the reports (including the annual activity reports) of ENISA, the Cooperation
    Group and the CSIRTs Network, specific data gathering tools could be used when needed (for
    example surveys to national authorities, Eurobarometer and reports from Cybersecurity Month
    campaign and the pan-European exercises).
    2.2. Management and control system(s)
    2.2.1. Justification of the management mode(s), the funding implementation mechanism(s), the
    payment modalities and the control strategy proposed
    The unit within DG CNECT in charge of the policy field will manage the implementation of
    the Directive.
    As regards ENISA’s management, Article 15 of the Cybersecurity Act provides a detailed list
    of the control functions of ENISA’s Management Board.
    Under Article 31 of the Cybersecurity Act, ENISA’s Executive Director is responsible for the
    implementation of ENISA’s budget and the Commission’s internal auditor exercises the same
    powers over ENISA as over the Commission departments. ENISA’s Management Board
    delivers an opinion on ENISA’s final accounts.
    2.2.2. Information concerning the risks identified and the internal control system(s) set up to
    mitigate them
    Very low risk, as the NIS Directive ecosystem is already in place, and already covers ENISA,
    which has a permanent mandate following the entry into force of the Cybersecurity Act in
    2019.
    2.2.3. Estimation and justification of the cost-effectiveness of the controls (ratio of "control costs ÷
    value of the related funds managed"), and assessment of the expected levels of risk of error (at
    payment & at closure)
    The requested budgetary increase applies Title 1 and is intended to finance salaries. This means a very
    low risk of error at payment level.
    EN 24 EN
    2.3. Measures to prevent fraud and irregularities
    Specify existing or envisaged prevention and protection measures, e.g. from the Anti-Fraud Strategy.
    The ENISA’s prevention and protection measures would apply, specifically:
    - Payments for any service or studies requested are checked by the agency’s staff prior to
    payment, taking into account any contractual obligations, economic principles and good
    financial or management practice. Anti-fraud provisions (supervision, reporting requirements,
    etc.) will be included in all agreements and contracts concluded between the agency and
    recipients of any payments.
    - In order to combat fraud, corruption and other unlawful activities the provisions of
    Regulation (EU, Euratom) No 883/2013 of the European Parliament and of the Council of
    25 May 1999 concerning investigations conducted by the European Anti-fraud Office (OLAF)
    shall apply without restriction.
    - Under Article 33 of the CSA, by 28 December 2019 ENISA acceded to the Inter-institutional
    Agreement of 25 May 1999 between the European Parliament and the Council of the
    European Union and the Commission of the European Communities concerning internal
    investigations by the European Anti-fraud Office (OLAF). ENISA shall issue, without delay,
    the appropriate provisions applicable to all the employees of the agency.
    3. ESTIMATED FINANCIAL IMPACT OF THE PROPOSAL/INITIATIVE
    3.1. Heading(s) of the multiannual financial framework and expenditure budget line(s)
    affected
     Existing budget lines
    In order of multiannual financial framework headings and budget lines.
    Heading of
    multiannual
    financial
    framework
    Budget line
    Type of
    expenditure
    Contribution
    Number Diff./Non-
    diff.58
    from
    EFTA
    countries
    59
    from
    candidate
    countries60
    from third
    countries
    within the meaning
    of Article 21(2)(b)
    of the Financial
    Regulation
    2
    02 10 04
    ./Non-diff. YES NO NO /NO
     New budget lines requested
    In order of multiannual financial framework headings and budget lines.
    Heading of
    multiannual
    Budget line
    Type of
    expenditure
    Contribution
    58
    Diff. = Differentiated appropriations / Non-diff. = Non-differentiated appropriations.
    59
    EFTA: European Free Trade Association.
    60
    Candidate countries and, where applicable, potential candidates from the Western Balkans.
    EN 25 EN
    financial
    framework Number Diff./non-
    diff.
    from
    EFTA
    countries
    from
    candidate
    countries
    from third
    countries
    within the meaning
    of Article 21(2)(b)
    of the Financial
    Regulation
    [XX.YY.YY.YY]
    YES/NO YES/NO YES/NO YES/NO
    EN 26 E
    3.2. Estimated impact on expenditure
    3.2.1. Summary of estimated impact on expenditure
    EUR million (to three decimal places)
    Heading of multiannual financial
    framework
    Number
    [Headin…2 Single Market, Innovation and
    Digital…………...………………………………………………………]
    [Body]: <…ENISA….>
    Year
    N61
    2022
    Year
    N+1
    2023
    Year
    N+2
    2024
    Year
    N+3
    2025
    Enter as many years as
    necessary to show the duration
    of the impact (see point 1.6)
    2026 2027
    TOTAL
    Title 1:
    Commitments (1) 0.61 0.61 0.61 0.61 0.61 0.61 3.66
    Payments (2) 0.61 0.61 0.61 0.61 0.61 0.61 3.66
    Title 2:
    Commitments (1a)
    Payments (2a)
    Title 3: Commitments (3a)
    Payments (3b)
    TOTAL appropriations
    for [body] <ENISA…….>
    Commitments
    =1+1a
    +3a 0.61 0.61 O.61 0.61 0.61 0.61 3.66
    Payments
    =2+2a
    +3b
    0.61 0.61 0.61 0.61 0.61 0.61 3.66
    61
    Year N is the year in which implementation of the proposal/initiative starts. Please replace "N" by the expected first year of implementation (for instance: 2021). The
    same for the following years.
    EN 27 E
    Heading of multiannual financial
    framework
    5 ‘Administrative expenditure’
    EUR million (to three decimal places)
    Year
    N
    Year
    N+1
    Year
    N+2
    Year
    N+3
    Enter as many years as
    necessary to show the duration
    of the impact (see point 1.6)
    TOTAL
    DG: <…….>
     Human Resources
     Other administrative expenditure
    TOTAL DG <…….> Appropriations
    TOTAL appropriations
    under HEADING 5
    of the multiannual financial framework
    (Total commitments =
    Total payments)
    EUR million (to three decimal places)
    Year
    N62
    2022
    Year
    N+1
    2023
    Year
    N+2
    2024
    Year
    N+3
    2025
    Enter as many years as
    necessary to show the duration
    of the impact (see point 1.6)
    2026 2027
    TOTAL
    TOTAL appropriations
    under HEADINGS 1 to 5
    of the multiannual financial framework
    Commitments 0.61 0.61 0.61 0.61 0.61 0.61 3.66
    Payments 0.61 0.61 0.61 0.61 0.61 0.61 3.66
    62
    Year N is the year in which implementation of the proposal/initiative starts. Please replace "N" by the expected first year of implementation (for instance: 2021). The
    same for the following years.
    EN 28 EN
    3.2.2. Estimated impact on [body]'s appropriations
    – x The proposal/initiative does not require the use of operational appropriations
    –  The proposal/initiative requires the use of operational appropriations, as explained below:
    Commitment appropriations in EUR million (to three decimal places)
    Indicate
    objectives and
    outputs
    
    Year
    N
    Year
    N+1
    Year
    N+2
    Year
    N+3
    Enter as many years as necessary to show the
    duration of the impact (see point 1.6)
    TOTAL
    OUTPUTS
    Type63
    Avera
    ge
    cost
    No
    Cost
    No
    Cost
    No
    Cost
    No
    Cost
    No
    Cost
    No
    Cost
    No
    Cost
    Total
    No
    Total
    cost
    SPECIFIC OBJECTIVE No 164
    …
    - Output
    - Output
    - Output
    Subtotal for specific objective No 1
    SPECIFIC OBJECTIVE No 2 ...
    - Output
    Subtotal for specific objective No 2
    TOTAL COST
    63
    Outputs are products and services to be supplied (e.g.: number of student exchanges financed, number of km of roads built, etc.).
    64
    As described in point 1.4.2. ‘Specific objective(s)…’
    EN 29 EN
    3.2.3. Estimated impact on ENISA’s human resources
    3.2.3.1. Summary
    As a result of the revised NIS Directive, as of 2022/23, ENISA will have additional
    tasks. While these tasks would be covered by ENISA’s mandate, they will result in
    additional workload for the agency. More precisely, in addition to its current tasks,
    under the Commission proposal for a revised NIS Directive ENISA will be tasked
    among others (i) to develop and maintain a European vulnerability registry (Article 6
    (2)), (ii) to provide the secretariat of the European Cyber Crises Liaison Organisation
    Network (CyCLONe), (Article 14) and to issue an annual report on the state of
    cybersecurity in the EU (Article 15), (iii) to support the organisation of peer reviews
    between Member States (Article 16), (iv) to collect aggregated incident data from
    Member States and issue technical guidance (Article 20 (9)), (v) to create and
    maintain a registry for entities providing cross-border services (Article 25).
    Therefore, a request for 5 supplementary FTEs will be made from 2022 with the
    corresponding budget to cover these new posts.
    –  The proposal/initiative does not require the use of appropriations of an
    administrative nature
    – X The proposal/initiative requires the use of appropriations of an
    administrative nature, as explained below:
    EUR million (to three decimal places)
    Year
    N 65
    2022
    Year
    N+1
    2023
    Year
    N+2
    2024
    Year
    N+3
    2025
    Enter as many years as necessary to
    show the duration of the impact (see
    point 1.6)
    2026 2027
    TOTAL
    Temporary agents (AD
    Grades)
    0.450 0.450 0.450 0.450 0.450 0.450 2.7
    Temporary agents
    (AST grades)
    Contract staff 0.160 0.160 0.160 0.160 0.160 0.160 0.96
    Seconded National
    Experts
    TOTAL 0.61 0.61 0.61 0.61 0.61 0.61 3.66
    Staff requirements (FTE):
    65
    Year N is the year in which implementation of the proposal/initiative starts. Please replace "N" by the
    expected first year of implementation (for instance: 2021). The same for the following years.
    EN 30 EN
    Year
    N 66
    2022
    Year
    N+1
    2023
    Year
    N+2
    2024
    Year
    N+3
    2025
    Enter as many years as necessary to
    show the duration of the impact (see
    point 1.6)
    2026 2027
    TOTAL
    Temporary agents (AD
    Grades)
    3 3 3 3 3 3 18
    Temporary agents
    (AST grades)
    Contract staff 2 2 2 2 2 2 12
    Seconded National
    Experts
    TOTAL 5 5 5 5 5 5 30
    3.2.3.2. Estimated requirements of human resources for the parent DG
    –  The proposal/initiative does not require the use of human resources.
    –  The proposal/initiative requires the use of human resources, as explained
    below:
    Estimate to be expressed in full amounts (or at most to one decimal place)
    Year
    N
    Year
    N+1
    Year
    N+2
    Year
    N+3
    Enter as many years as
    necessary to show the
    duration of the impact (see
    point 1.6)
    Establishment plan posts (officials and
    temporary staff)
    XX 01 01 01 (Headquarters and
    Commission’s Representation
    Offices)
    XX 01 01 02 (Delegations)
    XX 01 05 01 (Indirect research)
    10 01 05 01 (Direct research)
     External staff (in Full Time Equivalent
    unit: FTE)67
    66
    Year N is the year in which implementation of the proposal/initiative starts. Please replace "N" by the
    expected first year of implementation (for instance: 2021). The same for the following years.
    EN 31 EN
    XX 01 02 01 (AC, END, INT from
    the ‘global envelope’)
    XX 01 02 02 (AC, AL, END, INT
    and JPD in the Delegations)
    XX 01 04
    yy68
    - at
    Headquarters69
    - in
    Delegations
    XX 01 05 02 (AC, END, INT –
    Indirect research)
    10 01 05 02 (AC, END, INT –
    Direct research)
    Other budget lines (specify)
    TOTAL
    XX is the policy area or budget title concerned.
    The human resources required will be met by staff from the DG who are already assigned to
    management of the action and/or have been redeployed within the DG, together if necessary
    with any additional allocation which may be granted to the managing DG under the annual
    allocation procedure and in the light of budgetary constraints.
    Description of tasks to be carried out:
    Officials and temporary staff
    External staff
    Description of the calculation of cost for FTE units should be included in the Annex V,
    section 3.
    67
    AC = Contract Staff; AL = Local Staff; END = Seconded National Expert; INT = agency staff; JPD =
    Junior Professionals in Delegations .
    68
    Sub-ceiling for external staff covered by operational appropriations (former ‘BA’ lines).
    69
    Mainly for the Structural Funds, the European Agricultural Fund for Rural Development (EAFRD) and
    the European Fisheries Fund (EFF).
    EN 32 EN
    3.2.4. Compatibility with the current multiannual financial framework
    – X The proposal/initiative is compatible the current multiannual financial
    framework.
    –  The proposal/initiative will entail reprogramming of the relevant heading in the
    multiannual financial framework.
    Explain what reprogramming is required, specifying the budget lines concerned and the corresponding
    amounts.
    The proposal is compatible with the 21/27 MFF.
    The offsetting of the budget requested to cover the increase of HR resources in ENISA will be done
    by reducing by the same amount the budget of the Digital Europe Programme (DEP) in the same
    Heading.
    –  The proposal/initiative requires application of the flexibility instrument or
    revision of the multiannual financial framework70
    .
    Explain what is required, specifying the headings and budget lines concerned and the corresponding
    amounts.
    3.2.5. Third-party contributions
    – The proposal/initiative does not provide for co-financing by third parties.
    – The proposal/initiative provides for the co-financing estimated below:
    EUR million (to three decimal places)
    Year
    N
    Year
    N+1
    Year
    N+2
    Year
    N+3
    Enter as many years as necessary
    to show the duration of the
    impact (see point 1.6)
    Total
    Specify the co-financing
    body
    TOTAL appropriations
    co-financed
    70
    See Articles 11 and 17 of Council Regulation (EU, Euratom) No 1311/2013 laying down the
    multiannual financial framework for the years 2014-2020.
    EN 33 EN
    3.3. Estimated impact on revenue
    –  The proposal/initiative has no financial impact on revenue.
    –  The proposal/initiative has the following financial impact:
     on own resources
     on other revenue
     please indicate, if the revenue is assigned to expenditure lines
    EUR million (to three decimal places)
    Budget revenue line:
    Appropriation
    s available for
    the current
    financial year
    Impact of the proposal/initiative71
    Year
    N
    Year
    N+1
    Year
    N+2
    Year
    N+3
    Enter as many years as necessary to show
    the duration of the impact (see point 1.6)
    Article ………….
    For miscellaneous ‘assigned’ revenue, specify the budget expenditure line(s) affected.
    Specify the method for calculating the impact on revenue.
    71
    As regards traditional own resources (customs duties, sugar levies), the amounts indicated must be net
    amounts, i.e. gross amounts after deduction of 20 % for collection costs.
    

    1_EN_annexe_proposition_cp_part1_v8.pdf

    https://www.ft.dk/samling/20201/kommissionsforslag/kom(2020)0823/forslag/1729190/2307170.pdf

    EN EN
    EUROPEAN
    COMMISSION
    Brussels, 16.12.2020
    COM(2020) 823 final
    ANNEXES 1 to 3
    ANNEXES
    to the
    Proposal for a
    DIRECTIVE OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL
    on measures for a high common level of cybersecurity across the Union, repealing
    Directive 2016/1148
    {SEC(2020) 430 final} - {SWD(2020) 344 final} - {SWD(2020) 345 final}
    Europaudvalget 2020
    KOM (2020) 0823
    Offentligt
    1
    ANNEX I
    ESSENTIAL ENTITIES:
    SECTORS, SUBSECTORS AND TYPES OF ENTITIES
    Sector Subsector Type of entity
    1. Energy (a) Electricity — Electricity undertakings referred to
    in point (57) of Article 2 of
    Directive (EU) 2019/944, which
    carry out the function of ‘supply’
    referred to in point (12) of Article 2
    of that Directive (1
    )
    — Distribution system operators
    referred to in point (29) of Article 2
    of Directive (EU) 2019/944
    — Transmission system operators
    referred to in point (35) of Article 2
    of Directive (EU) 2019/944
    — Producers referred to in point (38)
    of Article 2 of Directive (EU)
    2019/944
     Nominated electricity market
    operators referred to in point 8 of
    Article 2 of Regulation (EU)
    2019/943 (2
    )
    — Electricity market participants
    referred to in point (25) of Article 2
    of Regulation (EU) 2019/943
    providing aggregation, demand
    response or energy storage services
    referred to in points (18), (20) and
    (59) of Article 2 of Directive (EU)
    1
    Directive (EU) 2019/944 of the European Parliament and of the Council of 5 June 2019 on common rules for
    the internal market for electricity and amending Directive 2012/27/EU (OJ L 158, 14.6.2019, p.125).
    2
    Regulation (EU) 2019/943 of the European Parliament and of the Council on the internal market for electricity
    (OJ L 158, 14.6.2019, p. 54).
    2
    2019/944
    (b) District heating and
    cooling
    — District heating or district cooling
    referred to in point (19) of Article 2
    of the Directive (EU) 2018/2001 (3
    )
    on the promotion of the use of
    energy from renewable sources
    (c) Oil — Operators of oil transmission
    pipelines
    — Operators of oil production, refining
    and treatment facilities, storage and
    transmission
     Central oil stockholding entities
    referred to in point (f) of Article 2 of
    Council Directive 2009/119/EC (4
    )
    (d) Gas — Supply undertakings referred to in
    point (8) of Article 2 of Directive
    (EU) 2009/73/EC (5
    )
    — Distribution system operators
    referred to in point (6) of Article 2
    of Directive 2009/73/EC
    — Transmission system operators
    referred to point (4) of Article 2 of
    Directive 2009/73/EC
    — Storage system operators referred to
    in point (10) of Article 2 of
    Directive 2009/73/EC
    — LNG system operators referred to in
    point (12) of Article 2 of Directive
    2009/73/EC
    3
    Directive (EU) 2018/2001 of the European Parliament and of the Council of 11 December 2018 on the
    promotion of the use of energy from renewable sources (OJ L 328, 21.12.2018, p. 82).
    4
    Council Directive 2009/119/EC of 14 September 2009 imposing an obligation on Member States to maintain
    minimum stocks of crude oil and/or petroleum products (OJ L 265, 9.10.2009, p.9).
    5
    Directive 2009/73/EC of the European Parliament and of the Council of 13 July 2009 concerning common
    rules for the internal market in natural gas and repealing Directive 2003/55/EC (OJ L 211, 14.8.2009, p. 94).
    3
    — Natural gas undertakings as defined
    in point (1) of Article 2 of Directive
    2009/73/EC
    — Operators of natural gas refining
    and treatment facilities
    (e) Hydrogen Operators of hydrogen production,
    storage and transmission
    2. Transport (a) Air — Air carriers referred to in point (4)
    of Article 3 of Regulation (EC) No
    300/2008 (6
    )
    — Airport managing bodies referred to
    in point (2) of Article 2 of Directive
    2009/12/EC(7
    ), airports referred to
    in point (1) of Article 2 of that
    Directive, including the core
    airports listed in Section 2 of Annex
    II to Regulation (EU) No 1315/2013
    (8
    ), and entities operating ancillary
    installations contained within
    airports
    — Traffic management control
    operators providing air traffic
    control (ATC) services referred to in
    point (1) of Article 2 of Regulation
    (EC) No 549/2004 (9
    )
    6
    Regulation (EC) No 300/2008 of the European Parliament and of the Council of 11 March 2008 on common
    rules in the field of civil aviation security and repealing Regulation (EC) No 2320/2002 (OJ L 97, 9.4.2008,
    p.72).
    7
    Directive 2009/12/EC of the European Parliament and of the Council of 11 March 2009 on airport charges (OJ
    L 70, 14.3.2009, p.11).
    8
    Regulation (EC) No 1315/2013 of the European Parliament and of the Council of 11 December 2013 on Union
    guidelines for the development of the trans-European transport network and repealing Decision No
    661/2010/EU (OJ L 348, 20.12.2013, p.1).
    9
    Regulation (EC) No 549/2004 of the European Parliament and of the Council of 10 March 2004 laying down
    the framework for the creation of the single European sky (the framework Regulation) (OJ L 96, 31.3.2004,
    p.1).
    4
    (b) Rail — Infrastructure managers referred to
    in point (2) of Article 3 of Directive
    2012/34/EU(10
    )
    — Railway undertakings referred to in
    point (1) of Article 3 of Directive
    2012/34/EU, including operators of
    service facilities referred to in point
    (12) of Article 3 of Directive
    2012/34/EU
    (c) Water — Inland, sea and coastal passenger
    and freight water transport
    companies, referred to for maritime
    transport in Annex I to Regulation
    (EC) No 725/2004 (11
    ), not
    including the individual vessels
    operated by those companies
    — Managing bodies of ports referred to
    in point (1) of Article 3 of Directive
    2005/65/EC (12
    ), including their port
    facilities referred to in point (11) of
    Article 2 of Regulation (EC) No
    725/2004, and entities operating
    works and equipment contained
    within ports
    — Operators of vessel traffic services
    referred to in point (o) of Article 3
    of Directive 2002/59/EC (13
    )
    (d) Road — Road authorities referred to in point
    (12) of Article 2 of Commission
    10
    Directive 2012/34/EU of the European Parliament and of the Council of 21 November 2012 establishing a
    single European railway area (OJ L 343, 14.12.2012, p.32).
    11
    Regulation (EC) No 725/2004 of the European Parliament and of the Council of 31 March 2004 on enhancing
    ship and port facility security (OJ L 129, 29.4.2004, p.6).
    12
    Directive 2005/65/EC of the European Parliament and of the Council of 26 October 2005 on enhancing port
    security (OJ L 310, 25.11.2005, p. 28).
    13
    Directive 2002/59/EC of the European Parliament and of the Council of 27 June 2002 establishing a
    Community vessel traffic monitoring and information system and repealing Council Directive 93/75/EEC
    (OJ L 208, 5.8.2002, p.10)
    5
    Delegated Regulation (EU)
    2015/962 (14
    ) responsible for traffic
    management control
    — Operators of Intelligent Transport
    Systems referred to in point (1) of
    Article 4 of Directive 2010/40/EU
    (15
    )
    3. Banking Credit institutions referred to in point
    (1) of Article 4 of Regulation (EU) No
    575/2013 (16
    )
    4. Financial market
    infrastructures
    — Operators of trading venues referred
    to in point (24) of Article 4 of
    Directive 2014/65/EU (17
    )
    — Central counterparties (CCPs)
    referred to in point (1) of Article 2
    of Regulation (EU) No 648/2012
    (18
    )
    5. Health  Healthcare providers referred to in
    point (g) of Article 3 of Directive
    2011/24/EU (19
    )
    14
    Commission Delegated Regulation (EU) 2015/962 of 18 December 2014 supplementing Directive
    2010/40/EU of the European Parliament and of the Council with regard to the provision of EU–wide real–
    time traffic information services (OJ L 157, 23.6.2015, p. 21).
    15
    Directive 2010/40/EU of the European Parliament and of the Council of 7 July 2010 on the framework for the
    deployment of Intelligent Transport Systems in the field of road transport and for interfaces with other modes
    of transport (OJ L 207, 6.8.2010, p. 1).
    16
    Regulation (EU) No 575/2013 of the European Parliament and of the Council of 26 June 2013 on prudential
    requirements for credit institutions and investment firms and amending Regulation (EU) No 648/2012 (OJ L
    176, 27.6.2013, p. 1).
    17
    Directive 2014/65/EU of the European Parliament and of the Council of 15 May 2014 on markets in financial
    instruments and amending Directive 2002/92/EC and Directive 2011/61/EU (OJ L 173, 12.6.2014, p. 349).
    18
    Regulation (EU) No 648/2012 of the European Parliament and of the Council of 4 July 2012 on OTC
    derivatives, central counterparties and trade repositories (OJ L 201, 27.7.2012, p. 1).
    19
    Directive 2011/24/EU of the European Parliament and of the Council of 9 March 2011 on the application of
    patients' rights in cross–border healthcare (OJ L 88, 4.4.2011, p. 45).
    6
     EU reference laboratories referred to
    in Article 15 of Regulation
    XXXX/XXXX on serious cross-
    border threats to health20
     Entities carrying out research and
    development activities of medicinal
    products referred to in Article 1
    point 2 of Directive 2001/83/EC (21
    )
     Entities manufacturing basic
    pharmaceutical products and
    pharmaceutical preparations referred
    to in section C division 21 of NACE
    Rev. 2
     Entities manufacturing medical
    devices considered as critical during
    a public health emergency (‘the
    public health emergency critical
    devices list’) referred to in Article
    20 of Regulation XXXX22
    6. Drinking water Suppliers and distributors of water
    intended for human consumption
    referred to in point (1)(a) of Article 2 of
    Council Directive 98/83/EC(23
    ) but
    excluding distributors for whom
    distribution of water for human
    consumption is only part of their
    general activity of distributing other
    commodities and goods which are not
    considered essential or important
    services
    7. Waste water Undertakings collecting, disposing or
    20
    [Regulation of the European Parliament and of the Council on serious cross-border threats to health and
    repealing Decision No 1082/2013/EU, reference to be updated once the proposal COM (2020)727 final is
    adopted]
    21
    Directive 2001/83/EC of the European Parliament and of the Council of 6 November 2001 on the community
    code relating to medicinal products for human use (OJ L 311, 28.11.2001, p.67).
    22
    [Regulation of the European Parliament and of the Council on a reinforced role for the European Medicines
    Agency in crisis preparedness and management for medicinal produces and medical devices, reference to be
    updated once the proposal COM(2020)725 final is adopted]
    23
    Council Directive 98/83/EC of 3 November 1998 on the quality of water intended for human consumption (OJ
    L 330, 5.12.1998, p. 32).
    7
    treating urban, domestic and industrial
    waste water referred to in points (1) to
    (3) of Article 2 of Council Directive
    91/271/EEC (24
    )
    8. Digital infrastructure — Internet Exchange Point providers
    — DNS service providers
    — TLD name registries
    — Cloud computing service providers
    — Data centre service providers
     Content delivery network providers
    — Trust service providers referred to in
    point (19) of Article 3 of Regulation
    (EU) No 910/2014(25
    )
    — Providers of public electronic
    communications networks referred
    to in point (8) of Article 2 of
    Directive (EU) 2018/1972(26
    ) or
    providers of electronic
    communications services referred to
    in point (4) of Article 2 of Directive
    (EU) 2018/1972 where their
    services are publicly available
    9. Public administration  Public administration entities of
    central governments
     Public administration entities of
    NUTS level 1 regions listed in
    24
    Council Directive 91/271/EEC of 21 May 1991 concerning urban waste water treatment (OJ L 135, 30.5.1991,
    p.40).
    25
    Regulation (EU) No 910/2014 of the European Parliament and of the Council of 23 July 2014 on electronic
    identification and trust services for electronic transactions in the internal market and repealing Directive
    1999/93/EC (OJ L 257, 28.8.2014, p.73).
    26
    Directive (EU) 2018/1972 of the European Parliament and of the Council of 11 December 2018 establishing
    the European Electronic Communication Code (OJ L 321, 17.12.2018, p. 36).
    8
    Annex I of Regulation (EC) No
    1059/2003 (27
    )
     Public administration entities of
    NUTS level 2 regions listed in
    Annex I of Regulation (EC) No
    1059/2003
    10. Space Operators of ground-based
    infrastructure, owned, managed and
    operated by Member States or by
    private parties, that support the
    provision of space-based services,
    excluding providers of public
    electronic communications networks
    referred to in point (8) of Article 2 of
    Directive (EU) 2018/1972
    27
    Regulation (EC) No 1059/2003 of the European Parliament and of the Council of 26 May 2003 on the
    establishment of a common classification of territorial units for statistics (NUTS) (OJ L 154, 21.6.2003, p. 1).
    9
    ANNEX II
    IMPORTANT ENITIES:
    SECTORS, SUBSECTORS AND TYPES OF ENTITIES
    Sector Subsector Type of entity
    1. Postal and courier
    services
    Postal service providers referred to in
    point (1) of Article 2 of Directive
    97/67/EC (28
    )and providers of courier
    services
    2. Waste management Undertakings carrying out waste
    management referred to in point (9) of
    Article 3 of Directive 2008/98/EC (29
    )
    but excluding undertakings for whom
    waste management is not their principal
    economic activity
    3. Manufacture,
    production and
    distribution of
    chemicals
    Undertakings carrying out the
    manufacture, production and
    distribution of substances and articles
    referred to in points (4), (9) and (14) of
    Article 3 of Regulation (EC) No
    1907/2006 (30
    )
    4. Food production,
    processing and
    distribution
    Food businesses referred to in point (2)
    of Article 3 of Regulation (EC) No
    178/2002 (31
    )
    5. Manufacturing (a) Manufacture of Entities manufacturing medical devices
    28
    Directive 97/67/EC of the European Parliament and of the Council of 15 December 1997 on common rules for
    the development of the internal market of Community postal services and the improvement of the quality of
    service (OJ L 15, 21.1.98, p.14).
    29
    Directive 2008/98/EC of the European Parliament and of the Council of 19 November 2008 on waste and
    repealing certain Directives (OJ L 312, 22.11.2008, p. 3)
    30
    Regulation (EC) No 1907/2006 of the European Parliament and of the Council of 18 December 2006
    concerning registration, evaluation, authorisation and restriction of chemicals (REACH), establishing a
    European Chemicals Agency amending Directive 1999/45/EC and repealing Council Regulation (EEC) No
    793/93 and Commission Regulation (EC) No 1488/94 as well as Council Directive 76/769/EEC and
    Commission Directives 91/155.EEC, 93/67/EEC, 93/105/EC and 2000/21/EC (OJ L 396, 30.12.2006, p. 1).
    31
    Regulation (EC) No 178/2002 of the European Parliament and of the Council of 28 January 2002 laying down
    the general principles and requirements of food law, establishing the European Food Safety Authority and
    laying down procedures in matters of food safety (OJ L 31, 1.2.2002, p.1).
    10
    medical devices and in
    vitro diagnostic medical
    devices
    referred to in Article 2 point 1 of
    Regulation (EU) 2017/745(32
    ), and
    entities manufacturing in vitro
    diagnostic medical devices referred to
    in Article 2 point 2 of Regulation (EU)
    2017/746 (33
    ) with exception of entities
    manufacturing medical devices
    mentioned in Annex 1, point 5.
    (b) Manufacture of
    computer, electronic and
    optical products
    Undertakings carrying out any of the
    economic activities referred to in
    section C division 26 of NACE Rev. 2
    (c) Manufacture of
    electrical equipment
    Undertakings carrying out any of the
    economic activities referred to in
    section C division 27 of NACE Rev. 2
    (d) Manufacture of
    machinery and
    equipment n.e.c.
    Undertakings carrying out any of the
    economic activities referred to in
    section C division 28 of NACE Rev. 2
    (e) Manufacture of motor
    vehicles, trailers and
    semi-trailers
    Undertakings carrying out any of the
    economic activities referred to in
    section C division 29 of NACE Rev. 2
    (f) Manufacture of other
    transport equipment
    Undertakings carrying out any of the
    economic activities referred to in
    section C division 30 of NACE Rev. 2
    6. Digital providers — Providers of online marketplaces
    — Providers of online search engines
    — Providers of social networking
    services platform
    32
    Regulation (EU) 2017/745 of the European Parliament and of the Council of 5 April 2017 on medical devices,
    amending Directive 2001/83/EC, Regulation (EC) No 178/2002 and Regulation (EC) No 1223/2009 and
    repealing Council Directives 90/385/EEC and 93/42/EEC (OJ L 117, 5.5.2017, p.1)
    33
    Regulation (EU) 2017/746 of the European Parliament and of the Council of 5 April 2017 on in vitro
    diagnostic medical devices and repealing Directive 98/79/EC and Commission Decision 2010/227/EU (OJ L
    117, 5.5.2017, p.176)
    11
    ANNEX III
    CORRELATION TABLE
    Directive (EU) 2016/1148 This Directive
    Article 1 (1) Article 1 (1)
    Article 1 (2) Article 1 (2)
    Article 1 (3) -
    Article 1 (4) Article 2 (4)
    Article 1 (5) Article 2 (5)
    Article 1 (6) Article 2 (3)
    Article 1 (7) Article 2 (6)
    Article 2 -
    Article 3 Article 3
    Article 4 Article 4
    Article 5 -
    Article 6 -
    Article 7 (1) Article 5 (1)
    Article 7 (2) Article 5 (4)
    Article 7 (3) Article 5 (3)
    Article 8 (1)–(5) Article 8 (1)–(5)
    Article 8 (6) Article 11 (4)
    Article 8 (7) Article 8 (6)
    Article 9 (1)-(3) Article 9 (1)-(3)
    Article 9 (4) Article 9 (7)
    Article 9 (5) Article 9 (8)
    Article 10 (1)-(3) Article 11 (1)-(3)
    Article 11 (1) Article 12 (1) –(2)
    12
    Article 11 (2) Article 12 (3)
    Article 11 (3) Article 12(4) and (6)
    Article 11 (4) -
    Article 11 (5) Article 12 (7)
    Article 12 (1)-((5) Article 13 (1)-(5)
    Article 13 -
    Article 14 (1) Article 18 (1)
    Article 14 (2) Article 18 (2)-(4)
    Article 14 (3) Article 20 (1)
    Article 14 (4) Article 20 (3)
    Article 14 (5) Article 20 (5), (6), (8)
    Article 14 (6) Article 20 (7)
    Article 14 (7) -
    Article 15 (1) Article 29 (2)
    Article 15 (2)(a) Article 29 (2) (e)
    Article 15 (2)(b) Article 29 (2) (g)
    Article 15 (2) second indent Article 29 (3)
    Article 15 (3) Article 29 (4) (b)
    Article 15 (4) Article 28 (2)
    Article 16 (1) Article 18 (1), (2)
    Article 16 (2) Article 18 (2)-(4)
    Article 16 (3) Article 20 (1)
    Article 16 (4) Article 20 (3)
    Article 16 (5) -
    Article 16 (6) Article 20 (6)
    Article 16 (7) Article 20 (7)
    13
    Article 16 (8), (9) Article 20 (11)
    Article 16 (10) -
    Article 16 (11) Article 2 (1)
    Article 17 (1) -
    Article 17 (2)(a) Article 29 (2) (e)
    Article 17 (2)(b) Article 29 (4) (b)
    Article 17 (3) Article 34 (1) (a), (b)
    Article 18 (1) Article 24 (1)-(2)
    Article 18 (2) Article 24 (3)
    Article 18 (3) Article 24 (4)
    Article 19 Article 22
    Article 20 Article 27
    Article 21 Article 33
    Article 22 (1)-(2) Article 37 (1)-(2)
    Article 23 Article 35
    Article 24 -
    Article 25 Article 38
    Article 26 Article 42
    Article 27 Article 43
    Annex I(1) Article 10 (1)
    Annex I (2) (a) (i)-(iv) Article 10 (2) (a)-(d)
    Annex I (2) (a) (v) Article 10 (2) (f)
    Annex I (2) (b) Article 10 (3)
    Annex I (2) (c) (i)-(ii) Article 10 (4) (a)
    Annex II Annex I
    Annex III 1, 2 Annex II, 6.
    14
    Annex III, 3 Annex I, 8.
    

    1_DA_ACT_part1_v2.pdf

    https://www.ft.dk/samling/20201/kommissionsforslag/kom(2020)0823/forslag/1729190/2320571.pdf

    DA DA
    EUROPA-
    KOMMISSIONEN
    Bruxelles, den 16.12.2020
    COM(2020) 823 final
    2020/0359 (COD)
    Forslag til
    EUROPA-PARLAMENTETS OG RÅDETS DIREKTIV
    om foranstaltninger til sikring af et højt fælles cybersikkerhedsniveau i hele Unionen og
    om ophævelse af direktiv (EU) 2016/1148
    (EØS-relevant tekst)
    {SEC(2020) 430 final} - {SWD(2020) 344 final} - {SWD(2020) 345 final}
    Europaudvalget 2020
    KOM (2020) 0823
    Offentligt
    DA 1 DA
    BEGRUNDELSE
    1. BAGGRUND FOR FORSLAGET
    • Forslagets begrundelse og formål
    Dette forslag er en del af en pakke af foranstaltninger til yderligere at forbedre offentlige og
    private enheders, kompetente myndigheders og Unionens samlede modstandsdygtighed og
    beredskabskapacitet inden for cybersikkerhed og beskyttelse af kritisk infrastruktur. Det er i
    overensstemmelse med Kommissionens prioriteter om at gøre Europa klar til den digitale
    tidsalder og opbygge en fremtidssikret økonomi, der tjener alle. Cybersikkerhed er en prioritet
    i Kommissionens reaktion på covid-19-krisen. Pakken omfatter en ny strategi for
    cybersikkerhed med det formål at styrke Unionens strategiske autonomi med henblik på at
    forbedre dens modstandsdygtighed og kollektive reaktion og opbygge et åbent og globalt
    internet. Endelig indeholder pakken et forslag til direktiv om modstandsdygtigheden hos
    kritiske operatører af væsentlige tjenester, som har til formål at afbøde fysiske trusler mod
    sådanne operatører.
    Dette forslag bygger på og ophæver direktiv (EU) 2016/1148 om sikkerhed i net- og
    informationssystemer (NIS-direktivet), som er den første EU-retsakt om cybersikkerhed og
    indeholder retlige foranstaltninger, der skal styrke det generelle cybersikkerhedsniveau i
    Unionen. NIS-direktivet har 1) bidraget til at forbedre cybersikkerhedskapaciteten på nationalt
    plan ved at kræve, at medlemsstaterne vedtager nationale cybersikkerhedsstrategier og
    udpeger cybersikkerhedsmyndigheder, 2) øget samarbejdet mellem medlemsstaterne på EU-
    plan ved at oprette forskellige fora, der letter udvekslingen af strategiske og operationelle
    oplysninger og 3) forbedret offentlige og private enheders cyberrobusthed i syv specifikke
    sektorer (energi, transport, bankvæsen, finansielle markedsinfrastrukturer, sundhedspleje,
    drikkevandsforsyning og -distribution samt digitale infrastrukturer) og på tværs af tre digitale
    tjenester (onlinemarkedspladser, onlinesøgemaskiner og cloud computing-tjenester) ved at
    kræve, at medlemsstaterne sikrer, at operatører af væsentlige tjenester og udbydere af digitale
    tjenester indfører cybersikkerhedskrav og foretager underretninger om hændelser.
    Forslaget moderniserer de eksisterende retlige rammer under hensyntagen til den øgede
    digitalisering af det indre marked i de senere år og et trusselsbillede for cybersikkerheden, der
    udvikler sig løbende. Begge disse udviklinger er blevet yderligere forstærket, siden covid-19-
    krisen satte ind. Forslaget tager også fat på en række svagheder, der forhindrede NIS-
    direktivet i at frigøre sit fulde potentiale.
    Til trods for sine bemærkelsesværdige resultater har NIS-direktivet, som banede vejen for en
    betydelig ændring i tankegangen i forbindelse med den institutionelle og lovgivningsmæssige
    tilgang til cybersikkerhed i mange medlemsstater, også vist sig at have sine begrænsninger.
    Den digitale omstilling af samfundet (intensiveret af covid-19-krisen) har udvidet
    trusselsbilledet og skaber nye udfordringer, som kræver tilpassede og innovative løsninger.
    Antallet af cyberangreb stiger fortsat, og der kommer stadig mere sofistikerede angreb fra en
    bred vifte af kilder i og uden for EU.
    I den evaluering af NIS-direktivets funktion, der blev foretaget med henblik på
    konsekvensanalysen, blev der peget på følgende spørgsmål: 1) den lave
    cybermodstandsdygtighed blandt virksomheder, der er aktive i EU, 2) inkonsekvent
    modstandsdygtighed på tværs af medlemsstater og sektorer og 3) det lave niveau af fælles
    situationsbevidsthed og manglen på fælles kriserespons. Visse større hospitaler i en
    medlemsstat falder f.eks. ikke ind under NIS-direktivets anvendelsesområde og er derfor ikke
    forpligtet til at gennemføre de deraf følgende sikkerhedsforanstaltninger, mens næsten alle
    udbydere af sundhedstjenester i en anden medlemsstat er omfattet af NIS-sikkerhedskravene.
    DA 2 DA
    Da forslaget er et initiativ inden for programmet for målrettet og effektiv regulering (REFIT),
    har det til formål at mindske den reguleringsmæssige byrde for de kompetente myndigheder
    og overholdelsesomkostningerne for offentlige og private enheder. Dette opnås især ved at
    ophæve de kompetente myndigheders forpligtelse til at identificere operatører af væsentlige
    tjenester og ved at øge graden af harmonisering af sikkerheds- og underretningskrav for at
    lette overholdelsen af lovgivningen for enheder, der leverer grænseoverskridende tjenester.
    Samtidig vil de kompetente myndigheder også få tildelt en række nye opgaver, herunder
    tilsyn med enheder i sektorer, der hidtil ikke har været omfattet af NIS-direktivet.
    • Sammenhæng med de gældende regler på samme område
    Dette forslag er en del af en bredere vifte af eksisterende retlige instrumenter og kommende
    initiativer på EU-plan, der har til formål at øge offentlige og private enheders
    modstandsdygtighed over for trusler.
    På cybersikkerhedsområdet er der navnlig tale om direktiv (EU) 2018/1972 om en europæisk
    kodeks for elektronisk kommunikation (hvis bestemmelser vedrørende cybersikkerhed vil
    blive erstattet af bestemmelserne i nærværende forslag) og forslaget til forordning om digital
    operationel modstandsdygtighed i den finansielle sektor (COM(2020) 595 final), som vil blive
    betragtet som lex specialis i forhold til det foreliggende forslag, når begge retsakter er trådt i
    kraft.
    På området fysisk sikkerhed supplerer dette forslag forslaget til direktiv om kritiske enheders
    modstandsdygtighed, som reviderer direktiv 2008/114/EF om indkredsning og udpegning af
    europæisk kritisk infrastruktur og vurdering af behovet for at beskytte den bedre (ECI-
    direktivet), hvori der fastlægges en EU-procedure for identifikation og udpegning af
    europæisk kritisk infrastruktur og fastlægges en tilgang til forbedring af beskyttelsen heraf. I
    juli 2020 vedtog Kommissionen strategien for EU's sikkerhedsunion1
    , hvori man anerkendte
    den stigende sammenkobling og indbyrdes afhængighed mellem fysiske og digitale
    infrastrukturer. Den understregede behovet for en mere sammenhængende og konsekvent
    tilgang mellem ECI-direktivet og direktiv (EU) 2016/1148 om foranstaltninger, der skal sikre
    et højt fælles sikkerhedsniveau for net- og informationssystemer i hele Unionen.
    Forslaget er derfor nøje afstemt med forslaget til direktiv om kritiske enheders
    modstandsdygtighed, der har til formål at styrke kritiske enheders modstandsdygtighed over
    for fysiske trusler i en lang række sektorer. Forslaget har til formål at sikre, at kompetente
    myndigheder i henhold til begge retsakter træffer supplerende foranstaltninger og udveksler
    oplysninger efter behov vedrørende cyberrobusthed og manglende cyberrobusthed, og at
    særligt kritiske operatører i de sektorer, der anses for at være "væsentlige" i henhold til det
    foreliggende forslag, også er underlagt mere generelle forpligtelser til at øge
    modstandsdygtigheden med vægten lagt på ikkecyberrelaterede risici.
    • Sammenhæng med Unionens politik på andre områder
    Som beskrevet i meddelelsen "Europas digitale fremtid i støbeskeen"2
    er det afgørende, at
    Europa høster alle fordelene ved den digitale tidsalder og styrker sin industri- og
    innovationskapacitet inden for sikre og etiske grænser. I den europæiske strategi for data
    fastsættes der fire søjler — databeskyttelse, grundlæggende rettigheder, sikkerhed og
    1
    COM(2020) 605 final.
    2
    COM(2020) 67 final.
    DA 3 DA
    cybersikkerhed– som væsentlige forudsætninger for et samfund, der styrkes ved brugen af
    data.
    I sin beslutning af 12. marts 2019 opfordrede Europa-Parlamentet "Kommissionen til at
    vurdere behovet for yderligere at udvide NIS-direktivets anvendelsesområde til andre kritiske
    sektorer og tjenester, der ikke er omfattet af sektorspecifik lovgivning"3
    . Rådet udtrykte i sine
    konklusioner af 9. juni 2020 tilfredshed med "[...] Kommissionens planer om at sikre
    konsekvente regler for markedsoperatører og fremme sikker, solid og passende
    informationsudveksling om trusler såvel som hændelser, herunder gennem en revision af
    direktivet om net- og informationssystemer (NIS-direktivet), for at forfølge muligheder for at
    forbedre cyberrobustheden og sikre en mere effektiv reaktion på cyberangreb, navnlig om
    væsentlige økonomiske og samfundsmæssige aktiviteter, samtidig med at medlemsstaternes
    kompetencer, herunder ansvaret for deres nationale sikkerhed, respekteres4
    ." Den foreslåede
    retsakt gælder desuden med forbehold af anvendelsen af konkurrencereglerne som fastsat i
    traktaten om Den Europæiske Unions funktionsmåde (TEUF).
    Eftersom en betydelig del af truslerne mod cybersikkerheden stammer fra lande uden for EU,
    er der behov for en sammenhængende tilgang til internationalt samarbejde. Dette direktiv
    udgør en referencemodel, der skal fremmes i forbindelse med EU's samarbejde med
    tredjelande, navnlig når der ydes ekstern teknisk bistand.
    2. RETSGRUNDLAG, NÆRHEDSPRINCIPPET OG
    PROPORTIONALITETSPRINCIPPET
    • Retsgrundlag
    Retsgrundlaget for NIS-direktivet er artikel 114 i traktaten om Den Europæiske Unions
    funktionsmåde, hvis formål er det indre markeds oprettelse og funktion ved at styrke
    foranstaltningerne til indbyrdes tilnærmelse af de nationale regler. Som EU-Domstolen
    fastslog i sin dom i sag C-58/08 Vodafone m.fl., er anvendelsen af artikel 114 i TEUF
    berettiget, når der er forskelle mellem nationale regler, der har direkte indvirkning på det
    indre markeds funktion. Domstolen fastslog ligeledes, at når en retsakt baseret på artikel 114 i
    TEUF allerede har fjernet enhver hindring for samhandelen på det område, den harmoniserer,
    kan EU-lovgiver ikke fratages muligheden for at tilpasse denne retsakt til samtlige ændrede
    omstændigheder eller ny viden, henset til den opgave, den har til at sikre beskyttelsen af de
    almene hensyn, der er anerkendt i traktaten. Endelig fastslog Domstolen, at de
    foranstaltninger med henblik på indbyrdes tilnærmelse, der er omhandlet i artikel 114 TEUF,
    har til formål at give en skønsmargen med hensyn til, hvilken tilnærmelsesmetode der er bedst
    egnet til at opnå det ønskede resultat, afhængigt af den generelle sammenhæng og de særlige
    omstændigheder på området, der skal harmoniseres. Den foreslåede retsakt vil fjerne
    hindringer for og forbedre det indre markeds oprettelse og funktion for væsentlige og vigtige
    enheder ved at fastlægge klare og almindeligt gældende regler om anvendelsesområdet for
    NIS-direktivet, der harmoniserer de regler, som finder anvendelse på styring af
    cybersikkerhedsrisici og underretning om hændelser. De nuværende forskelle på dette
    område, både på lovgivnings- og tilsynsniveau samt på det nationale plan og EU-plan, udgør
    hindringer for det indre marked, fordi enheder, der udøver grænseoverskridende aktiviteter,
    står over for forskellige og muligvis overlappende reguleringsmæssige krav og/eller
    3
    https://www.europarl.europa.eu/doceo/document/TA-8-2019-0156_DA.html.
    4
    https://data.consilium.europa.eu/doc/document/ST-8711-2020-INIT/da/pdf.
    DA 4 DA
    anvendelsen af disse på bekostning af udøvelsen af deres etableringsfrihed og retten til fri
    udveksling af tjenesteydelser. Forskellige regler har også en negativ indvirkning på
    konkurrencevilkårene i det indre marked, når der er tale om enheder af samme type i
    forskellige medlemsstater.
    • Nærhedsprincippet (for områder, der ikke er omfattet af enekompetence)
    Modstandsdygtigheden over for cybertrusler i hele Unionen kan ikke være effektiv, hvis der
    gribes ind på en uensartet måde gennem nationale eller regionale siloer. NIS-direktivet afhjalp
    til dels denne mangel ved at fastlægge en ramme for net- og informationssystemernes
    sikkerhed på nationalt plan og EU-plan. Omsættelsen og gennemførelsen af direktivet
    afslørede imidlertid også iboende mangler og begrænsninger i visse bestemmelser eller
    tilgange, f.eks. den uklare afgrænsning af direktivets anvendelsesområde, der førte til
    betydelige forskelle i omfanget og dybden af EU's faktiske indgreb på medlemsstatsplan.
    Siden covid-19-krisen er den europæiske økonomi desuden blevet endnu mere afhængig af
    net- og informationssystemer end nogensinde før, og sektorer og tjenester er i stigende grad
    indbyrdes forbundne. En EU-indsats, der går videre end de nuværende foranstaltninger i NIS-
    direktivet, er primært begrundet i: i) de NIS-relaterede truslers og udfordringers stadig mere
    grænseoverskridende karakter, ii) potentialet i Unionens indsats med hensyn til at forbedre og
    fremme effektive og koordinerede nationale politikker og iii) bidraget fra samordnede og
    samarbejdsbaserede politiske tiltag til effektiv beskyttelse af personoplysninger og privatlivets
    fred.
    • Proportionalitetsprincippet
    De regler, der foreslås i dette direktiv, går ikke ud over, hvad der er nødvendigt for at nå de
    specifikke mål på tilfredsstillende vis. Den planlagte tilpasning og strømlining af
    sikkerhedsforanstaltninger og rapporteringsforpligtelser vedrører medlemsstaternes og
    virksomhedernes anmodninger om at forbedre den nuværende ramme.
    Forslaget tager hensyn til den allerede eksisterende praksis i medlemsstaterne. Et højere
    beskyttelsesniveau, der opnås gennem sådanne strømlinede og koordinerede krav, står i
    rimeligt forhold til de stadig større risici, som de står over for, herunder dem, der udgør et
    grænseoverskridende element. De er rimelige og svarer generelt til de involverede enheders
    interesse i at sikre kontinuiteten og kvaliteten af deres tjenester. Omkostningerne ved at sikre
    systematisk samarbejde mellem medlemsstaterne vil være små sammenlignet med de
    økonomiske og samfundsmæssige tab og skader forårsaget af cybersikkerhedshændelser.
    Desuden viser de høringer af interesserede parter, der blev afholdt i forbindelse med
    evalueringen af NIS-direktivet, herunder resultaterne af den åbne offentlige høring og
    målrettede undersøgelser, at der er støtte til revisionen af NIS-direktivet i overensstemmelse
    med ovennævnte retningslinjer.
    • Valg af retsakt
    Forslaget vil yderligere strømline de forpligtelser, der pålægges virksomhederne, og sikre en
    højere grad af harmonisering af disse. Samtidig har forslaget til formål at give
    medlemsstaterne den fleksibilitet, der er nødvendig for at tage hensyn til særlige nationale
    forhold (f.eks. muligheden for at identificere yderligere væsentlige eller vigtige enheder, der
    ligger uden for det referencescenarie, som er fastsat i retsakten). Det kommende retlige
    instrument bør derfor være et direktiv, da dette retlige instrument giver mulighed for målrettet
    forbedret harmonisering og en vis grad af fleksibilitet for de kompetente myndigheder.
    DA 5 DA
    3. RESULTATER AF EFTERFØLGENDE EVALUERINGER, HØRINGER AF
    INTERESSEREDE PARTER OG KONSEKVENSANALYSER
    • Efterfølgende evalueringer/kvalitetskontrol af gældende lovgivning
    Kommissionen har gennemført en evaluering af NIS-direktivets5
    funktionsmåde. Den har
    analyseret dets relevans, EU-merværdi, sammenhæng, virkningsfuldhed og effektivitet.
    Hovedresultaterne af analysen er følgende:
     NIS-direktivets anvendelsesområde er for begrænset med hensyn til de omfattede
    sektorer, primært på grund af: i) øget digitalisering i de senere år og en højere grad af
    indbyrdes forbundethed og ii) NIS-direktivets anvendelsesområde afspejler ikke
    længere alle digitaliserede sektorer, der leverer vigtige tjenester til økonomien og
    samfundet som helhed.
     NIS-direktivet er ikke tilstrækkeligt klart med hensyn til anvendelsesområdet for
    operatører af væsentlige tjenester, og dets bestemmelser skaber ikke tilstrækkelig
    klarhed med hensyn til den nationale kompetence over for udbydere af digitale
    tjenester. Dette har ført til en situation, hvor visse typer af enheder ikke er blevet
    identificeret i alle medlemsstater og derfor ikke er forpligtet til at indføre
    sikkerhedsforanstaltninger og foretage underretninger om hændelser.
     Med fastsættelsen af krav til sikkerheds- og hændelsesunderretninger for operatører
    af væsentlige tjenester i NIS-direktivet fik medlemsstaterne vide skønsbeføjelser.
    Evalueringen viser, at medlemsstaterne i nogle tilfælde har gennemført disse krav på
    særdeles forskellig vis, hvilket har medført yderligere byrder for virksomheder, der
    opererer i mere end én medlemsstat.
     NIS-direktivets tilsyns- og håndhævelsesordning er ineffektiv. Medlemsstaterne har
    f.eks. været meget tilbageholdende med at indføre sanktioner over for enheder, der
    undlader at indføre sikkerhedskrav eller foretage underretninger om hændelser. Dette
    kan have negative konsekvenser for individuelle enheders cyberrobusthed.
     De økonomiske og menneskelige ressourcer, som medlemsstaterne har afsat til at
    udføre deres opgaver (såsom identifikation af eller tilsyn med operatører af
    væsentlige tjenester), og dermed de forskellige modenhedsniveauer i forbindelse med
    cybersikkerhedsrisici, varierer meget. Dette øger forskellene i cyberrobusthed
    mellem medlemsstaterne yderligere.
     Medlemsstaterne udveksler ikke systematisk oplysninger med hinanden, hvilket
    navnlig har negative konsekvenser for effektiviteten af
    cybersikkerhedsforanstaltningerne og for niveauet af fælles situationsbevidsthed på
    EU-plan. Dette er også tilfældet for udveksling af oplysninger mellem private
    enheder og for samarbejdet mellem samarbejdsstrukturer på EU-plan og private
    enheder.
    • Høringer af interesserede parter
    Kommissionen har hørt en lang række interesserede parter. Medlemsstaterne og de
    interesserede parter blev opfordret til at deltage i den åbne offentlige høring og i de
    undersøgelser og workshopper, der blev afholdt af Wavestone, CEPS og ICF, som
    Kommissionen har hyret til at gennemføre en undersøgelse til støtte for evalueringen af NIS-
    direktivet. De hørte interesserede parter omfattede kompetente myndigheder, EU-organer, der
    5
    [Bilag 5 til konsekvensanalysen].
    DA 6 DA
    beskæftiger sig med cybersikkerhed, operatører af væsentlige tjenester, udbydere af digitale
    tjenester, enheder, der leverer tjenester uden for anvendelsesområdet for det nuværende NIS-
    direktiv, brancheorganisationer samt forbrugerorganisationer og borgere.
    Desuden har Kommissionen været i løbende kontakt med de kompetente myndigheder, der er
    ansvarlige for gennemførelsen af NIS-direktivet. Samarbejdsgruppen har i vid udstrækning
    behandlet forskellige tværgående og sektorspecifikke gennemførelsesaspekter. Endelig har
    Kommissionen under sine NIS-landebesøg i 2019 og 2020 interviewet 154 offentlige og
    private enheder samt 117 kompetente myndigheder.
    • Indhentning og brug af ekspertbistand
    Kommissionen har indgået kontrakt med et konsortium bestående af Wavestone, CEPS og
    ICF, som skal støtte Kommissionen i forbindelse med evalueringen af NIS-direktivet6
    .
    Kontrahenten har ikke kun været i kontakt med de interesserede parter, der er direkte berørt af
    NIS-direktivet, gennem målrettede undersøgelser og workshopper, men har også hørt en bred
    vifte af eksperter inden for cybersikkerhed, såsom cybersikkerhedsforskere og fagfolk inden
    for cybersikkerhedsindustrien.
    • Konsekvensanalyse
    Dette forslag ledsages af en konsekvensanalyse7
    , som blev forelagt Udvalget for
    Forskriftskontrol den 23. oktober 2020 og modtog en positiv udtalelse med bemærkninger fra
    Udvalget for Forskriftskontrol den 20. november 2020. Udvalget anbefalede forbedringer på
    nogle områder med henblik på: 1) bedre at afspejle den rolle, som grænseoverskridende
    afsmittende virkninger spiller i problemanalysen, 2) bedre at forklare, hvad det vil medføre, at
    initiativet betragtes som en succes, 3) yderligere at begrunde listen over politiske
    løsningsmodeller og 4) at give yderligere oplysninger om omkostningerne ved de foreslåede
    foranstaltninger. Konsekvensanalysen blev tilpasset for at tage højde for disse punkter samt
    mere detaljerede bemærkninger fra Udvalget for Forskriftskontrol. Den indeholder nu mere
    detaljerede forklaringer af den rolle, som grænseoverskridende afsmittende virkninger spiller
    på cybersikkerhedsområdet, et klarere overblik over, hvordan succes kan måles, en mere
    detaljeret redegørelse for udformningen af og logikken bag de forskellige politiske
    løsningsmodeller og foranstaltninger, der overvejes inden for disse løsningsmodeller, en mere
    detaljeret redegørelse for de aspekter, der er analyseret i forbindelse med NIS-direktivets
    sektorspecifikke anvendelsesområde, og yderligere præciseringer vedrørende omkostninger.
    Kommissionen overvejede en række politiske løsningsmodeller for at forbedre de retlige
    rammer inden for cyberrobusthed og reaktion på hændelser:
     "Ingen foranstaltninger": NIS-direktivet vil forblive uændret, og der vil ikke blive
    truffet andre foranstaltninger af ikkelovgivningsmæssig karakter for at rette op på de
    problemer, der er identificeret i forbindelse med evalueringen af NIS-direktivet.
     Løsningsmodel 1: Der vil ikke ske nogen ændringer på lovgivningsniveau. I stedet
    vil Kommissionen udstede henstillinger og retningslinjer (f.eks. om identifikation af
    operatører af væsentlige tjenester, sikkerhedskrav, procedurer for underretning om
    6
    Study to support the review of Directive (EU) 2016/1148 concerning measures for a high common level
    of security of network and information systems across the Union (NIS Directive) –– N° 2020-665.
    Wavestone, CEPS og ICF.
    7
    [Link to final document and the summary sheet to be added (link til endeligt dokument og resumé
    tilføjes)].
    DA 7 DA
    hændelser og tilsyn) efter høring af samarbejdsgruppen, EU's Agentur for
    Cybersikkerhed (ENISA) og, hvis det er relevant, netværket af enheder, der
    håndterer IT-sikkerhedshændelser (CSIRT'er).
     Løsningsmodel 2: Denne løsningsmodel indebærer målrettede ændringer af NIS-
    direktivet, herunder en udvidelse af anvendelsesområdet og flere andre ændringer,
    der har til formål at indføre visse umiddelbare løsninger på de konstaterede
    problemer, skabe større klarhed og yderligere harmonisering (f.eks. bestemmelser
    om harmonisering af tærskelværdier for identifikation). Det ændrede NIS-direktiv vil
    dog fortsat indeholde de vigtigste byggesten, tilgangen og begrundelsen.
     Løsningsmodel 3: Dette scenario indebærer systemiske og strukturelle ændringer af
    NIS-direktivet (i form af et nyt direktiv) med henblik på en mere grundlæggende
    ændring af tilgangen for at dække et større segment af økonomierne i hele Unionen,
    men med et mere fokuseret tilsyn rettet mod store og centrale aktører. Det vil også
    strømline de forpligtelser, der pålægges virksomhederne, og sikre en højere grad af
    harmonisering af disse, skabe en mere effektiv ramme for operationelle aspekter
    samt skabe et klart grundlag for øget fælles ansvar og ansvarlighed for forskellige
    interessenter i forbindelse med cybersikkerhedsforanstaltninger.
    Konsekvensanalysen konkluderer, at den foretrukne løsningsmodel er løsningsmodel 3 (dvs.
    systemiske og strukturelle ændringer af NIS-rammen). Med hensyn til effektivitet vil den
    foretrukne løsningsmodel klart fastlægge anvendelsesområdet for NIS-direktivet, som udvides
    til et mere repræsentativt udsnit af EU's økonomier og samfund, og strømlining af kravene
    sammen med en tydeligere defineret ramme for tilsyn og håndhævelse, der sigter mod at øge
    overholdelsesgraden. Det omfatter også foranstaltninger, der har til formål at forbedre
    tilgangen til politikopbygning på medlemsstatsniveau og ændre paradigmet herfor, fremme
    nye rammer for risikostyring i forbindelse med leverandørrelationer og koordineret
    offentliggørelse af sårbarheder. Samtidig skaber den foretrukne løsningsmodel et klart
    grundlag for delt ansvar og ansvarlighed og omfatter mekanismer, der har til formål at
    fremme større tillid mellem medlemsstaterne, både myndighederne og erhvervslivet, tilskynde
    til informationsudveksling og sikre en mere operationel tilgang såsom gensidig bistand og
    peerevalueringsmekanismer. Denne løsningsmodel vil også skabe en EU-krisestyringsramme,
    der bygger på det operationelle EU-netværk, som blev lanceret for nylig, og vil sikre større
    inddragelse af ENISA inden for dets nuværende mandat for at opnå et præcist overblik over
    Unionens tilstand med hensyn til cybersikkerhed.
    For så vidt angår effektivitet vil den foretrukne løsningsmodel ganske vist medføre yderligere
    overholdelses- og håndhævelsesomkostninger for virksomheder og medlemsstater, men den
    vil også føre til effektive afvejninger og synergier med det bedste potentiale blandt alle de
    analyserede politiske løsningsmodeller og sikre en øget og konsekvent grad af cyberrobusthed
    hos centrale enheder i hele Unionen, hvilket i sidste ende vil føre til omkostningsbesparelser
    for både virksomheder og samfundet. Denne løsningsmodel vil medføre en vis ekstra
    administrativ byrde og overholdelsesomkostninger for medlemsstaternes myndigheder. På
    mellemlang og lang sigt vil den dog samlet set også medføre betydelige fordele i form af øget
    samarbejde mellem medlemsstaterne, herunder på operationelt plan, og, ved hjælp af gensidig
    bistand, tilskynde til peerevalueringsmekanismer og bedre overblik over og interaktion med
    centrale virksomheder, en generel forøgelse af cybersikkerhedskapaciteten på nationalt og
    regionalt plan. Den foretrukne løsningsmodel vil også i vid udstrækning sikre sammenhæng
    med anden lovgivning og andre initiativer eller politiske foranstaltninger, herunder
    sektorspecifikke lex specialis.
    DA 8 DA
    Afhjælpning af den nuværende mangel på cybersikkerhedsberedskab på medlemsstatsniveau
    og på virksomhedsniveau og i andre organisationer kan føre til effektivitetsgevinster og
    reduktion af ekstraomkostninger som følge af cybersikkerhedshændelser.
     For væsentlige og vigtige enheder kan en styrkelse af cybersikkerhedsberedskabet
    resultere i en begrænsning af det potentielle indtægtstab som følge af afbrydelser —
    herunder som følge af industrispionage — og kan reducere de store udgifter til ad
    hoc-trusselsbegrænsning. Sådanne gevinster vil sandsynligvis opveje de nødvendige
    investeringsomkostninger. En mindre fragmentering af det indre marked vil også føre
    til mere lige vilkår for operatørerne.
     For medlemsstaterne kan det yderligere mindske risikoen for stigende budgetudgifter
    til ad hoc-trusselsbegrænsning og yderligere omkostninger i tilfælde af
    nødsituationer i forbindelse med cybersikkerhedshændelser.
     For borgerne forventes det, at håndteringen af cybersikkerhedshændelser vil resultere
    i et lavere indkomsttab som følge af økonomiske forstyrrelser.
    Det øgede cybersikkerhedsniveau i medlemsstaterne og virksomhedernes og myndighedernes
    evne til at reagere hurtigt på en hændelse og afbøde dens konsekvenser vil sandsynligvis føre
    til en stigning i borgernes generelle tillid til den digitale økonomi, hvilket kan have en positiv
    indvirkning på vækst og investeringer.
    En styrkelse af det generelle cybersikkerhedsniveau vil sandsynligvis føre til øget sikkerhed
    og gnidningsløs uafbrudt drift af væsentlige tjenester, som er af afgørende betydning for
    samfundet. Initiativet kan også bidrage til andre samfundsmæssige virkninger såsom lavere
    niveauer af cyberkriminalitet og terrorisme og øget civilbeskyttelse. Ved at øge
    cyberberedskabet for virksomheder og andre organisationer kan man undgå potentielle
    økonomiske tab som følge af cyberangreb og dermed fjerne behovet for at skulle afskedige
    medarbejdere.
    En styrkelse af det generelle cybersikkerhedsniveau kan også føre til forebyggelse af
    miljørisici/miljøskader i tilfælde af et angreb på en væsentlig tjeneste. Dette kan især gælde
    for energi-, vandforsynings- og distributionssektoren samt transportsektoren. Ved at styrke
    cybersikkerhedskapaciteterne kan initiativet føre til øget brug af den seneste generation af
    IKT-infrastrukturer og -tjenester, som også er miljømæssigt mere bæredygtige, og til
    udskiftning af ineffektive og mindre sikre eksisterende infrastrukturer. Dette forventes også at
    bidrage til at nedbringe antallet af bekostelige cyberhændelser og frigøre ressourcer til
    bæredygtige investeringer.
    • Målrettet regulering og forenkling
    Forslaget indeholder en generel undtagelse for mikrovirksomheder og små enheder fra
    anvendelsesområdet for NIS og en mere lempelig ordning for efterfølgende tilsyn for et stort
    antal af de nye enheder under det reviderede anvendelsesområde (såkaldt vigtige enheder).
    Disse foranstaltninger har til formål at minimere og afbalancere den byrde, der pålægges
    virksomheder og offentlige myndigheder. Desuden erstatter forslaget det komplekse
    identifikationssystem for operatører af væsentlige tjenester med en generelt gældende
    forpligtelse og indfører en højere grad af harmonisering af sikkerheds- og
    rapporteringsforpligtelser, hvilket vil mindske overholdelsesbyrden, navnlig for enheder, der
    leverer grænseoverskridende tjenester.
    DA 9 DA
    Forslaget minimerer overholdelsesomkostningerne for SMV'er, da enhederne kun skal træffe
    de foranstaltninger, der er nødvendige for at sikre et sikkerhedsniveau for net- og
    informationssystemer, der svarer til den risiko, der er forbundet hermed.
    • Grundlæggende rettigheder
    EU har forpligtet sig at sikre til et højt niveau af beskyttelse af de grundlæggende rettigheder.
    Alle frivillige ordninger for udveksling af oplysninger mellem enheder, som dette direktiv
    fremmer, vil blive gennemført i sikre miljøer under fuld overholdelse af Unionens
    databeskyttelsesregler, navnlig Europa-Parlamentets og Rådets forordning (EU) 2016/6798
    .
    4. VIRKNINGER FOR BUDGETTET
    Se finansieringsoversigten
    5. ANDRE FORHOLD
    • Planer for gennemførelsen og foranstaltninger til overvågning, evaluering og
    rapportering
    Forslaget indeholder en generel plan for overvågning og evaluering af indvirkningen på de
    specifikke mål, som kræver, at Kommissionen foretager en evaluering tidligst [54 måneder]
    efter forordningens ikrafttrædelsesdato og aflægger rapport til Europa-Parlamentet og Rådet
    om sine vigtigste konklusioner.
    Denne revision skal foretages i overensstemmelse med Kommissionens retningslinjer for
    bedre regulering.
    • Nærmere redegørelse for de enkelte bestemmelser i forslaget
    Forslaget er bygget op omkring flere vigtige politikområder, som er indbyrdes forbundne og
    har til formål at højne cybersikkerhedsniveauet i Unionen.
    Genstand og anvendelsesområde (artikel 1 og artikel 2)
    Det gælder navnlig, at direktivet indeholder a) forpligtelser om, at medlemsstaterne skal
    vedtage en national cybersikkerhedsstrategi, udpege kompetente nationale myndigheder,
    centrale kontaktpunkter og CSIRT'er, b) bestemmelser om, at medlemsstaterne skal fastsætte
    forpligtelser om risikostyring og rapportering vedrørende cybersikkerhed for enheder, der
    benævnes væsentlige enheder i bilag I og vigtige enheder i bilag II, og c) bestemmelser om, at
    medlemsstaterne skal fastsætte forpligtelser vedrørende udveksling af
    cybersikkerhedsoplysninger.
    Det finder anvendelse på visse offentlige eller private væsentlige enheder, der opererer inden
    for de sektorer, som er opført i bilag I (energi, transport, bankvæsen, finansielle
    markedsinfrastrukturer, sundhed, drikkevand, spildevand, digital infrastruktur, offentlig
    forvaltning og rummet) og visse vigtige enheder, der opererer inden for de sektorer, der er
    opført i bilag II (post- og kurertjenester, affaldshåndtering, fremstilling, fremstilling og
    distribution af kemikalier, fødevareproduktion, -forarbejdning og -distribution,
    8
    Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse af fysiske
    personer i forbindelse med behandling af personoplysninger og om fri udveksling af sådanne
    oplysninger og om ophævelse af direktiv 95/46/EF (generel forordning om databeskyttelse) (EUT L 119
    af 4.5.2016, s. 1).
    DA 10 DA
    fremstillingsvirksomhed og digitale udbydere). Mikrovirksomheder og små enheder som
    omhandlet i Kommissionens henstilling 2003/361/EF af 6. maj 2003 er udelukket fra
    direktivets anvendelsesområde, undtagen udbydere af elektroniske kommunikationsnet eller
    offentligt tilgængelige elektroniske kommunikationstjenester, tillidstjenesteudbydere,
    topdomænenavneregistraturer og offentlig forvaltning samt visse andre enheder såsom den
    eneste udbyder af en tjeneste i en medlemsstat.
    Nationale rammer for cybersikkerhed (artikel 5-11)
    Medlemsstaterne skal vedtage en national cybersikkerhedsstrategi, der definerer de strategiske
    mål og passende politiske og reguleringsmæssige foranstaltninger med henblik på at opnå og
    opretholde et højt cybersikkerhedsniveau.
    Direktivet fastlægger også en ramme for koordineret underretning om sårbarheder og
    pålægger medlemsstaterne at udpege CSIRT'er, der skal fungere som betroede formidlere og
    lette samspillet mellem de underrettende enheder og producenter eller udbydere af IKT-
    produkter og -tjenester. ENISA skal udvikle og vedligeholde et europæisk sårbarhedsregister
    for de konstaterede sårbarheder.
    Medlemsstaterne skal indføre nationale rammer for styring af cybersikkerhedskriser, bl.a. ved
    at udpege nationale kompetente myndigheder med ansvar for håndteringen af væsentlige
    cybersikkerhedshændelser og -kriser.
    Medlemsstaterne skal også udpege en eller flere nationale kompetente myndigheder inden for
    cybersikkerhed til at varetage tilsynsopgaverne i henhold til dette direktiv og et nationalt
    centralt kontaktpunkt for cybersikkerhed (SPOC) til at varetage en forbindelsesfunktion for at
    sikre grænseoverskridende samarbejde mellem medlemsstaternes myndigheder.
    Medlemsstaterne skal også udpege CSIRT'er.
    Samarbejde (artikel 12-16)
    Ved direktivet nedsættes der en samarbejdsgruppe, der skal støtte og lette det strategiske
    samarbejde og udvekslingen af oplysninger mellem medlemsstaterne og udvikle tillid. Der
    oprettes også et CSIRT-netværk, der skal bidrage til udviklingen af tillid mellem
    medlemsstaterne og fremme et hurtigt og effektivt operationelt samarbejde.
    Der oprettes et europæisk netværk af cybersikkerhedsorganisationer (EU-CyCLONe) for at
    støtte den koordinerede håndtering af væsentlige cybersikkerhedshændelser og -kriser og
    sikre regelmæssig udveksling af oplysninger mellem medlemsstaterne og EU-institutionerne.
    ENISA skal i samarbejde med Kommissionen hvert andet år udsende en rapport om
    cybersikkerhedssituationen i Unionen.
    Kommissionen skal etablere et peerevalueringssystem, der giver mulighed for regelmæssige
    peerevalueringer af medlemsstaternes politikker for cybersikkerhed.
    Forpligtelser vedrørende risikostyring og rapportering i forbindelse med cybersikkerhed
    (artikel 17-23)
    I henhold til direktivet skal medlemsstaterne fastsætte bestemmelser om, at ledelsesorganer i
    alle enheder, der er omfattet af anvendelsesområdet, skal godkende de
    DA 11 DA
    risikohåndteringsforanstaltninger vedrørende cybersikkerhed, der træffes af de respektive
    enheder, og følge specifik cybersikkerhedsrelateret uddannelse.
    Medlemsstaterne skal sikre, at enheder inden for anvendelsesområdet træffer passende og
    forholdsmæssige tekniske og organisatoriske foranstaltninger for at håndtere de
    cybersikkerhedsrisici, der er forbundet med sikkerheden i net- og informationssystemer. De
    skal også sikre, at enheder underretter de nationale kompetente myndigheder eller CSIRT'erne
    om enhver cybersikkerhedshændelse, der har en væsentlig indvirkning på leveringen af den
    tjeneste, de udbyder.
    Topdomænenavneregistraturer og enheder, der leverer domænenavnsregistreringstjenester for
    topdomænet, indsamler og vedligeholder nøjagtige og fuldstændige oplysninger om
    domænenavnsregistrering. Desuden er sådanne enheder forpligtet til at give lovlige
    adgangssøgende effektiv adgang til registreringsdata.
    Kompetence og registrering (artikel 24 og 25)
    Som hovedregel anses væsentlige og vigtige enheder for at være underlagt jurisdiktionen i den
    medlemsstat, hvor de leverer deres tjenester. Visse typer af enheder (udbydere af DNS-
    tjenester, topdomænenavneregistraturer, udbydere af cloud computing-tjenester, udbydere af
    datacentertjenester og udbydere af indholdsleveringsnetværk samt visse digitale udbydere)
    anses dog for at være underlagt jurisdiktionen i den medlemsstat, hvor de har deres
    hovedforretningssted i Unionen. Dette skal sikre, at sådanne enheder ikke stilles over for en
    lang række forskellige retlige krav, eftersom de i særlig høj grad leverer tjenesteydelser på
    tværs af grænserne. ENISA skal oprette og føre et register over den sidstnævnte type enheder.
    Udveksling af oplysninger (artikel 26 og 27)
    Medlemsstaterne fastsætter regler, der gør det muligt for enheder at deltage i udveksling af
    cybersikkerhedsrelaterede oplysninger inden for rammerne af specifikke ordninger for
    udveksling af cybersikkerhedsoplysninger i overensstemmelse med artikel 101 i TEUF.
    Desuden tillader medlemsstaterne enheder, der ikke er omfattet af dette direktiv, frivilligt at
    foretage underretninger om væsentlige hændelser, cybertrusler eller nærvedhændelser.
    Tilsyn og håndhævelse (artikel 28-34)
    De kompetente myndigheder skal føre tilsyn med de enheder, der er omfattet af direktivet, og
    navnlig sikre, at de overholder kravene til sikkerhed og underretning om hændelser. Der
    skelnes mellem en forudgående tilsynsordning for væsentlige enheder og en ordning for
    efterfølgende tilsyn med vigtige enheder, idet det senere kræves, at de kompetente
    myndigheder træffer foranstaltninger, når de får forelagt dokumentation for eller tegn på, at en
    vigtig enhed ikke opfylder kravene til sikkerhed og underretning om hændelser.
    Direktivet pålægger også medlemsstaterne at pålægge væsentlige og vigtige enheder
    administrative bøder og fastsætter visse maksimumsbøder.
    Medlemsstaterne skal samarbejde og bistå hinanden efter behov, når enheder leverer
    tjenesteydelser i mere end én medlemsstat, eller når en enheds hovedvirksomhed eller dens
    repræsentant er beliggende i en bestemt medlemsstat, mens dens net- og informationssystemer
    er beliggende i en eller flere andre medlemsstater.
    DA 12 DA
    2020/0359 (COD)
    Forslag til
    EUROPA-PARLAMENTETS OG RÅDETS DIREKTIV
    om foranstaltninger til sikring af et højt fælles cybersikkerhedsniveau i hele Unionen og
    om ophævelse af direktiv (EU) 2016/1148
    (EØS-relevant tekst)
    EUROPA-PARLAMENTET OG RÅDET FOR DEN EUROPÆISKE UNION HAR —
    under henvisning til traktaten om Den Europæiske Unions funktionsmåde, særlig artikel 114,
    under henvisning til forslag fra Europa-Kommissionen,
    efter fremsendelse af udkast til lovgivningsmæssig retsakt til de nationale parlamenter,
    under henvisning til udtalelse fra Det Europæiske Økonomiske og Sociale Udvalg9
    ,
    under henvisning til udtalelse fra Regionsudvalget10
    ,
    efter den almindelige lovgivningsprocedure, og
    ud fra følgende betragtninger:
    (1) Europa-Parlamentets og Rådets direktiv (EU) 2016/114811
    tog sigte på at opbygge
    cybersikkerhedskapaciteter i hele Unionen, afbøde trusler mod net- og
    informationssystemer, der anvendes til at levere væsentlige tjenester i nøglesektorer,
    og sikre kontinuiteten i sådanne tjenester, når de står over for
    cybersikkerhedshændelser, og dermed bidrage til Unionens økonomi og samfund, så
    de kan fungere effektivt.
    (2) Siden ikrafttrædelsen af direktiv (EU) 2016/1148 er der gjort betydelige fremskridt
    med hensyn til at øge EU's modstandsdygtighed over for cybertrusler. Evalueringen af
    dette direktiv har vist, at det har fungeret som katalysator for den institutionelle og
    lovgivningsmæssige tilgang til cybersikkerhed i Unionen og har banet vejen for en
    betydelig holdningsændring. Direktivet har sikret færdiggørelsen af de nationale
    rammer ved at fastlægge nationale cybersikkerhedsstrategier, etablere nationale
    kapaciteter og gennemføre lovgivningsmæssige foranstaltninger, der omfatter
    væsentlige infrastrukturer og aktører, som hver medlemsstat har udpeget. Det har også
    bidraget til samarbejdet på EU-plan gennem oprettelsen af samarbejdsgruppen12
    og et
    netværk af nationale enheder, der håndterer IT-sikkerhedshændelser ("CSIRT-
    netværket")13
    . Uanset disse resultater har evalueringen af direktiv (EU) 2016/1148
    9
    EUT C , , s. .
    10
    EUT C , , s. .
    11
    Europa-Parlamentets og Rådets direktiv (EU) 2016/1148 af 6. juli 2016 om foranstaltninger, der skal
    sikre et højt fælles sikkerhedsniveau for net- og informationssystemer i hele Unionen (EUT L 194 af
    19.7.2016, s. 1).
    12
    Artikel 11 i direktiv (EU) 2016/1148.
    13
    Artikel 12 i direktiv (EU) 2016/1148.
    DA 13 DA
    afsløret iboende mangler, der forhindrer det i effektivt at tackle aktuelle og nye
    cybersikkerhedsudfordringer.
    (3) Net- og informationssystemer har udviklet sig til et centralt element i hverdagen med
    den hurtige digitale omstilling og forbundethed i samfundet, herunder i forbindelse
    med grænseoverskridende udvekslinger. Denne udvikling har ført til en udvidelse af
    antallet og typen af trusler mod cybersikkerheden og skabt nye udfordringer, som
    kræver tilpassede, koordinerede og innovative svar i alle medlemsstater. Antallet,
    omfanget, den avancerede karakter, hyppigheden og virkningen af
    cybersikkerhedshændelser er stigende og udgør en alvorlig trussel mod net- og
    informationssystemernes funktion. Som følge heraf kan cyberhændelser hindre
    udøvelsen af økonomiske aktiviteter i det indre marked, medføre økonomiske tab,
    underminere brugernes tillid og forårsage store skader på Unionens økonomi og
    samfund. Cybersikkerhedsberedskab og -effektivitet er derfor mere afgørende for et
    velfungerende indre marked end nogensinde før.
    (4) Retsgrundlaget for direktiv 1148/2016/EU var artikel 114 i traktaten om Den
    Europæiske Unions funktionsmåde (TEUF), hvis formål er det indre markeds
    oprettelse og funktion ved at styrke foranstaltninger til indbyrdes tilnærmelse af de
    nationale regler. De cybersikkerhedskrav, der pålægges enheder, som leverer tjenester
    eller økonomisk relevante aktiviteter, varierer betydeligt fra medlemsstat til
    medlemsstat med hensyn til typen af krav, detaljeringsgrad og tilsynsmetode. Disse
    forskelle medfører yderligere omkostninger og skaber vanskeligheder for
    virksomheder, der udbyder varer eller tjenesteydelser på tværs af grænserne. Krav, der
    stilles af en medlemsstat, og som er forskellige fra eller endog i konflikt med dem, der
    er pålagt af en anden medlemsstat, kan påvirke disse grænseoverskridende aktiviteter i
    væsentlig grad. Desuden vil muligheden for en suboptimal udformning eller
    gennemførelse af cybersikkerhedsstandarder i én medlemsstat sandsynligvis have
    konsekvenser for cybersikkerhedsniveauet i andre medlemsstater, navnlig i betragtning
    af de intense grænseoverskridende udvekslinger. Evalueringen af direktiv (EU)
    2016/1148 har vist, at der er store forskelle i medlemsstaternes gennemførelse af det,
    herunder med hensyn til dets anvendelsesområde, hvis afgrænsning i vid udstrækning
    blev overladt til medlemsstaternes skøn. Direktiv (EU) 2016/1148 gav også
    medlemsstaterne meget vide skønsbeføjelser med hensyn til gennemførelsen af de
    sikkerheds- og hændelsesrapporteringsforpligtelser, der er fastsat deri. Disse
    forpligtelser blev derfor gennemført på vidt forskellige måder på nationalt plan.
    Lignende forskelle i gennemførelsen forekom i forhold til direktivets bestemmelser
    om tilsyn og håndhævelse.
    (5) Alle disse forskelle medfører en fragmentering af det indre marked og kan have en
    negativ indvirkning på dets funktion og navnlig påvirke den grænseoverskridende
    levering af tjenester og cyberrobustheden som følge af anvendelsen af forskellige
    standarder. Dette direktiv har til formål at fjerne sådanne store forskelle mellem
    medlemsstaterne, navnlig ved at fastsætte minimumsregler for, hvordan en koordineret
    reguleringsramme fungerer, ved at fastlægge mekanismer for effektivt samarbejde
    mellem de ansvarlige myndigheder i hver medlemsstat, ved at ajourføre listen over
    sektorer og aktiviteter, der er omfattet af cybersikkerhedsforpligtelser, og ved at
    tilvejebringe effektive retsmidler og sanktioner, der er afgørende for en effektiv
    håndhævelse af disse forpligtelser. Derfor bør direktiv (EU) 2016/1148 ophæves og
    erstattes af dette direktiv.
    (6) Dette direktiv er ikke til hinder for, at hver medlemsstat kan træffe de nødvendige
    foranstaltninger for at sikre beskyttelsen af sine væsentlige sikkerhedsinteresser,
    DA 14 DA
    opretholde den offentlige orden og sikkerhed samt tillade efterforskning, afsløring og
    retsforfølgelse af strafbare handlinger i overensstemmelse med EU-retten. I henhold til
    artikel 346 i TEUF er ingen medlemsstat forpligtet til at meddele oplysninger, hvis
    udbredelse efter dens opfattelse ville stride mod dens væsentlige sikkerhedsinteresser.
    I den forbindelse er nationale regler og EU-regler om beskyttelse af fortrolige
    oplysninger, hemmeligholdelsesaftaler og uformelle hemmeligholdelsesaftaler, f.eks.
    Traffic Light Protocol14
    , af betydning.
    (7) Med ophævelsen af direktiv (EU) 2016/1148 bør anvendelsesområdet for de enkelte
    sektorer udvides til at omfatte en større del af økonomien i lyset af overvejelserne i
    betragtning 4-6. De sektorer, der er omfattet af direktiv (EU) 2016/1148, bør derfor
    udvides til at omfatte sektorer og tjenesteydelser af vital betydning for vigtige
    samfundsmæssige og økonomiske aktiviteter i det indre marked. Reglerne bør ikke
    være forskellige, alt efter om enhederne er operatører af væsentlige tjenester eller
    udbydere af digitale tjenester. Denne differentiering har vist sig at være forældet, da
    den ikke afspejler sektorernes eller tjenesteydelsernes reelle betydning for de
    samfundsmæssige og økonomiske aktiviteter i det indre marked.
    (8) I overensstemmelse med direktiv (EU) 2016/1148 havde medlemsstaterne ansvaret for
    at afgøre, hvilke enheder der opfylder kriterierne for at blive betragtet som operatører
    af væsentlige tjenester ("identifikationsproces"). For at fjerne de store forskelle
    mellem medlemsstaterne i denne henseende og garantere retssikkerhed med hensyn til
    risikostyringskravene og underretningsforpligtelserne for alle relevante enheder bør
    der fastsættes et ensartet kriterium for, hvilke enheder der er omfattet af dette direktivs
    anvendelsesområde. Dette kriterium bør bestå i anvendelsen af reglen om
    størrelsesloftet, ifølge hvilken alle mellemstore og store virksomheder, som omhandlet
    i Kommissionens henstilling 2003/361/EF15
    , som opererer inden for de sektorer eller
    leverer den type tjenester, der er omfattet af dette direktiv, er omfattet af direktivets
    anvendelsesområde. Medlemsstaterne bør ikke være forpligtet til at opstille en liste
    over de enheder, der opfylder dette generelt gældende størrelsesrelaterede kriterium.
    (9) Små enheder eller mikroenheder, der opfylder visse kriterier, som indikerer, at de
    spiller en central rolle for medlemsstaternes økonomier eller samfund eller for
    bestemte sektorer eller typer af tjenesteydelser, bør dog også være omfattet af dette
    direktiv. Medlemsstaterne bør være ansvarlige for at opstille en liste over sådanne
    enheder og forelægge den for Kommissionen.
    (10) Kommissionen kan i samarbejde med samarbejdsgruppen udstede retningslinjer for
    gennemførelsen af de kriterier, der gælder for mikrovirksomheder og små
    virksomheder.
    (11) Afhængigt af hvilken sektor de opererer i, eller hvilken type tjeneste de leverer, bør de
    enheder, der er omfattet af dette direktiv, inddeles i to kategorier: væsentlige og
    vigtige. Denne kategorisering bør tage hensyn til sektorens eller tjenesteydelsens
    kritiske betydning samt graden af afhængighed af andre sektorer eller typer af
    tjenester. Både væsentlige og vigtige enheder bør være underlagt de samme
    14
    Traffic Light Protocol (TLP) giver en person, der deler oplysninger, mulighed for at informere sit
    publikum om eventuelle begrænsninger for videreformidlingen af disse oplysninger. Den anvendes i
    næsten alle CSIRT-fællesskaber samt visse informationsanalyse- og informationsdelingscentre
    (ISAC'er).
    15
    Kommissionens henstilling 2003/361/EF af 6. maj 2003 om definitionen af mikrovirksomheder, små og
    mellemstore virksomheder (EUT L 124 af 20.5.2003, s. 36).
    DA 15 DA
    risikostyringskrav og rapporteringsforpligtelser. Tilsyns- og sanktionsordningerne bør
    differentieres mellem disse to kategorier af enheder for at sikre en rimelig balance
    mellem krav og forpligtelser på den ene side og den administrative byrde, der følger af
    tilsynet med overholdelsen, på den anden side.
    (12) Sektorspecifik lovgivning og sektorspecifikke instrumenter kan bidrage til at sikre et
    højt cybersikkerhedsniveau, samtidig med at der fuldt ud tages hensyn til disse
    sektorers særlige og komplekse karakter. Hvis en sektorspecifik EU-retsakt kræver, at
    væsentlige eller vigtige enheder vedtager foranstaltninger til håndtering af
    cybersikkerhedsrisici eller foretager underretninger om hændelser eller væsentlige
    cybertrusler med en virkning, der mindst svarer til de forpligtelser, der er fastsat i dette
    direktiv, bør disse sektorspecifikke bestemmelser, herunder om tilsyn og håndhævelse,
    finde anvendelse. Kommissionen kan udstede retningslinjer for gennemførelsen af lex
    specialis. Dette direktiv udelukker ikke vedtagelsen af yderligere sektorspecifikke EU-
    retsakter vedrørende foranstaltninger til håndtering af cybersikkerhedsrisici og
    hændelsesunderretninger. Dette direktiv berører ikke de eksisterende
    gennemførelsesbeføjelser, der er tillagt Kommissionen inden for en række sektorer,
    herunder transport og energi.
    (13) Europa-Parlamentets og Rådets forordning XXXX/XXXX16
    bør betragtes som en
    sektorspecifik EU-retsakt i forbindelse med dette direktiv for så vidt angår enheder i
    den finansielle sektor. Bestemmelserne i forordning XXXX/XXXX om
    risikostyringsforanstaltninger vedrørende informations- og kommunikationsteknologi
    (IKT), håndtering af IKT-relaterede hændelser og navnlig underretning om hændelser
    samt om afprøvning af digital operationel modstandsdygtighed, informationsdeling og
    IKT-tredjepartsrisiko bør finde anvendelse i stedet for bestemmelserne i dette direktiv.
    Medlemsstaterne bør derfor ikke anvende bestemmelserne i dette direktiv om
    forpligtelser til risikostyring og rapportering vedrørende cybersikkerhed,
    informationsdeling samt tilsyn og håndhævelse på finansielle enheder, der er omfattet
    af forordning XXXX/XXXX. Samtidig er det vigtigt at opretholde stærke forbindelser
    og udveksle oplysninger med den finansielle sektor i henhold til dette direktiv. Med
    henblik herpå giver forordning XXXX/XXXX alle finansielle tilsynsmyndigheder, de
    europæiske tilsynsmyndigheder (ESA'er) for den finansielle sektor og de nationale
    kompetente myndigheder i henhold til forordning XXXX/XXXX mulighed for at
    deltage i strategiske politiske drøftelser og teknisk arbejde i samarbejdsgruppen samt
    udveksle oplysninger og samarbejde med de centrale kontaktpunkter, der er udpeget i
    henhold til dette direktiv, og med de nationale CSIRT'er. De kompetente myndigheder
    i henhold til forordning XXXX/XXXX bør også fremsende oplysninger om større
    IKT-relaterede hændelser til de centrale kontaktpunkter, der er udpeget i henhold til
    dette direktiv. Desuden bør medlemsstaterne fortsat medtage den finansielle sektor i
    deres cybersikkerhedsstrategier, og nationale CSIRT'er kan dække den finansielle
    sektor i deres aktiviteter.
    (14) I betragtning af de indbyrdes forbindelser mellem cybersikkerhed og enheders fysiske
    sikkerhed bør der sikres en sammenhængende tilgang mellem Europa-Parlamentets og
    Rådets direktiv (EU) XXX/XXX17
    og dette direktiv. Med henblik herpå bør
    medlemsstaterne sikre, at kritiske enheder og tilsvarende enheder i henhold til direktiv
    16
    [insert the full title and OJ publication reference when known (indsæt den fulde titel og EUT-reference,
    når den kendes)].
    17
    [insert the full title and OJ publication reference when known (indsæt den fulde titel og EUT-reference,
    når den kendes)].
    DA 16 DA
    (EU) XXX/XXX betragtes som væsentlige enheder i henhold til dette direktiv.
    Medlemsstaterne bør også sikre, at deres cybersikkerhedsstrategier skaber en politisk
    ramme for øget koordinering mellem den kompetente myndighed i henhold til dette
    direktiv og den kompetente myndighed i henhold til direktiv (EU) XXX/XXX i
    forbindelse med udveksling af oplysninger om hændelser og cybertrusler og udøvelse
    af tilsynsopgaver. Myndigheder i henhold til begge direktiver bør samarbejde og
    udveksle oplysninger, navnlig i forbindelse med identifikation af kritiske enheder,
    cybertrusler, cybersikkerhedsrisici, hændelser, der påvirker kritiske enheder, samt om
    de cybersikkerhedsforanstaltninger, der træffes af kritiske enheder. Efter anmodning
    fra kompetente myndigheder i henhold til direktiv (EU) XXX/XXX bør kompetente
    myndigheder i henhold til dette direktiv have mulighed for at udøve deres tilsyns- og
    håndhævelsesbeføjelser over for en væsentlig enhed, der er udpeget som kritisk.
    Begge myndigheder bør samarbejde og udveksle oplysninger med henblik herpå.
    (15) Opretholdelse og bevarelse af et pålideligt, modstandsdygtigt og sikkert
    domænenavnesystem (DNS) er en afgørende faktor for at bevare internettets integritet
    og er afgørende for dets fortsatte og stabile drift, som den digitale økonomi og det
    digitale samfund er afhængige af. Derfor bør dette direktiv finde anvendelse på alle
    udbydere af DNS-tjenester i DNS-oversættelseskæden, herunder operatører af
    rodnavneservere, navneservere for topdomæner (TLD), autoritative navneservere til
    domænenavne og rekursive resolvere.
    (16) Cloud computing-tjenester bør omfatte tjenester, der giver mulighed for on demand-
    adgang og bred fjernadgang til en skalerbar og elastisk pulje af delelige og
    distribuerede computerressourcer. Disse computerressourcer omfatter ressourcer
    såsom netværk, servere og anden infrastruktur, operativsystemer, software, lagring,
    applikationer og tjenester. Ibrugtagningsmodellerne for cloud computing bør omfatte
    privat, samfundsmæssig, offentlig og hybrid cloud. Ovennævnte tjeneste- og
    ibrugtagningsmodeller har samme betydning som de tjeneste- og
    ibrugtagningsmodeller, der er defineret i ISO/IEC 17788: 2014-standarden. Cloud
    computing-brugerens mulighed for ensidigt selvforsynende databehandlingskapacitet,
    såsom servertid eller netlagring, uden nogen menneskelig interaktion fra udbyderen af
    cloud computing-tjenesters side, kan beskrives som on demand-administration.
    Udtrykket "bred fjernadgang" anvendes til at beskrive, at cloud-kapaciteten leveres
    over nettet og tilgås gennem mekanismer, der fremmer brugen af heterogene tynde
    eller tykke klientplatforme (herunder mobiltelefoner, tablets, bærbare computere og
    arbejdsstationer). Udtrykket "skalerbar" henviser til databehandlingsressourcer, der
    fordeles fleksibelt af udbyderen af cloud computing-tjenester, uanset ressourcernes
    geografiske placering, med henblik på at håndtere udsving i efterspørgslen. Udtrykket
    "elastisk pulje" bruges til at beskrive de IT-ressourcer, der tilvejebringes og stilles til
    rådighed alt efter efterspørgslen for hurtigt at øge eller mindske de tilgængelige
    ressourcer alt efter arbejdsbyrden. Udtrykket "delbar" bruges til at beskrive de IT-
    ressourcer, der leveres til flere brugere, som deler en fælles adgang til tjenesten, men
    hvor databehandlingen foretages særskilt for hver bruger, selv om tjenesten leveres fra
    samme elektroniske udstyr. Udtrykket "distribueret" anvendes til at beskrive de
    databehandlingsressourcer, der befinder sig på forskellige netforbundne computere
    eller enheder, og som kommunikerer og koordinerer indbyrdes ved at sende
    meddelelser.
    (17) I lyset af fremkomsten af innovative teknologier og nye forretningsmodeller forventes
    nye udrulnings- og tjenestemodeller for cloud computing at dukke op på markedet som
    reaktion på nye kundebehov. I denne forbindelse kan cloud computing-tjenester
    DA 17 DA
    leveres i en meget distribueret form, endnu tættere på de steder, hvor dataene
    genereres eller indsamles, hvorved man bevæger sig væk fra den traditionelle model
    og i retning af en meget distribueret model ("edge computing").
    (18) Tjenester, der udbydes af datacentertjenesteudbydere, leveres ikke altid i form af cloud
    computing-tjenester. Datacentre udgør derfor ikke altid en del af cloud computing-
    infrastrukturen. For at styre alle de risici, der er forbundet med sikkerheden i net- og
    informationssystemer, bør dette direktiv også omfatte udbydere af sådanne
    datacentertjenester, som ikke er cloud computing-tjenester. I dette direktiv bør
    begrebet "datacentertjeneste" omfatte levering af en tjeneste, der omfatter strukturer
    eller grupper af strukturer, som er beregnet til central indkvartering, sammenkobling
    og drift af informationsteknologi og netværksudstyr, der leverer datalagrings-,
    behandlings- og transporttjenester, samt alle faciliteter og infrastrukturer til
    energidistribution og miljøkontrol. Begrebet "datacentertjeneste" finder ikke
    anvendelse på interne datacentre, der ejes og drives af den pågældende enhed til eget
    brug.
    (19) Udbydere af posttjenester som omhandlet i Europa-Parlamentets og Rådets direktiv
    97/67/EF18
    samt udbydere af ekspres- og kurertjenester bør være omfattet af dette
    direktiv, hvis de leverer mindst ét led i postbefordringskæden og navnlig indsamling,
    sortering eller omdeling, herunder afhentning. Transporttjenester, der ikke udføres i
    forbindelse med et af disse trin, bør falde uden for posttjenesternes
    anvendelsesområde.
    (20) Denne voksende indbyrdes afhængighed er resultatet af et stadig mere
    grænseoverskridende og indbyrdes afhængighedsskabende net af tjenester, der
    anvender centrale infrastrukturer i hele Unionen inden for sektorerne energi, transport,
    digital infrastruktur, drikkevand og spildevand, sundhed, visse aspekter af den
    offentlige forvaltning samt rummet, for så vidt som leveringen af visse tjenester, der er
    afhængige af jordbaserede infrastrukturer, som ejes, forvaltes og drives enten af
    medlemsstaterne eller af private parter, derfor ikke omfatter infrastruktur, der ejes,
    forvaltes eller drives af eller på vegne af Unionen som en del af dens rumprogrammer.
    Disse indbyrdes afhængighedsforhold betyder, at enhver afbrydelse, selv en, der
    oprindeligt var begrænset til én enhed eller én sektor, kan have kaskadevirkninger
    mere generelt, hvilket potentielt kan føre til vidtrækkende og langvarige negative
    virkninger for leveringen af tjenester i hele det indre marked. Covid-19-pandemien har
    vist, at vores stadig mere indbyrdes afhængige samfund er sårbare over for risici med
    lav sandsynlighed.
    (21) I betragtning af forskellene i de nationale forvaltningsstrukturer og for at beskytte
    allerede eksisterende sektorspecifikke ordninger eller Unionens tilsyns- og
    tilsynsorganer bør medlemsstaterne kunne udpege mere end én national kompetent
    myndighed, der er ansvarlig for at udføre de opgaver, som er forbundet med
    sikkerheden i væsentlige og vigtige enheders net- og informationssystemer i henhold
    til dette direktiv. Medlemsstaterne bør kunne tildele en eksisterende myndighed denne
    rolle.
    (22) For at lette grænseoverskridende samarbejde og kommunikation mellem myndigheder
    og muliggøre en effektiv gennemførelse af dette direktiv er det nødvendigt, at hver
    18
    Europa-Parlamentets og Rådets direktiv 97/67/EF af 15. december 1997 om fælles regler for udvikling
    af Fællesskabets indre marked for posttjenester og forbedring af disse tjenesters kvalitet (EFT L 15 af
    21.1.1998, s. 14).
    DA 18 DA
    medlemsstat udpeger et nationalt centralt kontaktpunkt med ansvar for koordinering af
    spørgsmål vedrørende sikkerheden i net- og informationssystemer og
    grænseoverskridende samarbejde på EU-plan.
    (23) De kompetente myndigheder eller CSIRT'erne bør modtage anmeldelser af hændelser
    fra enheder på en effektiv måde. De centrale kontaktpunkter bør have til opgave at
    videresende anmeldelser af hændelser til de centrale kontaktpunkter i andre berørte
    medlemsstater. Inden for medlemsstaternes myndigheder bør de centrale
    kontaktpunkter for at sikre, at der forefindes et enkelt kontaktpunkt i hver
    medlemsstat, også være adressaterne for relevante oplysninger om hændelser
    vedrørende enheder i den finansielle sektor fra de kompetente myndigheder i henhold
    til forordning XXXX/XXXX, som de i givet fald bør kunne fremsende til de relevante
    nationale kompetente myndigheder eller CSIRT'er i henhold til dette direktiv.
    (24) Medlemsstaterne bør være udstyret med både tilstrækkelig teknisk og organisatorisk
    kapacitet til at forebygge, detektere, reagere på og afhjælpe hændelser og risici i net-
    og informationssystemer. Medlemsstaterne bør derfor sikre sig, at de har
    velfungerende CSIRT'er, også kendt som IT-beredskabsenheder ("CERT'er"), som
    opfylder de væsentlige krav med henblik for at sikre effektive og kompatible
    kapaciteter til at reagere på hændelser og risici og til sikre et effektivt samarbejde på
    EU-plan. Med henblik på at styrke tillidsforholdet mellem enhederne og CSIRT'erne
    bør medlemsstaterne i tilfælde, hvor en CSIRT er en del af den kompetente
    myndighed, overveje en funktionel adskillelse mellem CSIRT'ernes operationelle
    opgaver, navnlig i forbindelse med udveksling af oplysninger og støtte til enhederne,
    og de kompetente myndigheders tilsynsaktiviteter.
    (25) For så vidt angår personoplysninger bør CSIRT'er i overensstemmelse med Europa-
    Parlamentets og Rådets forordning (EU) 2016/67919
    for så vidt angår
    personoplysninger på vegne af og efter anmodning fra en enhed i henhold til dette
    direktiv være i stand til at foretage en proaktiv scanning af de net- og
    informationssystemer, der anvendes til levering af deres tjenester. Medlemsstaterne
    bør tilstræbe at sikre et ensartet niveau af teknisk kapacitet for alle sektorspecifikke
    CSIRT'er. Medlemsstaterne kan anmode Den Europæiske Unions Agentur for
    Cybersikkerhed (ENISA) om bistand til at udvikle nationale CSIRT'er.
    (26) I betragtning af betydningen af internationalt samarbejde om cybersikkerhed bør
    CSIRT'er kunne deltage i internationale samarbejdsnetværk i tillæg til de CSIRT-
    netværk, der er oprettet ved dette direktiv.
    (27) I overensstemmelse med bilaget til Kommissionens henstilling (EU) 2017/1548 om
    koordineret reaktion på store cybersikkerhedshændelser og -kriser ("planen")20
    skal en
    væsentlig hændelse forstås som en hændelse med en betydelig indvirkning på mindst
    to medlemsstater, eller hvis forstyrrende virkninger overstiger en medlemsstats
    kapacitet til at reagere på den. Alt efter årsag og virkning kan væsentlige hændelser
    eskalere og udvikle sig til fuldgyldige kriser, der forhindrer det indre markeds korrekte
    funktion. I betragtning af sådanne begivenheders vidtrækkende omfang og i de fleste
    19
    Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse af fysiske
    personer i forbindelse med behandling af personoplysninger og om fri udveksling af sådanne
    oplysninger og om ophævelse af direktiv 95/46/EF (generel forordning om databeskyttelse) (EUT L 119
    af 4.5.2016, s. 1).
    20
    Kommissionens henstilling (EU) 2017/1584 af 13. september 2017 om en koordineret reaktion på
    væsentlige cybersikkerhedshændelser og -kriser (EUT L 239 af 19.9.2017, s. 36).
    DA 19 DA
    tilfælde grænseoverskridende karakter bør medlemsstaterne og relevante EU-
    institutioner, -organer og -agenturer samarbejde på teknisk, operationelt og politisk
    plan for at koordinere indsatsen i hele Unionen.
    (28) Eftersom udnyttelsen af sårbarheder i net- og informationssystemer kan forårsage
    betydelige forstyrrelser og skader, er hurtig identifikation og afhjælpning af disse
    sårbarheder en vigtig faktor med hensyn til at reducere cybersikkerhedsrisikoen.
    Enheder, der udvikler sådanne systemer, bør derfor indføre passende procedurer til
    håndtering af sårbarheder, når de opdages. Da sårbarheder ofte opdages og indberettes
    (afsløres) af tredjeparter (underrettende enheder), bør producenten eller udbyderen af
    IKT-produkter eller -tjenester også indføre de nødvendige procedurer for modtagelse
    af sårbarhedsoplysninger fra tredjeparter. I denne forbindelse indeholder de
    internationale standarder ISO/IEC 30111 og ISO/IEC 29417 vejledning om
    henholdsvis håndtering af sårbarheder og offentliggørelse af sårbarheder. Hvad angår
    oplysninger om sårbarheder er koordinering mellem de underrettende enheder og
    producenter eller udbydere af IKT-produkter eller -tjenester særlig vigtig. Koordineret
    offentliggørelse af sårbarheder angiver en struktureret proces, hvorigennem
    sårbarheder indberettes til organisationer på en måde, der gør det muligt for
    organisationen at diagnosticere og afhjælpe sårbarheden, inden detaljerede
    sårbarhedsoplysninger videregives til tredjeparter eller offentligheden. Koordineret
    offentliggørelse af sårbarheder bør også omfatte koordinering mellem den
    underrettende enhed og organisationen med hensyn til tidspunktet for afhjælpning og
    offentliggørelse af sårbarheder.
    (29) Medlemsstaterne bør derfor træffe foranstaltninger til at fremme koordineret
    offentliggørelse af sårbarheder ved at fastlægge en relevant national politik. I denne
    forbindelse bør medlemsstaterne udpege en CSIRT til at påtage sig rollen som
    "koordinator", der fungerer som formidler mellem de underrettende enheder og
    producenter eller udbydere af IKT-produkter eller -tjenester, hvor det er nødvendigt.
    CSIRT-koordinatorens opgaver bør navnlig omfatte identifikation af og kontakt til
    berørte enheder, støtte til underrettende enheder, forhandling af tidsfrister for
    offentliggørelse og håndtering af sårbarheder, der påvirker flere organisationer
    (offentliggørelse af sårbarheder med flere parter). Hvis sårbarheder påvirker flere
    producenter eller udbydere af IKT-produkter eller -tjenester, der er etableret i mere
    end én medlemsstat, bør de udpegede CSIRT'er fra hver af de berørte medlemsstater
    samarbejde inden for CSIRT-netværket.
    (30) Adgang til korrekte og rettidige oplysninger om sårbarheder, der påvirker IKT-
    produkter og -tjenester, bidrager til en forbedret risikostyring i forbindelse med
    cybersikkerhed. I denne henseende er kilder til offentligt tilgængelige oplysninger om
    sårbarheder et vigtigt redskab for enheder og deres brugere, men også for nationale
    kompetente myndigheder og CSIRT'er. Derfor bør ENISA oprette et
    sårbarhedsregister, hvor væsentlige og vigtige enheder og deres leverandører samt
    enheder, der ikke er omfattet af dette direktivs anvendelsesområde, på frivillig basis
    kan afsløre sårbarheder og fremlægge de sårbarhedsoplysninger, der gør det muligt for
    brugerne at træffe passende afhjælpende foranstaltninger.
    (31) Selv om der findes lignende sårbarhedsregistre eller -databaser, hostes og
    vedligeholdes disse af enheder, der ikke er etableret i Unionen. Et europæisk
    sårbarhedsregister, der føres af ENISA, vil give større gennemsigtighed med hensyn til
    offentliggørelsesprocessen, inden sårbarheden offentliggøres officielt, og
    modstandsdygtighed i tilfælde af forstyrrelser eller afbrydelser af leveringen af
    tilsvarende tjenester. For at undgå dobbeltarbejde og tilstræbe komplementaritet i
    DA 20 DA
    videst muligt omfang bør ENISA undersøge muligheden for at indgå strukturerede
    samarbejdsaftaler med lignende registre i tredjelandes jurisdiktioner.
    (32) Samarbejdsgruppen bør hvert andet år udarbejde et arbejdsprogram, der omfatter de
    foranstaltninger, som gruppen skal gennemføre for at nå sine mål og udføre sine
    opgaver. Tidsrammen for det første program, der vedtages i henhold til dette direktiv,
    bør tilpasses tidsrammen for det sidste program, der er vedtaget i henhold til direktiv
    (EU) 2016/1148, for at undgå potentielle afbrydelser af gruppens arbejde.
    (33) Når samarbejdsgruppen udarbejder vejledningsdokumenter, bør den konsekvent:
    kortlægge nationale løsninger og erfaringer, vurdere virkningen af
    samarbejdsgruppens resultater på nationale tilgange, drøfte
    gennemførelsesudfordringer og formulere specifikke anbefalinger, der skal tackles
    gennem bedre gennemførelse af eksisterende regler.
    (34) Samarbejdsgruppen bør fortsat være et fleksibelt forum og være i stand til at reagere
    på skiftende og nye politiske prioriteter og udfordringer, samtidig med at der tages
    hensyn til de disponible ressourcer. Den bør tilrettelægge regelmæssige fælles møder
    med relevante private interessenter fra hele Unionen for at drøfte gruppens aktiviteter
    og indsamle input om nye politiske udfordringer. For at styrke samarbejdet på EU-
    plan bør gruppen overveje at indbyde de EU-organer og -agenturer, der er involveret i
    cybersikkerhedspolitikken, såsom Det Europæiske Center til Bekæmpelse af IT-
    Kriminalitet (EC3), Den Europæiske Unions Luftfartssikkerhedsagentur (EASA) og
    Den Europæiske Unions Agentur for Rumprogrammet (EUSPA), til at deltage i dets
    arbejde.
    (35) De kompetente myndigheder og CSIRT'er bør have beføjelse til at deltage i
    udvekslingsordninger for embedsmænd fra andre medlemsstater for at forbedre
    samarbejdet. De kompetente myndigheder bør træffe de foranstaltninger, der er
    nødvendige for at sætte embedsmænd fra andre medlemsstater i stand til at spille en
    effektiv rolle i den kompetente myndigheds aktiviteter.
    (36) Unionen bør, hvor det er relevant, i overensstemmelse med artikel 218 i TEUF indgå
    internationale aftaler med tredjelande eller internationale organisationer, som giver
    disse mulighed for og tilrettelægger deres deltagelse i nogle af samarbejdsgruppens
    aktiviteter og CSIRT-netværket. Sådanne aftaler bør sikre tilstrækkelig
    databeskyttelse.
    (37) Medlemsstaterne bør bidrage til oprettelsen af EU's krisereaktionsramme for
    cybersikkerhed som fastsat i henstilling (EU) 2017/1584 gennem de eksisterende
    samarbejdsnetværk, navnlig netværket af cyberkrisecentre (EU-CyCLONe), CSIRT-
    netværket og samarbejdsgruppen. EU-CyCLONe og CSIRT-netværket bør samarbejde
    på grundlag af proceduremæssige ordninger, der fastlægger de nærmere bestemmelser
    for dette samarbejde. EU-CyCLONe's forretningsorden bør yderligere præcisere,
    hvordan netværket skal fungere, herunder, men ikke begrænset til, roller,
    samarbejdsmetoder, interaktion med andre relevante aktører og modeller for
    informationsudveksling samt kommunikationsmidler. Med hensyn til krisestyring på
    EU-plan bør de relevante parter være afhængige af de integrerede ordninger for
    politisk kriserespons (IPCR). Kommissionen bør anvende den tværsektorielle
    krisekoordinationsproces på højt niveau i ARGUS til dette formål. Hvis krisen har en
    vigtig ekstern dimension eller berører den fælles sikkerheds- og forsvarspolitik
    (FSFP), bør EU-Udenrigstjenestens krisereaktionsmekanisme (CRM) aktiveres.
    DA 21 DA
    (38) I dette direktiv henviser udtrykket "risiko" til risikoen for tab eller afbrydelse som
    følge af en cybersikkerhedshændelse og bør udtrykkes som en kombination af
    omfanget af et sådant tab eller en sådan afbrydelse og sandsynligheden for, at
    hændelsen indtræffer.
    (39) I dette direktiv forstås udtrykket "nærvedhændelse" som en begivenhed, der potentielt
    kunne have forvoldt skade, men hvor det lykkedes at forhindre, at den indtraf fuldt ud.
    (40) Risikostyringsforanstaltninger bør omfatte foranstaltninger til at identificere alle risici
    for hændelser, forebygge, detektere og håndtere hændelser og begrænse deres
    konsekvenser. Sikkerheden i net- og informationssystemer bør omfatte sikkerheden for
    lagrede, overførte og behandlede data.
    (41) Med henblik på at undgå, at operatører af væsentlige og vigtige enheder pålægges en
    uforholdsmæssig stor økonomisk og administrativ byrde, bør kravene til
    risikohåndtering stå i et rimeligt forhold til den risiko, der er forbundet med det
    pågældende net- og informationssystem, under hensyntagen til sådanne
    foranstaltningers aktuelle stade.
    (42) Væsentlige og vigtige enheder bør garantere sikkerheden i de net- og
    informationssystemer, som de anvender i forbindelse med deres aktiviteter. Der er
    primært tale om private net- og informationssystemer, der forvaltes af deres interne IT-
    personale, eller hvis sikkerhed er blevet outsourcet. Kravene til risikostyring og
    rapportering vedrørende cybersikkerhed i henhold til dette direktiv bør finde
    anvendelse på de relevante væsentlige og vigtige enheder, uanset om de udfører
    vedligeholdelsen af deres net- og informationssystemer internt eller outsourcer den.
    (43) Håndtering af cybersikkerhedsrisici, der stammer fra en enheds forsyningskæde og
    dens forhold til sine leverandører, er særlig vigtig i betragtning af udbredelsen af
    hændelser, hvor enheder er blevet ofre for cyberangreb, og hvor ondsindede aktører
    har været i stand til at bringe sikkerheden i en enheds net- og informationssystemer i
    fare ved at udnytte sårbarheder, der påvirker tredjepartsprodukter og -tjenester.
    Enheder bør derfor vurdere og tage hensyn til den generelle kvalitet af deres
    leverandørers og tjenesteudbyderes produkter og cybersikkerhedspraksis, herunder
    deres sikre udviklingsprocedurer.
    (44) Blandt tjenesteudbydere spiller forvaltede udbydere af sikkerhedstjenester (MSSP'er)
    på områder som reaktion på hændelser, penetrationstest, sikkerhedsrevisioner og
    konsulentbistand en særlig vigtig rolle med hensyn til at bistå enheder i deres
    bestræbelser på at opdage og reagere på hændelser. Disse MSSP'er har imidlertid også
    selv været mål for cyberangreb og udgør i kraft af deres tætte integration i
    operatørernes aktiviteter en særlig cybersikkerhedsrisiko. Enheder bør derfor udvise
    øget omhu ved udvælgelsen af en MSSP.
    (45) Enheder bør også tage højde for cybersikkerhedsrisici, der stammer fra deres samspil
    og forbindelser med andre interessenter inden for et bredere økosystem. Navnlig bør
    enheder træffe passende foranstaltninger til at sikre, at deres samarbejde med
    akademiske institutioner og forskningsinstitutioner finder sted i overensstemmelse
    med deres cybersikkerhedspolitikker og følger god praksis med hensyn til sikker
    adgang til og formidling af oplysninger generelt og beskyttelse af intellektuel ejendom
    i særdeleshed. På samme måde bør enhederne i betragtning af dataenes betydning og
    værdi for enhedernes aktiviteter, træffe alle passende cybersikkerhedsforanstaltninger,
    når de benytter sig af datatransformations- og dataanalysetjenester fra tredjeparter.
    DA 22 DA
    (46) For yderligere at håndtere centrale risici i forsyningskæden og bistå enheder, der
    opererer i sektorer, som er omfattet af dette direktiv, med at håndtere
    cybersikkerhedsrisici i forsyningskæden og vedrørende leverandører hensigtsmæssigt,
    bør samarbejdsgruppen, der involverer relevante nationale myndigheder, i samarbejde
    med Kommissionen og ENISA foretage koordinerede sektorbaserede
    risikovurderinger af forsyningskæden, som det allerede er sket for 5G-net i henhold til
    henstilling (EU) 2019/534 om cybersikkerhed i 5G-net21
    med henblik på inden for
    hver enkelt sektor at identificere de kritiske IKT-tjenester, -systemer eller -produkter,
    relevante trusler og sårbarheder.
    (47) Ved risikovurderingen af forsyningskæden bør der i lyset af kendetegnene ved den
    pågældende sektor tages hensyn til både tekniske og, hvor det er relevant, ikketekniske
    faktorer, herunder dem, der er defineret i henstilling (EU) 2019/534, i den EU-
    dækkende koordinerede risikovurdering af 5G-netsikkerhed og i EU-værktøjskassen
    om 5G-cybersikkerhed, som samarbejdsgruppen er nået til enighed om. For at udpege
    de forsyningskæder, der bør gøres til genstand for en koordineret risikovurdering, bør
    følgende kriterier tages i betragtning: i) i hvilket omfang væsentlige og vigtige enheder
    anvender og er afhængige af specifikke kritiske IKT-tjenester, -systemer eller -
    produkter, ii) relevansen af specifikke kritiske IKT-tjenester, -systemer eller -
    produkter til udførelse af kritiske eller følsomme funktioner, herunder behandling af
    personoplysninger, iii) adgangen til alternative IKT-tjenester, -systemer eller -
    produkter, iv) modstandsdygtigheden i den samlede forsyningskæde for IKT-tjenester,
    -systemer eller -produkter over for afbrydelser og v) for nye IKT-tjenester, -systemer
    eller -produkter, deres potentielle fremtidige betydning for enhedernes aktiviteter.
    (48) For at strømline de retlige forpligtelser, der pålægges udbydere af offentlige
    elektroniske kommunikationsnet eller offentligt tilgængelige elektroniske
    kommunikationstjenester og tillidstjenesteydere i forbindelse med sikkerheden i deres
    net- og informationssystemer, og for at gøre det muligt for disse enheder og deres
    respektive kompetente myndigheder at drage fordel af de retlige rammer, der er fastsat
    i dette direktiv (herunder udpegelse af en CSIRT, der er ansvarlig for risiko- og
    hændelseshåndtering, kompetente myndigheders og organers deltagelse i
    samarbejdsgruppens og CSIRT-netværkets arbejde), bør de være omfattet af dette
    direktivs anvendelsesområde. De tilsvarende bestemmelser i Europa-Parlamentets og
    Rådets forordning (EU) nr. 910/201422
    og Europa-Parlamentets og Rådets direktiv
    (EU) 2018/197223
    vedrørende indførelse af sikkerhedskrav og underretningspligt for
    disse typer enheder bør derfor ophæves. Reglerne om rapporteringsforpligtelser bør
    ikke berøre forordning (EU) 2016/679 og Europa-Parlamentets og Rådets direktiv
    2002/58/EF24
    .
    (49) Hvor det er hensigtsmæssigt og for at undgå unødige afbrydelser, bør de kompetente
    myndigheder med ansvar for tilsyn og håndhævelse fortsat anvende eksisterende
    21
    Kommissionens henstilling (EU) 2019/534 af 26. marts 2019 Cybersikkerheden i forbindelse med 5G-
    net (EUT L 88 af 29.3.2019, s. 42).
    22
    Europa-Parlamentets og Rådets forordning (EU) nr. 910/2014 af 23. juli 2014 om elektronisk
    identifikation og tillidstjenester til brug for elektroniske transaktioner på det indre marked og om
    ophævelse af direktiv 1999/93/EF (EUT L 257 af 28.8.2014, s. 73).
    23
    Europa-Parlamentets og Rådets direktiv (EU) 2018/1972 af 11. december 2018 om oprettelse af en
    europæisk kodeks for elektronisk kommunikation (EUT L 321 af 17.12.2018, s. 36).
    24
    Europa-Parlamentets og Rådets direktiv 2002/58/EF af 12. juli 2002 om behandling af
    personoplysninger og beskyttelse af privatlivets fred i den elektroniske kommunikationssektor (Direktiv
    om databeskyttelse inden for elektronisk kommunikation) (EFT L 201 af 31.7.2002, s. 37).
    DA 23 DA
    nationale retningslinjer og national lovgivning, der er vedtaget med henblik på
    gennemførelse af reglerne vedrørende sikkerhedsforanstaltninger i artikel 40, stk. 1, i
    direktiv (EU) 2018/1972, samt af kravene i artikel 40, stk. 2, i nævnte direktiv om
    parametre vedrørende en hændelses indvirkning.
    (50) I betragtning af nummeruafhængige interpersonelle kommunikationstjenesters
    stigende betydning er det nødvendigt at sikre, at sådanne tjenester også er omfattet af
    passende sikkerhedskrav i lyset af deres særlige karakter og økonomiske betydning.
    Leverandører af sådanne tjenester bør således også garantere et sikkerhedsniveau for
    net- og informationssystemer, der står i forhold til risikoen. Da udbydere af
    nummeruafhængige interpersonelle kommunikationstjenester normalt ikke udøver
    egentlig kontrol over transmissionen af signaler via net, kan risikoen i forbindelse med
    disse tjenester i visse henseender anses for at være lavere end i forbindelse med
    traditionelle elektroniske kommunikationstjenester. Det samme gælder interpersonelle
    kommunikationstjenester, der anvender numre, og som ikke udøver faktisk kontrol
    over signaltransmission.
    (51) Det indre marked er mere afhængigt af internettets funktion end nogensinde før.
    Næsten alle væsentlige og vigtige enheders tjenester er afhængige af tjenester, der
    leveres over internettet. For at sikre en problemfri levering af tjenester, der udbydes af
    væsentlige og vigtige enheder, er det vigtigt, at offentlige elektroniske
    kommunikationsnet, som f.eks. internetbasisnettet eller undersøiske
    kommunikationskabler, har indført passende cybersikkerhedsforanstaltninger og
    foretager underretninger om hændelser i forbindelse hermed.
    (52) Hvor det er relevant, bør enheder underrette deres tjenestemodtagere om særlige og
    væsentlige trusler og om de foranstaltninger, de kan træffe for at afbøde den deraf
    følgende risiko for dem selv. Kravet om at underrette disse modtagere om sådanne
    trusler bør ikke fritage enhederne for forpligtelsen til for egen regning at træffe
    passende og øjeblikkelige foranstaltninger til at forebygge eller afhjælpe eventuelle
    cybertrusler og genoprette tjenestens normale sikkerhedsniveau. Sådanne oplysninger
    om sikkerhedstrusler bør stilles gratis til rådighed for modtagerne.
    (53) Det gælder navnlig, at udbydere af offentlige elektroniske kommunikationsnet eller
    offentligt tilgængelige elektroniske kommunikationstjenester bør informere
    modtagerne af tjenesten om særlige og væsentlige trusler og om, hvordan de kan sikre
    deres kommunikation, f.eks. ved at anvende bestemte typer software eller
    krypteringsteknologier.
    (54) For at beskytte sikkerheden i elektroniske kommunikationsnet og -tjenester bør brugen
    af kryptering, navnlig end-to-end-kryptering, fremmes og om nødvendigt være
    obligatorisk for udbydere af sådanne tjenester og net i overensstemmelse med
    principperne om sikkerhed og privatlivsbeskyttelse gennem standardindstillinger og
    indbygget privatlivsbeskyttelse med henblik på artikel 18. Brugen af end-to-end-
    kryptering bør forenes med medlemsstaternes beføjelser til at sikre beskyttelsen af
    deres væsentlige sikkerhedsinteresser og den offentlige sikkerhed og til at muliggøre
    efterforskning, afsløring og retsforfølgning af strafbare handlinger i overensstemmelse
    med EU-retten. Løsninger for lovlig adgang til oplysninger i end-to-end-krypteret
    kommunikation bør opretholde krypteringens effektivitet med hensyn til at beskytte
    privatlivets fred og kommunikationssikkerheden og samtidig sikre en effektiv
    bekæmpelse af kriminalitet.
    (55) I dette direktiv fastlægges en totrinstilgang for underretning om hændelser med
    henblik på at finde den rette balance mellem på den ene side hurtig indberetning, der
    DA 24 DA
    bidrager til at afbøde den potentielle spredning af hændelser og giver enheder
    mulighed for at søge støtte, og på den anden side grundig indberetning, der udleder
    værdifulde erfaringer af individuelle hændelser og med tiden forbedrer individuelle
    virksomheders og hele sektorers modstandsdygtighed over for cybertrusler. Hvis
    enheder bliver opmærksomme på en hændelse, bør de være forpligtet til at indsende en
    første underretning inden for 24 timer efterfulgt af en endelig rapport senest en måned
    efter. Den første underretning bør kun indeholde de oplysninger, der er strengt
    nødvendige for at gøre de kompetente myndigheder opmærksomme på hændelsen og
    give enheden mulighed for at søge bistand, hvis det er nødvendigt. En sådan
    underretning bør, hvor det er relevant, angive, om hændelsen formodes at være
    forårsaget af ulovlige eller ondsindede handlinger. Medlemsstaterne bør sikre, at
    kravet om at foretage denne første underretning ikke fjerner den underrettende enheds
    ressourcer fra aktiviteter vedrørende håndtering af hændelser, der bør prioriteres. For
    yderligere at forhindre, at forpligtelser til underretning om hændelser enten
    omdirigerer ressourcer fra håndtering af hændelser eller på anden måde kan bringe
    enhedernes indsats i den forbindelse i fare, bør medlemsstaterne også fastsætte, at den
    pågældende enhed i behørigt begrundede tilfælde og efter aftale med de kompetente
    myndigheder eller CSIRT'en kan afvige fra fristerne på 24 timer for den første
    underretning og en måned for den endelige rapport.
    (56) Væsentlige og vigtige enheder befinder sig ofte i en situation, hvor en bestemt
    hændelse på grund af dens karakteristika skal indberettes til forskellige myndigheder
    som følge af underretningspligten i forskellige retsakter. Sådanne tilfælde medfører
    yderligere byrder og kan også føre til usikkerhed med hensyn til formatet af og
    procedurerne for sådanne meddelelser. Med henblik herpå og med henblik på at
    forenkle indberetningen af sikkerhedshændelser bør medlemsstaterne oprette et fælles
    kontaktpunkt for alle meddelelser, der kræves i henhold til dette direktiv og også i
    henhold til anden EU-lovgivning såsom forordning (EU) 2016/679 og direktiv
    2002/58/EF. ENISA bør i samarbejde med samarbejdsgruppen udvikle fælles
    underretningsmodeller ved hjælp af retningslinjer, der vil forenkle og strømline de
    underretningsoplysninger, der kræves i henhold til EU-retten, og mindske byrderne for
    virksomhederne.
    (57) Hvis der er mistanke om, at en hændelse har forbindelse til alvorlige kriminelle
    aktiviteter i henhold til EU-retten eller national ret, bør medlemsstaterne opfordre
    væsentlige og vigtige enheder til på grundlag af gældende strafferetsplejeregler i
    overensstemmelse med EU-retten at indberette hændelser af formodet alvorlig
    kriminel karakter til de relevante retshåndhævende myndigheder. Hvor det er relevant,
    og uden at det berører de regler om beskyttelse af personoplysninger, der gælder for
    Europol, er det ønskeligt, at EC3 og ENISA letter koordineringen mellem de
    kompetente myndigheder og de retshåndhævende myndigheder i forskellige
    medlemsstater.
    (58) Personoplysninger bliver i mange tilfælde kompromitteret som følge af hændelser. I
    denne forbindelse bør de kompetente myndigheder samarbejde og udveksle
    oplysninger om alle relevante spørgsmål med databeskyttelsesmyndighederne og
    tilsynsmyndighederne i henhold til direktiv 2002/58/EF.
    (59) Det er afgørende at vedligeholde nøjagtige og fuldstændige databaser over
    domænenavne og registreringsdata (såkaldte "WHOIS-data") og give lovlig adgang til
    sådanne data for at sikre DNS'ens sikkerhed, stabilitet og modstandsdygtighed, hvilket
    igen bidrager til et højt fælles cybersikkerhedsniveau i Unionen. Hvis behandlingen
    DA 25 DA
    omfatter personoplysninger, skal denne behandling være i overensstemmelse med
    EU's databeskyttelseslovgivning.
    (60) Offentlige myndigheders, herunder kompetente myndigheder i henhold til EU-retten
    eller national ret med henblik på forebyggelse, efterforskning eller retsforfølgning af
    strafbare handlinger, CERT'er, CSIRT'er og for så vidt angår deres kunders data til
    udbydere af elektroniske kommunikationsnet og -tjenester og udbydere af
    cybersikkerhedsteknologier og -tjenester, der handler på vegne af disse kunder,
    mulighed for at tilgå og få rettidig adgang til disse data er afgørende for at forebygge
    og bekæmpe misbrug af domænenavnesystemet, navnlig for at forebygge, opdage og
    reagere på cybersikkerhedshændelser. En sådan adgang bør ske i overensstemmelse
    med EU's databeskyttelseslovgivning, for så vidt som den vedrører personoplysninger.
    (61) For at sikre, at der er adgang til nøjagtige og fuldstændige data til registrering af
    domænenavne, bør topdomæneregistraturer og enheder, der leverer tjenester til
    registrering af domænenavne (såkaldte registratorer), indsamle og garantere
    integriteten og tilgængeligheden af registreringsdata for domænenavne.
    Topdomæneregistraturer og enheder, der leverer domænenavneregistreringstjenester
    for topdomænet, bør navnlig fastlægge politikker og procedurer for indsamling og
    vedligeholdelse af nøjagtige og fuldstændige registreringsdata samt for at forhindre og
    korrigere unøjagtige registreringsdata i overensstemmelse med EU's
    databeskyttelsesregler.
    (62) Topdomæneregistraturer og enheder, der leverer tjenester til registrering af
    domænenavne for dem, bør offentliggøre oplysninger om registrering af
    domænenavne, der falder uden for anvendelsesområdet for EU's
    databeskyttelsesregler, såsom data, der vedrører juridiske personer25
    .
    Topdomæneregistraturer og enheder, der leverer domænenavneregistreringstjenester
    for topdomænet, bør også give legitime adgangssøgende lovlig adgang til specifikke
    domænenavnsregistreringsdata om fysiske personer i overensstemmelse med EU's
    databeskyttelseslovgivning. Medlemsstaterne bør sikre, at topdomæneregistraturer og
    enheder, der udbyder tjenester til registrering af domænenavne for dem, uden unødig
    forsinkelse besvarer anmodninger fra legitime adgangssøgende om videregivelse af
    oplysninger om registrering af domænenavne. Topdomæneregistraturer og de enheder,
    der leverer registreringstjenester for domænenavne til dem, bør fastlægge politikker og
    procedurer for offentliggørelse og fremlæggelse af registreringsdata, herunder
    serviceleveranceaftaler til behandling af anmodninger om adgang fra legitime
    adgangssøgende. Adgangsproceduren kan også omfatte brug af en grænseflade, en
    portal eller et andet teknisk værktøj til at tilvejebringe et effektivt system til
    anmodning om og adgang til registreringsdata. Med henblik på at fremme en
    harmoniseret praksis i hele det indre marked kan Kommissionen vedtage retningslinjer
    for sådanne procedurer, uden at dette berører Det Europæiske Databeskyttelsesråds
    beføjelser.
    (63) Alle væsentlige og vigtige enheder i henhold til dette direktiv bør henhøre under
    jurisdiktionen i den medlemsstat, hvor de leverer deres tjenester. Hvis enheden leverer
    tjenester i mere end én medlemsstat, bør den henhøre under hver af disse
    25
    Europa-Parlamentets og Rådets forordning (EU) 2016/679, betragtning 14: "Denne forordning finder
    ikke anvendelse på behandling af personoplysninger, der vedrører juridiske personer, navnlig
    virksomheder, der er etableret som juridiske personer, herunder den juridiske persons navn, form og
    kontaktoplysninger".
    DA 26 DA
    medlemsstaters særskilte og parallelle jurisdiktion. De kompetente myndigheder i
    disse medlemsstater bør samarbejde, yde gensidig bistand til hinanden og, hvor det er
    relevant, gennemføre fælles tilsynsforanstaltninger.
    (64) For at tage hensyn til den grænseoverskridende karakter af DNS-tjenesteudbyderes
    tjenester og operationer, topdomænenavneregistraturer, udbydere af
    indholdsleveringsnetværk, udbydere af cloud computing-tjenester,
    datacentertjenesteudbydere og digitale udbydere bør kun én medlemsstat have
    jurisdiktion over disse enheder. Jurisdiktionen bør tillægges den medlemsstat, hvor
    den pågældende enhed har sit hovedsæde i Unionen. Etableringskriteriet i dette
    direktiv indebærer faktisk udøvelse af virksomhed gennem faste ordninger. De
    pågældende ordningers juridiske form, hvad enten der er tale om en filial eller et
    datterselskab med status som juridisk person, har ikke afgørende betydning i denne
    forbindelse. Dette kriterium bør ikke afhænge af, hvorvidt net- og
    informationssystemerne fysisk befinder sig på et givent sted. Tilstedeværelsen og
    anvendelsen af sådanne systemer udgør ikke i sig selv et sådant hjemsted og er derfor
    ikke et kriterium for fastlæggelse af hjemstedet. Hovedvirksomheden bør være det
    sted, hvor beslutningerne vedrørende foranstaltninger til styring af
    cybersikkerhedsrisikoen træffes i Unionen. Dette vil typisk svare til placeringen af
    selskabernes centrale administration i Unionen. Hvis sådanne beslutninger ikke træffes
    i Unionen, bør hovedvirksomheden anses for at befinde sig i de medlemsstater, hvor
    enheden har en virksomhed med det største antal ansatte i Unionen. Når tjenesterne
    udføres af en gruppe af virksomheder, bør den kontrollerende virksomheds
    hovedvirksomhed anses for at være gruppen af virksomheders hovedvirksomhed.
    (65) I tilfælde, hvor en DNS-tjenesteudbyder, et topdomænenavneregistratur, en udbyder af
    indholdsudsendelsesnetværk, en udbyder af cloud computing-tjenester, en
    datacentertjenesteudbyder og en digital udbyder, der ikke er etableret i Unionen,
    udbyder tjenester i Unionen, bør denne udpege en repræsentant. Med henblik på at
    afgøre, om en sådan udbyder af digitale tjenester tilbyder tjenester i Unionen, bør det
    fastslås, om det er åbenbart, at udbyderen af digitale tjenester påtænker at tilbyde
    tjenester til personer i en eller flere medlemsstater. Alene det forhold, at der i Unionen
    er adgang til udbyderen af digitale tjenesters eller en mellemmands websted eller til en
    e-mailadresse og andre kontaktoplysninger, eller at der benyttes et sprog, som
    almindeligvis benyttes i det tredjeland, hvor enheden er etableret, er ikke tilstrækkeligt
    til at fastslå en sådan hensigt. Imidlertid kan faktorer såsom anvendelse af et sprog
    eller en valuta, der almindeligvis anvendes i en eller flere medlemsstater med
    mulighed for at bestille tjenester på det pågældende sprog, eller omtale af kunder eller
    brugere, der befinder sig i Unionen, gøre det åbenbart, at udbyderen af enhed påtænker
    at tilbyde tjenester i Unionen. Repræsentanten bør handle på vegne af enheden, og
    kompetente myndigheder eller CSIRT'er bør kunne kontakte repræsentanten.
    Repræsentanten bør udtrykkeligt udpeges ved et skriftligt mandat fra udbyderen af
    digitale tjenester til at handle på sidstnævntes vegne for så vidt angår sidstnævntes
    forpligtelser i medfør af dette direktiv, herunder underretning om hændelser.
    (66) Hvis oplysninger, der betragtes som klassificerede i henhold til national ret eller EU-
    retten, udveksles, indberettes eller på anden måde deles i henhold til bestemmelserne i
    dette direktiv, bør de tilsvarende specifikke regler for håndtering af klassificerede
    oplysninger finde anvendelse.
    (67) I takt med at cybertruslerne bliver mere komplekse og sofistikerede, er gode
    detektions- og forebyggelsesforanstaltninger i høj grad afhængige af regelmæssig
    udveksling af trussels- og sårbarhedsefterretninger mellem enheder.
    DA 27 DA
    Informationsudveksling bidrager til øget bevidsthed om cybertrusler, hvilket igen
    styrker finansielle enheders evne til at forhindre trusler i at blive til faktiske hændelser
    og sætter enhederne i stand til bedre at inddæmme virkningerne af hændelser og
    foretage en mere effektiv genopretning. Da der ikke findes nogen retningslinjer på EU-
    plan, synes flere faktorer at have hæmmet en sådan udveksling af efterretninger,
    navnlig usikkerhed om foreneligheden med databeskyttelsesregler, antitrustregler og
    regler om ansvar.
    (68) Enheder bør tilskyndes til i fællesskab at øge deres individuelle viden og praktiske
    erfaring på strategisk, taktisk og operationelt plan med henblik på at styrke deres
    kapacitet til i tilstrækkeligt omfang at vurdere, overvåge, forsvare sig mod og reagere
    på cybertrusler. Det er derfor nødvendigt at gøre det muligt at etablere mekanismer på
    EU-plan for frivillige ordninger for udveksling af oplysninger. Med henblik herpå bør
    medlemsstaterne aktivt støtte og tilskynde også relevante enheder, der ikke er omfattet
    af dette direktivs anvendelsesområde, til at deltage i sådanne
    informationsudvekslingsmekanismer. Disse mekanismer bør gennemføres i fuld
    overensstemmelse med Unionens konkurrenceregler og EU-rettens regler om
    databeskyttelse.
    (69) Behandling af personoplysninger, i det omfang det er strengt nødvendigt og står i et
    rimeligt forhold til målet om at sikre net- og informationssikkerhed hos enheder,
    offentlige myndigheder, CERT'er, CSIRT'er og udbydere af sikkerhedsteknologier og
    -tjenester, bør udgøre en legitim interesse for den pågældende dataansvarlige, jf.
    forordning (EU) 2016/679. Dette bør omfatte foranstaltninger vedrørende
    forebyggelse, opdagelse, analyse og reaktion på hændelser, foranstaltninger til at øge
    bevidstheden i forbindelse med specifikke cybertrusler, udveksling af oplysninger i
    forbindelse med afhjælpning af sårbarheder og koordineret videregivelse samt frivillig
    udveksling af oplysninger om disse hændelser samt cybertrusler og sårbarheder,
    kompromitteringsindikatorer, taktikker, teknikker og procedurer,
    cybersikkerhedsadvarsler og konfigurationsværktøjer. Sådanne foranstaltninger kan
    kræve behandling af følgende typer personoplysninger: IP-adresser, uniform resources
    locators (URL'er), domænenavne og e-mailadresser.
    (70) For at styrke de tilsynsbeføjelser og -foranstaltninger, der bidrager til at sikre effektiv
    overholdelse, bør dette direktiv indeholde en minimumsliste over
    tilsynsforanstaltninger og -midler, hvorigennem de kompetente myndigheder kan føre
    tilsyn med væsentlige og vigtige enheder. Desuden bør der ved dette direktiv indføres
    en differentiering af tilsynsordningen mellem væsentlige og vigtige enheder med
    henblik på at sikre en rimelig balance mellem forpligtelser for både enheder og
    kompetente myndigheder. Væsentlige enheder bør derfor være underlagt en fuldt
    udbygget tilsynsordning (forudgående og efterfølgende), mens vigtige enheder bør
    være underlagt en lempelig tilsynsordning, som kun gælder efterfølgende. For
    sidstnævnte betyder dette, at vigtige enheder ikke systematisk bør dokumentere
    overholdelsen af kravene for styring af cybersikkerhedsrisici, mens de kompetente
    myndigheder bør anvende en reaktiv efterfølgende tilgang til tilsyn og dermed ikke
    have en generel forpligtelse til at føre tilsyn med disse enheder.
    (71) For at gøre håndhævelsen effektiv bør der fastlægges en minimumsliste over
    administrative sanktioner for brud på forpligtelserne vedrørende styring af
    cybersikkerhedsrisici og rapportering i dette direktiv, som opstiller en klar og
    konsekvent ramme for sådanne sanktioner i hele Unionen. Der bør tages behørigt
    hensyn til overtrædelsens art, grovhed og varighed, den faktiske skade eller de lidte
    tab eller potentielle skader eller tab, der kunne være blevet udløst, overtrædelsens
    DA 28 DA
    forsætlige eller uagtsomme karakter, de foranstaltninger, der er truffet for at forebygge
    eller begrænse den lidte skade og/eller de lidte tab, graden af ansvar eller eventuelle
    relevante tidligere overtrædelser, graden af samarbejde med den kompetente
    myndighed og enhver anden skærpende eller formildende omstændighed. Pålæggelse
    af sanktioner, herunder administrative bøder, bør være omfattet af fornødne
    proceduremæssige garantier i overensstemmelse med de generelle principper i EU-
    retten og Den Europæiske Unions charter om grundlæggende rettigheder, herunder
    effektiv retsbeskyttelse og en retfærdig rettergang.
    (72) For at sikre en effektiv håndhævelse af de forpligtelser, der er fastsat i dette direktiv,
    bør hver kompetent myndighed have beføjelse til at pålægge eller anmode om
    pålæggelse af administrative bøder.
    (73) Når en virksomhed pålægges administrative bøder, forstås en virksomhed i denne
    forbindelse som en virksomhed som omhandlet i artikel 101 og 102 i TEUF. Når
    personer, der ikke er en virksomhed, pålægges administrative bøder, bør
    tilsynsmyndigheden i forbindelse med fastsættelsen af bødestørrelsen tage hensyn til
    det generelle indkomstniveau i den pågældende medlemsstat og personens
    økonomiske situation. Det bør være op til medlemsstaterne at bestemme, om og i
    hvilket omfang de offentlige myndigheder bør kunne pålægges administrative bøder.
    Pålæggelse af en administrativ bøde berører ikke de kompetente myndigheders
    anvendelse af andre beføjelser eller andre sanktioner, der er fastsat i de nationale
    regler til gennemførelse af dette direktiv.
    (74) Medlemsstaterne bør kunne fastsætte regler om strafferetlige sanktioner for
    overtrædelse af de nationale regler til gennemførelse af dette direktiv. Pålæggelse af
    strafferetlige sanktioner for overtrædelse af sådanne nationale regler og tilknyttede
    administrative sanktioner bør dog ikke føre til et brud på ne bis in idem-princippet som
    fortolket af EU-Domstolen.
    (75) Når dette direktiv ikke harmoniserer administrative sanktioner eller om nødvendigt i
    andre tilfælde, f.eks. i tilfælde af alvorlige overtrædelser af forpligtelser, der er fastsat i
    dette direktiv, bør medlemsstaterne indføre en ordning, der giver mulighed for at
    pålægge sanktioner, som er effektive, står i rimeligt forhold til overtrædelsen og har
    afskrækkende virkning. Sanktionernes art, strafferetlige eller administrative, bør
    fastsættes i medlemsstaternes nationale ret.
    (76) For yderligere at styrke effektiviteten og den afskrækkende virkning af de sanktioner,
    der finder anvendelse på overtrædelser af forpligtelser, der er fastsat i henhold til dette
    direktiv, bør de kompetente myndigheder have beføjelse til at anvende sanktioner, der
    består i at suspendere en certificering eller tilladelse vedrørende en væsentlig enheds
    tjenester eller dele heraf og indføre et midlertidigt forbud mod en fysisk persons
    udøvelse af ledelsesfunktioner. I betragtning af deres alvor og indvirkning på
    enhedernes aktiviteter og i sidste ende på deres forbrugere bør sådanne sanktioner kun
    anvendes proportionalt med overtrædelsens alvor og under hensyntagen til de særlige
    omstændigheder i den enkelte sag, herunder overtrædelsens forsætlige eller
    uagtsomme karakter, foranstaltninger, der træffes for at forebygge eller begrænse den
    lidte skade og/eller de lidte tab. Sådanne sanktioner bør kun anvendes som ultima
    ratio, dvs. kun efter at de øvrige relevante håndhævelsesforanstaltninger, der er fastsat
    i dette direktiv, er udtømt, og kun indtil de enheder, de pålægges, træffer de
    nødvendige foranstaltninger for at afhjælpe manglerne eller opfylde kravene fra den
    kompetente myndighed, for hvilken sådanne sanktioner er blevet anvendt. Pålæggelse
    af sådanne sanktioner skal være underlagt fornødne proceduremæssige garantier i
    DA 29 DA
    overensstemmelse med de generelle principper i EU-retten og Den Europæiske Unions
    charter om grundlæggende rettigheder, herunder effektiv retsbeskyttelse, retfærdig
    rettergang, uskyldsformodning og retten til et forsvar.
    (77) Dette direktiv bør fastlægge samarbejdsregler mellem de kompetente myndigheder og
    tilsynsmyndighederne i overensstemmelse med forordning (EU) 2016/679 om
    behandling af overtrædelser vedrørende personoplysninger.
    (78) Dette direktiv bør sigte mod at sikre et højt ansvarsniveau for
    risikohåndteringsforanstaltninger og rapporteringsforpligtelser i forbindelse med
    cybersikkerhed på organisationsniveau. Derfor bør ledelsesorganerne for de enheder,
    der er omfattet af dette direktiv, godkende foranstaltningerne vedrørende
    cybersikkerhedsrisici og føre tilsyn med deres gennemførelse.
    (79) Der bør indføres en peerevalueringsmekanisme, som gør det muligt for eksperter
    udpeget af medlemsstaterne at vurdere gennemførelsen af cybersikkerhedspolitikker,
    herunder niveauet af medlemsstaternes kapaciteter og tilgængelige ressourcer.
    (80) For at tage hensyn til nye cybertrusler, den teknologiske udvikling eller
    sektorspecifikke særtræk bør beføjelsen til at vedtage retsakter delegeres til
    Kommissionen i overensstemmelse med artikel 290 i TEUF for så vidt angår
    elementerne i forbindelse med de risikostyringsforanstaltninger, der kræves i henhold
    til dette direktiv. Kommissionen bør også tillægges beføjelser til at vedtage delegerede
    retsakter, der fastsætter, hvilke kategorier af væsentlige enheder der skal have en
    attest, og i henhold til hvilke specifikke europæiske certificeringsordninger vedrørende
    cybersikkerhed. Det er navnlig vigtigt, at Kommissionen gennemfører relevante
    høringer under sit forberedende arbejde, herunder på ekspertniveau, og at disse
    høringer gennemføres i overensstemmelse med principperne i den interinstitutionelle
    aftale af 13. april 2016 om bedre lovgivning26
    . For at sikre lige deltagelse i
    forberedelsen af delegerede retsakter modtager Europa-Parlamentet og Rådet navnlig
    alle dokumenter på samme tid som medlemsstaternes eksperter, og deres eksperter har
    systematisk adgang til møder i Kommissionens ekspertgrupper, der beskæftiger sig
    med forberedelse af delegerede retsakter.
    (81) For at sikre ensartede betingelser for gennemførelsen af de relevante bestemmelser i
    dette direktiv vedrørende de proceduremæssige ordninger, der er nødvendige for
    samarbejdsgruppens funktion, de tekniske elementer vedrørende
    risikostyringsforanstaltninger eller typen af oplysninger, formatet og proceduren for
    anmeldelser af hændelser bør Kommissionen tillægges gennemførelsesbeføjelser.
    Disse beføjelser bør udøves i overensstemmelse med Europa-Parlamentets og Rådets
    forordning (EU) nr. 182/201127
    .
    (82) Kommissionen bør regelmæssigt tage dette direktivs bestemmelser op til fornyet
    overvejelse efter høring af interesserede parter, navnlig med henblik på at afgøre, om
    der er behov for ændringer i lyset af skiftende samfundsmæssige, politiske eller
    teknologiske vilkår eller markedsvilkår.
    (83) Eftersom målene for dette direktiv, nemlig at opnå et højt, fælles sikkerhedsniveau i
    net- og informationssystemer i Unionen, ikke i tilstrækkelig grad kan opfyldes af
    26
    EUT L 123 af 12.5.2016, s. 1.
    27
    Europa-Parlamentets og Rådets forordning (EU) nr. 182/2011 af 16. februar 2011 om de generelle
    regler og principper for, hvordan medlemsstaterne skal kontrollere Kommissionens udøvelse af
    gennemførelsesbeføjelser (EUT L 55 af 28.2.2011, s. 13).
    DA 30 DA
    medlemsstaterne, men på grund af handlingens virkninger bedre kan nås på EU-plan,
    kan Unionen derfor vedtage foranstaltninger i overensstemmelse med
    nærhedsprincippet, jf. artikel 5 i traktaten om Den Europæiske Union. I
    overensstemmelse med proportionalitetsprincippet, jf. nævnte artikel, går dette
    direktiv ikke videre, end hvad der er nødvendigt for at nå disse mål.
    (84) Dette direktiv overholder de grundlæggende rettigheder og de principper, der
    anerkendes i Den Europæiske Unions charter om grundlæggende rettigheder, navnlig
    retten til respekt for privatlivet og kommunikation, beskyttelsen af personoplysninger,
    frihed til at oprette og drive egen virksomhed, ejendomsretten og retten til effektive
    retsmidler for en domstol og retten til at blive hørt. Direktivet bør gennemføres i
    overensstemmelse med disse rettigheder og principper —
    VEDTAGET DETTE DIREKTIV:
    KAPITEL I
    Generelle bestemmelser
    Artikel 1
    Genstand
    1. Dette direktiv fastsætter foranstaltninger med henblik på at sikre et højt fælles
    cybersikkerhedsniveau i Unionen.
    2. Med henblik herpå gælder det for dette direktiv, at:
    (a) det fastsætter forpligtelser for medlemsstaterne til at vedtage nationale
    cybersikkerhedsstrategier, udpege kompetente nationale myndigheder,
    centrale kontaktpunkter og enheder, der håndterer IT-
    sikkerhedshændelser (CSIRT'er)
    b) det fastsætter forpligtelser til risikostyring og underretning om
    cybersikkerhedsrisici for enheder af en type, der benævnes væsentlige enheder
    i bilag I og vigtige enheder i bilag II
    (c) det fastsætter forpligtelser vedrørende udveksling af
    cybersikkerhedsoplysninger.
    Artikel 2
    Anvendelsesområde
    1. Dette direktiv finder anvendelse på offentlige og private enheder af en type, der
    betegnes som væsentlige enheder i bilag I og som vigtige enheder i bilag II. Dette
    DA 31 DA
    direktiv finder ikke anvendelse på enheder, der betragtes som mikrovirksomheder og
    små virksomheder som omhandlet i Kommissionens henstilling 2003/361/EF28
    .
    2. Uanset deres størrelse finder dette direktiv dog også anvendelse på enheder, der er
    omhandlet i bilag I og II, hvis:
    (a) tjenesterne leveres af en af følgende enheder:
    i) offentlige elektroniske kommunikationsnet eller offentligt tilgængelige
    elektroniske kommunikationstjenester som omhandlet i bilag I, punkt 8
    ii) tillidstjenester som omhandlet i bilag I, punkt 8
    iii) udbydere af topdomænenavneregistre og domænenavnesystemer (DNS),
    jf. bilag I, punkt 8
    b) enheden er en offentlig forvaltningsenhed som omhandlet i artikel 4, nr. 23)
    c) enheden er den eneste tjenesteyder i en medlemsstat
    d) en potentiel forstyrrelse af den tjeneste, enheden leverer, kan have indvirkning
    på den offentlige sikkerhed eller folkesundheden
    e) en potentiel forstyrrelse af den tjeneste, der leveres af enheden, kan medføre
    systemiske risici, navnlig for de sektorer, hvor en sådan forstyrrelse kan have
    en grænseoverskridende virkning
    f) enheden er kritisk på grund af dens specifikke betydning på regionalt eller
    nationalt plan for den pågældende sektor eller type af tjeneste eller for andre
    indbyrdes afhængige sektorer i medlemsstaten
    g) enheden identificeres som en kritisk enhed i henhold til Europa-Parlamentets
    og Rådets direktiv (EU) XXXX/XXXX29
    [direktivet om kritiske enheders
    modstandsdygtighed] eller som en enhed svarende til en kritisk enhed i
    henhold til artikel 7 i nævnte direktiv.
    Medlemsstaterne opstiller en liste over enheder, der er identificeret i henhold til litra
    b)-f), og forelægger den for Kommissionen senest [6 måneder efter
    gennemførelsesfristen]. Medlemsstaterne reviderer listen regelmæssigt og derefter
    mindst hvert andet år og ajourfører den, hvis det er relevant.
    3. Dette direktiv berører ikke medlemsstaternes beføjelser til opretholdelse af den
    offentlige sikkerhed, forsvaret og den nationale sikkerhed i overensstemmelse med
    EU-retten.
    4. Dette direktiv berører ikke Rådets direktiv 2008/114/EF30
    og Europa-Parlamentets og
    Rådets direktiv 2011/93/EU31
    og 2013/40/EU32
    .
    28
    Kommissionens henstilling 2003/361/EF af 6. maj 2003 om definitionen af mikrovirksomheder, små og
    mellemstore virksomheder (EUT L 124 af 20.5.2003, s. 36).
    29
    [insert the full title and OJ publication reference when known (indsæt den fulde titel og EUT-reference,
    når den kendes)].
    30
    Rådets direktiv 2008/114/EF af 8. december 2008 om indkredsning og udpegning af europæisk kritisk
    infrastruktur og vurdering af behovet for at beskytte den bedre (EUT L 345 af 23.12.2008, s. 75).
    31
    Europa-Parlamentets og Rådets direktiv 2011/93/EU af 13. december 2011 om bekæmpelse af seksuelt
    misbrug og seksuel udnyttelse af børn og børnepornografi og om erstatning af Rådets rammeafgørelse
    2004/68/RIA (EUT L 335 af 17.12.2011, s. 1).
    DA 32 DA
    5. Oplysninger, der er fortrolige i henhold til EU-regler og nationale regler, som f.eks.
    regler om forretningshemmeligheder, udveksles med forbehold af artikel 346 i TEUF
    kun med Kommissionen og andre relevante myndigheder, hvis en sådan udveksling
    er nødvendig for anvendelsen af dette direktiv. De udvekslede oplysninger begrænses
    til, hvad der er relevant og forholdsmæssigt under hensyn til formålet med
    udvekslingen. Udvekslingen af oplysninger skal sikre de nævnte oplysningers
    fortrolighed og beskytte sikkerheden og de kommercielle interesser hos væsentlige
    eller vigtige enheder.
    6. Hvis bestemmelser i sektorspecifikke EU-retsakter kræver, at væsentlige eller vigtige
    enheder enten vedtager risikohåndteringsforanstaltninger for cybersikkerhed eller
    anmelder hændelser eller væsentlige cybertrusler, og hvis disse krav har en virkning,
    der mindst svarer til de forpligtelser, der er fastsat i dette direktiv, finder de relevante
    bestemmelser i dette direktiv, herunder bestemmelsen om tilsyn og håndhævelse i
    kapitel VI, ikke anvendelse.
    Artikel 3
    Minimumsharmonisering
    Uden at det berører deres øvrige forpligtelser i henhold til EU-retten, kan medlemsstaterne i
    overensstemmelse med dette direktiv vedtage eller opretholde bestemmelser, der sikrer et
    højere cybersikkerhedsniveau.
    Artikel 4
    Definitioner
    I dette direktiv forstås ved:
    1) "net- og informationssystem":
    a) et elektronisk kommunikationsnet som omhandlet i artikel 2, stk. 1, i direktiv
    (EU) 2018/1972
    b) enhver anordning eller gruppe af forbundne eller beslægtede anordninger,
    hvoraf en eller flere ved hjælp af et program udfører automatisk behandling af
    digitale data
    c) digitale data, som lagres, behandles, fremfindes eller overføres af elementer i
    litra a) og b) med henblik på deres drift, brug, beskyttelse og vedligeholdelse
    2) "sikkerhed i net- og informationssystemer": net- og informationssystemers evne til,
    på et givet sikkerhedsniveau, at modstå handlinger, der er til skade for
    tilgængeligheden, autenticiteten, integriteten eller fortroligheden i forbindelse med
    lagrede eller overførte eller behandlede data eller de dermed forbundne tjenester, der
    tilbydes af eller er tilgængelige via disse net- og informationssystemer
    32
    Europa-Parlamentets og Rådets direktiv 2013/40/EU af 12. august 2013 om angreb på
    informationssystemer og om erstatning af Rådets rammeafgørelse 2005/222/RIA (EUT L 218 af
    14.8.2013, s. 8).
    DA 33 DA
    3) "cybersikkerhed": cybersikkerhed som omhandlet i artikel 2, stk. 1, i Europa-
    Parlamentets og Rådets forordning (EU) 2019/88133
    4) "national strategi for cybersikkerhed ": en sammenhængende ramme i en
    medlemsstat med strategiske mål og prioriteter for sikkerheden af net- og
    informationssystemer i den pågældende medlemsstat
    5) "hændelse": enhver begivenhed, der bringer tilgængeligheden, autenticiteten,
    integriteten eller fortroligheden af lagrede, overførte eller behandlede data eller de
    relaterede tjenester, der tilbydes af eller er tilgængelige via net- og
    informationssystemer, i fare
    6) "håndtering af hændelser": alle handlinger og procedurer, der tager sigte på
    opdagelse, analyse og inddæmning af og reaktion på en hændelse
    7) "cybertrussel": en cybertrussel som omhandlet i artikel 2, stk. 8, i forordning (EU)
    2019/881
    8) "sårbarhed": en svaghed, følsomhed eller fejl i forbindelse med et aktiv, et system, en
    proces eller en kontrolfunktion, som kan udnyttes af en cybertrussel
    9) "repræsentant": enhver fysisk eller juridisk person, der er etableret i Unionen, og som
    udtrykkeligt er udpeget til at handle på vegne af i) en DNS-tjenesteudbyder, en
    topdomænenavneregistratur (TLD), en udbyder af cloud computing-tjenester, en
    datacentertjenesteudbyder, en udbyder af indholdsudsendelsesnetværk som
    omhandlet i bilag I, punkt 8, eller ii) enheder som omhandlet i bilag II, punkt 6, der
    ikke er etableret i Unionen, og som kan kontaktes af en national kompetent
    myndighed eller en CSIRT i stedet for enheden i forbindelse med forpligtelserne i
    henhold til dette direktiv
    10) "standard": en standard som omhandlet i artikel 2, stk. 1, i Europa-Parlamentets og
    Rådets forordning (EU) nr. 1025/201234
    11) "teknisk specifikation": en teknisk specifikation som omhandlet i artikel 2, stk. 4, i
    forordning (EU) nr. 1025/2012
    12) "internetudvekslingspunkt (IXP)": en netfacilitet, der muliggør sammenkobling af
    mere end to uafhængige net (autonome systemer), primært med henblik på at lette
    udvekslingen af internettrafik Et IXP leverer kun sammenkobling for autonome
    systemer. Et IXP forudsætter ikke, at internettrafik, som bevæger sig mellem et givet
    par af deltagende autonome systemer, bevæger sig gennem et tredje autonomt
    system, og det hverken ændrer eller forstyrrer en sådan trafik.
    13) "domænenavnesystem (DNS)": et hierarkisk distribueret navngivningssystem, der
    gør det muligt for slutbrugere at nå frem til tjenester og ressourcer på internettet
    33
    Europa-Parlamentets og Rådets forordning (EU) 2019/881 af 17. april 2019 om ENISA (Den
    Europæiske Unions Agentur for Cybersikkerhed, om cybersikkerhedscertificering af informations- og
    kommunikationsteknologi og om ophævelse af forordning (EU) nr. 526/2013 (forordningen om
    cybersikkerhed) (EUT L 151 af 7.6.2019, s. 15).
    34
    Europa-Parlamentets og Rådets forordning (EU) nr. 1025/2012 af 25. oktober 2012 om europæisk
    standardisering, om ændring af Rådets direktiv 89/686/EØF og 93/15/EØF og Europa-Parlamentets og
    Rådets direktiv 94/9/EF, 94/25/EF, 95/16/EF, 97/23/EF, 98/34/EF, 2004/22/EF, 2007/23/EF,
    2009/23/EF og 2009/105/EF og om ophævelse af Rådets beslutning 87/95/EØF og Europa-Parlamentets
    og Rådets afgørelse nr. 1673/2006/EF (EUT L 316 af 14.11.2012, s. 12).
    DA 34 DA
    14) "DNS-tjenesteudbyder": en enhed, der leverer rekreative eller autoritative
    domænenavnsoversættelsestjenester til internetslutbrugere og andre udbydere af
    DNS-tjenester
    15) "topdomænenavneregistratur": en enhed, der har fået uddelegeret et specifikt
    topdomæne, og som er ansvarlig for at administrere topdomænet, herunder
    registrering af domænenavne under topdomænet og den tekniske drift af
    topdomænet, herunder drift af dets navneservere, vedligeholdelse af dets databaser
    og distribution af topdomænezonefiler på navneservere
    16) "digital tjeneste": en tjeneste som omhandlet i artikel 1, stk. 1, litra b), i Europa-
    Parlamentets og Rådets direktiv (EU) 2015/153535
    17) "onlinemarkedsplads": en digital tjeneste som omhandlet i artikel 2, litra n), i
    Europa-Parlamentets og Rådets direktiv 2005/29/EF36
    18) "onlinesøgemaskine": en digital tjeneste som omhandlet i artikel 2, stk. 5, i Europa-
    Parlamentets og Rådets forordning (EU) 2019/115037
    19) "cloud computing-tjeneste": en digital tjeneste, som muliggør on demand-
    administration og giver bred fjernadgang til en skalerbar og elastisk pulje af delbare
    og distribuerede databehandlingsressourcer
    20) "datacentertjeneste": en tjeneste, der omfatter strukturer eller grupper af strukturer,
    der er dedikeret til central indkvartering, sammenkobling og drift af
    informationsteknologi og netværksudstyr, der leverer datalagrings-, behandlings- og
    transporttjenester samt alle faciliteter og infrastrukturer til strømdistribution og
    miljøkontrol
    21) "indholdsleveringsnetværk": et net af geografisk distribuerede servere med henblik
    på at sikre høj tilgængelighed, adgang til eller hurtig levering af digitalt indhold og
    digitale tjenester til internetbrugere på vegne af indholds- og tjenesteudbydere
    22) "platform for sociale netværkstjenester": en platform, der sætter slutbrugerne i stand
    til at forbinde, dele, opdage og kommunikere med hinanden på tværs af flere
    enheder, navnlig via chats, indlæg, videoer og anbefalinger
    23) "offentlig forvaltningsinstans": en enhed i en medlemsstat, der opfylder følgende
    kriterier:
    (a) den er oprettet med henblik på at opfylde almennyttige formål og har ikke
    industriel eller kommerciel karakter
    (b) den har status som juridisk person
    35
    Europa-Parlamentets og Rådets direktiv (EU) 2015/1535 af 9. september 2015 om en
    informationsprocedure med hensyn til tekniske forskrifter samt forskrifter for informationssamfundets
    tjenester (EUT L 241 af 17.9.2015, s. 1).
    36
    Europa-Parlamentets og Rådets direktiv 2005/29/EF af 11. maj 2005 om virksomheders urimelige
    handelspraksis over for forbrugerne på det indre marked og om ændring af Rådets direktiv 84/450/EØF
    og Europa-Parlamentets og Rådets direktiv 97/7/EF, 98/27/EF og 2002/65/EF og Europa-Parlamentets
    og Rådets forordning (EF) nr. 2006/2004 (direktivet om urimelig handelspraksis) (EUT L 149 af
    11.6.2005, s. 22).
    37
    Europa-Parlamentets og Rådets forordning (EU) 2019/1150 af 20. juni 2019 om fremme af
    retfærdighed og gennemsigtighed for brugere af onlineformidlingstjenester (EUT L 186 af 11.7.2019, s.
    57).
    DA 35 DA
    (c) dens aktivitet finansieres for størstedelens vedkommende af staten, en regional
    myndighed eller af andre offentligretlige organer, eller den er underlagt
    ledelsesmæssig kontrol af disse myndigheder eller organer, eller den har et
    administrations-, ledelses- eller tilsynsorgan, hvor mere end halvdelen af
    medlemmerne udpeges af staten, regionale myndigheder eller andre
    offentligretlige organer
    (d) den har beføjelse til at rette administrative eller lovgivningsmæssige afgørelser
    til fysiske eller juridiske personer, der påvirker deres rettigheder i forbindelse
    med grænseoverskridende bevægelighed for personer, varer, tjenesteydelser
    eller kapital.
    Offentlige forvaltningsenheder, der udfører aktiviteter inden for områderne offentlig
    sikkerhed, retshåndhævelse, forsvar eller national sikkerhed, er ikke omfattet
    24) "enhed": enhver fysisk eller juridisk person, der er oprettet og anerkendt som sådan i
    henhold til den nationale lovgivning på det sted, hvor den er etableret, og som i eget
    navn kan udøve rettigheder og være underlagt forpligtelser
    25) "væsentlig enhed": enhver enhed af en type, der betegnes som en væsentlig enhed i
    bilag I
    26) "vigtig enhed": enhver enhed af en type, der betegnes som en vigtig enhed i bilag II.
    KAPITEL II
    Koordinerede lovgivningsmæssige rammer for cybersikkerhed
    Artikel 5
    National cybersikkerhedsstrategi
    1. Hver medlemsstat vedtager en national cybersikkerhedsstrategi, hvori den definerer
    de strategiske mål og passende politiske og reguleringsmæssige foranstaltninger med
    henblik på at opnå og opretholde et højt cybersikkerhedsniveau. Den nationale
    cybersikkerhedsstrategi omfatter navnlig følgende:
    (a) en definition af mål og prioriteter i medlemsstaternes strategi for
    cybersikkerhed
    (b) en forvaltningsramme med henblik på at nå disse mål og prioriteter, herunder
    de politikker, der er omhandlet i stk. 2, og offentlige organers og andre
    relevante aktørers roller og ansvarsområder
    (c) en vurdering med henblik på at identificere relevante aktiver og
    cybersikkerhedsrisici i den pågældende medlemsstat
    (d) identificering af foranstaltninger, der sikrer beredskab, reaktion og
    genopretning i forbindelse med hændelser, herunder samarbejde mellem den
    offentlige og den private sektor
    (e) en liste over de forskellige myndigheder og aktører, der er involveret i
    gennemførelsen af den nationale cybersikkerhedsstrategi
    (f) en politisk ramme for øget koordinering mellem de kompetente myndigheder i
    henhold til dette direktiv og Europa-Parlamentets og Rådets direktiv (EU)
    DA 36 DA
    XXXX/XXXX38
    [direktivet om kritiske enheders modstandsdygtighed] med
    henblik på udveksling af oplysninger om hændelser og cybertrusler og
    udøvelse af tilsynsopgaver.
    2. Som led i den nationale cybersikkerhedsstrategi vedtager medlemsstaterne navnlig
    følgende politikker:
    a) en politik vedrørende cybersikkerhed i forsyningskæden for IKT-produkter og
    -tjenester, der anvendes af væsentlige og vigtige enheder til levering af deres
    tjenester
    b) retningslinjer for medtagelse og specificering af cybersikkerhedsrelaterede
    krav til IKT-produkter og -tjenester i forbindelse med offentlige indkøb
    c) en politik til fremme af koordineret offentliggørelse af sårbarheder som
    omhandlet i artikel 6
    d) en politik vedrørende opretholdelse af den generelle tilgængelighed og
    integritet af den offentlige centrale del af det åbne internet
    e) en politik til fremme og udvikling af cybersikkerhedsfærdigheder,
    bevidstgørelse samt forsknings- og udviklingsinitiativer
    f) en politik for støtte til akademiske institutioner og forskningsinstitutioner med
    henblik på udvikling af cybersikkerhedsværktøjer og sikker
    netværksinfrastruktur
    g) en politik, relevante procedurer og passende informationsdelingsværktøjer til
    støtte for frivillig udveksling af cybersikkerhedsoplysninger mellem
    virksomheder i overensstemmelse med EU-retten
    h) en politik, der tilgodeser specifikke behov hos SMV'er, navnlig dem, der er
    udelukket fra dette direktivs anvendelsesområde, i forbindelse med vejledning
    og støtte til forbedring af deres modstandsdygtighed over for
    cybersikkerhedstrusler.
    3. Medlemsstaterne underretter Kommissionen om deres nationale
    cybersikkerhedsstrategier senest tre måneder efter deres vedtagelse. Medlemsstaterne
    kan udelukke specifikke oplysninger fra underretningen, hvis og i det omfang det er
    strengt nødvendigt af hensyn til den nationale sikkerhed.
    4. Medlemsstaterne vurderer deres nationale cybersikkerhedsstrategier mindst hvert
    fjerde år på grundlag af centrale præstationsindikatorer og ændrer dem om
    nødvendigt. Den Europæiske Unions Agentur for Cybersikkerhed (ENISA) bistår på
    anmodning af medlemsstaterne disse med at udvikle en national strategi og
    nøgleresultatindikatorer til vurdering af strategien.
    Artikel 6
    Koordineret offentliggørelse af sårbarheder og et europæisk sårbarhedsregister
    38
    [insert the full title and OJ publication reference when known (indsæt den fulde titel og EUT-reference,
    når den kendes)].
    DA 37 DA
    1. Hver medlemsstat udpeger en af dens CSIRT'er som omhandlet i artikel 9 som
    koordinator med henblik på koordineret offentliggørelse af sårbarheder. Den
    udpegede CSIRT fungerer som betroet formidler og letter om nødvendigt samspillet
    mellem den underrettende enhed og producenten eller udbyderen af IKT-produkter
    eller -tjenester. Hvis den indberettede sårbarhed vedrører flere producenter eller
    udbydere af IKT-produkter eller -tjenester i hele Unionen, samarbejder den udpegede
    CSIRT for hver berørt medlemsstat med CSIRT-netværket.
    2. ENISA udvikler og vedligeholder et europæisk sårbarhedsregister. Med henblik
    herpå opretter og vedligeholder ENISA passende informationssystemer, -politikker
    og -procedurer med det formål navnlig at sætte vigtige enheder og deres leverandører
    af net- og informationssystemer i stand til at afsløre og registrere sårbarheder i IKT-
    produkter eller -tjenester samt at give alle interesserede parter adgang til
    oplysningerne om sårbarheder i registret. Registret skal navnlig indeholde
    oplysninger, der beskriver sårbarheden, det berørte IKT-produkt eller de berørte
    IKT-tjenester og alvoren af sårbarheden med hensyn til de omstændigheder,
    hvorunder den kan udnyttes, tilgængeligheden af relaterede patches og, i mangel af
    tilgængelige patches, vejledning til brugere af sårbare produkter og tjenester om,
    hvordan risiciene som følge af afslørede sårbarheder kan afbødes.
    Artikel 7
    Nationale rammer for styring af cybersikkerhedskriser
    1. Hver medlemsstat udpeger en eller flere kompetente myndigheder med ansvar for
    håndtering af væsentlige hændelser og kriser. Medlemsstaterne sikrer, at de
    kompetente myndigheder har tilstrækkelige ressourcer til på en virkningsfuld og
    effektiv måde at udføre de opgaver, de pålægges.
    2. Hver medlemsstat identificerer kapaciteter, aktiver og procedurer, der kan indsættes i
    tilfælde af en krise med henblik på dette direktiv.
    3. Hver medlemsstat vedtager en national cybersikkerhedshændelses- og
    kriseberedskabsplan, hvori der er fastsat mål og nærmere bestemmelser for
    håndteringen af væsentlige cybersikkerhedshændelser og -kriser. Planen skal navnlig
    indeholde følgende:
    a) målsætninger for nationale beredskabsforanstaltninger og -aktiviteter
    b) de nationale kompetente myndigheders opgaver og ansvarsområder
    c) krisestyringsprocedurer og informationsudvekslingskanaler
    d) beredskabsforanstaltninger, herunder øvelses- og uddannelsesaktiviteter
    e) relevante berørte offentlige og private interesserede parter og infrastruktur
    f) nationale procedurer og ordninger mellem relevante nationale myndigheder og
    organer for at sikre medlemsstatens effektive deltagelse i og støtte til den
    koordinerede håndtering af væsentlige cybersikkerhedshændelser og -kriser på
    EU-plan.
    4. Medlemsstaterne underretter Kommissionen om udpegelsen af deres kompetente
    myndigheder, jf. stk. 1, og forelægger deres nationale cybersikkerhedshændelses- og
    kriseberedskabsplaner, jf. stk. 3, senest tre måneder efter udpegelsen og vedtagelsen
    DA 38 DA
    af disse planer. Medlemsstaterne kan udelukke specifikke oplysninger fra planen,
    hvis og i det omfang de er strengt nødvendige af hensyn til deres nationale sikkerhed.
    Artikel 8
    Nationale kompetente myndigheder og centrale kontaktpunkter
    1. Hver medlemsstat udpeger en eller flere kompetente myndigheder med ansvar for
    cybersikkerhed og for de tilsynsopgaver, der er omhandlet i kapitel VI i dette
    direktiv. Medlemsstaterne kan tildele en eller flere eksisterende myndigheder denne
    rolle.
    2. De i stk. 1 omhandlede kompetente myndigheder fører tilsyn med anvendelsen af
    dette direktiv på nationalt plan.
    3. Hver medlemsstat udpeger et nationalt centralt kontaktpunkt for cybersikkerhed
    ("centralt kontaktpunkt"). Hvis en medlemsstat kun udpeger én kompetent
    myndighed, fungerer denne kompetente myndighed ligeledes som det centrale
    kontaktpunkt for den pågældende medlemsstat.
    4. Hvert enkelt kontaktpunkt udøver en forbindelsesfunktion for at sikre
    grænseoverskridende samarbejde mellem dets medlemsstats myndigheder og de
    relevante myndigheder i andre medlemsstater samt for at sikre tværsektorielt
    samarbejde med andre nationale kompetente myndigheder i dets medlemsstat.
    5. Medlemsstaterne sikrer, at de i stk. 1 omhandlede kompetente myndigheder og de
    centrale kontaktpunkter har tilstrækkelige ressourcer til på en effektiv måde at udføre
    de opgaver, som de pålægges, og dermed opfylde målene i dette direktiv.
    Medlemsstaterne sikrer et effektivt, virkningsfuldt og sikkert samarbejde mellem de
    udpegede repræsentanter i den i artikel 12 omhandlede samarbejdsgruppe.
    6. Hver medlemsstat underretter uden unødig forsinkelse Kommissionen om
    udpegelsen af den i stk. 1 omhandlede kompetente myndighed og det i stk. 3
    omhandlede centrale kontaktpunkt, deres opgaver og enhver senere ændring heraf.
    Hver medlemsstat offentliggør udpegelsen af disse. Kommissionen offentliggør
    listen over udpegede centrale kontaktpunkter.
    Artikel 9
    Enheder, der håndterer IT-sikkerhedshændelser (CSIRT'er)
    1. Hver medlemsstat udpeger en eller flere CSIRT'er, der skal opfylde kravene i artikel
    10, stk. 1, og som mindst omfatter de i bilag I og II omhandlede sektorer, delsektorer
    eller enheder, og som er ansvarlige for at håndtere hændelser og risici i
    overensstemmelse med en nøje fastlagt proces. En CSIRT kan oprettes inden for en
    kompetent myndighed, jf. artikel 8.
    2. Medlemsstaterne sikrer, at hver CSIRT har tilstrækkelige ressourcer til at udføre sine
    opgaver som fastsat i artikel 10, stk. 2, effektivt.
    3. Medlemsstaterne sikrer, at hver CSIRT råder over en passende, sikker og
    modstandsdygtig kommunikations- og informationsinfrastruktur til udveksling af
    oplysninger med væsentlige og vigtige enheder og andre relevante interesserede
    DA 39 DA
    parter. Med henblik herpå sikrer medlemsstaterne, at CSIRT'erne bidrager til
    udbredelsen af sikre informationsudvekslingsværktøjer.
    4. CSIRT'er samarbejder og udveksler, hvor det er relevant, relevante oplysninger i
    overensstemmelse med artikel 26 med pålidelige sektorfællesskaber eller
    tværsektorielle fællesskaber af væsentlige og vigtige enheder.
    5. CSIRT'er deltager i peerevalueringer, der tilrettelægges i overensstemmelse med
    artikel 16.
    6. Medlemsstaterne sikrer et effektivt og sikkert samarbejde mellem deres CSIRT'er i
    det i artikel 13 omhandlede CSIRT-netværk.
    7. Medlemsstaterne underretter uden unødig forsinkelse Kommissionen om de
    CSIRT'er, der er udpeget i henhold til stk. 1, den CSIRT-koordinator, der er udpeget
    i henhold til artikel 6, stk. 1, og deres respektive opgaver i relation til de i bilag I og
    II omhandlede enheder.
    8. Medlemsstaterne kan anmode ENISA om bistand til at udvikle nationale CSIRT'er.
    Artikel 10
    Krav til CSIRT'er og deres opgaver
    1. CSIRT'er skal opfylde nedenstående krav:
    a) CSIRT'er skal sikre et højt tilgængelighedsniveau for deres
    kommunikationstjenester ved at undgå svage punkter ("single points of
    failure") og ved til enhver tid at have flere muligheder for at blive kontaktet og
    for at kontakte andre. CSIRT'er skal tydeligt angive kommunikationskanalerne
    og gøre dem kendt af samarbejdspartnere.
    b) CSIRT'ers lokaler og de underliggende informationssystemer skal være
    placeret i sikrede områder.
    c) CSIRT'er skal være udstyret med et passende system til administration og
    videresendelse af anmodninger med henblik på at lette effektive overdragelser.
    d) CSIRT'er skal have tilstrækkeligt personale til at sikre tilgængelighed døgnet
    rundt.
    e) CSIRT'er skal være udstyret med redundante systemer og backup-arbejdsplads
    for at sikre kontinuiteten i deres tjenester.
    f) CSIRT'er skal have mulighed for at deltage i internationale samarbejdsnetværk.
    2. CSIRT'er har følgende opgaver:
    a) overvågning af cybertrusler, -sårbarheder og -hændelser på nationalt plan
    b) tidlig varsling, alarmer, meddelelser og formidling af oplysninger til væsentlige
    og vigtige enheder samt til andre relevante interesserede parter om
    cybertrusler, -sårbarheder og -hændelser
    c) at reagere på hændelser
    d) udarbejdelse af dynamiske risiko- og hændelsesanalyser og
    situationsbevidsthed vedrørende cybersikkerhed
    DA 40 DA
    e) på anmodning af en enhed at foretage en proaktiv scanning af de net- og
    informationssystemer, der anvendes til levering af deres tjenester
    f) deltage i CSIRT-netværket og yde gensidig bistand til andre medlemmer af
    netværket efter anmodning fra disse.
    3. CSIRT'er etablerer samarbejdsrelationer med relevante aktører i den private sektor
    med henblik på bedre at nå direktivets mål.
    4. For at lette samarbejdet fremmer CSIRT'er vedtagelse og anvendelse af fælles eller
    standardiseret praksis, klassifikationsordninger og taksonomier i forbindelse med
    følgende:
    a) procedurer for håndtering af hændelser
    b) krisestyring på cybersikkerhedsområdet
    c) koordineret offentliggørelse af sårbarheder.
    Artikel 11
    Samarbejde på nationalt plan
    1. Hvis en medlemsstats kompetente myndigheder som omhandlet i artikel 8, det
    centrale kontaktpunkt og CSIRT('er) er adskilte enheder, samarbejder de med hensyn
    til opfyldelsen af de forpligtelser, der er fastlagt i dette direktiv.
    2. Medlemsstaterne sikrer, at enten deres kompetente myndigheder eller deres CSIRT'er
    modtager meddelelser om hændelser og væsentlige cybertrusler og nærvedhændelser,
    som indgives i henhold til dette direktiv. Hvis en medlemsstat beslutter, at dens
    CSIRT'er ikke skal modtage disse underretninger, skal CSIRT'erne, i det omfang det
    er nødvendigt for udførelsen af deres opgaver, have adgang til data om hændelser,
    som de væsentlige eller vigtige enheder har meddelt i henhold til artikel 20.
    3. Hver medlemsstat sikrer, at dens kompetente myndigheder eller CSIRT'er underretter
    dens centrale kontaktpunkt om underretninger om hændelser, væsentlige cybertrusler
    og nærvedhændelser, som indgives i henhold til dette direktiv.
    4. I det omfang det er nødvendigt for effektivt at udføre de opgaver og forpligtelser, der
    er fastsat i dette direktiv, sikrer medlemsstaterne et passende samarbejde mellem de
    kompetente myndigheder og de centrale kontaktpunkter og de retshåndhævende
    myndigheder, databeskyttelsesmyndigheder og myndigheder med ansvar for kritisk
    infrastruktur i henhold til direktiv (EU) XXXX/XXXX [direktivet om kritiske
    enheders modstandsdygtighed] og de nationale finansmyndigheder, der er udpeget i
    overensstemmelse med Europa-Parlamentets og Rådets forordning (EU)
    XXXX/XXXX39
    [DORA-forordningen] i den pågældende medlemsstat.
    5. Medlemsstaterne sikrer, at deres kompetente myndigheder regelmæssigt giver
    oplysninger til kompetente myndigheder, der er udpeget i henhold til direktiv (EU)
    XXXX/XXXX [direktivet om kritiske enheders modstandsdygtighed] om
    cybersikkerhedsrisici, cybertrusler og hændelser, som påvirker væsentlige enheder,
    der er identificeret som kritiske eller som enheder, der svarer til kritiske enheder, i
    39
    [insert the full title and OJ publication reference when known (indsæt den fulde titel og EUT-reference,
    når den kendes)].
    DA 41 DA
    henhold til direktiv (EU) XXXX/XXXX [direktivet om kritiske enheders
    modstandsdygtighed], samt de foranstaltninger, der træffes af kompetente
    myndigheder som reaktion på disse risici og hændelser.
    KAPITEL III
    Samarbejde
    Artikel 12
    Samarbejdsgruppe
    1. For at støtte og lette det strategiske samarbejde og udvekslingen af oplysninger
    mellem medlemsstaterne inden for direktivets anvendelsesområde nedsættes der en
    samarbejdsgruppe.
    2. Samarbejdsgruppen udfører sine opgaver på grundlag af toårige arbejdsprogrammer
    som omhandlet i stk. 6.
    3. Samarbejdsgruppen består af repræsentanter fra medlemsstaterne, Kommissionen og
    ENISA. Tjenesten for EU's Optræden Udadtil deltager som observatør i
    samarbejdsgruppens aktiviteter. De europæiske tilsynsmyndigheder (ESA'er) i
    henhold til artikel 17, stk. 5, litra c), i forordning (EU) XXXX/XXXX [DORA-
    forordningen] kan deltage i samarbejdsgruppens aktiviteter.
    Samarbejdsgruppen kan, hvis det er relevant, indbyde repræsentanter fra relevante
    interessenter til at deltage i arbejdet.
    Sekretariatsopgaverne varetages af Kommissionen.
    4. Samarbejdsgruppen har følgende opgaver:
    a) at vejlede de kompetente myndigheder i forbindelse med omsætningen
    og gennemførelsen af dette direktiv
    b) at udveksle bedste praksis og oplysninger i forbindelse med
    gennemførelsen af dette direktiv, herunder i forbindelse med
    cybertrusler, -hændelser og -sårbarheder, nærvedhændelser,
    bevidstgørelsesinitiativer, uddannelse, øvelser og færdigheder,
    opbygning af kapacitet samt standarder og tekniske specifikationer
    c) at udveksle rådgivning og samarbejde med Kommissionen om nye
    politiske initiativer inden for cybersikkerhed
    d) at udveksle rådgivning og samarbejde med Kommissionen om udkast til
    Kommissionens gennemførelsesretsakter eller delegerede retsakter
    vedtaget i henhold til dette direktiv
    e) at udveksle bedste praksis og oplysninger med relevante EU-institutioner,
    -organer, -kontorer og -agenturer
    f) at rådgive om den i artikel 16, stk. 7, omhandlede peerevaluering
    g) at drøfte resultaterne af fælles tilsynsaktiviteter i grænseoverskridende
    sager, jf. artikel 34
    DA 42 DA
    h) at yde strategisk vejledning til CSIRT-netværket om specifikke nye
    spørgsmål
    i) at bidrage til cybersikkerhedskapaciteter i hele Unionen ved at lette
    udvekslingen af nationale embedsmænd gennem et
    kapacitetsopbygningsprogram, der omfatter personale fra
    medlemsstaternes kompetente myndigheder eller CSIRT'er
    j) at tilrettelægge regelmæssige fælles møder med relevante private
    interesserede parter fra hele Unionen for at drøfte gruppens aktiviteter og
    indsamle input om nye politiske udfordringer
    k) at drøfte det arbejde, der er udført i forbindelse med
    cybersikkerhedsøvelser, herunder ENISA's arbejde.
    5. Samarbejdsgruppen kan anmode CSIRT-netværket om en teknisk rapport om
    udvalgte emner.
    6. Senest …  24 måneder efter datoen for dette direktivs ikrafttræden og derefter hvert
    andet år udarbejder samarbejdsgruppen et arbejdsprogram for de foranstaltninger, der
    skal iværksættes for at gennemføre dens mål og opgaver. Tidsrammen for det første
    program, der vedtages i henhold til dette direktiv, tilpasses tidsrammen for det sidste
    program, der er vedtaget i henhold til direktiv (EU) 2016/1148.
    7. Kommissionen vedtager gennemførelsesretsakter, hvori der fastlægges
    proceduremæssige ordninger, som er nødvendige for samarbejdsgruppens funktion.
    Disse gennemførelsesretsakter vedtages efter undersøgelsesproceduren i artikel 37,
    stk. 2.
    8. Samarbejdsgruppen mødes regelmæssigt og mindst en gang om året med gruppen for
    kritiske enheders modstandsdygtighed, der er nedsat i henhold til direktiv (EU)
    XXXX/XXXX [direktivet om kritiske enheders modstandsdygtighed] for at fremme
    strategisk samarbejde og udveksling af oplysninger.
    Artikel 13
    CSIRT-netværket
    1. Med henblik på at bidrage til skabelse af tillid mellem medlemsstaterne og fremme et
    hurtigt og effektivt operationelt samarbejde mellem medlemsstaterne oprettes der et
    netværk af nationale CSIRT'er.
    2. CSIRT-netværket består af repræsentanter fra medlemsstaternes CSIRT'er og CERT-
    EU. Kommissionen deltager i CSIRT-netværket som observatør. ENISA varetager
    sekretariatsopgaverne og støtter aktivt samarbejdet mellem CSIRT'erne.
    3. CSIRT-netværket har følgende opgaver:
    (a) at udveksle oplysninger om CSIRT'ers kapaciteter
    (b) at udveksle relevante oplysninger om hændelser, nærvedhændelser,
    cybertrusler, -risici og -sårbarheder
    (c) efter anmodning fra en repræsentant for CSIRT-netværket, der potentielt er
    berørt af en hændelse, at udveksle og drøfte oplysninger i forbindelse med
    denne hændelse og tilknyttede cybertrusler, -risici og -sårbarheder
    DA 43 DA
    (d) på anmodning af en repræsentant for CSIRT-netværket at drøfte og, når det er
    muligt, gennemføre en samordnet reaktion på en hændelse, som er identificeret
    inden for den medlemsstats jurisdiktion
    (e) at yde medlemsstaterne støtte til håndtering af grænseoverskridende hændelser
    i henhold til dette direktiv
    (f) at samarbejde og yde bistand til udpegede CSIRT'er, jf. artikel 6, med hensyn
    til forvaltning af koordineret offentliggørelse af sårbarheder, der berører flere
    producenter eller udbydere af IKT-produkter, -tjenester og -processer, som er
    etableret i forskellige medlemsstater
    (g) at drøfte og identificere yderligere former for operationelt samarbejde,
    herunder i forhold til:
    i) kategorier af cybertrusler og -hændelser
    ii) tidlig varsling
    iii) gensidig bistand
    iv) principper og retningslinjer for koordination som reaktion på
    grænseoverskridende risici og hændelser
    v) bidrag til den nationale cybersikkerhedshændelses- og
    kriseberedskabsplan, der er omhandlet i artikel 7, stk. 3
    (h) at oplyse samarbejdsgruppen om sine aktiviteter og om yderligere former for
    operationelt samarbejde, som drøftes i henhold til litra g), og hvis det er
    nødvendigt, anmode om vejledning i forbindelse hermed
    (i) at gøre status over cybersikkerhedsøvelser, herunder fra dem, der tilrettelægges
    af ENISA
    (j) på anmodning af en given CSIRT at drøfte denne CSIRT's kapaciteter og
    beredskab
    (k) at samarbejde og udveksle oplysninger med regionale
    sikkerhedsoperationscentre og EU-sikkerhedsoperationscentre for at forbedre
    den fælles situationsbevidsthed om hændelser og trusler i hele Unionen
    (l) at drøfte den i artikel 16, stk. 7, omhandlede peerevaluering
    (m) at udstede retningslinjer for at lette konvergensen mellem operationel praksis
    med hensyn til anvendelsen af bestemmelserne i denne artikel vedrørende
    operationelt samarbejde.
    4. Med henblik på den i artikel 35 omhandlede evaluering og senest 24 måneder efter
    datoen for dette direktivs ikrafttræden og derefter hvert andet år vurderer CSIRT-
    netværket de fremskridt, der er gjort med det operationelle samarbejde, og udarbejder
    en rapport. Rapporten skal navnlig drage konklusioner om resultaterne af de i
    artikel 16 omhandlede peerevalueringer, som er gennemført vedrørende nationale
    CSIRT'er, herunder konklusioner og henstillinger, der forfølges i henhold til denne
    artikel. Rapporten forelægges ligeledes for samarbejdsgruppen.
    5. CSIRT-netværket vedtager sin egen forretningsorden.
    DA 44 DA
    Artikel 14
    Det europæiske netværk af forbindelsesorganisationer for cyberkriser (EU-CyCLONe)
    1. For at støtte den koordinerede forvaltning af væsentlige cybersikkerhedshændelser
    og -kriser på operationelt plan og sikre regelmæssig udveksling af oplysninger
    mellem medlemsstaterne og Unionens institutioner, organer og agenturer oprettes
    hermed det europæiske netværk af forbindelsesorganisationer for cyberkriser (EU-
    CyCLONe).
    2. EU-CyCLONe består af repræsentanter for medlemsstaternes
    krisestyringsmyndigheder, der er udpeget i overensstemmelse med artikel 7,
    Kommissionen og ENISA. ENISA varetager netværkets sekretariatsfunktion og
    støtter en sikker udveksling af oplysninger.
    3. EU-CyCLONe har til opgave at
    a) øge beredskabet i forbindelse med håndtering af væsentlige hændelser og kriser
    b) udvikle en fælles situationsbevidsthed om relevante cybersikkerhedshændelser
    c) koordinere styringen af væsentlige hændelser og kriser og støtte
    beslutningstagning på politisk plan i forbindelse med sådanne hændelser og
    kriser
    d) drøfte nationale planer for cybersikkerhedshændelser og beredskabsplaner, jf.
    artikel 7, stk. 2.
    4. EU-CyCLONe vedtager selv sin forretningsorden.
    5. EU-CyCLONe aflægger regelmæssigt rapport til samarbejdsgruppen om
    cybertrusler, -hændelser og -tendenser med særligt fokus på deres indvirkning på
    væsentlige og vigtige enheder.
    6. EU-CyCLONe samarbejder med CSIRT-netværket på grundlag af aftalte
    proceduremæssige ordninger.
    Artikel 15
    Rapport om cybersikkerhedssituationen i Unionen
    1. ENISA udarbejder i samarbejde med Kommissionen hvert andet år en rapport om
    cybersikkerhedssituationen i Unionen. Rapporten skal navnlig indeholde en
    vurdering af følgende:
    (a) udviklingen af cybersikkerhedskapaciteter i hele Unionen
    (b) de tekniske, finansielle og menneskelige ressourcer, der er til rådighed for
    kompetente myndigheder og cybersikkerhedspolitikker samt gennemførelsen af
    tilsynsforanstaltninger og håndhævelsesforanstaltninger i lyset af resultaterne
    af peerevalueringer, jf. artikel 16
    (c) et cybersikkerhedsindeks, der giver mulighed for en samlet vurdering af
    cybersikkerhedskapaciteternes modenhedsniveau.
    2. Rapporten skal indeholde særlige politiske henstillinger med henblik på at øge
    cybersikkerhedsniveauet i hele Unionen og et sammendrag af resultaterne for den
    pågældende periode fra agenturets tekniske EU-cybersikkerhedsrapport, som
    DA 45 DA
    udsendes af ENISA i overensstemmelse med artikel 7, stk. 6, i forordning (EU)
    2019/881.
    Artikel 16
    Peerevalueringer
    1. Kommissionen fastlægger efter høring af samarbejdsgruppen og ENISA og senest 18
    måneder efter dette direktivs ikrafttræden metoden og indholdet af et
    peerevalueringssystem til vurdering af effektiviteten af medlemsstaternes
    cybersikkerhedspolitikker. Evalueringerne foretages af tekniske
    cybersikkerhedseksperter fra andre medlemsstater end den evaluerede og omfatter
    som minimum følgende:
    i) effektiviteten af gennemførelsen af de krav til styring af cybersikkerhedsrisici
    og rapporteringsforpligtelser, der er omhandlet i artikel 18 og 20
    ii) kapacitetsniveauet, herunder de finansielle, tekniske og menneskelige
    ressourcer, der er til rådighed, og effektiviteten af de nationale kompetente
    myndigheders varetagelse af deres opgaver
    iii) CSIRT'ers operationelle kapacitet og effektivitet
    iv) effektiviteten af gensidig bistand, jf. artikel 34
    v) effektiviteten af den ramme for informationsudveksling, der er omhandlet i
    artikel 26 i dette direktiv.
    2. Metoden skal omfatte objektive, ikkediskriminerende, retfærdige og gennemsigtige
    kriterier, på grundlag af hvilke medlemsstaterne udpeger eksperter, der kan udføre
    peerevalueringerne. ENISA og Kommissionen udpeger eksperter, der deltager som
    observatører i peerevalueringerne. Kommissionen fastsætter med støtte fra ENISA
    inden for den stk. 1 omhandlede metode et objektivt, ikkediskriminerende, retfærdigt
    og gennemsigtigt system til udvælgelse og tilfældig tildeling af eksperter til hver
    peerevaluering.
    3. De organisatoriske aspekter af peerevalueringerne fastlægges af Kommissionen med
    støtte fra ENISA og baseres efter høring af samarbejdsgruppen på kriterier, der er
    defineret i den i stk. 1 omhandlede metode. Peerevalueringer skal vurdere de i stk. 1
    omhandlede aspekter for alle medlemsstater og sektorer, herunder målrettede
    spørgsmål, der er specifikke for en eller flere medlemsstater eller en eller flere
    sektorer.
    4. Peerevalueringer omfatter faktiske eller virtuelle besøg på stedet og udvekslinger
    uden for stedet. I henhold til princippet om godt samarbejde giver de medlemsstater,
    der skal evalueres, de udpegede eksperter de oplysninger, som er nødvendige for
    vurderingen af de evaluerede aspekter. Alle oplysninger, der indhentes i forbindelse
    med peerevalueringsprocessen, anvendes kun til dette formål. De eksperter, der
    deltager i peerevalueringen, må ikke videregive følsomme eller fortrolige
    oplysninger, som er indhentet i forbindelse med denne gennemgang, til tredjemand.
    5. Når bestemte aspekter er blevet gennemgået i en medlemsstat, må de samme aspekter
    ikke underkastes yderligere peerevaluering i den pågældende medlemsstat i de to år,
    der følger efter afslutningen af en peerevaluering, medmindre Kommissionen træffer
    anden afgørelse efter høring af ENISA og samarbejdsgruppen.
    DA 46 DA
    6. Medlemsstaterne sikrer, at enhver risiko for interessekonflikter vedrørende de
    udpegede eksperter meddeles de øvrige medlemsstater, Kommissionen og ENISA
    uden unødig forsinkelse.
    7. Eksperter, der deltager i peerevalueringer, udarbejder rapporter om resultaterne og
    konklusionerne af evalueringerne. Rapporterne forelægges for Kommissionen,
    samarbejdsgruppen, CSIRT-netværket og ENISA. Rapporterne drøftes i
    samarbejdsgruppen og CSIRT-netværket. Rapporterne kan offentliggøres på
    samarbejdsgruppens særlige websted.
    KAPITEL IV
    Forpligtelser vedrørende risikostyring og rapportering i forbindelse med cybersikkerhed
    AFDELING I
    Styring og rapportering af cybersikkerhedsrisici
    Artikel 17
    Forvaltning
    1. Medlemsstaterne sikrer, at ledelsesorganerne for væsentlige og vigtige enheder
    godkender de foranstaltninger til styring af cybersikkerhedsrisici, som disse enheder
    har truffet med henblik på at overholde artikel 18, fører tilsyn med dens
    gennemførelse og er ansvarlige for enhedernes manglende overholdelse af
    forpligtelserne i henhold til denne artikel.
    2. Medlemsstaterne sikrer, at medlemmerne af ledelsesorganet regelmæssigt følger
    specifikke kurser for at opnå tilstrækkelig viden og færdigheder til at forstå og
    vurdere cybersikkerhedsrisici og styringspraksisser samt deres indvirkning på
    enhedens drift.
    Artikel 18
    Risikohåndteringsforanstaltninger i forbindelse med cybersikkerhed
    1. Medlemsstaterne sikrer, at væsentlige og vigtige enheder træffer passende og
    forholdsmæssige tekniske og organisatoriske foranstaltninger for at styre risiciene for
    sikkerheden i net- og informationssystemer, som disse enheder anvender til at levere
    deres tjenester. Under hensyntagen til det aktuelle stade skal disse foranstaltninger
    sikre et sikkerhedsniveau for net- og informationssystemer, der står i forhold til
    risikoen.
    2. De i stk. 1 omhandlede foranstaltninger omfatter mindst følgende:
    (a) politikker for risikoanalyse og informationssystemsikkerhed
    (b) håndtering af hændelser (forebyggelse, opdagelse og reaktion på hændelser)
    DA 47 DA
    (c) driftskontinuitet og krisestyring
    (d) forsyningskædesikkerhed, herunder sikkerhedsrelaterede aspekter vedrørende
    forbindelserne mellem den enkelte enhed og dens leverandører eller
    tjenesteydere såsom leverandører af datalagrings- og databehandlingstjenester
    eller forvaltede sikkerhedstjenester
    (e) sikkerhed i forbindelse med erhvervelse, udvikling og vedligeholdelse af net-
    og informationssystemer, herunder håndtering og offentliggørelse af
    sårbarheder
    (f) politikker og procedurer (test og revision) til vurdering af effektiviteten af
    foranstaltninger til styring af cybersikkerhedsrisici
    (g) brug af kryptografi og kryptering.
    3. Medlemsstaterne sikrer, at enheder, når de overvejer passende foranstaltninger som
    omhandlet i stk. 2, litra d), tager hensyn til de sårbarheder, der er specifikke for hver
    leverandør og tjenesteudbyder, og den generelle kvalitet af deres leverandørers og
    tjenesteudbyderes produkter og cybersikkerhedspraksis, herunder deres sikre
    udviklingsprocedurer.
    4. Medlemsstaterne sikrer, at hvis en enhed finder, at dens tjenester eller opgaver ikke
    er i overensstemmelse med kravene i stk. 2, træffer den uden unødig forsinkelse alle
    nødvendige korrigerende foranstaltninger for at bringe den pågældende tjeneste i
    overensstemmelse med kravene.
    5. Kommissionen kan vedtage gennemførelsesretsakter med henblik på at fastlægge de
    tekniske og metodiske specifikationer for de i stk. 2 omhandlede elementer. Når
    Kommissionen udarbejder disse retsakter, følger den undersøgelsesproceduren i
    artikel 37, stk. 2, og følger i videst muligt omfang internationale og europæiske
    standarder samt relevante tekniske specifikationer.
    6. Kommissionen tillægges beføjelser til at vedtage delegerede retsakter i
    overensstemmelse med artikel 36 med henblik på at supplere de elementer, der er
    fastsat i stk. 2, for at tage hensyn til nye cybertrusler, den teknologiske udvikling
    eller sektorspecifikke særtræk.
    Artikel 19
    Koordinerede EU-risikovurderinger af kritiske forsyningskæder
    1. Samarbejdsgruppen kan i samarbejde med Kommissionen og ENISA foretage
    koordinerede sikkerhedsrisikovurderinger af specifikke kritiske IKT-tjenester, -
    systemer eller -produktforsyningskæder under hensyntagen til tekniske og, hvor det
    er relevant, ikketekniske risikofaktorer.
    2. Kommissionen identificerer efter høring af samarbejdsgruppen og ENISA de
    specifikke kritiske IKT-tjenester, -systemer eller -produkter, der kan være genstand
    for den i stk. 1 omhandlede koordinerede risikovurdering.
    DA 48 DA
    Artikel 20
    Rapporteringsforpligtelser
    1. Medlemsstaterne sikrer, at væsentlige og vigtige enheder uden unødig forsinkelse
    underretter de kompetente myndigheder eller CSIRT'en i overensstemmelse med stk.
    3 og 4 om enhver hændelse, der har en væsentlig indvirkning på leveringen af deres
    tjenester. Hvor det er relevant, underretter disse enheder uden unødig forsinkelse
    modtagerne af deres tjenester om hændelser, der kan forventes at påvirke leveringen
    af den pågældende tjeneste negativt. Medlemsstater sikrer, at disse enheder bl.a.
    indberetter alle oplysninger, der gør det muligt for den kompetente myndighed eller
    CSIRT'en at fastslå eventuelle grænseoverskridende konsekvenser af hændelsen.
    2. Medlemsstaterne sikrer, at væsentlige og vigtige enheder uden unødig forsinkelse
    underretter de kompetente myndigheder eller CSIRT'en om enhver væsentlig
    cybertrussel, som disse enheder identificerer, og som potentielt kunne have resulteret
    i en væsentlig hændelse.
    Hvor det er relevant, underretter disse enheder uden unødig forsinkelse modtagerne
    af deres tjenester, som potentielt er berørt af en væsentlig cybertrussel, om eventuelle
    foranstaltninger eller afhjælpende foranstaltninger, som disse modtagere kan træffe
    som reaktion på denne trussel. Hvis det er relevant, underretter enhederne også disse
    modtagere om selve truslen. Underretningen medfører ikke et øget ansvar for den
    underrettende enhed.
    3. En hændelse anses for at være væsentlig, hvis:
    (a) hændelsen har forårsaget eller potentielt kan forårsage væsentlige
    driftsforstyrrelser eller økonomiske tab for den pågældende enhed
    (b) hændelsen har påvirket eller kan påvirke andre fysiske eller juridiske personer
    ved at forårsage betydelige materielle eller immaterielle tab.
    4. Medlemsstaterne sikrer, at de berørte enheder med henblik på den i stk. 1
    omhandlede underretning fremsender følgende til de kompetente myndigheder eller
    CSIRT'en:
    (a) uden unødig forsinkelse og under alle omstændigheder inden for 24 timer
    efter at have fået kendskab til hændelsen en indledende underretning,
    som, hvis det er relevant, skal angive, om hændelsen formodes at være
    forårsaget af ulovlige eller ondsindede handlinger
    (b) efter anmodning fra en kompetent myndighed eller en CSIRT, en
    foreløbig rapport om relevante statusopdateringer
    (c) en endelig rapport senest en måned efter forelæggelsen af den i litra a)
    omhandlede rapport, der som minimum omfatter følgende:
    i) en detaljeret beskrivelse af hændelsen, dens alvorlighed og
    indvirkning
    ii) den type trussel eller grundlæggende årsag, der sandsynligvis
    udløste hændelsen
    iii) anvendte og igangværende afbødende foranstaltninger.
    Medlemsstaterne fastsætter bestemmelser om, at den pågældende enhed i behørigt
    begrundede tilfælde og efter aftale med de kompetente myndigheder eller CSIRT'en
    kan fravige de frister, der er fastsat i litra a) og c).
    DA 49 DA
    5. De kompetente nationale myndigheder eller CSIRT'en skal senest 24 timer efter
    modtagelsen af den i artikel 4, litra a), omhandlede indledende underretning give den
    underrettende enhed et svar, herunder indledende tilbagemeldinger om hændelsen og,
    efter anmodning fra enheden, vejledning om gennemførelsen af mulige afbødende
    foranstaltninger. Hvis CSIRT'en ikke har modtaget den i stk. 1 omhandlede
    underretning, gives vejledningen af den kompetente myndighed i samarbejde med
    CSIRT'en. CSIRT'en yder supplerende teknisk bistand, hvis den berørte enhed
    anmoder herom. Hvis hændelsen mistænkes for at være af strafferetlig karakter, giver
    de kompetente nationale myndigheder eller CSIRT'en også vejledning om
    underretning af retshåndhævende myndigheder om hændelsen.
    6. Hvis det er relevant, og navnlig hvor den i stk. 1 omhandlede hændelse berører to
    eller flere medlemsstater, informerer den kompetente myndighed eller CSIRT'en de
    øvrige berørte medlemsstater og ENISA om hændelsen. De kompetente
    myndigheder, CSIRT'erne og de centrale kontaktpunkter sikrer i den forbindelse i
    overensstemmelse med EU-retten eller national lovgivning, der er i
    overensstemmelse med EU-retten, den digitale tjenesteudbyders sikkerhed og
    kommercielle interesser samt fortrolig behandling af de afgivne oplysninger.
    7. Hvis offentlighedens kendskab er nødvendig for at forebygge en hændelse eller for at
    håndtere en igangværende hændelse, eller hvis offentliggørelse af hændelsen på
    anden vis er i offentlighedens interesse, kan den kompetente myndighed eller
    CSIRT'en og, hvor det er relevant, myndighederne eller CSIRT'erne i andre berørte
    medlemsstater efter høring af den berørte enhed informere offentligheden om
    hændelsen eller kræve, at enheden gør det.
    8. På den kompetente myndigheds eller CSIRT'ens anmodning videresender det
    centrale kontaktpunkt de i stk. 1 og 2 omhandlede underretninger til centrale
    kontaktpunkter i andre berørte medlemsstater.
    9. Det centrale kontaktpunkt forelægger en gang om måneden en sammenfattende
    rapport for ENISA, herunder anonymiserede og aggregerede data om hændelser,
    væsentlige cybertrusler og nærvedhændelser, der er indberettet i overensstemmelse
    med stk. 1 og 2 og i overensstemmelse med artikel 27. For at bidrage til
    tilvejebringelsen af sammenlignelige oplysninger kan ENISA udstede teknisk
    vejledning om parametrene for oplysningerne i den sammenfattende rapport.
    10. De kompetente myndigheder giver de kompetente myndigheder, der er udpeget i
    henhold til direktiv (EU) XXXX/XXXX [direktivet om kritiske enheders
    modstandsdygtighed], oplysninger om hændelser og cybertrusler, som er meddelt i
    overensstemmelse med stk. 1 og 2 af væsentlige enheder, der er identificeret som
    kritiske enheder eller som enheder, der svarer til kritiske enheder, i henhold til
    direktiv (EU) XXXX/XXXX [direktivet om kritiske enheders modstandsdygtighed].
    11. Kommissionen kan vedtage gennemførelsesretsakter, der yderligere præciserer typen
    af oplysninger, formatet og proceduren for en meddelelse indgivet i henhold til stk. 1
    og 2. Kommissionen kan også vedtage gennemførelsesretsakter for yderligere at
    præcisere de tilfælde, hvor en hændelse anses for at være væsentlig, jf. stk. 3. Disse
    gennemførelsesretsakter vedtages efter undersøgelsesproceduren i artikel 37, stk. 2.
    Artikel 21
    Brug af europæiske cybersikkerhedscertificeringsordninger
    DA 50 DA
    1. For at påvise overensstemmelse med visse krav i artikel 18 kan medlemsstaterne
    kræve, at væsentlige og vigtige enheder certificerer visse IKT-produkter, -tjenester
    og -processer i henhold til specifikke europæiske
    cybersikkerhedscertificeringsordninger, der er vedtaget i henhold til artikel 49 i
    forordning (EU) 2019/881. De produkter, tjenester og processer, der certificeres, kan
    være udviklet af en væsentlig eller vigtig enhed eller indkøbes fra tredjeparter.
    2. Kommissionen tillægges beføjelser til at vedtage delegerede retsakter, som
    præciserer, hvilke kategorier af væsentlige enheder der skal indhente en attest, og i
    henhold til hvilke specifikke europæiske cybersikkerhedscertificeringsordninger, jf.
    stk. 1. De delegerede retsakter vedtages i overensstemmelse med artikel 36.
    3. Kommissionen kan anmode ENISA om at udarbejde et forslag til ordning i henhold
    til artikel 48, stk. 2, i forordning (EU) 2019/881 i tilfælde, hvor der ikke findes en
    passende europæisk cybersikkerhedscertificeringsordning, jf. stk. 2.
    Artikel 22
    Standardisering
    1. For at sikre en samordnet gennemførelse af artikel 18, stk. 1 og 2, tilskynder
    medlemsstaterne til at benytte europæiske eller internationalt anerkendte standarder
    og specifikationer, der er relevante for sikkerheden i net- og informationssystemer,
    uden at de påtvinger eller forskelsbehandler til fordel for anvendelse af en bestemt
    type teknologi.
    2. ENISA udarbejder i samarbejde med medlemsstaterne vejledning og retningslinjer
    om de tekniske områder, der skal overvejes i forbindelse med stk. 1, samt om
    allerede eksisterende standarder, herunder medlemsstaternes nationale standarder,
    hvilket vil give mulighed for at dække disse områder.
    Artikel 23
    Database over domænenavne og registreringsoplysninger
    1. Med henblik på at bidrage til DNS' sikkerhed, stabilitet og modstandsdygtighed
    sikrer medlemsstaterne, at topdomæneregistraturer og enheder, der leverer
    domænenavnsregistreringstjenester til topdomæner, med rettidig omhu indsamler og
    vedligeholder nøjagtige og fuldstændige oplysninger om domænenavnsregistrering i
    en særlig databasefacilitet i henhold til Unionens databeskyttelseslovgivning for så
    vidt angår personoplysninger.
    2. Medlemsstaterne sikrer, at de i stk. 1 omhandlede databaser over
    domænenavnsregistreringsdata indeholder relevante oplysninger med henblik på at
    identificere og kontakte indehaverne af domænenavne og de kontaktpunkter, der
    forvalter domænenavne under topdomæner.
    3. Medlemsstaterne sikrer, at topdomæneregistraturerne og de enheder, der leverer
    domænenavnsregistreringstjenester til topdomænet, har indført politikker og
    procedurer, der sikrer, at databaserne indeholder nøjagtige og fuldstændige
    oplysninger. Medlemsstaterne sikrer, at sådanne politikker og procedurer gøres
    offentligt tilgængelige.
    DA 51 DA
    4. Medlemsstaterne sikrer, at topdomæneregistraturerne og de enheder, der leverer
    domænenavnsregistreringstjenester til topdomænet, uden unødig forsinkelse efter
    registreringen af et domænenavn offentliggør domæneregistreringsdata, som ikke er
    personoplysninger.
    5. Medlemsstaterne sikrer, at topdomæneregistraturerne og de enheder, der udbyder
    domænenavnsregistreringstjenester for topdomænet, giver adgang til specifikke
    oplysninger om domænenavnsregistrering efter lovlige og behørigt begrundede
    anmodninger fra legitime adgangssøgende i overensstemmelse med EU's
    databeskyttelseslovgivning. Medlemsstaterne sikrer, at topdomæneregistraturerne og
    de enheder, der leverer domænenavnsregistreringstjenester til topdomænet, besvarer
    alle anmodninger om adgang uden unødig forsinkelse. Medlemsstaterne sikrer, at
    politikker og procedurer for offentliggørelse af sådanne data gøres offentligt
    tilgængelige.
    Afsnit II
    Jurisdiktion og registrering
    Artikel 24
    Jurisdiktion og territorialitet
    1. DNS-tjenesteudbydere, topdomænenavneregistraturer, udbydere af cloud computing-
    tjenester, udbydere af datacentertjenester og udbydere af
    indholdsudsendelsesnetværk, jf. bilag I, punkt 8, samt digitale udbydere som
    omhandlet i bilag II, punkt 6, anses for at høre under jurisdiktionen i den
    medlemsstat, hvor de har deres hovedforretningssted i Unionen.
    2. Med henblik på dette direktiv anses enheder som omhandlet i stk. 1 for at have deres
    hovedvirksomhed i Unionen i den medlemsstat, hvor beslutningerne vedrørende
    foranstaltningerne til styring af cybersikkerhedsrisici træffes. Hvis sådanne
    beslutninger ikke træffes i en virksomhed i Unionen, anses hovedvirksomheden for
    at ligge i den medlemsstat, hvor enhederne har virksomheden med det største antal
    ansatte i Unionen.
    3. Hvis en enhed som omhandlet i stk. 1 ikke er etableret i Unionen, men udbyder
    tjenester inden for Unionen, udpeger den en repræsentant i Unionen. Repræsentanten
    skal være etableret i en af de medlemsstater, hvor tjenesterne tilbydes. En sådan
    enhed anses for at høre under den medlemsstats jurisdiktion, hvor repræsentanten er
    etableret. Hvis der ikke findes en udpeget repræsentant i Unionen i henhold til denne
    artikel, kan enhver medlemsstat, hvor enheden leverer tjenester, anlægge sag mod
    enheden for manglende overholdelse af forpligtelserne i henhold til dette direktiv.
    4. En i stk. 1 omhandlet enheds udpegelse af en repræsentant berører ikke eventuelle
    retlige skridt mod selve udbyderen af digitale tjenester.
    Artikel 25
    Register over væsentlige og vigtige enheder
    DA 52 DA
    1. ENISA opretter og vedligeholder et register for væsentlige og vigtige enheder som
    omhandlet i artikel 24, stk. 1. Enhederne fremsender følgende oplysninger til ENISA
    senest [12 måneder efter direktivets ikrafttræden]:
    (a) enhedens navn
    (b) adressen på dens hovedvirksomhed og andre retlige enheder i Unionen eller,
    hvis den ikke er etableret i Unionen, på den repræsentant, der er udpeget i
    henhold til artikel 24, stk. 3
    (c) ajourførte kontaktoplysninger, herunder e-mailadresser og telefonnumre på
    enhederne.
    2. De i stk. 1 omhandlede enheder underretter straks og under alle omstændigheder
    senest tre måneder efter den dato, hvor ændringen trådte i kraft, ENISA om enhver
    ændring af de oplysninger, de har indsendt i henhold til stk. 1.
    3. Efter modtagelse af de i stk. 1 omhandlede oplysninger fremsender ENISA dem til
    de centrale kontaktpunkter afhængigt af den angivne placering af den enkelte enheds
    hovedvirksomhed eller, hvis den ikke er etableret i Unionen, dens udpegede
    repræsentant. Hvis en i stk. 1 omhandlet enhed ud over sin hovedvirksomhed i
    Unionen har yderligere virksomheder i andre medlemsstater, underretter ENISA også
    de centrale kontaktpunkter i disse medlemsstater.
    4. Hvis en enhed ikke registrerer sine aktiviteter eller fremlægger de relevante
    oplysninger inden for den i stk. 1 fastsatte frist, er enhver medlemsstat, hvor enheden
    leverer tjenester, kompetent til at sikre, at enheden overholder forpligtelserne i dette
    direktiv.
    KAPITEL V
    Udveksling af oplysninger
    Artikel 26
    Ordninger for udveksling af cybersikkerhedsoplysninger
    1. Uden at det berører forordning (EU) 2016/679, sikrer medlemsstaterne, at væsentlige
    og vigtige enheder kan udveksle relevante cybersikkerhedsoplysninger indbyrdes,
    herunder oplysninger om cybertrusler, sårbarheder, kompromitteringsindikatorer,
    taktikker, teknikker og procedurer, cybersikkerhedsadvarsler og
    konfigurationsværktøjer, hvis denne informationsudveksling:
    (a) har til formål at forebygge, opdage, reagere på eller afbøde hændelser
    (b) øger cybersikkerhedsniveauet, navnlig ved at øge bevidstheden om
    cybertrusler, begrænse eller hindre sådanne truslers evne til at sprede sig, støtte
    en række forsvarskapaciteter, afhjælpe og offentliggøre sårbarheder, teknikker
    til sporing af trusler, afbødningsstrategier eller indsats- og genopretningsfaser.
    2. Medlemsstaterne sikrer, at udvekslingen af oplysninger finder sted inden for betroede
    fællesskaber af væsentlige og vigtige enheder. En sådan udveksling gennemføres ved
    hjælp af ordninger for udveksling af oplysninger for så vidt angår den potentielt
    DA 53 DA
    følsomme karakter af de udvekslede oplysninger og i overensstemmelse med de i stk.
    1 omhandlede EU-retlige bestemmelser.
    3. Medlemsstaterne fastsætter regler, der præciserer proceduren, de operationelle
    elementer (herunder brugen af særlige IKT-platforme), indholdet af og betingelserne
    for de i stk. 2 omhandlede informationsudvekslingsordninger. Sådanne regler skal
    også indeholde nærmere bestemmelser om inddragelse af offentlige myndigheder i
    sådanne ordninger samt operationelle elementer, herunder brug af særlige IT-
    platforme. Medlemsstaterne yder støtte til anvendelsen af sådanne ordninger i
    overensstemmelse med deres politikker, jf. artikel 5, stk. 2, litra g).
    4. Væsentlige og vigtige enheder underretter de kompetente myndigheder om deres
    deltagelse i de i stk. 2 omhandlede informationsudvekslingsordninger, når de
    indtræder i sådanne ordninger, eller, hvis det er relevant, om deres udtræden af
    sådanne ordninger, når denne udtræden træder i kraft.
    5. I overensstemmelse med EU-retten støtter ENISA oprettelsen af ordninger for
    udveksling af cybersikkerhedsoplysninger som omhandlet i stk. 2 ved at levere
    bedste praksis og vejledning.
    Artikel 27
    Frivillig meddelelse af relevante oplysninger
    Medlemsstaterne sikrer, at enheder, der falder uden for dette direktivs anvendelsesområde,
    med forbehold af artikel 3 kan foretage underretninger på frivillig basis om væsentlige
    hændelser, cybertrusler eller nærvedhændelser. Når medlemsstaterne behandler
    underretninger, handler de efter proceduren i artikel 20. Medlemsstaterne kan prioritere
    behandling af obligatoriske underretninger frem for frivillige underretninger. Frivillige
    underretninger må ikke medføre, at den underrettende enhed pålægges nogen yderligere
    forpligtelser, som den ikke ville være omfattet af, hvis den ikke havde indgivet denne
    underretning.
    KAPITEL VI
    Tilsyn og håndhævelse
    Artikel 28
    Generelle aspekter vedrørende tilsyn og håndhævelse
    1. Medlemsstaterne sikrer, at de kompetente myndigheder effektivt overvåger og
    træffer de nødvendige foranstaltninger for at sikre, at dette direktiv overholdes,
    navnlig forpligtelserne i artikel 18 og 20.
    2. De kompetente myndigheder indgår i et tæt samarbejde med
    databeskyttelsesmyndigheder, når de håndterer hændelser, der medfører brud på
    persondatasikkerheden.
    DA 54 DA
    Artikel 29
    Tilsyn og håndhævelse for væsentlige enheder
    1. Medlemsstaterne sikrer, at de tilsyns- eller håndhævelsesforanstaltninger, der
    pålægges væsentlige enheder for så vidt angår de forpligtelser, som er fastsat i dette
    direktiv, er effektive, står i rimeligt forhold til overtrædelsen og har afskrækkende
    virkning under hensyntagen til omstændighederne i den enkelte sag.
    2. Medlemsstaterne sikrer, at de kompetente myndigheder, når de udfører deres
    tilsynsopgaver i forbindelse med væsentlige enheder, har beføjelse til at pålægge
    disse enheder:
    a) kontrol på stedet og tilsyn uden for stedet, herunder stikprøvekontrol
    b) regelmæssig revision
    c) målrettede sikkerhedsrevisioner baseret på risikovurderinger eller
    risikorelaterede tilgængelige oplysninger
    d) sikkerhedsscanninger baseret på objektive, ikkediskriminerende, retfærdige og
    gennemsigtige risikovurderingskriterier
    e) anmodninger om oplysninger, der er nødvendige for at vurdere enhedens
    cybersikkerhedsforanstaltninger, herunder dokumenterede
    cybersikkerhedspolitikker, samt overholdelse af forpligtelsen til at underrette
    ENISA i henhold til artikel 25, stk. 1 og 2
    f) anmodninger om adgang til data, dokumenter eller oplysninger, der er
    nødvendige for udførelsen af deres tilsynsopgaver
    g) anmodninger om dokumentation for gennemførelsen af
    cybersikkerhedspolitikker såsom resultaterne af sikkerhedsrevisioner udført af
    en kvalificeret revisor og den respektive underliggende dokumentation.
    3. Ved udøvelsen af deres beføjelser i henhold til stk. 2, litra e)-g), angiver de
    kompetente myndigheder formålet med anmodningen og præciserer, hvilke
    oplysninger der anmodes om.
    4. Medlemsstaterne sikrer, at de kompetente myndigheder, når de udøver deres
    håndhævelsesbeføjelser over for væsentlige enheder, har beføjelse til at:
    (a) udstede advarsler om enhedernes manglende overholdelse af forpligtelserne i
    dette direktiv
    (b) udstede bindende instrukser eller pålægge disse enheder at afhjælpe de
    konstaterede mangler eller overtrædelserne af de forpligtelser, der er fastsat i
    dette direktiv
    (c) pålægge disse enheder at ophøre med at udvise adfærd, der ikke opfylder de
    forpligtelser, som er fastsat i dette direktiv, og afstå fra at gentage denne
    adfærd
    (d) pålægge disse enheder at bringe deres risikostyringsforanstaltninger og/eller
    rapporteringsforpligtelser i overensstemmelse med forpligtelserne i artikel 18
    og 20 på en nærmere bestemt måde og inden for en nærmere angivet frist
    (e) pålægge disse enheder at underrette den eller de fysiske eller juridiske
    personer, som de leverer tjenester eller aktiviteter til, og som potentielt er
    berørt af en væsentlig cybertrussel, om eventuelle beskyttelsesforanstaltninger
    DA 55 DA
    eller afhjælpende foranstaltninger, som disse fysiske eller juridiske personer
    kan træffe som reaktion på denne trussel
    (f) pålægge disse enheder at gennemføre de anbefalinger, der er fremsat som følge
    af en sikkerhedsrevision, inden for en rimelig frist
    (g) udpege en overvågningsansvarlig med veldefinerede opgaver til gennem en
    nærmere fastsat periode at føre tilsyn med overholdelsen af deres forpligtelser i
    henhold til artikel 18 og 20
    (h) pålægge disse enheder at offentliggøre aspekter af manglende overholdelse af
    forpligtelserne i dette direktiv på en nærmere angivet måde
    (i) fremsætte en offentlig erklæring, der identificerer den eller de juridiske og
    fysiske personer, som er ansvarlige for overtrædelsen af en forpligtelse, der er
    fastsat i dette direktiv, og overtrædelsens art
    (j) pålægge eller anmode de relevante organer eller domstole om i henhold til
    national lovgivning at pålægge en administrativ bøde i henhold til artikel 31 ud
    over eller i stedet for de foranstaltninger, der er omhandlet i dette stykkes litra
    a)-i), afhængigt af omstændighederne i den enkelte sag.
    5. Hvis håndhævelsesforanstaltninger vedtaget i henhold til stk. 4, litra a)-d) og f), viser
    sig at være virkningsløse, sikrer medlemsstaterne, at de kompetente myndigheder har
    beføjelse til at fastsætte en frist, inden for hvilken den væsentlige enhed anmodes om
    at træffe de nødvendige foranstaltninger for at afhjælpe manglerne eller opfylde disse
    myndigheders krav. Hvis den ønskede foranstaltning ikke træffes inden for den
    fastsatte frist, sikrer medlemsstaterne, at de kompetente myndigheder har beføjelse til
    at:
    (a) suspendere eller anmode et certificerings- eller godkendelsesorgan om at
    suspendere en certificering eller godkendelse vedrørende dele af eller alle de
    tjenester eller aktiviteter, der leveres af en væsentlig enhed
    (b) pålægge eller anmode de relevante organer eller domstole om i henhold til
    national lovgivning midlertidigt at forbyde enhver person med ledelsesansvar
    på administrerende eller juridisk niveau i den pågældende væsentlige enhed og
    enhver anden fysisk person, der anses for at være ansvarlig for overtrædelsen,
    at udøve ledelsesfunktioner i den pågældende enhed.
    Disse sanktioner anvendes kun, indtil enheden træffer de nødvendige foranstaltninger
    for at afhjælpe manglerne eller opfylde kravene fra den kompetente myndighed, for
    hvilken sådanne sanktioner blev anvendt.
    6. Medlemsstaterne sikrer, at enhver fysisk person, der er ansvarlig for eller optræder
    som repræsentant for en væsentlig enhed på grundlag af beføjelsen til at repræsentere
    den, beføjelsen til at træffe afgørelser på dennes vegne eller beføjelsen til at udøve
    kontrol over den, har beføjelse til at sikre, at enheden overholder forpligtelserne i
    dette direktiv. Medlemsstaterne sikrer, at disse fysiske personer kan drages til ansvar
    for tilsidesættelse af deres forpligtelser til at sikre overholdelse af forpligtelserne i
    dette direktiv.
    7. Når de kompetente myndigheder træffer håndhævelsesforanstaltninger eller anvender
    sanktioner i henhold til stk. 4 og 5, skal de overholde retten til forsvar og tage hensyn
    til omstændighederne i den enkelte sag og som minimum tage behørigt hensyn til:
    DA 56 DA
    (a) overtrædelsens grovhed og betydningen af de tilsidesatte bestemmelser. Blandt
    de overtrædelser, der bør betragtes som alvorlige: gentagne overtrædelser,
    manglende underretning om eller afhjælpning af hændelser med en betydelig
    forstyrrende virkning, manglende afhjælpning af mangler som følge af
    bindende instrukser fra de kompetente myndigheder, der lægger hindringer i
    vejen for revisioner eller overvågningsaktiviteter, som den kompetente
    myndighed har beordret efter konstatering af en overtrædelse, afgivelse af
    urigtige eller klart unøjagtige oplysninger i forbindelse med
    risikostyringskravene eller rapporteringsforpligtelserne i artikel 18 og 20
    (b) overtrædelsens varighed, herunder elementet af gentagne overtrædelser
    (c) de faktiske skader eller lidte tab eller potentielle skader eller tab, der kunne
    være blevet udløst, for så vidt de kan fastslås. Ved evalueringen af dette aspekt
    skal der bl.a. tages hensyn til faktiske eller potentielle finansielle eller
    økonomiske tab, virkninger for andre tjenester, antal brugere, der er berørt eller
    potentielt berørt
    (d) hvorvidt overtrædelsen blev begået forsætligt eller uagtsomt
    (e) foranstaltninger, som enheden har truffet for at forebygge eller afbøde skaden
    og/eller tabet
    (f) overholdelse af godkendte adfærdskodekser eller godkendte
    certificeringsmekanismer
    (g) graden af samarbejde mellem den eller de fysiske eller juridiske person(er), der
    gøres ansvarlig(e), og de kompetente myndigheder.
    8. De kompetente myndigheder skal give en detaljeret begrundelse for deres
    håndhævelsesafgørelser. Inden de kompetente myndigheder træffer sådanne
    afgørelser, underretter de de berørte enheder om deres foreløbige resultater og giver
    disse enheder en rimelig frist til at fremsætte bemærkninger.
    9. Medlemsstaterne sikrer, at deres kompetente myndigheder underretter de relevante
    kompetente myndigheder i den berørte medlemsstat, der er udpeget i henhold til
    direktiv (EU) XXXX/XXXX [direktivet om kritiske enheders modstandsdygtighed],
    når de udøver deres tilsyns- og håndhævelsesbeføjelser med henblik på at sikre, at en
    væsentlig enhed, der er identificeret som kritisk eller som en enhed svarende til en
    kritisk enhed, i henhold til direktiv (EU) XXXX/XXXX [direktivet om kritiske
    enheders modstandsdygtighed] overholder forpligtelserne i henhold til dette direktiv.
    Efter anmodning fra kompetente myndigheder i henhold til direktiv (EU)
    XXXX/XXXX [direktivet om kritiske enheders modstandsdygtighed] kan de
    kompetente myndigheder udøve deres tilsyns- og håndhævelsesbeføjelser over for en
    væsentlig enhed, der er identificeret som kritisk eller tilsvarende.
    Artikel 30
    Tilsyn og håndhævelse for vigtige enheder
    1. Hvis der forelægges dokumentation for eller tegn på, at en vigtig enhed ikke
    overholder forpligtelserne i dette direktiv, særlig artikel 18 og 20, sikrer
    medlemsstaterne, at de kompetente myndigheder træffer foranstaltninger, hvor det er
    nødvendigt, gennem efterfølgende tilsynsforanstaltninger.
    DA 57 DA
    2. Medlemsstaterne sikrer, at de kompetente myndigheder, når de udfører deres
    tilsynsopgaver i forbindelse med vigtige enheder, har beføjelse til at pålægge disse
    enheder:
    (a) kontrol på stedet og efterfølgende tilsyn uden for stedet
    (b) målrettede sikkerhedsrevisioner baseret på risikovurderinger eller
    risikorelaterede tilgængelige oplysninger
    (c) sikkerhedsscanninger baseret på objektive, retfærdige og gennemsigtige
    risikovurderingskriterier
    (d) anmodninger om oplysninger, der er nødvendige for efterfølgende at vurdere
    cybersikkerhedsforanstaltningerne, herunder dokumenterede
    cybersikkerhedspolitikker, samt overholdelsen af forpligtelsen til at underrette
    ENISA i henhold til artikel 25, stk. 1 og 2
    (e) anmodninger om adgang til data, dokumenter og/eller oplysninger, der er
    nødvendige for udførelsen af tilsynsopgaverne.
    3. Ved udøvelsen af deres beføjelser i henhold til stk. 2, litra d) eller e), angiver de
    kompetente myndigheder formålet med anmodningen og præciserer, hvilke
    oplysninger der anmodes om.
    4. Medlemsstaterne sikrer, at de kompetente myndigheder, når de udøver deres
    håndhævelsesbeføjelser over for vigtige enheder, har beføjelse til at:
    (a) udstede advarsler om enhedernes manglende overholdelse af forpligtelserne i
    dette direktiv
    (b) udstede bindende instrukser eller pålægge disse enheder at afhjælpe de
    konstaterede mangler eller overtrædelserne af de forpligtelser, der er fastsat i
    dette direktiv
    (c) pålægge disse enheder at ophøre med at udvise en adfærd, der ikke opfylder de
    forpligtelser, som er fastsat i dette direktiv, og afstå fra at gentage denne
    adfærd
    (d) pålægge disse enheder at bringe deres risikostyringsforanstaltninger eller
    underretningsforpligtelser i overensstemmelse med de forpligtelser, der er
    fastsat i artikel 18 og 20, på en nærmere angivet måde og inden for en nærmere
    angivet frist
    (e) pålægge disse enheder at underrette den eller de fysiske eller juridiske
    personer, som de leverer tjenester eller aktiviteter til, og som potentielt er
    berørt af en væsentlig cybertrussel, om eventuelle beskyttelsesforanstaltninger
    eller afhjælpende foranstaltninger, som disse fysiske eller juridiske personer
    kan træffe som reaktion på denne trussel
    (f) pålægge disse enheder at gennemføre de anbefalinger, der er fremsat som følge
    af en sikkerhedsrevision, inden for en rimelig frist
    (g) pålægge disse enheder at offentliggøre aspekter af manglende overholdelse af
    deres forpligtelser i henhold til dette direktiv på en nærmere angivet måde
    (h) fremsætte en offentlig erklæring, der identificerer den eller de juridiske og
    fysiske personer, som er ansvarlige for overtrædelsen af en forpligtelse, der er
    fastsat i dette direktiv, og overtrædelsens art
    DA 58 DA
    (i) pålægge eller anmode de relevante organer eller domstole om i henhold til
    national lovgivning at pålægge en administrativ bøde i henhold til artikel 31 ud
    over eller i stedet for de foranstaltninger, der er omhandlet i dette stykkes litra
    a)-h), afhængigt af omstændighederne i den enkelte sag.
    5. Artikel 29, stk. 6-8, finder også anvendelse på tilsyns- og
    håndhævelsesforanstaltningerne i denne artikel for de vigtige enheder, der er opført i
    bilag II.
    Artikel 31
    Generelle betingelser for pålæggelse af administrative bøder
    1. Medlemsstaterne sikrer, at administrative bøder, der pålægges væsentlige og vigtige
    enheder i henhold til denne artikel for overtrædelse af de forpligtelser, som er fastsat
    i dette direktiv, i hvert enkelt tilfælde er effektive, står i rimeligt forhold til
    overtrædelsen og har afskrækkende virkning.
    2. Administrative bøder pålægges afhængigt af omstændighederne i hver enkelt sag i
    tillæg til eller i stedet for foranstaltninger som omhandlet i artikel 29, stk. 4, litra a)-
    i), artikel 29, stk. 5 og artikel 30, stk. 4, litra a)-h).
    3. Når det skal besluttes, om der skal pålægges en administrativ bøde, og der træffes
    afgørelse om dens størrelse i hvert enkelt tilfælde, tages der som minimum behørigt
    hensyn til de i artikel 29, stk. 7, omhandlede elementer.
    4. Medlemsstaterne sikrer, at overtrædelser af forpligtelserne i artikel 18 eller artikel 20
    i overensstemmelse med nærværende artikels stk. 2 og 3 straffes med administrative
    bøder på maksimalt mindst 10 000 000 EUR eller op til 2 % af den samlede globale
    årsomsætning i den virksomhed, som den væsentlige eller vigtige enhed tilhører i det
    foregående regnskabsår, alt efter hvad der er højest.
    5. Medlemsstaterne kan fastsætte beføjelser til at pålægge tvangsbøder for at tvinge en
    væsentlig eller vigtig enhed til at bringe en overtrædelse til ophør i
    overensstemmelse med en forudgående afgørelse truffet af den kompetente
    myndighed.
    6. Uden at det berører tilsynsmyndighedernes korrigerende beføjelser i henhold til
    artikel 29 og 30, kan hver medlemsstat fastsætte regler om, hvorvidt og i hvilket
    omfang administrative bøder må pålægges offentlige forvaltningsorganer, jf. artikel
    4, nr. 23, i henhold til bestemmelserne i nærværende direktiv.
    Artikel 32
    Overtrædelser, der medfører brud på persondatasikkerheden
    1. Hvis de kompetente myndigheder konstaterer tegn på, at en væsentlig eller vigtig
    enheds overtrædelse af de forpligtelser, der er fastsat i artikel 18 og 20, medfører et
    brud på persondatasikkerheden som omhandlet i artikel 4, stk. 12, i forordning (EU)
    2016/679, som skal anmeldes i henhold til nævnte forordnings artikel 33, underretter
    de inden for en rimelig frist de tilsynsmyndigheder, der er kompetente i henhold til
    nævnte forordnings artikel 55 og 56.
    DA 59 DA
    2. Hvis de tilsynsmyndigheder, der er kompetente i henhold til artikel 55 og 56 i
    forordning (EU) 2016/679, beslutter at udøve deres beføjelser i henhold til artikel 58,
    litra i), i nævnte forordning og pålægger en administrativ bøde, pålægger de
    kompetente myndigheder ikke en administrativ bøde for den samme overtrædelse i
    henhold til dette direktivs artikel 31. De kompetente myndigheder kan dog anvende
    de håndhævelsesforanstaltninger eller udøve de sanktionsbeføjelser, der er omhandlet
    i dette direktivs artikel 29, stk. 4, litra a)-i), artikel 29, stk. 5, og artikel 30, stk. 4,
    litra a)-h).
    3. Hvis den tilsynsmyndighed, der er kompetent i henhold til forordning (EU)
    2016/679, er etableret i en anden medlemsstat end den kompetente myndighed, kan
    den kompetente myndighed underrette tilsynsmyndigheden, der er etableret i samme
    medlemsstat.
    Artikel 33
    Sanktioner
    1. Medlemsstaterne fastsætter regler om sanktioner, der skal anvendes i tilfælde af
    overtrædelser af de nationale regler, der er vedtaget i medfør af dette direktiv, og
    træffer alle nødvendige foranstaltninger til at sikre, at de gennemføres. Sanktionerne
    skal være effektive, stå i et rimeligt forhold til overtrædelsen og have afskrækkende
    virkning.
    2. Medlemsstaterne giver senest [to] år efter dette direktivs ikrafttræden Kommissionen
    meddelelse om disse regler og foranstaltninger og underretter den uden unødig
    forsinkelse om alle senere ændringer, der berører dem.
    Artikel 34
    Gensidig bistand
    1. Hvis en væsentlig eller vigtig enhed leverer tjenester i mere end én medlemsstat eller
    har sit hjemsted eller en repræsentant i én medlemsstat, men dets net- og
    informationssystemer er beliggende i en eller flere andre medlemsstater, samarbejder
    den kompetente myndighed i den medlemsstat, hvor hjemstedet eller en anden
    virksomhed eller repræsentanten befinder sig, og de kompetente myndigheder i de
    pågældende andre medlemsstater og bistår hinanden efter behov. Dette samarbejde
    indebærer som minimum, at:
    (a) de kompetente myndigheder, der anvender tilsyns- eller
    håndhævelsesforanstaltninger i en medlemsstat, via det fælles kontaktpunkt
    underretter og hører de kompetente myndigheder i de øvrige berørte
    medlemsstater om de tilsyns- og håndhævelsesforanstaltninger, der er truffet,
    og opfølgningen heraf i overensstemmelse med artikel 29 og 30
    (b) en kompetent myndighed kan anmode en anden kompetent myndighed om at
    træffe de tilsyns- eller håndhævelsesforanstaltninger, der er omhandlet i artikel
    29 og 30
    (c) en kompetent myndighed yder efter modtagelse af en begrundet anmodning fra
    en anden kompetent myndighed bistand til den anden kompetente myndighed,
    DA 60 DA
    således at de tilsyns- eller håndhævelsesforanstaltninger, der er omhandlet i
    artikel 29 og 30, kan gennemføres på en effektiv, virkningsfuld og konsekvent
    måde. En sådan gensidig bistand kan omfatte anmodninger om oplysninger og
    tilsynsforanstaltninger, herunder anmodninger om at foretage inspektioner på
    stedet eller tilsyn uden for stedet eller målrettede sikkerhedskontroller. En
    kompetent myndighed, som en anmodning om bistand er rettet til, kan ikke
    afvise anmodningen, medmindre det efter en udveksling med de øvrige berørte
    myndigheder, ENISA og Kommissionen fastslås, enten at myndigheden ikke er
    kompetent til at yde den ønskede bistand, eller at den bistand, der anmodes om,
    ikke står i et rimeligt forhold til den kompetente myndigheds tilsynsopgaver,
    der udføres i overensstemmelse med artikel 29 eller artikel 30.
    2. Når det er hensigtsmæssigt og efter fælles overenskomst, kan kompetente
    myndigheder fra forskellige medlemsstater gennemføre de i artikel 29 og 30
    omhandlede fælles tilsynsforanstaltninger.
    KAPITEL VII
    Overgangsbestemmelser og afsluttende bestemmelser
    Artikel 35
    Evaluering
    Kommissionen tager regelmæssigt dette direktivs funktion op til evaluering og forelægger en
    rapport for Europa-Parlamentet og Rådet. Rapporten skal navnlig vurdere relevansen af de i
    bilag I og II omhandlede sektorer, delsektorer, størrelser og typer af enheder for økonomien
    og samfundet i forbindelse med cybersikkerhed. Til dette formål og med henblik på yderligere
    at fremme det strategiske og operationelle samarbejde tager Kommissionen højde for
    rapporterne fra samarbejdsgruppen og CSIRT-netværket om de erfaringer, der er gjort på
    strategisk og operationelt plan. Den første rapport forelægges senest … 54 måneder efter
    datoen for dette direktivs ikrafttræden.
    Artikel 36
    Udøvelse af de delegerede beføjelser
    1. Beføjelsen til at vedtage delegerede retsakter tillægges Kommissionen på de i denne
    artikel fastlagte betingelser.
    2. Beføjelsen til at vedtage delegerede retsakter, jf. artikel 18, stk. 6, og artikel 21, stk.
    2, tillægges Kommissionen for en periode på fem år fra den […].
    3. Den i artikel 18, stk. 6, og artikel 21, stk. 2, omhandlede delegation af beføjelser kan
    til enhver tid tilbagekaldes af Europa-Parlamentet eller Rådet. En afgørelse om
    tilbagekaldelse bringer delegationen af de beføjelser, der er angivet i den pågældende
    afgørelse, til ophør. Den får virkning dagen efter offentliggørelsen af afgørelsen i
    Den Europæiske Unions Tidende eller på et senere tidspunkt, der angives i
    afgørelsen. Den berører ikke gyldigheden af delegerede retsakter, der allerede er i
    kraft.
    DA 61 DA
    4. Inden vedtagelsen af en delegeret retsakt hører Kommissionen eksperter, som er
    udpeget af hver enkelt medlemsstat, i overensstemmelse med principperne i den
    interinstitutionelle aftale af 13. april 2016 om bedre lovgivning.
    5. Så snart Kommissionen vedtager en delegeret retsakt, giver den samtidigt Europa-
    Parlamentet og Rådet meddelelse herom.
    6. En delegeret retsakt vedtaget i henhold til artikel 18, stk. 6, og artikel 21, stk. 2,
    træder kun i kraft, hvis hverken Europa-Parlamentet eller Rådet har gjort indsigelse
    inden for en frist på to måneder fra meddelelsen af den pågældende retsakt til
    Europa-Parlamentet og Rådet, eller hvis Europa-Parlamentet og Rådet inden udløbet
    af denne frist begge har underrettet Kommissionen om, at de ikke agter at gøre
    indsigelse. Fristen forlænges med to måneder på Europa-Parlamentets eller Rådets
    initiativ.
    Artikel 37
    Udvalgsprocedure
    1. Kommissionen bistås af et udvalg. Dette udvalg er et udvalg som omhandlet i
    forordning (EU) nr. 182/2011.
    2. Når der henvises til dette stykke, finder artikel 5 i forordning (EU) nr. 182/2011
    anvendelse.
    3. Når udvalgets udtalelse indhentes efter en skriftlig procedure, afsluttes proceduren
    uden noget resultat, hvis formanden for udvalget træffer beslutning herom, eller hvis
    et medlem af udvalget anmoder herom inden for tidsfristen for afgivelse af
    udtalelsen.
    Artikel 38
    Gennemførelse
    1. Medlemsstaterne vedtager og offentliggør senest … 18 måneder efter direktivets
    ikrafttrædelsesdato de love og administrative bestemmelser, der er nødvendige for at
    efterkomme dette direktiv. De underretter straks Kommissionen herom. De anvender
    disse love og bestemmelser fra den ... [én dag efter den dato, der er nævnt i første
    afsnit].
    2. Lovene og bestemmelserne skal ved vedtagelsen indeholde en henvisning til dette
    direktiv eller skal ved offentliggørelsen ledsages af en sådan henvisning. De nærmere
    regler for henvisningen fastsættes af medlemsstaterne.
    Artikel 39
    Ændring af forordning (EU) nr. 910/2014
    Artikel 19 i forordning (EU) nr. 910/2014 udgår.
    DA 62 DA
    Artikel 40
    Ændring af direktiv (EU) 2018/1972
    Artikel 40 og 41 i direktiv (EU) 2018/1972 udgår.
    Artikel 41
    Ophævelse
    Direktiv (EU) 2016/1148 ophæves med virkning fra den [dato for direktivets
    gennemførelsesfrist].
    Henvisninger til direktiv (EU) 2016/1148 betragtes som henvisninger til nærværende direktiv,
    jf. sammenligningstabellen i bilag III.
    Artikel 42
    Ikrafttræden
    Dette direktiv træder i kraft på tyvendedagen efter offentliggørelsen i Den Europæiske Unions
    Tidende.
    Artikel 43
    Adressater
    Dette direktiv er rettet til medlemsstaterne.
    Udfærdiget i Bruxelles, den […].
    På Europa-Parlamentets vegne På Rådets vegne
    Formand Formand
    DA 1 DA
    FINANSIERINGSOVERSIGT
    Indholdsfortegnelse
    1. FRAMEWORK OF THE PROPOSAL/INITIATIVE................................................. 2
    1.1. Title of the proposal/initiative...................................................................................... 2
    1.2. Policy area(s) concerned (Programme cluster)............................................................ 2
    1.3. The proposal/initiative relates to:................................................................................. 2
    1.4. Grounds for the proposal/initiative .............................................................................. 2
    1.4.1. Requirement(s) to be met in the short or long term including a detailed timeline for
    roll-out of the implementation of the initiative............................................................ 2
    1.4.2. Added value of Union involvement (it may result from different factors, e.g.
    coordination gains, legal certainty, greater effectiveness or complementarities). For
    the purposes of this point 'added value of Union involvement' is the value resulting
    from Union intervention which is additional to the value that would have been
    otherwise created by Member States alone.................................................................. 2
    1.4.3. Lessons learned from similar experiences in the past.................................................. 3
    1.4.4. Compatibility and possible synergy with other appropriate instruments..................... 3
    1.5. Duration and financial impact...................................................................................... 4
    1.6. Management mode(s) planned..................................................................................... 4
    2. MANAGEMENT MEASURES................................................................................... 6
    2.1. Monitoring and reporting rules .................................................................................... 6
    2.2. Management and control system(s) ............................................................................. 6
    2.2.1. Justification of the management mode(s), the funding implementation mechanism(s),
    the payment modalities and the control strategy proposed .......................................... 6
    2.2.2. Information concerning the risks identified and the internal control system(s) set up
    to mitigate them............................................................................................................ 6
    2.2.3. Estimation and justification of the cost-effectiveness of the controls (ratio of "control
    costs ÷ value of the related funds managed"), and assessment of the expected levels
    of risk of error (at payment & at closure) .................................................................... 6
    2.3. Measures to prevent fraud and irregularities................................................................ 6
    3. ESTIMATED FINANCIAL IMPACT OF THE PROPOSAL/INITIATIVE.............. 7
    3.1. Heading of the multiannual financial framework and new expenditure budget line(s)
    proposed....................................................................................................................... 7
    3.2. Estimated impact on expenditure................................................................................. 8
    3.2.1. Summary of estimated impact on expenditure............................................................. 8
    3.2.2. Summary of estimated impact on appropriations of an administrative nature........... 11
    3.2.3. Third-party contributions ........................................................................................... 13
    3.3. Estimated impact on revenue ..................................................................................... 13
    DA 2 DA
    1. FORSLAGETS/INITIATIVETS RAMME
    1.1. Forslagets/initiativets betegnelse
    Forslag til direktiv om foranstaltninger, der skal sikre et højt fælles
    cybersikkerhedsniveau i hele Unionen, og om ophævelse af direktiv (EU) 2016/1148
    1.2. Berørte(e) politikområder (programklynge)
    Kommunikationsnet, indhold og teknologi
    1.3. Forslaget/initiativet vedrører:
     en ny foranstaltning
     en ny foranstaltning som opfølgning på et pilotprojekt/en forberedende
    foranstaltning40
     en forlængelse af en eksisterende foranstaltning
     en sammenlægning eller omlægning af en eller flere foranstaltninger til en
    ny/anden foranstaltning
    1.4. Forslagets/initiativets begrundelse
    1.4.1. Behov, der skal opfyldes på kort eller lang sigt, herunder en detaljeret tidsplan for
    iværksættelsen af initiativet
    Formålet med revisionen er at øge cyberrobustheden i et omfattende sæt af
    virksomheder, der opererer i Den Europæiske Union, på tværs af alle relevante
    sektorer, at mindske uoverensstemmelser i modstandsdygtigheden på tværs af det
    indre marked i de sektorer, der allerede er omfattet af direktivet, og at forbedre
    niveauet af fælles situationsbevidsthed og den kollektive kapacitet til at forberede sig
    og reagere.
    1.4.2. Merværdi ved en indsats fra EU's side (f.eks. koordineringsfordele, retssikkerhed,
    større effektivitet eller komplementaritet). Ved "merværdien ved en indsats fra EU's
    side" forstås her merværdien af EU's intervention i forhold til den værdi, som
    medlemsstaterne ville have skabt enkeltvis.
    Modstandsdygtigheden over for cybertrusler i hele Unionen kan ikke være effektiv,
    hvis der gribes ind på en uensartet måde gennem nationale eller regionale siloer.
    NIS-direktivet har til formål at afhjælpe denne mangel ved at fastlægge en ramme for
    net- og informationssystemernes sikkerhed på nationalt plan og EU-plan. Den første
    regelmæssige evaluering af NIS-direktivet pegede imidlertid på en række iboende
    mangler, som i sidste ende har ført til betydelige forskelle mellem medlemsstaterne
    med hensyn til kapacitet, planlægning og beskyttelsesniveau, hvilket samtidig
    påvirker de lige vilkår for lignende virksomheder på det indre marked.
    En EU-indsats, der går videre end de nuværende foranstaltninger i NIS-direktivet, er
    primært begrundet i: i) problemets grænseoverskridende karakter, ii) EU-indsatsens
    potentiale til at forbedre og fremme effektive nationale politikker og iii) bidrag fra
    samordnede og samarbejdsbaserede politiske foranstaltninger vedrørende NIS til
    effektiv sikring af databeskyttelse og beskyttelse af privatlivets fred.
    40
    Jf. finansforordningens artikel 58, stk. 2, litra a) hhv. b).
    DA 3 DA
    Målene kan derfor bedre opfyldes gennem en indsats på EU-plan, snarere end af
    medlemsstaterne alene.
    1.4.3. Erfaringer fra lignende foranstaltninger
    NIS-direktivet er det første horisontale instrument for det indre marked, der har til
    formål at forbedre nettenes og systemernes modstandsdygtighed over for
    cybersikkerhedsrisici i Unionen. Det har allerede i høj grad bidraget til at øge det
    fælles cybersikkerhedsniveau i medlemsstaterne. Evalueringen af, hvordan direktivet
    fungerer og gennemføres, har imidlertid peget på en række mangler, som ud over den
    stigende digitalisering og behovet for en mere tidssvarende reaktion skal afhjælpes i
    en revideret retsakt.
    1.4.4. Sammenhæng med andre relevante instrumenter og eventuel synergivirkning
    Det nye forslag er fuldt ud i overensstemmelse med og konsekvent i forhold til andre
    relaterede initiativer såsom forslaget til forordning om digital operationel
    modstandsdygtighed i den finansielle sektor ("DORA") og forslaget til direktiv om
    modstandsdygtigheden hos kritiske operatører af væsentlige tjenester. Det er også i
    overensstemmelse med den europæiske kodeks for elektronisk kommunikation, den
    generelle forordning om databeskyttelse og eIDAS-forordningen.
    Forslaget er en væsentlig del af strategien for EU's sikkerhedsunion.
    DA 4 DA
    1.5. Varighed og finansielle virkninger
     begrænset varighed
    –  gældende fra [DD/MM]YYYY til [DD/MM]YYYY
    –  Finansielle virkninger fra YYYY til YYYY for forpligtelsesbevillinger og fra
    YYYY til YYYY for betalingsbevillinger.
     ubegrænset varighed
    – Iværksættelse med en indkøringsperiode fra 2022 til 2025
    – derefter gennemførelse i fuldt omfang.
    1.6. Påtænkt(e) forvaltningsmetode(r)41
    Direkte forvaltning ved Kommissionen
    –  i dens tjenestegrene, herunder ved dens personale i EU's delegationer
    –  i gennemførelsesorganer
     Delt forvaltning i samarbejde med medlemsstaterne
     Indirekte forvaltning ved at overlade budgetgennemførelsesopgaver til:
    –  tredjelande eller organer, som tredjelande har udpeget
    –  internationale organisationer og deres organer (angives nærmere)
    –  Den Europæiske Investeringsbank og Den Europæiske Investeringsfond
    – X organer, der er omhandlet i finansforordningens artikel 70 og 71
    –  offentligretlige organer
    –  privatretlige organer, der har fået overdraget samfundsopgaver, forudsat at de
    stiller tilstrækkelige finansielle garantier
    –  privatretlige organer, undergivet lovgivningen i en medlemsstat, som har fået
    overdraget gennemførelsen af et offentlig-privat partnerskab, og som stiller
    tilstrækkelige finansielle garantier
    –  personer, der har fået overdraget gennemførelsen af specifikke aktioner i den
    fælles udenrigs- og sikkerhedspolitik i henhold til afsnit V i traktaten om Den
    Europæiske Union, og som er udpeget i den relevante basisretsakt
    – Hvis der angives flere forvaltningsmetoder, gives der en nærmere forklaring i afsnittet "Bemærkninger".
    Bemærkninger
    Den Europæiske Unions Agentur for Cybersikkerhed, ENISA, som ved forordningen om
    cybersikkerhed har fået tildelt et nyt permanent mandat, vil bistå medlemsstaterne og
    Kommissionen med gennemførelsen af det reviderede NIS-direktiv.
    Som følge af det reviderede NIS-direktiv vil ENISA fra og med 2022/23 få yderligere
    indsatsområder. Selv om disse indsatsområder vil være omfattet af ENISA's generelle opgaver
    i henhold til dets mandat, vil de medføre en yderligere arbejdsbyrde for agenturet. ENISA
    skal nærmere bestemt ud over sine nuværende indsatsområder i henhold til Kommissionens
    41
    Forklaringer vedrørende forvaltningsmetoder og henvisninger til finansforordningen findes på
    webstedet BudgWeb:
    https://myintracomm.ec.europa.eu/budgweb/DA/man/budgmanag/Pages/budgmanag.aspx.
    DA 5 DA
    forslag til et revideret NIS-direktiv også specifikt indarbejde følgende foranstaltninger i sit
    arbejdsprogram: i) udvikle og vedligeholde et europæisk sårbarhedsregister (artikel 6, stk. 2, i
    forslaget), ii) varetage sekretariatsfunktionen for det europæiske netværk af
    forbindelsesorganisationer for cyberkriser (EU-CyCLONe) (artikel 14 i forslaget) og
    udarbejde en årlig rapport om cybersikkerhedssituationen i EU (artikel 15 i forslaget), iii)
    støtte tilrettelæggelsen af peerevalueringer mellem medlemsstaterne (artikel 16 i forslaget),
    iv) indsamle aggregerede hændelsesdata fra medlemsstaterne og udarbejde teknisk vejledning
    (artikel 20, stk. 9, i forslaget), v) etablere og vedligeholde et register over enheder, der leverer
    grænseoverskridende tjenester (artikel 25 i forslaget).
    Derfor vil der blive anmodet om 5 ekstra årsværk fra 2022 med et tilhørende budget på ca.
    0,61 mio. EUR om året til dækning af disse nye stillinger (se særskilt finansieringsoversigt for
    agenturer).
    DA 6 DA
    2. FORVALTNINGSFORANSTALTNINGER
    2.1. Bestemmelser om kontrol og rapportering
    Angiv hyppighed og betingelser.
    Kommissionen vil regelmæssigt evaluere, hvordan direktivet fungerer, og aflægge
    rapport til Europa-Parlamentet og Rådet, første gang tre år efter ikrafttrædelsen.
    Kommissionen vil også vurdere, om medlemsstaterne gennemfører direktivet
    korrekt.
    2.2. Forvaltnings- og kontrolsystem(er)
    2.2.1. Begrundelse for den/de påtænkte forvaltningsmetode(r), finansieringsmekanisme(r),
    betalingsvilkår og kontrolstrategi
    Det kontor i GD CNECT, der har ansvaret for det politiske område, vil stå for
    gennemførelsen af direktivet.
    2.2.2. Oplysninger om de konstaterede risici og det/de interne kontrolsystem(er), der
    etableres for at afbøde dem
    Meget lav risiko, da NIS-direktivets økosystem allerede er på plads.
    2.2.3. Vurdering af og begrundelse for kontrolforanstaltningernes omkostningseffektivitet
    (forholdet mellem kontrolforanstaltningerne og værdien af de forvaltede midler)
    samt vurdering af den forventede risiko for fejl (ved betaling og ved afslutning)
    Ikke relevant. Kun anvendelse af administrationsbudgettet ("den samlede
    bevillingsramme").
    2.3. Foranstaltninger til forebyggelse af svig og uregelmæssigheder
    Angiv eksisterende eller påtænkte forebyggelses- og beskyttelsesforanstaltninger, f.eks. fra strategien
    til bekæmpelse af svig.
    Ikke relevant. Kun anvendelse af administrationsbudgettet ("den samlede
    bevillingsramme").
    DA 7 DA
    3. FORSLAGETS/INITIATIVETS ANSLÅEDE FINANSIELLE VIRKNINGER
    3.1. Udgiftsområde(r) i den flerårige finansielle ramme og foreslået(ede) ny(e)
    udgiftspost(er) på budgettet
    Udgiftsomr
    åde i den
    flerårige
    finansielle
    ramme
    Budgetpost
    Udgiftens
    art
    Bidrag
    Nummer
    [Udgiftsområde…7……………………...……
    ……]
    OB/IOB42
    fra EFTA-
    lande43
    fra
    kandidatlan
    de44
    fra
    tredjela
    nde
    iht.
    finansforordningen
    s artikel [21, stk. 2,
    litra b)]
    20 02 06
    administrationsudgifter
    20 02 06
    IOB
    NEJ NEJ NEJ NEJ
    42
    OB = opdelte bevillinger/IOB = ikke-opdelte bevillinger.
    43
    EFTA: Den Europæiske Frihandelssammenslutning.
    44
    Kandidatlande og, efter omstændighederne, potentielle kandidatlande på Vestbalkan.
    DA 8 DA
    3.2. Anslåede virkninger for udgifterne
    3.2.1. Sammenfatning af de anslåede virkninger for udgifterne
    i mio. EUR (tre decimaler)
    Udgiftsområde i den flerårige finansielle ramme <…>
    [Udgiftsområde……………...…………………………………………………………
    …]
    2021 2022 2023 2024 2025 2026 2027
    Efter
    2027
    I ALT
    Aktionsbevillinger (opdelt efter de under afsnit
    3.1 anførte budgetposter)
    Forpligtelser (1)
    Betalinger (2)
    Administrationsbevillinger finansieret over
    bevillingsrammen for programmer45
    Forpligtelser =
    Betalinger
    (3)
    Bevillinger finansieret over
    bevillingsrammen for programmet I
    ALT
    Forpligtelser =1+3
    Betalinger =2+3
    Udgiftsområde i den flerårige finansielle ramme 7
    "Administration"
    Møder: Der afholdes normalt plenarmøder i NIS-samarbejdsgruppen fire gange om
    året. Kommissionen dækker udgifter til forplejning og rejser for repræsentanter fra 27
    medlemsstater (en repræsentant pr. medlemsstat). Udgifterne til et møde kan beløbe
    sig til op til 15 000 EUR.
    Tjenesterejser: Tjenesterejser vedrører overvågning af gennemførelsen af NIS-
    direktivet. Eksempel: Inden for et år (maj 2019-juli 2020) skulle vi arrangere såkaldte
    "NIS-landebesøg" og besøge alle 27 medlemsstater for at drøfte gennemførelsen af
    45
    Teknisk og/eller administrativ bistand og udgifter til støtte for gennemførelsen af EU's programmer og/eller aktioner (tidligere BA-poster), indirekte forskning,
    direkte forskning.
    DA 9 DA
    NIS-direktivet i hele EU.
    Dette afsnit skal udfyldes ved hjælp af arket vedrørende de administrative budgetoplysninger, der først skal indføres i Bilag til
    finansieringsoversigten, som uploades til DECIDE med henblik på høring af andre tjenestegrene.
    DA 10 DA
    i mio. EUR (tre decimaler)
    2021 2022 2023 2024 2025 2026 2027
    Efter
    2027
    I ALT
    Menneskelige ressourcer 1,14 1,14 1,14 1,14 1,14 1,14 1,14 7,98
    Andre administrationsudgifter 0,09 0,09 0,09 0,09 0,09 0,09 0,09 0,63
    Bevillinger I ALT under
    UDGIFTSOMRÅDE 7 i den flerårige
    finansielle ramme
    (Forpligtelser i alt =
    betalinger i alt)
    1,23 1,23 1,23 1,23 1,23 1,23 1,23 8,61
    i mio. EUR (tre decimaler)
    2021 2022 2023 2024 2025 2026 2027
    Efter
    2027
    I ALT
    Bevillinger I ALT
    under samtlige UDGIFTSOMRÅDER
    i den flerårige finansielle ramme
    Forpligtelser
    Betalinger
    DA 11 DA
    3.2.2. Sammenfatning af de anslåede virkninger for administrationsbevillingerne
    –  Forslaget/initiativet medfører ikke anvendelse af administrationsbevillinger
    – X Forslaget/initiativet medfører anvendelse af administrationsbevillinger
    som anført herunder:
    i mio. EUR (tre decimaler)
    Regnskabsår 2021 2022 2023 2024 2025 2026 2027 I ALT
    UDGIFTSOMRÅDE 7
    i den flerårige finansielle
    ramme
    Menneskelige ressourcer 1,14 1,14 1,14 1,14 1,14 1,14 1,14 7,98
    Andre
    administrationsudgifter
    0,09 0,09 0,09 0,09 0,09 0,09 0,09 0,63
    Subtotal
    UDGIFTSOMRÅDE 7
    i den flerårige finansielle
    ramme
    1,23 1,23 1,23 1,23 1,23 1,23 1,23 8,61
    Uden for
    UDGIFTSOMRÅDE 746
    of the multiannual
    financial framework
    Menneskelige ressourcer
    Andre udgifter
    af administrativ art
    Subtotal
    uden for
    UDGIFTSOMRÅDE 7
    i den flerårige finansielle
    ramme
    I ALT 1,23 1,23 1,23 1,23 1,23 1,23 1,23 8,61
    Bevillingerne til menneskelige ressourcer og andre administrationsudgifter vil blive dækket ved hjælp af de bevillinger, der i
    forvejen er afsat til generaldirektoratets forvaltning af aktionen, og/eller ved intern omfordeling i generaldirektoratet,
    eventuelt suppleret med yderligere bevillinger, som tildeles det ansvarlige generaldirektorat i forbindelse med den årlige
    tildelingsprocedure under hensyntagen til de budgetmæssige begrænsninger.
    46
    Teknisk og/eller administrativ bistand og udgifter til støtte for gennemførelsen af EU's programmer
    og/eller aktioner (tidligere BA-poster), indirekte forskning, direkte forskning.
    DA 12 DA
    3.2.2.1. Anslået behov for menneskelige ressourcer
    –  Forslaget/initiativet medfører ikke anvendelse af menneskelige ressourcer
    – X Forslaget/initiativet medfører anvendelse af menneskelige ressourcer
    som anført herunder:
    Overslag angives i årsværk
    Regnskabsår 2021 2022 2023 2024 2025 2026 2027
     Stillinger i stillingsfortegnelsen (tjenestemænd og midlertidigt ansatte)
    Hovedsædet og Kommissionens
    repræsentationskontorer
    6 6 6 6 6 6 6
    Delegationer
    Forskning
     Eksternt personale (i årsværk): årsværk) –– KA, LA, UNE, V og JED 47
    Udgiftsområde 7
    Finansieret over
    UDGIFTSOMRÅ
    DE 7 i den
    flerårige
    finansielle ramme
    –– i hovedsædet 3 3 3 3 3 3 3
    –– i delegationer
    Finansieret over
    bevillingsrammen
    for programmet 48
    –– i hovedsædet
    –– i delegationer
    Forskning
    Andet (skal angives)
    I ALT 9 9 9 9 9 9 9
    Personalebehovet vil blive dækket ved hjælp af det personale, som generaldirektoratet allerede har afsat til
    aktionen, og/eller interne rokader i generaldirektoratet, eventuelt suppleret med yderligere bevillinger, som
    tildeles det ansvarlige generaldirektorat i forbindelse med den årlige tildelingsprocedure under hensyntagen til de
    budgetmæssige begrænsninger.
    Opgavebeskrivelse:
    Tjenestemænd og midlertidigt ansatte  Udarbejdelse af delegerede retsakter i henhold til artikel 18, stk. 6, artikel 21,
    stk. 2, og artikel 36
     Udarbejdelse af gennemførelsesretsakter i henhold til artikel 12, stk. 8,
    artikel 18, stk. 5, og artikel 20, stk. 11
     Oprettelse af et sekretariat for NIS-samarbejdsgruppen
     Tilrettelæggelse af NIS-samarbejdsgruppens plenarmøder og arbejdsmøder
     Koordinering af medlemsstaternes arbejde med forskellige dokumenter
    (retningslinjer, værktøjskasser osv.)
     Kontakt til andre af Kommissionens tjenestegrene, ENISA og nationale
    myndigheder med henblik på gennemførelse af NIS-direktivet
     Analyse af nationale metoder og bedste praksis i forbindelse med
    gennemførelsen af NIS-direktivet.
    Eksternt personale Støtte til ovenstående opgaver efter behov
    47
    KA = kontraktansatte, LA: lokalt ansatte, UNE: udstationerede nationale eksperter, V: vikarer, JED:
    junioreksperter ved delegationerne.
    48
    Delloft for eksternt personale under aktionsbevillingerne (tidligere BA-poster).
    DA 13 DA
    3.2.3. Tredjemands bidrag til finansieringen
    Forslaget/initiativet:
    – X indeholder ikke bestemmelser om samfinansiering med tredjemand
    –  indeholder bestemmelser om samfinansiering, jf. følgende overslag:
    Bevillinger i mio. EUR (tre decimaler)
    Regnskabsår 2021 2022 2023 2024 2025 2026 2027 I ALT
    Angiv organ, som
    deltager i
    samfinansieringen
    Samfinansierede
    bevillinger I ALT
    3.3. Anslåede virkninger for indtægterne
    – X Forslaget/initiativet har ingen finansielle virkninger for indtægterne
    –  Forslaget/initiativet har følgende finansielle virkninger:
     for egne indtægter
     for andre indtægter
    Angiv, om indtægterne er formålsbestemte 
    i mio. EUR (tre decimaler)
    Indtægtspost på budgettet
    Forslagets/initiativets virkninger49
    2021 2022 2023 2024 2025 2026 2027
    Artikel ………….
    For indtægter, der er formålsbestemte, angives det, hvilke af budgettets udgiftsposter der påvirkes.
    Andre bemærkninger (f.eks. om hvilken metode, der er benyttet til at beregne virkningerne for
    indtægterne).
    49
    Med hensyn til EU's traditionelle egne indtægter (told og sukkerafgifter) opgives beløbene netto, dvs.
    bruttobeløb, hvorfra der er trukket opkrævningsomkostninger på 20 %.
    DA 1 DA
    BILAG
    til FINANSIERINGSOVERSIGT
    Forslagets/initiativets navn
    Forslag til direktiv om ændring af Europa-Parlamentets og Rådets direktiv (EU) 2016/1148 af 6.
    juli 2016 om foranstaltninger, der skal sikre et højt fælles sikkerhedsniveau for net- og
    informationssystemer i hele Unionen
    ………………………………………………………………………………………………………………
    ………………………………………………………………………………………………………………
    1. PERSONALEBEHOV OG PERSONALEOMKOSTNINGER
    2. ANDRE ADMINISTRATIONSUDGIFTER
    3. ANVENDTE METODER TIL BEREGNING AF OMKOSTNINGSOVERSLAG
    3.1 Menneskelige ressourcer
    3.2 Andre administrationsudgifter
    Dette bilag, som skal udfyldes af hvert GD/hver tjenestegren, der deltager i forslaget/initiativet, skal ledsage
    finansieringsoversigten ved høring på tværs af tjenestegrenene.
    Datatabellerne er brugt som kilde til tabellerne i finansieringsoversigten. De er udelukkende til internt brug i
    Kommissionen.
    DA 2 D
    1. Personalebehov og personaleomkostninger
     Forslaget/initiativet medfører ikke anvendelse af menneskelige ressourcer
    X Forslaget/initiativet medfører anvendelse af menneskelige ressourcer som anført herunder:
    i mio. EUR (tre decimaler)
    UDGIFTSOMRÅDE 7
    i den flerårige finansielle
    ramme
    2021 2022 2023 2024 2025 2026 2027 I ALT
    årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger
     Stillinger i stillingsfortegnelsen (tjenestemænd og midlertidigt ansatte)
    Hovedsædet og
    Kommissionens
    repræsentationskontorer
    AD 6 0,9 6 0,9 6 0,9 6 0,9 6 0,9 6 0,9 6 0,9 42 6,3
    AST
    i EU-delegationer
    AD
    AST
     Eksternt personale50 0,24
    Samlet bevillingsramme
    KA 3 0,24 3 0,24 3 0,24 3 0,24 3 0,24 3 0,24 3 0,24 21 1,68
    UNE
    V
    i EU-delegationer
    KA
    LA
    UNE
    50
    KA = kontraktansatte, LA: lokalt ansatte, UNE: udstationerede nationale eksperter, V: vikarer, JED: junioreksperter ved delegationerne.
    DA 3 D
    V
    JED
    Andre budgetposter
    (skal angives)
    Subtotal ––
    UDGIFTSOMRÅDE 7
    i den flerårige
    finansielle ramme
    9 1,14 9 1,14 9 1,14 9 1,14 9 1,14 9 1,14 9 1,14 63 7,98
    Personalebehovet vil blive dækket ved hjælp af det personale, som generaldirektoratet allerede har afsat til aktionen, og/eller interne rokader i generaldirektoratet, eventuelt suppleret med yderligere
    bevillinger, som tildeles det ansvarlige generaldirektorat i forbindelse med den årlige tildelingsprocedure under hensyntagen til de budgetmæssige begrænsninger.
    DA 4 D
    Uden for UDGIFTSOMRÅDE 7
    i den flerårige finansielle ramme
    2021 2022 2023 2024 2025 2025 2025 I ALT
    årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger årsværk Bevillinger
     Stillinger i stillingsfortegnelsen (tjenestemænd og midlertidigt ansatte)
    Forskning
    AD
    AST
     Eksternt personale51
    Eksternt
    personale
    finansieret over
    aktionsbevillinger
    (tidligere BA-
    poster).
    –– i
    hovedsædet
    KA
    UNE
    V
    –– i EU-
    delegationer
    KA
    LA
    UNE
    V
    JED
    Forskning
    KA
    UNE
    V
    Andre budgetposter (skal
    51
    KA = kontraktansatte, LA: lokalt ansatte, UNE: udstationerede nationale eksperter, V: vikarer, JED: junioreksperter ved delegationerne.
    DA 5 D
    angives)
    Subtotal -– uden for
    UDGIFTSOMRÅDE 7
    i den flerårige finansielle
    ramme
    Personalebehovet vil blive dækket ved hjælp af det personale, som generaldirektoratet allerede har afsat til aktionen, og/eller interne rokader i generaldirektoratet, eventuelt suppleret med
    yderligere bevillinger, som tildeles det ansvarlige generaldirektorat i forbindelse med den årlige tildelingsprocedure under hensyntagen til de budgetmæssige begrænsninger.
    DA 6 D
    Anslåede virkninger for ENISA's menneskelige ressourcer
    Den Europæiske Unions Agentur for Cybersikkerhed, ENISA, som ved forordningen om cybersikkerhed har fået tildelt et nyt permanent
    mandat, vil bistå medlemsstaterne og Kommissionen med gennemførelsen af det reviderede NIS-direktiv.
    Som følge af det reviderede NIS-direktiv vil ENISA fra og med 2022/23 få yderligere indsatsområder. Selv om disse indsatsområder vil
    være omfattet af ENISA's generelle opgaver i henhold til dets mandat, vil de medføre en yderligere arbejdsbyrde for agenturet. ENISA
    skal nærmere bestemt ud over sine nuværende indsatsområder i henhold til Kommissionens forslag til et revideret NIS-direktiv også
    specifikt indarbejde følgende foranstaltninger i sit arbejdsprogram: i) udvikle og vedligeholde et europæisk sårbarhedsregister (artikel 6,
    stk. 2, i forslaget), ii) varetage sekretariatsfunktionen for det europæiske netværk af forbindelsesorganisationer for cyberkriser (EU-
    CyCLONe) (artikel 14 i forslaget) og udarbejde en årlig rapport om cybersikkerhedssituationen i EU (artikel 15 i forslaget), iii) støtte
    tilrettelæggelsen af peerevalueringer mellem medlemsstaterne (artikel 16 i forslaget), iv) indsamle aggregerede hændelsesdata fra
    medlemsstaterne og udarbejde teknisk vejledning (artikel 20, stk. 9, i forslaget), v) etablere og vedligeholde et register over enheder, der
    leverer grænseoverskridende tjenester (artikel 25 i forslaget).
    Derfor vil der blive anmodet om 5 ekstra årsværk fra 2022 med et tilhørende budget på ca. 0,61 mio. EUR om året til dækning af disse nye
    stillinger (se særskilt finansieringsoversigt for agenturer).
    Derfor vil der blive anmodet om 5 ekstra årsværk fra 2022 med et tilsvarende budget til dækning af disse nye stillinger.
     Forslaget/initiativet medfører ikke anvendelse af administrationsbevillinger
    X Forslaget/initiativet medfører anvendelse af administrationsbevillinger som anført herunder:
    i mio. EUR (tre decimaler)
    År
    N
    52
    2022
    År
    n+1
    2023
    År
    n+2
    2024
    År
    n+3
    2025
    Der indsættes flere år, hvis
    virkningerne varer længere (jf. punkt
    1.6)
    I ALT
    Midlertidigt ansatte
    (AD)
    0,450 0,450 0,450 0,450 0,450 0,450 2,7
    52
    År n er det år, hvor gennemførelsen af forslaget/initiativet begynder. I stedet for "n" indsættes det forventede første gennemførelsesår (f.eks.: 2021). Dette gælder også
    for de følgende år.
    DA 7 D
    Midlertidigt ansatte
    (AST)
    Kontraktansatte 0,160 0,160 0,160 0,160 0,160 0,160
    Udstationerede
    nationale eksperter
    0,96
    I ALT 0,61 0,61 0,61 0,61 0,61 0,61 3,66
    Personalebehov (i årsværk):
    År
    N
    53
    2022
    År
    n+1
    2023
    År
    n+2
    2024
    År
    n+3
    2025
    Der indsættes flere år, hvis
    virkningerne varer længere (jf. punkt
    1.6)
    I ALT
    Midlertidigt ansatte
    (AD)
    3 3 3 3 3 3 18
    Midlertidigt ansatte
    (AST)
    Kontraktansatte 2 2 2 2 2 2 12
    Udstationerede
    nationale eksperter
    53
    År n er det år, hvor gennemførelsen af forslaget/initiativet begynder. I stedet for "n" indsættes det forventede første gennemførelsesår (f.eks.: 2021). Dette gælder også
    for de følgende år.
    DA 8 D
    I ALT 5 5 5 5 5 5 30
    2. Andre administrationsudgifter
     Forslaget/initiativet medfører ikke anvendelse af administrationsbevillinger
    X Forslaget/initiativet medfører anvendelse af administrationsbevillinger som anført herunder:
    i mio. EUR (tre decimaler)
    UDGIFTSOMRÅDE 7
    i den flerårige finansielle ramme
    2021 2022 2023 2024 2025 2026 2027 I alt
    I hovedsædet
    Udgifter til tjenesterejser og repræsentation 0,03 0,03 0,03 0,03 0,03 0,03 0,03 0,21
    Udgifter til konferencer og møder 0,06 0,06 0,06 0,06 0,06 0,06 0,06 0,42
    Udvalg54
    Undersøgelser og konsultationer
    Informations- og forvaltningssystemer
    IKT-udstyr og -tjenester55
    54
    Oplys, hvilken type udvalg det drejer sig om, og hvilken gruppe det tilhører.
    55
    IKT: Informations- og kommunikationsteknologi: DIGIT skal høres.
    DA 9 D
    Andre budgetposter (angiv, hvis relevant)
    I EU-delegationer
    Udgifter til tjenesterejser, konferencer og repræsentation
    Faglig videreuddannelse
    Udgifter til køb og leje m.m.
    Udstyr, møbler, forsyninger og tjenesteydelser
    Subtotal UDGIFTSOMRÅDE 7
    i den flerårige finansielle ramme
    0,09 0,09 0,09 0,09 0,09 0,09 0,09 0,63
    DA 10 D
    i mio. EUR (tre decimaler)
    Uden for UDGIFTSOMRÅDE 7
    i den flerårige finansielle ramme
    2021 2022 2023 2024 2025 2026 2027 I alt
    Udgifter til teknisk og administrativ bistand (omfatter ikke
    eksternt personale) finansieret over aktionsbevillinger
    (tidligere BA-poster)
    –– i hovedsædet
    –– i EU-delegationer
    Andre forskningsrelaterede administrationsudgifter
    Andre budgetposter (angiv, hvis relevant)
    Subtotal – Uden for UDGIFTSOMRÅDE 7
    i den flerårige finansielle ramme
    I ALT
    UDGIFTSOMRÅDE 7 og Uden for
    UDGIFTSOMRÅDE 7
    i den flerårige finansielle ramme
    1,23 1,23 1,23 1,23 1,23 1,23 1,23 8,61
    Administrationsbevillingerne vil blive dækket ved hjælp af de bevillinger, som GD'et allerede har afsat til forvaltningen af aktionen, og/eller ved omfordeling, hvortil kommer de
    eventuelle yderligere bevillinger, som tildeles det ansvarlige GD i forbindelse med den årlige tildelingsprocedure under hensyntagen til de budgetmæssige begrænsninger.
    DA 11 DA
    3. Anvendte metoder til beregning af omkostningsoverslag
    3.1 Menneskelige ressourcer
    Denne del beskriver beregningsmetoden til vurdering af de menneskelige ressourcer, der anses for at være
    nødvendige (forventet arbejdsbyrde, herunder særlige job (Sysper 2 work profiles), personalekategorier og de
    tilsvarende gennemsnitlige omkostninger)
    UDGIFTSOMRÅDE 7 i den flerårige finansielle ramme
    NB: Gennemsnitlige omkostninger for hver personalekategori i hovedsædet kan ses på BudgWeb:
    https://myintracomm.ec.europa.eu/budgweb/EN/pre/legalbasis/Pages/pre-040-020_preparation.aspx
     Tjenestemænd og midlertidigt ansatte
    6 årsværk, tjenestemænd (gennemsnitlige udgifter 0,150) = 0,9 pr. år
    - Udarbejdelse af delegerede retsakter i henhold til artikel 18, stk. 6,
    artikel 21, stk. 2, og artikel 36
    - Udarbejdelse af gennemførelsesretsakter i henhold til artikel 12, stk. 8,
    artikel 18, stk. 5, og artikel 20, stk. 11
    - Oprettelse af et sekretariat for NIS-samarbejdsgruppen
    - Tilrettelæggelse af NIS-samarbejdsgruppens plenarmøder og
    arbejdsmøder
    - Koordinering af medlemsstaternes arbejde med forskellige dokumenter
    (retningslinjer, værktøjskasser osv.)
    - Kontakt til andre af Kommissionens tjenestegrene, ENISA og nationale
    myndigheder med henblik på gennemførelse af NIS-direktivet
    - Analyse af nationale metoder og bedste praksis i forbindelse med
    gennemførelsen af NIS-direktivet.
     Eksternt personale
    3 KA (gennemsnitlig udgift 0,08) = 0,24 pr. år
    - Støtte til ovenstående opgaver efter behov
    Uden for UDGIFTSOMRÅDE 7 i den flerårige finansielle ramme
     Kun stillinger finansieret over forskningsbudgettet
     Eksternt personale
    3.2 Andre administrationsudgifter
    Oplys nærmere om den beregningsmetode, der anvendes for hver budgetpost,
    DA 12 DA
    herunder de underliggende antagelser (f.eks. antal møder om året, gennemsnitlige omkostninger m.v.)
    UDGIFTSOMRÅDE 7 i den flerårige finansielle ramme
    Møder: Der afholdes normalt plenarmøder i NIS-samarbejdsgruppen fire gange om året.
    Kommissionen dækker udgifter til forplejning og rejser for repræsentanter fra 27
    medlemsstater (en repræsentant pr. medlemsstat). Udgifterne til et møde kan beløbe sig til op
    til 15 000 EUR, hvilket giver 60 000 EUR om året.
    Tjenesterejser: Tjenesterejser vedrører overvågning af gennemførelsen af NIS-direktivet.
    Eksempel: Inden for et år (maj 2019-juli 2020) skulle vi arrangere såkaldte "NIS-landebesøg"
    og besøge alle 27 medlemsstater for at drøfte
    gennemførelsen af NIS-direktivet i hele EU.
    Uden for UDGIFTSOMRÅDE 7 i den flerårige finansielle ramme
    DA 13 DA
    BILAG 7
    til
    KOMMISSIONENS AFGØRELSE
    om de interne regler for gennemførelse af Den Europæiske Unions almindelige budget (sektionen
    for Europa-Kommissionen) rettet til Kommissionens tjenestegrene
    FINANSIERINGSOVERSIGT (AGENTURER)
    Denne finansieringsoversigt dækker anmodningen om at øge ENISA's personale med 5 årsværk
    fra 2022 for at udføre supplerende aktiviteter i forbindelse med gennemførelsen af NIS-
    direktivet. Disse aktiviteter er allerede omfattet af ENISA's mandat.
    DA 14 DA
    Indholdsfortegnelse
    1. FRAMEWORK OF THE PROPOSAL/INITIATIVE............................................... 16
    1.1. Title of the proposal/initiative.................................................................................... 16
    1.2. Policy area(s) concerned ............................................................................................ 16
    1.3. The proposal relates to ............................................................................................... 16
    1.4. Objective(s)................................................................................................................ 16
    1.4.1. General objective(s) ................................................................................................... 16
    1.4.2. Specific objective(s)................................................................................................... 16
    1.4.3. Expected result(s) and impact.................................................................................... 18
    1.4.4. Indicators of performance .......................................................................................... 18
    1.5. Grounds for the proposal/initiative ............................................................................ 19
    1.5.1. Requirement(s) to be met in the short or long term including a detailed timeline for roll-out of
    the implementation of the initiative ........................................................................... 19
    1.5.2. Added value of Union involvement (it may result from different factors, e.g. coordination
    gains, legal certainty, greater effectiveness or complementarities). For the purposes of this
    point 'added value of Union involvement' is the value resulting from Union intervention which
    is additional to the value that would have been otherwise created by Member States alone.
    .................................................................................................................................... 19
    1.5.3. Lessons learned from similar experiences in the past................................................ 20
    1.5.4. Compatibility with the Multiannual Financial Framework and possible synergies with other
    appropriate instruments.............................................................................................. 20
    1.5.5. Assessment of the different available financing options, including scope for redeployment
    .................................................................................................................................... 20
    1.6. Duration and financial impact of the proposal/initiative ........................................... 21
    1.7. Management mode(s) planned................................................................................... 21
    2. MANAGEMENT MEASURES ................................................................................ 23
    2.1. Monitoring and reporting rules .................................................................................. 23
    2.2. Management and control system(s) ........................................................................... 23
    2.2.1. Justification of the management mode(s), the funding implementation mechanism(s), the
    payment modalities and the control strategy proposed.............................................. 23
    2.2.2. Information concerning the risks identified and the internal control system(s) set up to mitigate
    them............................................................................................................................ 23
    2.2.3. Estimation and justification of the cost-effectiveness of the controls (ratio of "control costs ÷
    value of the related funds managed"), and assessment of the expected levels of risk of error (at
    payment & at closure)................................................................................................ 23
    2.3. Measures to prevent fraud and irregularities.............................................................. 24
    3. ESTIMATED FINANCIAL IMPACT OF THE PROPOSAL/INITIATIVE............ 24
    DA 15 DA
    3.1. Heading(s) of the multiannual financial framework and expenditure budget line(s) affected
    .................................................................................................................................... 24
    3.2. Estimated impact on expenditure............................................................................... 26
    3.2.1. Summary of estimated impact on expenditure........................................................... 26
    3.2.2. Estimated impact on [body]'s appropriations............................................................. 28
    3.2.3. Estimated impact on [body]'s human resources......................................................... 29
    3.2.4. Compatibility with the current multiannual financial framework ............................. 32
    3.2.5. Third-party contributions ........................................................................................... 32
    3.3. Estimated impact on revenue ..................................................................................... 33
    DA 16 DA
    1. FORSLAGETS/INITIATIVETS RAMME
    1.1. Forslagets/initiativets betegnelse
    Forslag til direktiv om foranstaltninger, der skal sikre et højt fælles cybersikkerhedsniveau i
    hele Unionen, og om ophævelse af direktiv (EU) 2016/1148
    1.2. Berørt(e) politikområde(r)
    Kommunikationsnet, indhold og teknologi
    1.3. Forslaget vedrører
     en ny foranstaltning
     en ny foranstaltning som opfølgning på et pilotprojekt/en forberedende
    foranstaltning56
     en forlængelse af en eksisterende foranstaltning
     en sammenlægning af en eller flere foranstaltninger til en anden/en ny foranstaltning
    1.4. Mål
    1.4.1. Generelle mål
    Formålet med revisionen er at øge cyberrobustheden i et omfattende sæt af virksomheder, der
    opererer på tværs af alle relevante sektorer i Den Europæiske Union, at mindske
    uoverensstemmelser i modstandsdygtigheden på tværs af det indre marked i de sektorer, der
    allerede er omfattet af direktivet, og at forbedre niveauet af fælles situationsbevidsthed og den
    kollektive kapacitet til at forberede sig og reagere.
    1.4.2. Specifikke mål
    For at løse problemet med lav cyberrobusthed hos virksomheder, der opererer i Den
    Europæiske Union, er det specifikke mål at sikre, at enheder i alle sektorer, der er afhængige
    af net- og informationssystemer, og som leverer vigtige tjenester til økonomien og samfundet
    som helhed, er forpligtet til at træffe cybersikkerhedsforanstaltninger og foretage
    underretninger om hændelser med henblik på at øge den generelle cyberrobusthed i hele det
    indre marked.
    For at løse problemet med inkonsekvent modstandsdygtighed på tværs af medlemsstater og
    sektorer er det specifikke mål at sikre, at alle enheder, som er aktive i sektorer, der er omfattet
    af de retlige rammer for net- og informationssikkerhed, og som er af samme størrelse og har
    en sammenlignelig rolle, er underlagt den samme reguleringsordning (enten inden for eller
    uden for anvendelsesområdet), uanset hvilken jurisdiktion de hører under i EU.
    For at sikre, at alle enheder, der er aktive i sektorer, som er omfattet af de retlige rammer for
    net- og informationssikkerhed, skal følge de samme forpligtelser baseret på begrebet
    risikostyring, når det drejer sig om sikkerhedsforanstaltninger, og skal foretage underretninger
    om alle hændelser på grundlag af et ensartet sæt kriterier, er de specifikke mål at sikre, at de
    kompetente myndigheder håndhæver de regler, der er fastsat i retsakten, mere effektivt
    56
    Jf. finansforordningens artikel 58, stk. 2, litra a) hhv. b).
    DA 17 DA
    gennem tilpassede tilsyns- og håndhævelsesforanstaltninger og at sikre et sammenligneligt
    niveau af ressourcer på tværs af medlemsstaterne, som tildeles de kompetente myndigheder, så
    de kan udføre de centrale opgaver, der er fastlagt i NIS-rammen.
    For at løse problemet med fælles situationsbevidsthed og mangel på fælles kriserespons er det
    specifikke mål at sikre, at vigtige oplysninger udveksles mellem medlemsstaterne ved at
    indføre klare forpligtelser for de kompetente myndigheder til at udveksle oplysninger og
    samarbejde i forbindelse med cybertrusler og -hændelser samt ved at udvikle en fælles
    operationel kriseberedskabskapacitet på EU-plan.
    DA 18 DA
    1.4.3. Forventede resultater og virkninger
    Angiv, hvilke virkninger forslaget/initiativet forventes at få for modtagerne/målgruppen.
    Forslaget forventes at medføre betydelige fordele: Skøn viser, at det kan føre til en reduktion
    af omkostningerne ved cybersikkerhedshændelser med 11,3 mia. EUR. Det sektorspecifikke
    anvendelsesområde vil blive udvidet betydeligt inden for NIS-rammen, men ud over
    ovennævnte fordele vil den byrde, der kan opstå som følge af NIS-kravene, navnlig ud fra et
    tilsynsperspektiv, også være afbalanceret for såvel de nye enheder, der skal dækkes, som de
    kompetente myndigheder. Dette skyldes, at den nye NIS-ramme vil etablere en tostrenget
    tilgang med fokus på store og centrale enheder og en differentiering af tilsynsordningen, der
    kun tillader efterfølgende tilsyn for et stort antal enheder, navnlig dem, der anses for at være
    "vigtige", men endnu ikke "væsentlige".
    Overordnet set vil forslaget føre til effektive afvejninger og synergier med det bedste
    potentiale blandt alle de analyserede politiske løsningsmodeller og sikre en øget og
    konsekvent grad af cyberrobusthed hos centrale enheder i hele Unionen, hvilket i sidste ende
    vil føre til omkostningsbesparelser for både virksomheder og samfundet.
    Forslaget vil også medføre visse overholdelses- og håndhævelsesomkostninger for de
    relevante myndigheder i medlemsstaterne (det blev anslået, at ressourcerne skulle øges med i
    alt ca. 20-30 %). Den nye ramme vil imidlertid også medføre betydelige fordele takket være et
    bedre overblik over og interaktion med centrale virksomheder, øget operationelt samarbejde
    henover grænserne samt gensidig bistand og peerevalueringsmekanismer. Dette vil føre til en
    generel forøgelse af cybersikkerhedskapaciteterne på tværs af medlemsstaterne.
    For de virksomheder, der vil være omfattet af NIS-rammen, anslås det, at deres nuværende
    udgifter til IKT-sikkerhed vil skulle øges med 22 % i de første år efter indførelsen af den nye
    NIS-ramme (dette tal vil være 12 % for virksomheder, der allerede er omfattet af det
    nuværende NIS-direktiv). Denne gennemsnitlige stigning i udgifterne til IKT-sikkerhed vil
    imidlertid medføre en forholdsmæssig fordel ved sådanne investeringer, navnlig på grund af
    en betydelig reduktion af omkostningerne ved cybersikkerhedshændelser (anslået til 118 mia.
    EUR over ti år).
    Små virksomheder og mikrovirksomheder vil blive undtaget fra NIS-rammens
    anvendelsesområde. For mellemstore virksomheder kan det forventes, at der vil ske en
    stigning i udgifterne til IKT-sikkerhed i de første år efter indførelsen af den nye NIS-ramme.
    Samtidig vil en styrkelse af sikkerhedsniveauet for disse enheder også kunne tilskynde dem til
    at styrke deres cybersikkerhedskapaciteter og bidrage til en forbedring af deres IKT-
    risikostyring.
    Den foretrukne løsning vil have virkninger for de nationale budgetter og myndigheder: Der
    forventes en stigning på omkring 20-30 % i ressourcerne på kort og mellemlang sigt.
    Der forventes ingen andre væsentlige eller negative virkninger. Forslaget forventes at føre til
    mere robuste cybersikkerhedskapaciteter og vil derfor have en mere betydelig dæmpende
    virkning på antallet og alvoren af hændelser, herunder brud på datasikkerheden. Det vil
    sandsynligvis også have en positiv indvirkning med hensyn til at sikre lige vilkår på tværs af
    medlemsstaterne for alle enheder, der er omfattet af anvendelsesområdet for net- og
    informationssikkerhed, og mindske asymmetrier i cybersikkerhedsoplysninger.
    1.4.4. Resultatindikatorer
    Angiv indikatorerne til overvågning af fremskridt og resultater.
    DA 19 DA
    Vurderingen af indikatorerne vil blive foretaget af Kommissionen med støtte fra ENISA og
    samarbejdsgruppen, første gang tre år efter ikrafttrædelsen af den nye NIS-retsakt. Følgende
    overvågningsindikatorer vil bl.a. danne grundlag for vurderingen af NIS-undersøgelsens
    succes:
    • Bedre håndtering af hændelser: Ved at træffe cybersikkerhedsforanstaltninger forbedrer
    virksomhederne ikke blot deres evne til at undgå visse hændelser fuldt ud, men også deres
    kapacitet til at reagere på hændelser. Succeskriterier er derfor i) reduktion af den
    gennemsnitlige tid, det tager at opdage en hændelse, ii) den tid, det gennemsnitligt tager
    organisationer at blive genoprettet efter en hændelse, og iii) de gennemsnitlige omkostninger
    ved en skade forårsaget af en hændelse.
    • Øget bevidsthed om cybersikkerhedsrisici i virksomhedernes øverste ledelse: Ved at
    kræve, at virksomheder træffer foranstaltninger, vil et revideret NIS-direktiv bidrage til at øge
    bevidstheden om cybersikkerhedsrelaterede risici hos den øverste ledelse. Dette kan måles ved
    at undersøge, i hvilket omfang virksomheder under anvendelsesområdet for NIS prioriterer
    cybersikkerhed i interne virksomhedspolitikker og -processer, hvilket fremgår af intern
    dokumentation, relevante uddannelsesprogrammer og oplysningsaktiviteter for medarbejderne
    samt prioritering af sikkerhedsrelaterede IKT-investeringer. Ledelsen af alle væsentlige og
    vigtige enheder bør også være opmærksom på de regler, der er fastsat i NIS-direktivet.
    • Tilpasning af sektorspecifikke udgifter: Udgifterne til IKT-sikkerhed varierer betydeligt
    fra sektor til sektor i EU. Ved at kræve, at virksomheder i flere sektorer træffer
    foranstaltninger, bør afvigelser fra de gennemsnitlige sektorspecifikke udgifter til IKT-
    sikkerhed som en procentdel af de samlede IKT-udgifter mindskes mellem sektorerne og på
    tværs af medlemsstaterne.
    • Stærkere kompetente myndigheder og øget samarbejde: Et revideret NIS-direktiv vil
    potentielt give de kompetente myndigheder yderligere opgaver. Dette vil have en målbar
    indvirkning på de finansielle og menneskelige ressourcer, der afsættes til
    cybersikkerhedsagenturer på nationalt plan, og bør også have en positiv indvirkning på de
    kompetente myndigheders evne til proaktivt at samarbejde og dermed øge antallet af tilfælde,
    hvor kompetente myndigheder samarbejder med hinanden med henblik på at håndtere
    grænseoverskridende hændelser eller udføre fælles tilsynsaktiviteter.
    • Øget informationsudveksling: Det reviderede NIS-direktiv vil også forbedre
    informationsudvekslingen mellem virksomhederne og med de kompetente myndigheder. Et af
    målene for revisionen kunne være at øge antallet af enheder, der deltager i de forskellige
    former for informationsudveksling.
    1.5. Forslagets/initiativets begrundelse
    1.5.1. Behov, der skal opfyldes på kort eller lang sigt, herunder en detaljeret tidsplan for
    iværksættelsen af initiativet
    Formålet med forslaget er at øge cyberrobustheden i et omfattende sæt af virksomheder, der
    opererer på tværs af alle relevante sektorer i Den Europæiske Union, at mindske
    uoverensstemmelser i modstandsdygtigheden på tværs af det indre marked i de sektorer, der
    allerede er omfattet af direktivet, og at forbedre niveauet af fælles situationsbevidsthed og den
    kollektive kapacitet til at forberede sig og reagere. Det vil bygge videre på de resultater, der er
    opnået med gennemførelsen af direktiv (EU) 2016/1148 i de seneste 4 år.
    DA 20 DA
    1.5.2. Merværdi ved en indsats fra EU's side (f.eks. koordineringsfordele, retssikkerhed, større
    effektivitet eller komplementaritet). Ved "merværdien ved en indsats fra EU's side" forstås her
    merværdien af EU's intervention i forhold til den værdi, som medlemsstaterne ville have skabt
    enkeltvis.
    Modstandsdygtigheden over for cybertrusler i hele Unionen kan ikke være effektiv, hvis der
    gribes ind på en uensartet måde gennem nationale eller regionale siloer. NIS-direktivet har til
    formål at afhjælpe denne mangel ved at fastlægge en ramme for net- og
    informationssystemernes sikkerhed på nationalt plan og EU-plan. Den første regelmæssige
    evaluering af NIS-direktivet pegede imidlertid på en række iboende mangler, som i sidste ende
    har ført til betydelige forskelle mellem medlemsstaterne med hensyn til kapacitet, planlægning
    og beskyttelsesniveau, hvilket samtidig påvirker de lige vilkår for lignende virksomheder på
    det indre marked.
    En EU-indsats, der går videre end de nuværende foranstaltninger i NIS-direktivet, er primært
    begrundet i: i) problemets grænseoverskridende karakter, ii) EU-indsatsens potentiale til at
    forbedre og fremme effektive nationale politikker og iii) bidrag fra samordnede og
    samarbejdsbaserede politiske foranstaltninger vedrørende NIS til effektiv sikring af
    databeskyttelse og beskyttelse af privatlivets fred.
    Målene kan derfor bedre opfyldes gennem en indsats på EU-plan, snarere end af
    medlemsstaterne alene.
    1.5.3. Erfaringer fra lignende foranstaltninger
    NIS-direktivet er det første horisontale instrument for det indre marked, der har til formål at
    forbedre nettenes og systemernes modstandsdygtighed over for cybersikkerhedsrisici i
    Unionen. Siden det trådte i kraft i 2016, har det allerede i høj grad bidraget til at øge det fælles
    cybersikkerhedsniveau i medlemsstaterne. Evalueringen af, hvordan direktivet fungerer og
    gennemføres, har imidlertid peget på en række mangler, som ud over den stigende
    digitalisering og behovet for en mere tidssvarende reaktion skal afhjælpes i en revideret
    retsakt.
    1.5.4. Sammenhæng med den flerårige finansielle ramme og eventuelle synergivirkninger med andre
    relevante instrumenter
    Det nye forslag er fuldt ud i overensstemmelse med og konsekvent i forhold til andre
    relaterede initiativer såsom forslaget til forordning om digital operationel modstandsdygtighed
    i den finansielle sektor ("DORA") og forslaget til direktiv om modstandsdygtigheden hos
    kritiske operatører af væsentlige tjenester. Det er også i overensstemmelse med den
    europæiske kodeks for elektronisk kommunikation, den generelle forordning om
    databeskyttelse og eIDAS-forordningen.
    Forslaget er en væsentlig del af strategien for EU's sikkerhedsunion.
    1.5.5. Vurdering af de forskellige tilgængelige finansieringsmuligheder, herunder muligheden for
    omfordeling
    ENISA's forvaltning af disse opgaver kræver særlige profiler og en ekstra arbejdsbyrde, som
    ikke kan absorberes uden en forøgelse af de menneskelige ressourcer.
    DA 21 DA
    1.6. Forslagets/initiativets varighed og finansielle virkninger
     begrænset varighed
    –  Forslag/initiativ gældende fra [DD/MM]YYYY til [DD/MM]YYYY
    –  Finansielle virkninger fra YYYY til YYYY
     ubegrænset varighed
    – Iværksættelse med en indkøringsperiode fra 2022 til 2025
    – derefter gennemførelse i fuldt omfang.
    1.7. Påtænkt(e) forvaltningsmetode(r)57
     Direkte forvaltning ved Kommissionen
    gennem
    –  forvaltningsorganer
     Delt forvaltning i samarbejde med medlemsstaterne
    X Indirekte forvaltning ved at overlade budgetgennemførelsesopgaver til:
     internationale organisationer og deres organer (angives nærmere)
     Den Europæiske Investeringsbank og Den Europæiske Investeringsfond
     de organer, der er omhandlet i finansforordningens artikel 70 og 71
     offentligretlige organer
     privatretlige organer, der har fået overdraget samfundsopgaver, forudsat at de stiller
    tilstrækkelige finansielle garantier
     privatretlige organer, undergivet lovgivningen i en medlemsstat, som har fået overdraget
    gennemførelsen af et offentlig-privat partnerskab, og som stiller tilstrækkelige finansielle
    garantier
     personer, der har fået overdraget gennemførelsen af specifikke aktioner i den fælles
    udenrigs- og sikkerhedspolitik i henhold til afsnit V i traktaten om Den Europæiske Union, og
    som er udpeget i den relevante basisretsakt
    Bemærkninger
    Den Europæiske Unions Agentur for Cybersikkerhed, ENISA, som ved forordningen om
    cybersikkerhed har fået tildelt et nyt permanent mandat, vil bistå medlemsstaterne og Kommissionen
    med gennemførelsen af det reviderede NIS-direktiv.
    Som følge af det reviderede NIS-direktiv vil ENISA fra og med 2022/23 få yderligere indsatsområder.
    Selv om disse indsatsområder vil være omfattet af ENISA's generelle opgaver i henhold til dets
    mandat, vil de medføre en yderligere arbejdsbyrde for agenturet. ENISA skal nærmere bestemt ud over
    sine nuværende indsatsområder i henhold til Kommissionens forslag til et revideret NIS-direktiv også
    specifikt indarbejde følgende foranstaltninger i sit arbejdsprogram: i) udvikle og vedligeholde et
    europæisk sårbarhedsregister (artikel 6, stk. 2, i forslaget), ii) varetage sekretariatsfunktionen for det
    57
    Forklaringer vedrørende forvaltningsmetoder og henvisninger til finansforordningen findes på webstedet
    BudgWeb: https://myintracomm.ec.europa.eu/budgweb/DA/man/budgmanag/Pages/budgmanag.aspx.
    DA 22 DA
    europæiske netværk af forbindelsesorganisationer for cyberkriser (EU-CyCLONe) (artikel 14 i
    forslaget) og udarbejde en årlig rapport om cybersikkerhedssituationen i EU (artikel 15 i forslaget), iii)
    støtte tilrettelæggelsen af peerevalueringer mellem medlemsstaterne (artikel 16 i forslaget), iv)
    indsamle aggregerede hændelsesdata fra medlemsstaterne og udarbejde teknisk vejledning (artikel 20,
    stk. 9, i forslaget), v) etablere og vedligeholde et register over enheder, der leverer
    grænseoverskridende tjenester (artikel 25 i forslaget).
    Derfor vil der blive anmodet om 5 ekstra årsværk fra 2022 med et tilsvarende budget på ca. 0,61 mio.
    EUR om året til dækning af disse nye stillinger.
    DA 23 DA
    2. FORVALTNINGSFORANSTALTNINGER
    2.1. Bestemmelser om kontrol og rapportering
    Angiv hyppighed og betingelser.
    Kommissionen vil regelmæssigt evaluere, hvordan direktivet fungerer, og aflægge rapport til
    Europa-Parlamentet og Rådet, første gang tre år efter ikrafttrædelsen.
    Kommissionen vil også vurdere, om medlemsstaterne gennemfører direktivet korrekt.
    Overvågningen og rapporteringen af forslaget vil følge principperne i ENISA's permanente
    mandat i henhold til forordning (EU) 2019/881 (forordningen om cybersikkerhed).
    De datakilder, der anvendes til den planlagte overvågning, vil hovedsagelig komme fra
    ENISA, samarbejdsgruppen, CSIRT-netværket og medlemsstaternes myndigheder. Ud over de
    data, der indsamles fra rapporterne (herunder de årlige aktivitetsrapporter) fra ENISA,
    samarbejdsgruppen og CSIRT-netværket, vil der blive anvendt særlige
    dataindsamlingsværktøjer efter behov (f.eks. rundspørger over for nationale myndigheder,
    Eurobarometer og rapporter fra kampagnen "Cybersecurity Month" og de fælleseuropæiske
    øvelser).
    2.2. Forvaltnings- og kontrolsystem(er)
    2.2.1. Begrundelse for den/de påtænkte forvaltningsmetode(r), finansieringsmekanisme(r),
    betalingsvilkår og kontrolstrategi
    Det kontor i GD CNECT, der har ansvaret for det politiske område, vil stå for gennemførelsen
    af direktivet.
    Med hensyn til ENISA's forvaltning indeholder artikel 15 i forordningen om cybersikkerhed
    en detaljeret liste over ENISA's bestyrelses kontrolfunktioner.
    I henhold til artikel 31 i forordningen om cybersikkerhed er ENISA's administrerende direktør
    ansvarlig for gennemførelsen af ENISA's budget, og Kommissionens interne revisor har
    samme beføjelser over for ENISA som over for Kommissionens tjenestegrene. ENISA's
    bestyrelse afgiver en udtalelse om ENISA's endelige årsregnskab.
    2.2.2. Oplysninger om de konstaterede risici og det/de interne kontrolsystem(er), der etableres for at
    afbøde dem
    Meget lav risiko, da NIS-direktivets økosystem allerede er på plads og allerede dækker
    ENISA, som har et permanent mandat efter ikrafttrædelsen af forordningen om cybersikkerhed
    i 2019.
    2.2.3. Vurdering af og begrundelse for kontrolforanstaltningernes omkostningseffektivitet (forholdet
    mellem kontrolforanstaltningerne og værdien af de forvaltede midler) samt vurdering af den
    forventede risiko for fejl (ved betaling og ved afslutning)
    Den ønskede budgetforhøjelse finder anvendelse på budgetafsnit 1 og har til formål at finansiere
    lønninger. Det betyder, at risikoen for fejl på betalingsniveau er meget lav.
    DA 24 DA
    2.3. Foranstaltninger til forebyggelse af svig og uregelmæssigheder
    Angiv eksisterende eller påtænkte forebyggelses- og beskyttelsesforanstaltninger, f.eks. fra strategien til
    bekæmpelse af svig.
    ENISA's forebyggelses- og beskyttelsesforanstaltninger finder anvendelse, herunder:
    –– Udbetalinger til tjenester eller bestilte undersøgelser forhåndskontrolleres af Agenturets
    tjenestegrene under hensyntagen til eventuelle kontraktlige forpligtelser, økonomiske
    principper og god finansiel og forvaltningsmæssig praksis. Alle aftaler og kontrakter mellem
    Agenturet og modtagere af udbetalinger vil indeholde bestemmelser om forholdsregler mod
    svig (tilsyn, rapporteringskrav m.v.).
    –– Bestemmelserne i Europa-Parlamentets og Rådets forordning (EU, Euratom) nr. 883/2013
    af 25. maj 1999 om undersøgelser, der foretages af Det Europæiske Kontor for Bekæmpelse af
    Svig (OLAF), finder ubegrænset anvendelse i forbindelse med bekæmpelsen af svig,
    korruption og andre retsstridige handlinger.
    –– I henhold til artikel 33 i den generelle kontrolaftale tiltrådte ENISA den 28. december 2019
    den interinstitutionelle aftale af 25. maj 1999 mellem Europa-Parlamentet, Rådet for Den
    Europæiske Union og Kommissionen for De Europæiske Fællesskaber om de interne
    undersøgelser, der foretages af Det Europæiske Kontor for Bekæmpelse af Svig (OLAF).
    ENISA udsteder straks passende bestemmelser, der finder anvendelse på alle agenturets
    ansatte.
    3. FORSLAGETS/INITIATIVETS ANSLÅEDE FINANSIELLE VIRKNINGER
    3.1. Berørt(e) udgiftspost(er) på budgettet og udgiftsområde(r) i den flerårige finansielle
    ramme
     Eksisterende udgiftsposter på budgettet
    I samme rækkefølge som udgiftsområderne i den flerårige finansielle ramme og
    budgetposterne.
    Udgiftsomr
    åde i den
    flerårige
    finansielle
    ramme
    Budgetpost
    Udgiftens
    art
    Bidrag
    Nummer
    OB/IOB58
    fra
    EFTA-
    lande59
    fra
    kandidatlan
    de60
    fra
    tredjeland
    e
    iht.
    finansforordningens
    artikel 21, stk. 2,
    litra b)
    2
    02 10 04
    /IOB JA NEJ NEJ /NEJ
     Nye budgetposter, som der er søgt om.
    I samme rækkefølge som udgiftsområderne i den flerårige finansielle ramme og
    budgetposterne.
    58
    OB = opdelte bevillinger/IOB = ikke-opdelte bevillinger.
    59
    EFTA: Den Europæiske Frihandelssammenslutning.
    60
    Kandidatlande og, efter omstændighederne, potentielle kandidatlande på Vestbalkan.
    DA 25 DA
    Udgiftsomr
    åde i den
    flerårige
    finansielle
    ramme
    Budgetpost
    Udgiftens
    art
    Bidrag
    Nummer
    OB/IOB
    fra
    EFTA-
    lande
    fra
    kandidatlan
    de
    fra
    tredjeland
    e
    iht.
    finansforordningens
    artikel 21, stk. 2,
    litra b)
    [XX.YY.YY.YY]
    JA/NEJ JA/NEJ JA/NEJ JA/NEJ
    DA 26 D
    3.2. Anslåede virkninger for udgifterne
    3.2.1. Sammenfatning af de anslåede virkninger for udgifterne
    i mio. EUR (tre decimaler)
    Udgiftsområde i den flerårige finansielle ramme Nummer
    [Udgiftsområde....2 Det indre marked, innovation og det digitale
    område…………...………………………………………………………]
    [Organ]: <…ENISA….>
    År
    N61
    2022
    År
    n+1
    2023
    År
    n+2
    2024
    År
    n+3
    2025
    Der indsættes flere år, hvis
    virkningerne varer længere (jf.
    punkt 1.6)
    2026 2027
    I ALT
    Afsnit 1:
    Forpligtelser (1) 0,61 0,61 0,61 0,61 0,61 0,61 3,66
    Betalinger (2) 0,61 0,61 0,61 0,61 0,61 0,61 3,66
    Afsnit 2:
    Forpligtelser (1a)
    Betalinger (2a)
    Afsnit 3: Forpligtelser (3a)
    Betalinger (3b)
    Bevillinger I ALT
    for [organ] <ENISA…….>
    Forpligtelser
    =1+1a
    +3a 0,61 0,61 0,61 0,61 0,61 0,61 3,66
    Betalinger
    =2+2a
    +3b
    0,61 0,61 0,61 0,61 0,61 0,61 3,66
    61
    År n er det år, hvor gennemførelsen af forslaget/initiativet begynder. I stedet for "n" indsættes det forventede første gennemførelsesår (f.eks.: 2021). Dette gælder også
    for de følgende år.
    DA 27 D
    Udgiftsområde i den flerårige finansielle ramme 5 "Administrationsudgifter"
    i mio. EUR (tre decimaler)
    År
    n
    År
    n+1
    År
    n+2
    År
    n+3
    Der indsættes flere år, hvis
    virkningerne varer længere (jf.
    punkt 1.6)
    I ALT
    GD: <…….>
     Menneskelige ressourcer
     Andre administrationsudgifter
    I ALT GD <…….> Bevillinger
    Bevillinger I ALT
    under UDGIFTSOMRÅDE 5
    i den flerårige finansielle ramme
    (Forpligtelser i alt =
    Betalinger i alt)
    i mio. EUR (tre decimaler)
    År
    N62
    2022
    År
    n+1
    2023
    År
    n+2
    2024
    År
    n+3
    2025
    Der indsættes flere år, hvis
    virkningerne varer længere (jf.
    punkt 1.6)
    2026 2027
    I ALT
    Bevillinger I ALT
    under UDGIFTSOMRÅDE 1-5
    i den flerårige finansielle ramme
    Forpligtelser 0,61 0,61 0,61 0,61 0,61 0,61 3,66
    Betalinger 0,61 0,61 0,61 0,61 0,61 0,61 3,66
    62
    År n er det år, hvor gennemførelsen af forslaget/initiativet begynder. I stedet for "n" indsættes det forventede første gennemførelsesår (f.eks.: 2021). Dette gælder også
    for de følgende år.
    DA 28 DA
    3.2.2. Anslåede virkninger for [organets] bevillinger
    – x Forslaget/initiativet medfører ikke anvendelse af aktionsbevillinger
    –  Forslaget/initiativet medfører anvendelse af aktionsbevillinger som anført herunder:
    Forpligtelsesbevillinger i mio. EUR (tre decimaler)
    Der angives
    mål og
    resultater
    
    År
    n
    År
    n+1
    År
    n+2
    År
    n+3
    Der indsættes flere år, hvis virkningerne varer
    længere (jf. punkt 1.6)
    I ALT
    RESULTATER
    Type63
    Result
    aterne
    s
    gnsntl
    .
    omkos
    tninge
    r
    Antal
    Omko
    stning
    er
    Antal
    Omko
    stning
    er
    Antal
    Omko
    stning
    er
    Antal
    Omko
    stning
    er
    Antal
    Omk
    ostni
    nger
    Antal
    Omko
    stning
    er
    Antal
    Omko
    stning
    er
    Antal
    resulta
    ter i
    alt
    Omkostn
    inger i
    alt
    SPECIFIKT MÅL NR. 164
    ...
    –– Resultat
    –– Resultat
    –– Resultat
    Subtotal for specifikt mål nr. 1
    SPECIFIKT MÅL NR. 2
    –– Resultat
    Subtotal for specifikt mål nr. 2
    OMKOSTNINGER I ALT
    63
    Resultater er de produkter og tjenesteydelser, der skal leveres (f.eks. antal finansierede studenterudvekslinger, antal km bygget vej osv.).
    64
    Som beskrevet i punkt 1.4.2. "Specifikke mål ...".
    DA 29 DA
    3.2.3. Anslåede virkninger for ENISA's menneskelige ressourcer
    3.2.3.1. Resumé
    Som følge af det reviderede NIS-direktiv vil ENISA fra og med 2022/23 få
    yderligere opgaver. Selv om disse opgaver vil være omfattet af ENISA's mandat, vil
    de medføre en yderligere arbejdsbyrde for agenturet. Nærmere bestemt vil ENISA ud
    over sine nuværende opgaver i henhold til Kommissionens forslag til et revideret
    NIS-direktiv bl.a. få til opgave i) at udvikle og vedligeholde et europæisk
    sårbarhedsregister (artikel 6, stk. 2), ii) at varetage sekretariatsfunktionen for det
    europæiske netværk af forbindelsesorganisationer for cyberkriser (EU-CyCLONe)
    (artikel 14) og udarbejde en årlig rapport om cybersikkerhedssituationen i EU
    (artikel 15), iii) at støtte tilrettelæggelsen af peerevalueringer mellem
    medlemsstaterne (artikel 16), iv) at indsamle aggregerede hændelsesdata fra
    medlemsstaterne og udarbejde teknisk vejledning (artikel 20, stk. 9), v) at etablere og
    vedligeholde et register over enheder, der leverer grænseoverskridende tjenester
    (artikel 25).
    Derfor vil der blive anmodet om 5 ekstra årsværk fra 2022 med et tilsvarende budget
    til dækning af disse nye stillinger.
    –  Forslaget/initiativet medfører ikke anvendelse af administrationsbevillinger
    – X Forslaget/initiativet medfører anvendelse af administrationsbevillinger
    som anført herunder:
    i mio. EUR (tre decimaler)
    År
    n65
    2022
    År
    n+1
    2023
    År
    n+2
    2024
    År
    n+3
    2025
    Der indsættes flere år, hvis
    virkningerne varer længere (jf. punkt
    1.6)
    2026 2027
    I ALT
    Midlertidigt ansatte
    (AD)
    0,450 0,450 0,450 0,450 0,450 0,450 2,7
    Midlertidigt ansatte
    (AST)
    Kontraktansatte 0,160 0,160 0,160 0,160 0,160 0,160 0,96
    Udstationerede
    nationale eksperter
    I ALT 0,61 0,61 0,61 0,61 0,61 0,61 3,66
    65
    År n er det år, hvor gennemførelsen af forslaget/initiativet begynder. I stedet for "n" indsættes det
    forventede første gennemførelsesår (f.eks.: 2021). Dette gælder også for de følgende år.
    DA 30 DA
    Personalebehov (i årsværk):
    År
    n66
    2022
    År
    n+1
    2023
    År
    n+2
    2024
    År
    n+3
    2025
    Der indsættes flere år, hvis
    virkningerne varer længere (jf. punkt
    1.6)
    2026 2027
    I ALT
    Midlertidigt ansatte
    (AD)
    3 3 3 3 3 3 18
    Midlertidigt ansatte
    (AST)
    Kontraktansatte 2 2 2 2 2 2 12
    Udstationerede
    nationale eksperter
    I ALT 5 5 5 5 5 5 30
    3.2.3.2. Anslået behov for menneskelige ressourcer i det overordnede generaldirektorat
    –  Forslaget/initiativet medfører ikke anvendelse af menneskelige ressourcer
    –  Forslaget/initiativet medfører anvendelse af menneskelige ressourcer som
    anført herunder:
    Overslag angives i hele tal (eller med højst én decimal)
    År
    n
    År
    n+1
    År n+2 År n+3
    Der indsættes flere år, hvis
    virkningerne varer længere
    (jf. punkt 1.6)
    Stillinger i stillingsfortegnelsen
    (tjenestemænd og midlertidigt ansatte)
    XX 01 01 01 (i hovedsædet og i
    Kommissionens
    repræsentationskontorer)
    XX 01 01 02 (i delegationer)
    XX 01 05 01 (indirekte forskning)
    10 01 05 01 (direkte forskning)
     Eksternt personale (i årsværk) årsværk67
    66
    År n er det år, hvor gennemførelsen af forslaget/initiativet begynder. I stedet for "n" indsættes det
    forventede første gennemførelsesår (f.eks.: 2021). Dette gælder også for de følgende år.
    DA 31 DA
    XX 01 02 01 (KA, UNE, V under
    den samlede bevillingsramme)
    XX 01 02 02 (KA, LA, UNE, V og
    JED i delegationerne)
    XX 01 04
    yy68
    –– i
    hovedsædet69
    –– i
    delegationer
    XX 01 05 02 (KA, UNE, V —
    Indirekte forskning)
    10 01 05 02 (KA, UNE, V ––
    Direkte forskning)
    Andre budgetposter (skal angives)
    I ALT
    XX angiver det berørte politikområde eller budgetafsnit.
    Personalebehovet vil blive dækket ved hjælp af det personale, som generaldirektoratet
    allerede har afsat til aktionen, og/eller interne rokader i generaldirektoratet, eventuelt
    suppleret med yderligere bevillinger, som tildeles det ansvarlige generaldirektorat i
    forbindelse med den årlige tildelingsprocedure under hensyntagen til de budgetmæssige
    begrænsninger.
    Opgavebeskrivelse:
    Tjenestemænd og midlertidigt ansatte
    Eksternt personale
    Beskrivelsen af, hvordan udgifterne til fuldtidsækvivalenterne er beregnet, bør medtages i
    afsnit 3 i bilag V.
    67
    KA = kontraktansatte, LA: lokalt ansatte, UNE: udstationerede nationale eksperter, V: vikarer, JED =
    junioreksperter ved delegationerne.
    68
    Delloft for eksternt personale under aktionsbevillingerne (tidligere BA-poster).
    69
    Angår især strukturfondene, Den Europæiske Landbrugsfond for Udvikling af Landdistrikterne
    (ELFUL) og Den Europæiske Fiskerifond (EFF).
    DA 32 DA
    3.2.4. Forenelighed med indeværende flerårige finansielle ramme
    – X Forslaget/initiativet er foreneligt med indeværende flerårige finansielle
    ramme
    –  Forslaget/initiativet kræver omlægning af det relevante udgiftsområde i den
    flerårige finansielle ramme
    Der redegøres for omlægningen med angivelse af de berørte budgetposter og beløbenes størrelse
    Forslaget/initiativet er foreneligt med den flerårige finansielle ramme 21-27.
    Udligningen af det budget, der anmodes om til dækning af forøgelsen af personaleressourcerne i
    ENISA, vil ske ved at reducere budgettet for programmet for et digitalt Europa med samme beløb
    under samme udgiftsområde.
    –  Forslaget/initiativet kræver, at fleksibilitetsinstrumentet anvendes, eller at den
    flerårige finansielle ramme revideres70
    .
    Der redegøres for behovet med angivelse af de berørte udgiftsområder og budgetposter og beløbenes
    størrelse
    3.2.5. Tredjemands bidrag til finansieringen
    – Forslaget/initiativet indeholder ikke bestemmelser om samfinansiering med
    tredjemand.
    – Forslaget/initiativet indeholder bestemmelser om samfinansiering, jf. følgende
    overslag:
    i mio. EUR (tre decimaler)
    År
    n
    År
    n+1
    År
    n+2
    År
    n+3
    Der indsættes flere år, hvis
    virkningerne varer længere (jf.
    punkt 1.6)
    I alt
    Angiv organ, som
    deltager i
    samfinansieringen
    Samfinansierede
    bevillinger I ALT
    70
    Jf. artikel 11 og 17 i Rådets forordning (EU, Euratom) nr. 1311/2013 om fastlæggelse af den flerårige
    finansielle ramme for årene 2014-2020.
    DA 33 DA
    3.3. Anslåede virkninger for indtægterne
    –  Forslaget/initiativet har ingen finansielle virkninger for indtægterne
    –  Forslaget/initiativet har følgende finansielle virkninger:
     for egne indtægter
     for andre indtægter
     angiv, om indtægterne er formålsbestemte
    i mio. EUR (tre decimaler)
    Indtægtspost på budgettet
    Bevillinger til
    rådighed i
    indeværende
    regnskabsår
    Forslagets/initiativets virkninger71
    År
    n
    År
    n+1
    År
    n+2
    År
    n+3
    Der indsættes flere år, hvis virkningerne
    varer længere (jf. punkt 1.6)
    Artikel ………….
    For diverse indtægter, der er formålsbestemte, angives det, hvilke af budgettets udgiftsposter der
    påvirkes.
    Det oplyses, hvilken metode der er benyttet til at beregne virkningerne for indtægterne.
    71
    Med hensyn til EU's traditionelle egne indtægter (told og sukkerafgifter) opgives beløbene netto, dvs.
    bruttobeløb, hvorfra der er trukket opkrævningsomkostninger på 20 %.
    

    1_DA_annexe_proposition_cp_part1_v2.pdf

    https://www.ft.dk/samling/20201/kommissionsforslag/kom(2020)0823/forslag/1729190/2320573.pdf

    DA DA
    EUROPA-
    KOMMISSIONEN
    Bruxelles, den 16.12.2020
    COM(2020) 823 final
    ANNEXES 1 to 3
    BILAG
    til
    forslag om
    EUROPA-PARLAMENTETS OG RÅDETS DIREKTIV om foranstaltninger til sikring
    af et højt fælles cybersikkerhedsniveau i hele Unionen og om ophævelse af direktiv (EU)
    2016/1148
    {SEC(2020) 430 final} - {SWD(2020) 344 final} - {SWD(2020) 345 final}
    Europaudvalget 2020
    KOM (2020) 0823
    Offentligt
    1
    BILAG I
    VÆSENTLIGE ENHEDER:
    SEKTORER, DELSEKTORER OG TYPER AF ENHEDER
    Sektor Delsektor Type enhed
    1. Energi a) Elektricitet — Elektricitetsvirksomheder som
    omhandlet i artikel 2, nr. 57), i
    Europa-Parlamentets og Rådets
    direktiv (EU) 2019/944, der
    varetager "levering" som omhandlet
    i artikel 2, nr. 12), i nævnte direktiv1
    — Distributionssystemoperatører som
    omhandlet i artikel 2, nr. 29), i
    direktiv (EU) 2019/944
    — Transmissionssystemoperatører som
    omhandlet i artikel 2, nr. 35), i
    direktiv (EU) 2019/944
    — Producenter som omhandlet i artikel
    2, nr. 38), i direktiv (EU) 2019/944
     Udpegede
    elektricitetsmarkedsoperatører som
    omhandlet i artikel 2, nr. 8), i
    forordning (EU) 2019/9432
    — Markedsdeltagere på
    elektricitetsmarkedet som
    omhandlet i artikel 2, nr. 25), i
    forordning (EU) 2019/943, der
    leverer aggregering, fleksibelt
    elforbrug eller
    energilagringstjenester som
    omhandlet i artikel 2, nr. 18), 20) og
    1
    Europa-Parlamentets og Rådets direktiv (EU) 2019/944 af 5. juni 2019 om fælles regler for det indre marked
    for elektricitet og om ophævelse af direktiv 2012/27/EU (EUT L 158 af 14.6.2019, s. 125).
    2
    Europa-Parlamentets og Rådets forordning (EU) 2019/943 om det indre marked for elektricitet (EUT L 158
    af 14.6.2019, s. 54).
    2
    59), i direktiv (EU) 2019/944
    b) Fjernvarme og
    fjernkøling
    — Fjernvarme eller fjernkøling som
    omhandlet i artikel 2, nr. 19, i
    direktiv (EU) 2018/20013
    om
    fremme af anvendelsen af energi fra
    vedvarende energikilder
    c) Olie — Olierørledningsoperatør
    — Operatører af olieproduktion,
    raffinaderier og behandlingsanlæg,
    olielagre og olietransmission
     Centrale lagerenheder for olie som
    omhandlet i artikel 2, litra f), i
    Rådets direktiv 2009/119/EF4
    d) Gas — Forsyningsvirksomheder som
    omhandlet i artikel 2, nr. 8), i
    direktiv 2009/73/EF5
    — Distributionssystemoperatører som
    omhandlet i artikel 2, nr. 6), i
    direktiv 2009/73/EF
    — Transmissionssystemoperatører som
    omhandlet i artikel 2, nr. 4), i
    direktiv 2009/73/EF
    — Lagersystemoperatører som
    omhandlet i artikel 2, nr. 10), i
    direktiv 2009/73/EF
    — LNG-systemoperatører som
    omhandlet i artikel 2, nr. 12), i
    direktiv 2009/73/EF
    — Naturgasvirksomheder som
    3
    Europa-Parlamentets og Rådets direktiv (EU) 2018/2001 af 11. december 2018 om fremme af anvendelsen af
    energi fra vedvarende energikilder (EUT L 328 af 21.12.2018, s. 82).
    4
    Rådets direktiv 2009/119/EF af 14. september 2009 om forpligtelse for medlemsstaterne til at holde
    minimumslagre af råolie og/eller olieprodukter (EUT L 265 af 9.10.2009, s. 9).
    5
    Europa-Parlamentets og Rådets direktiv 2009/73/EF af 13. juli 2009 om fælles regler for det indre marked for
    naturgas og om ophævelse af direktiv 2003/55/EF (EUT L 211 af 14.8.2009, s. 94).
    3
    omhandlet i artikel 2, nr. 1), i
    direktiv 2009/73/EF
    — Naturgasoperatør, raffinaderier og
    behandlingsanlæg
    e) Brint Operatører inden for brintproduktion, -
    lagring og -transmission
    2. Transport a) Luft — Luftfartsselskaber som omhandlet i
    artikel 3, nr. 4), i forordning (EF)
    nr. 300/20086
    — Lufthavnsdriftsorganer som
    omhandlet i artikel 2, nr. 2), i
    Europa-Parlamentets og Rådets
    direktiv 2009/12/EF7
    , lufthavne som
    omhandlet i artikel 2, nr. 1), i
    nævnte direktiv, herunder de
    hovedlufthavne, der er anført i afsnit
    2 i bilag II til Europa-Parlamentets
    og Rådets forordning (EU)
    nr. 1315/20138
    , og enheder med
    tilknyttede anlæg i lufthavne
    — Trafikledelses- og
    kontroloperatører, der udøver
    flyvekontroltjenester som omhandlet
    i artikel 2, nr. 1), i Europa-
    Parlamentets og Rådets forordning
    (EF) nr. 549/20049
    6
    Europa-Parlamentets og Rådets forordning (EF) nr. 300/2008 af 11. marts 2008 om fælles bestemmelser om
    sikkerhed inden for civil luftfart og om ophævelse af forordning (EF) nr. 2320/2002 (EUT L 97 af 9.4.2008,
    s. 72).
    7
    Europa-Parlamentets og Rådets direktiv 2009/12/EF af 11. marts 2009 om lufthavnsafgifter (EUT L 70 af
    14.3.2009, s. 11).
    8
    Europa-Parlamentets og Rådets forordning (EU) nr. 1315/2013 af 11. december 2013 om Unionens
    retningslinjer for udvikling af det transeuropæiske transportnet og om ophævelse af afgørelse nr.
    661/2010/EU (EUT L 348 af 20.12.2013, s. 1).
    9
    Europa-Parlamentets og Rådets forordning (EF) nr. 549/2004 af 10. marts 2004 om rammerne for oprettelse
    af et fælles europæisk luftrum ("rammeforordningen") (EUT L 96 af 31.3.2004, s. 1).
    4
    b) Jernbane — Infrastrukturforvaltere som
    omhandlet i artikel 3, nr. 2), i
    direktiv 2012/34/EU10
    — Jernbanevirksomheder som
    omhandlet i artikel 3, nr. 1), i
    direktiv 2012/34/EU, herunder
    operatører af servicefaciliteter som
    omhandlet i artikel 3, nr. 12), i
    direktiv 2012/34/EU
    c) Vand — Rederier, som udfører passager- og
    godstransport ad indre vandveje, i
    højsøfarvand eller kystnært farvand
    i form af søtransport som omhandlet
    i bilag I til Europa-Parlamentets og
    Rådets forordning (EF)
    nr. 725/200411
    , bortset fra de enkelte
    fartøjer, som drives af disse rederier
    — Driftsorganer for havne som
    omhandlet i artikel 3, nr. 1), i
    Europa-Parlamentets og Rådets
    direktiv 2005/65/EF12
    , herunder
    deres havnefaciliteter som
    omhandlet i artikel 2, nr. 11), i
    forordning (EF) nr. 725/2004, og
    enheder, der driver anlæg og udstyr
    i havne
    — Operatører af skibstrafiktjenester
    som omhandlet i artikel 3, litra o), i
    direktiv 2002/59/EF13
    d) Vejtransport — Vejmyndigheder som omhandlet i
    10
    Europa-Parlamentets og Rådets direktiv 2012/34/EU af 21. november 2012 om oprettelse af et fælles
    europæisk jernbaneområde (EUT L 343 af 14.12.2012, s. 32).
    11
    Europa-Parlamentets og Rådets forordning (EF) nr. 725/2004 af 31. marts 2004 om bedre sikring af skibe og
    havnefaciliteter (EUT L 129 af 29.4.2004, s. 6).
    12
    Europa-Parlamentets og Rådets direktiv 2005/65/EF af 26. oktober 2005 om bedre havnesikring (EUT L 310
    af 25.11.2005, s. 28).
    13
    Europa-Parlamentets og Rådets direktiv 2002/59/EF af 27. juni 2002 om oprettelse af et trafikovervågnings-
    og trafikinformationssystem for skibsfarten i Fællesskabet og om ophævelse af Rådets direktiv 93/75/EØF
    (EFT L 208 af 5.8.2002, s. 10).
    5
    artikel 2, nr. 12), i Kommissionens
    delegerede forordning (EU)
    2015/96214
    , der er ansvarlige for
    trafikledelse
    — Operatører af intelligente
    transportsystemer, jf. artikel 4, nr.
    1), i direktiv 2010/40/EU15
    3. Bankvirksomhed Kreditinstitutter som omhandlet i
    artikel 4, nr. 1), i forordning (EU) nr.
    575/201316
    4. Finansielle
    markedsinfrastrukturer
    — Operatører af markedspladser som
    omhandlet i artikel 4, nr. 24), i
    direktiv 2014/65/EU17
    — Centrale modparter (CCP) som
    omhandlet i artikel 2, nr. 1), i
    forordning (EU) nr. 648/201218
    5. Sundhed  Sundhedstjenesteydere som
    omhandlet i artikel 3, litra g), i
    direktiv 2011/24/EU19
    14
    Kommissionens delegerede forordning (EU) 2015/962 af 18. december 2014 om supplerende regler til
    Europa-Parlamentets og Rådets direktiv 2010/40/EU for så vidt angår tilrådighedsstillelse af EU-dækkende
    tidstro trafikinformationstjenester (EUT L 157 af 23.6.2015, s. 21).
    15
    Europa-Parlamentets og Rådets direktiv 2010/40/EU af 7. juli 2010 om rammerne for indførelse af
    intelligente transportsystemer på vejtransportområdet og for grænsefladerne til andre transportformer (EUT L
    207 af 6.8.2010, s. 1).
    16
    Europa-Parlamentets og Rådets forordning (EU) nr. 575/2013 af 26. juni 2013 om tilsynsmæssige krav til
    kreditinstitutter og investeringsselskaber og om ændring af forordning (EU) nr. 648/2012 (EUT L 176 af
    27.6.2013, s. 1).
    17
    Europa-Parlamentets og Rådets direktiv 2014/65/EU af 15. maj 2014 om markeder for finansielle
    instrumenter og om ændring af direktiv 2002/92/EF og direktiv 2011/61/EU (EUT L 173 af 12.6.2014,
    s. 349).
    18
    Europa-Parlamentets og Rådets forordning (EU) nr. 648/2012 af 4. juli 2012 om OTC-derivater, centrale
    modparter og transaktionsregistre (EUT L 201 af 27.7.2012, s. 1).
    19
    Europa-Parlamentets og Rådets direktiv 2011/24/EU af 9. marts 2011 om patientrettigheder i forbindelse med
    grænseoverskridende sundhedsydelser (EUT L 88 af 4.4.2011, s. 45).
    6
     EU-referencelaboratorier som
    omhandlet i artikel 15 i forordning
    XXXX/XXXX om alvorlige
    grænseoverskridende
    sundhedstrusler20
     Enheder, der udfører forsknings- og
    udviklingsaktiviteter vedrørende
    lægemidler som omhandlet i
    artikel 1, nr. 2), i direktiv
    2001/83/EF21
    .
     Enheder, der fremstiller
    farmaceutiske råvarer og
    farmaceutiske præparater som
    omhandlet i hovedafdeling C,
    hovedgruppe 21, i NACE rev. 2.
     Enheder, der fremstiller medicinsk
    udstyr, som betragtes som kritisk
    under en folkesundhedskrise ("listen
    over kritisk folkesundhedsudstyr"),
    jf. artikel 20 i forordning XXXX22
    6. Drikkevand Leverandører og distributører af
    "drikkevand" som omhandlet i artikel 2,
    nr. 1), litra a), i Rådets direktiv
    98/83/EF23
    bortset fra distributører, for
    hvem distribution af drikkevand kun er
    en del af deres generelle aktivitet med
    distribution af andre råvarer og varer,
    der ikke anses som væsentlige eller
    vigtige tjenester.
    7. Spildevand Virksomheder, der indsamler,
    bortskaffer eller behandler
    byspildevand, husspildevand og
    20
    [Europa-Parlamentets og Rådets forordning om alvorlige grænseoverskridende sundhedstrusler og om
    ophævelse af afgørelse nr. 1082/2013/EU, henvisning ajourføres, når forslaget COM(2020) 727 final er
    vedtaget].
    21
    Europa-Parlamentets og Rådets direktiv 2001/83/EF af 6. november 2001 om oprettelse af en
    fællesskabskodeks for humanmedicinske lægemidler (EFT L 311 af 28.11.2001, s. 67).
    22
    [Europa-Parlamentets og Rådets forordning om styrkelse af Det Europæiske Lægemiddelagenturs rolle i
    forbindelse med kriseberedskab og krisestyring med hensyn til lægemidler og medicinsk udstyr, henvisning
    skal ajourføres, når forslaget COM(2020) 725 final er vedtaget].
    23
    Rådets direktiv 98/83/EF af 3. november 1998 om kvaliteten af drikkevand (EFT L 330 af 5.12.1998, s. 32).
    7
    industrispildevand som omhandlet i
    artikel 2, nr. 1)-3), i Rådets direktiv
    91/271/EØF24
    8. Digital infrastruktur — Udbydere af
    internetudvekslingspunkter
    — DNS-tjenesteudbyder
    — Topdomænenavneregistraturer
    — Udbydere af cloud computing-
    tjenester
    — Udbydere af datacentertjenester
     Udbydere af
    indholdsleveringsnetværk
    — Tillidstjenesteudbydere som
    omhandlet i artikel 3, nr. 19), i
    forordning (EU) nr. 910/201425
    — Udbydere af offentlige elektroniske
    kommunikationsnet som omhandlet
    i artikel 2, nr. 8), i direktiv (EU)
    2018/197226
    eller udbydere af
    elektroniske
    kommunikationstjenester som
    omhandlet i artikel 2, nr. 4), i
    direktiv (EU) 2018/1972, hvis deres
    tjenester er offentligt tilgængelige
    9. Offentlig forvaltning  Centralregeringers offentlige
    forvaltningsinstanser
     Offentlige forvaltningsinstanser i
    NUTS 1-regioner, der er opført i
    24
    Rådets direktiv 91/271/EØF af 21. maj 1991 om rensning af byspildevand (EFT L 135 af 30.5.1991, s. 40).
    25
    Europa-Parlamentets og Rådets forordning (EU) nr. 910/2014 af 23. juli 2014 om elektronisk identifikation
    og tillidstjenester til brug for elektroniske transaktioner på det indre marked og om ophævelse af direktiv
    1999/93/EF (EUT L 257 af 28.8.2014, s. 73).
    26
    Europa-Parlamentets og Rådets direktiv (EU) 2018/1972 af 11. december 2018 om oprettelse af en europæisk
    kodeks for elektronisk kommunikation (EUT L 321 af 17.12.2018, s. 36).
    8
    bilag I til forordning (EF) nr.
    1059/200327
     Offentlige forvaltningsinstanser i
    NUTS 2-regioner, der er opført i
    bilag I til forordning (EF) nr.
    1059/2003
    10. Rummet Operatører af jordbaseret infrastruktur,
    der ejes, forvaltes og drives af
    medlemsstater eller private parter, og
    som understøtter levering af
    rumbaserede tjenester, undtagen
    udbydere af offentlige elektroniske
    kommunikationsnet som omhandlet i
    artikel 2, nr. 8), i direktiv
    2018/1972/EU
    27
    Europa-Parlamentets og Rådets forordning (EF) nr. 1059/2003 af 26. maj 2003 om indførelse af en fælles
    nomenklatur for regionale enheder (NUTS) (EUT L 154 af 21.6.2003, s. 1).
    9
    BILAG II
    VIGTIGE ENHEDER:
    SEKTORER, DELSEKTORER OG TYPER AF ENHEDER
    Sektor Delsektor Type enhed
    1. Post- og
    kurertjenester
    Udbydere af posttjenester som
    omhandlet i artikel 2, nr. 1), i direktiv
    97/67/EF28
    og udbydere af
    kurertjenester
    2. Affaldshåndtering Virksomheder, der varetager
    affaldshåndtering som omhandlet i
    artikel 3, nr. 9), i direktiv 2008/98/EF29
    ,
    men med undtagelse af virksomheder,
    for hvilke affaldshåndtering ikke er
    deres vigtigste økonomiske aktivitet
    3. Fremstilling,
    produktion og
    distribution af
    kemikalier
    Virksomheder, der beskæftiger sig med
    fremstilling, produktion og distribution
    af stoffer og artikler som omhandlet i
    artikel 3, nr. 4), 9) og 14), i forordning
    (EF) nr. 1907/200630
    4. Fremstilling,
    bearbejdning og
    distribution af
    fødevarer
    Fødevarevirksomheder som omhandlet
    i artikel 3, nr. 2), i forordning (EF) nr.
    178/200231
    5. Fremstilling a) Fremstilling af Enheder, der fremstiller medicinsk
    28
    Europa-Parlamentets og Rådets direktiv 97/67/EF af 15. december 1997 om fælles regler for udvikling af
    Fællesskabets indre marked for posttjenester og forbedring af disse tjenesters kvalitet (EFT L 15 af
    21.1.1998, s. 14).
    29
    Europa-Parlamentets og Rådets direktiv 2008/98/EF af 19. november 2008 om affald og om ophævelse af
    visse direktiver (EUT L 312 af 22.11.2008, s. 3).
    30
    Europa-Parlamentets og Rådets forordning (EF) nr. 1907/2006 af 18. december 2006 om registrering,
    vurdering og godkendelse af samt begrænsninger for kemikalier (REACH), om oprettelse af et europæisk
    kemikalieagentur og om ændring af direktiv 1999/45/EF og ophævelse af Rådets forordning (EØF) nr.
    793/93 og Kommissionens forordning (EF) nr. 1488/94 samt Rådets direktiv 76/769/EØF og Kommissionens
    direktiv 91/155/EØF, 93/67/EØF, 93/105/EF og 2000/21/EF (EUT L 396 af 30.12.2006, s. 1).
    31
    Europa-Parlamentets og Rådets forordning (EF) nr. 178/2002 af 28. januar 2002 om generelle principper og
    krav i fødevarelovgivningen, om oprettelse af Den Europæiske Fødevaresikkerhedsautoritet og om
    procedurer vedrørende fødevaresikkerhed (EFT L 31 af 1.2.2002, s. 1).
    10
    medicinsk udstyr og
    medicinsk udstyr til in
    vitro-diagnostik
    udstyr som omhandlet i artikel 2, nr. 1),
    i forordning (EU) 2017/74532
    , og
    enheder, der fremstiller medicinsk
    udstyr til in vitro-diagnostik, jf. artikel
    2, nr. 2), i forordning (EU) nr.
    2017/74633
    , med undtagelse af enheder,
    der fremstiller medicinsk udstyr, som er
    nævnt i bilag 1, punkt 5.
    b) Fremstilling af
    computere og
    elektroniske og optiske
    produkter
    Virksomheder, der udøver en af de
    økonomiske aktiviteter, der er
    omhandlet i hovedafdeling C,
    hovedgruppe 26, i NACE rev. 2
    c) Fremstilling af
    elektrisk udstyr
    Virksomheder, der udøver en af de
    økonomiske aktiviteter, der er
    omhandlet i hovedafdeling C,
    hovedgruppe 27, i NACE rev. 2
    d) Fremstilling af
    maskiner og udstyr i.a.n.
    Virksomheder, der udøver en af de
    økonomiske aktiviteter, der er
    omhandlet i hovedafdeling C,
    hovedgruppe 28, i NACE rev. 2
    e) Fremstilling af
    motorkøretøjer,
    påhængsvogne og
    sættevogne
    Virksomheder, der udøver en af de
    økonomiske aktiviteter, der er
    omhandlet i hovedafdeling C,
    hovedgruppe 29, i NACE rev. 2
    f) Fremstilling af andre
    transportmidler
    Virksomheder, der udøver en af de
    økonomiske aktiviteter, der er
    omhandlet i hovedafdeling C,
    hovedgruppe 30, i NACE rev. 2
    6. Digitale udbydere — Udbydere af onlinemarkedspladser
    — Udbydere af onlinesøgemaskiner
    32
    Europa-Parlamentets og Rådets forordning (EU) 2017/745 af 5. april 2017 om medicinsk udstyr, om ændring
    af direktiv 2001/83/EF, forordning (EF) nr. 178/2002 og forordning (EF) nr. 1223/2009 og om ophævelse af
    Rådets direktiv 90/385/EØF og 93/42/EØF (EUT L 117 af 5.5.2017, s. 1).
    33
    Europa-Parlamentets og Rådets forordning (EU) 2017/746 af 5. april 2017 om medicinsk udstyr til in vitro-
    diagnostik og om ophævelse af direktiv 98/79/EF og Kommissionens afgørelse 2010/227/EU (EUT L 117 af
    5.5.2017, s. 176).
    11
    — Udbydere af sociale
    netværkstjenester
    12
    BILAG III
    SAMMENLIGNINGSTABEL
    Direktiv (EU) 2016/1148 Nærværende direktiv
    Artikel 1, stk. 1 Artikel 1, stk. 1
    Artikel 1, stk. 2 Artikel 1, stk. 2
    Artikel 1, stk. 3 -
    Artikel 1, stk. 4 Artikel 2, stk. 4
    Artikel 1, stk. 5 Artikel 2, stk. 5
    Artikel 1, stk. 6 Artikel 2, stk. 3
    Artikel 1, stk. 7 Artikel 2, stk. 6
    Artikel 2 -
    Artikel 3 Artikel 3
    Artikel 4 Artikel 4
    Artikel 5 -
    Artikel 6 -
    Artikel 7, stk. 1 Artikel 5, stk. 1
    Artikel 7, stk. 2 Artikel 5, stk. 4
    Artikel 7, stk. 3 Artikel 5, stk. 3
    Artikel 8, stk. 1-5 Artikel 8, stk. 1-5
    Artikel 8, stk. 6 Artikel 11, stk. 4
    Artikel 8, stk. 7 Artikel 8, stk. 6
    Artikel 9, stk. 1-3 Artikel 9, stk. 1-3
    Artikel 9, stk. 4 Artikel 9, stk. 7
    Artikel 9, stk. 5 Artikel 9, stk. 8
    Artikel 10, stk. 1-3 Artikel 11, stk. 1-3
    Artikel 11, stk. 1 Artikel 12, stk. 1-2
    13
    Artikel 11, stk. 2 Artikel 12, stk. 3
    Artikel 11, stk. 3 Artikel 12, stk. 4 og stk. 6
    Artikel 11, stk. 4 -
    Artikel 11, stk. 5 Artikel 12, stk. 7
    Artikel 12, stk. 1-5 Artikel 13, stk. 1-5
    Artikel 13 -
    Artikel 14, stk. 1 Artikel 18, stk. 1
    Artikel 14, stk. 2 Artikel 18, stk. 2-4
    Artikel 14, stk. 3 Artikel 20, stk. 1
    Artikel 14, stk. 4 Artikel 20, stk. 3
    Artikel 14, stk. 5 Artikel 20, stk. 5, stk. 6, stk. 8
    Artikel 14, stk. 6 Artikel 20, stk. 7
    Artikel 14, stk. 7 -
    Artikel 15, stk. 1 Artikel 29, stk. 2
    Artikel 15, stk. 2, litra a) Artikel 29, stk. 2, litra e)
    Artikel 15, stk. 2, litra b) Artikel 29, stk. 2, litra g)
    Artikel 15, stk. 2, andet led Artikel 29, stk. 3
    Artikel 15, stk. 3 Artikel 29, stk. 4, litra b)
    Artikel 15, stk. 4 Artikel 28, stk. 2
    Artikel 16, stk. 1 Artikel 18, stk. 1, stk. 2
    Artikel 16, stk. 2 Artikel 18, stk. 2-4
    Artikel 16, stk. 3 Artikel 20, stk. 1
    Artikel 16, stk. 4 Artikel 20, stk. 3
    Artikel 16, stk. 5 -
    Artikel 16, stk. 6 Artikel 20, stk. 6
    Artikel 16, stk. 7 Artikel 20, stk. 7
    14
    Artikel 16, stk. 8, stk. 9 Artikel 20, stk. 11
    Artikel 16, stk. 10 -
    Artikel 16, stk. 11 Artikel 2, stk. 1
    Artikel 17, stk. 1 -
    Artikel 17, stk. 2, litra a) Artikel 29, stk. 2, litra e)
    Artikel 17, stk. 2, litra b) Artikel 29, stk. 4, litra b)
    Artikel 17, stk. 3 Artikel 34, stk. 1, litra a) og b)
    Artikel 18, stk. 1 Artikel 24, stk. 1-2
    Artikel 18, stk. 2 Artikel 24, stk. 3
    Artikel 18, stk. 3 Artikel 24, stk. 4
    Artikel 19 Artikel 22
    Artikel 20 Artikel 27
    Artikel 21 Artikel 33
    Artikel 22, stk. 1-2 Artikel 37, stk. 1-2
    Artikel 23 Artikel 35
    Artikel 24 -
    Artikel 25 Artikel 38
    Artikel 26 Artikel 42
    Artikel 27 Artikel 43
    Bilag I, punkt 1 Artikel 10, stk. 1
    Bilag I, punkt 2, litra a), nr. i)-iv) Artikel 10, stk. 2, litra a)-d)
    Bilag I, punkt 2, litra a, nr. v) Artikel 10, stk. 2, litra f)
    Bilag I, punkt 2, litra b) Artikel 10, stk. 3
    Bilag I, punkt 2, litra c), nr. i)-ii) Artikel 10, stk. 4, litra a)
    Bilag II Bilag I
    Bilag III, punkt 1, 2 Bilag II, punkt 6
    15
    Bilag III, punkt 3 Bilag I, punkt 8