ΠΑΡΑΡΤΗΜΑ. στον. Κατ εξουσιοδότηση κανονισμό της Επιτροπής

Σχετικά έγγραφα
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Εκτίμηση αντικτύπου σχετικά με την προστασία δεδομένων

ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ (ΓΚΠΔ) GENERAL DATA PROTECTION REGULATION 2016/679

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

ΠΑΡΑΡΤΗΜΑ. του. Κατ εξουσιοδότηση κανονισμού της Επιτροπής

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της (Κείμενο που παρουσιάζει ενδιαφέρον για τον ΕΟΧ)

Τεχνολογίες και Διαδικασίες ως μέσα συμμόρφωσης με τον Γενικό Κανονισμό Προστασίας Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πρόσθετη Πράξη για την Επεξεργασία Δεδομένων

ΟΡΙΣΜΟΙ. Σύστηµα: το σύνολο αλληλοσχετιζόµενων ή αλληλεπιδρώντων στοιχείων

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία.

Κατευθυντήριες οδηγίες σχετικά με την αξιολόγηση ιδίων κινδύνων και φερεγγυότητας

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

1. Γενικές Προδιαγραφές Πιστοποίησης ΣΔΑΠ

Ερωτηµατολόγιο Εσωτερικής Επιθεώρησης

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

Κατευθυντήριες γραμμές

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

ΠΑΡΑΡΤΗΜΑ. στον. Κατ εξουσιοδότηση κανονισμό της Επιτροπής

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων

ΤΕΧΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΕΛΛΑΔΑΣ

Κατευθυντήριες γραμμές. σχετικά με την έμμεση υποστήριξη στις πράξεις τιτλοποίησης EBA/GL/2016/08 24/11/2016

Εκδόθηκαν στις 4 Δεκεμβρίου Εγκρίθηκε 1

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

ΕΓΓΡΑΦΟ ΕΡΓΑΣΙΑΣ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΕΡΙΛΗΨΗ ΤΗΣ ΕΚΤΙΜΗΣΗΣ ΕΠΙΠΤΩΣΕΩΝ. που συνοδεύει το έγγραφο

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018

ISMS κατά ISO Δεκέμβριος 2016

ΠΡΟΤΥΠΑ) ΑΘΗΝΑ 07 ΝΟΕΜΒΡΙΟΥ 2016

ΠΑΡΑΡΤΗΜΑ. στον. Κατ εξουσιοδότηση κανονισμό της Επιτροπής

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

1.1. Πολιτική Ασφάλειας Πληροφοριών

ΠΑΡΑΡΤΗΜΑΤΑ. στην. πρόταση

Κατευθυντήριες γραμμές σχετικά με τα ελάχιστα κριτήρια στα οποία πρέπει να ανταποκρίνεται το σχέδιο αναδιοργάνωσης της επιχείρησης

ΕΚΘΕΣΗ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΡΟΣ ΤΟ ΣΥΜΒΟΥΛΙΟ ΚΑΙ ΤΟ ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ. Το Ευρωπαϊκό Πρόγραμμα Αεροπορικής Ασφάλειας

Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων. Κωνσταντίνος Λιμνιώτης. Γεώργιος Ρουσόπουλος

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Συμβούλιο της Ευρωπαϊκής Ένωσης Βρυξέλλες, 21 Μαρτίου 2017 (OR. en)

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

ΠΑΡΑΡΤΗΜΑ. της πρότασης ΚΑΝΟΝΙΣΜΟΥ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΚΟΙΝΟΒΟΥΛΙΟΥ ΚΑΙ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

ΠΑΡΑΡΤΗΜΑΤΑ. στην. Πρόταση οδηγίας του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου

ΣΥΜΒΟΥΛΙΟ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΕΝΩΣΗΣ. Βρυξέλλες, 25 Μαρτίου 2011 (31.03) (OR. en) 8068/11 PROCIV 32 JAI 182 ENV 223 FORETS 26 AGRI 237 RECH 69

Κατευθυντήριες γραμμές

Γνώμη 7/2018. σχετικά με το σχέδιο καταλόγου της αρμόδιας εποπτικής αρχής της Ελλάδας. για

L 247/6 Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης

ΕΙΔΟΠΟΙΗΣΗ ΕΚΤΕΛΟΥΝΤΟΣ ΕΠΕΞΕΡΓΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΙΣΤΟΠΟΙΗΣΗ ISO. Διαχείριση της Ποιότητας των Υπηρεσιών Φύλαξης

Προσωπικά Δεδομένα. στο νέο ρυθμιστικό πλαίσιο. Σπύρος Τάσσης.

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Διαβιβάζεται συνημμένως στις αντιπροσωπίες το έγγραφο - C(2018) 4426 final ANNEX 1.

ΠΑΡΑΡΤΗΜΑ. του ΕΚΤΕΛΕΣΤΙΚΟΥ ΚΑΝΟΝΙΣΜΟΎ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΠΑΡΑΡΤΗΜΑ. στον. Κατ εξουσιοδότηση κανονισμό της Επιτροπής

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

3. Εφόσον επιβεβαιώσει η ΕΜΑ, το Συμβούλιο καλείται να εγκρίνει τη συνημμένη πολιτική ασφαλείας.

ΝΕΟΣ ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ (ΚΑΝΟΝΙΣΜΟΣ 679/2016)

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Ο ΝΕΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΙΩΑΝΝΗΣ Δ. ΙΓΓΛΕΖΑΚΗΣ ΑΝ. ΚΑΘΗΓΗΤΗΣ ΝΟΜΙΚΗΣ ΣΧΟΛΗΣ ΑΠΘ

Κατευθυντήριες γραμμές

Κατευθυντήρια Οδηγία προς την Αεροδρομιακή Κοινότητα

1. Γενικές Προδιαγραφές Πιστοποίησης ΣΔΠ

Συμβούλιο της Ευρωπαϊκής Ένωσης Βρυξέλλες, 8 Ιουνίου 2016 (OR. en)

Κατευθυντήριες γραμμές

EL Eνωμένη στην πολυμορφία EL A8-0206/324. Τροπολογία

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Συμβούλιο της Ευρωπαϊκής Ένωσης Βρυξέλλες, 18 Ιουλίου 2014 (OR. en)

Κατευθυντήριες γραμμές

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Διαβιβάζεται συνημμένως στις αντιπροσωπίες το έγγραφο - D034433/04 - Παράρτημα 1.

ΠΑΡΑΡΤΗΜΑΤΑ. στον ΕΚΤΕΛΕΣΤΙΚΟ ΚΑΝΟΝΙΣΜΟ ΤΗΣ ΕΠΙΤΡΟΠΗΣ

ΠΑΡΑΡΤΗΜΑ. στον. ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟ (ΕΕ) αριθ. /.. της Επιτροπής

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

Κατευθυντήριες γραμμές

Κατευθυντήριες γραμμές

Κατευθυντήριες γραμμές

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Κρίνεται ότι η ελεγχόμενη δαπάνη είναι νόμιμη, δεδομένου ότι οι υπηρεσίες. που ανατέθηκαν στο Θ Δ είναι εξειδικευμένες, καθόσον αφορούν,

ΠΑΡΑΡΤΗΜΑ. του ΕΚΤΕΛΕΣΤΙΚΟΥ ΚΑΝΟΝΙΣΜΟΥ ΤΗΣ ΕΠΙΤΡΟΠΗΣ

Τελικές κατευθυντήριες γραμμές

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

Δημόσια ανοικτή διαδικασία συλλογής προσφορών για τις Συμβουλευτικές Υπηρεσίες συμμόρφωσης με τον κανονισμό προστασίας δεδομένων

ΕΛΟΤ ΕΝ ISO 14001:2015

ANNEX ΠΑΡΑΡΤΗΜΑ. στον ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟ ΤΗΣ ΕΠΙΤΡΟΠΗΣ

Συμβούλιο της Ευρωπαϊκής Ένωσης Βρυξέλλες, 23 Δεκεμβρίου 2016 (OR. en)

ΟΔΗΓΙΑ: Όροι Συμμόρφωσης των Αεροπορικών Εταιρειών με το κανονιστικό πλαίσιο για την επεξεργασία δεδομένων προσωπικού χαρακτήρα

ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΥΠΟΔΟΜΩΝ ΓΕΝ. Δ/ΝΣΗ ΣΥΓΚΟΙΝΩΝΙΑΚΩΝ ΥΠΟΔΟΜΩΝ Δ/ΝΣΗ ΑΣΦΑΛΕΙΑΣ ΟΔΙΚΩΝ ΥΠΟΔΟΜΩΝ (ΔΑΟΥ) Μαίρη Ανθούλη Μάρτιος 2017

ΠΑΡΑΡΤΗΜΑ. του ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΥ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ

ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ. Εισηγήτρια: Γκαβέλα Σταματία Δρ. Χημικός Μηχανικός ΕΜΠ

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) αριθ. /.. ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ATHOS ASSET MANAGEMENT Α.Ε.Δ.Α.Κ. Πολιτική Αποφυγής Σύγκρουσης Συμφερόντων

Συγκεντρώσεις ΔΗΛΩΣΗ ΠΕΡΙ ΑΠΟΡΡΗΤΟΥ. Όνομα και στοιχεία επικοινωνίας του υπεύθυνου προστασίας δεδομένων:

Transcript:

ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 13.3.2019 C(2019) 1789 final ANNEX 4 ΠΑΡΑΡΤΗΜΑ στον Κατ εξουσιοδότηση κανονισμό της Επιτροπής για τη συμπλήρωση της οδηγίας 2010/40/ΕΕ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου όσον αφορά την εγκατάσταση και τη λειτουργική χρήση των συνεργατικών ευφυών συστημάτων μεταφορών {SEC(2019) 100 final} - {SWD(2019) 95 final} - {SWD(2019) 96 final} EL EL

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Πολιτική ασφάλειας C-ITS... 2 1.1. Ορισμοί και ακρωνύμια... 2 1.2. Ορισμοί... 2 1.3. Στρατηγική για την ασφάλεια των πληροφοριών... 3 1.3.1. Σύστημα διαχείρισης της ασφάλειας των πληροφοριών (ISMS)... 3 1.4. Ταξινόμηση πληροφοριών... 4 1.5. Εκτίμηση των κινδύνων... 6 1.5.1. Γενικά... 6 1.5.2. Κριτήρια κινδύνων για την ασφάλεια... 7 1.5.2.1. Εντοπισμός κινδύνων... 7 1.5.2.2. Ανάλυση κινδύνων... 8 1.5.2.3. Αξιολόγηση κινδύνων... 9 1.6. Αντιμετώπιση κινδύνων... 9 1.6.1. Γενικά... 9 1.6.2. Έλεγχοι για σταθμούς C-ITS... 9 1.6.2.1. Γενικοί έλεγχοι... 9 1.6.2.2. Έλεγχοι για επικοινωνία μεταξύ σταθμών C-ITS... 9 1.6.2.3. Έλεγχοι για σταθμούς C-ITS ως οντότητες-τελικούς αποδέκτες... 11 1.6.3. Έλεγχοι για συμμετέχοντες στο EU CCMS... 11 1.7. Συμμόρφωση με την παρούσα πολιτική ασφάλειας... 11 2. Παραπομπές... 12 EL 1 EL

1. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ C-ITS 1.1. Ορισμοί και ακρωνύμια ΠΑΡΑΡΤΗΜΑ IV EU CCMS Σύστημα διαχείρισης διαπιστευτηρίων ασφάλειας C-ITS της Ευρωπαϊκής Ένωσης CAM συνεργατικό μήνυμα ενημερότητας CP πολιτική πιστοποιητικών DENM αποκεντρωμένη περιβαλλοντική ειδοποίηση ISMS σύστημα διαχείρισης της ασφάλειας των πληροφοριών IVIM μήνυμα πληροφοριών υποδομής προς όχημα SPATEM επεκτεταμένο μήνυμα φάσης σήματος και χρονισμού SREM επεκτεταμένο μήνυμα αίτησης σήματος SSEM επεκτεταμένο μήνυμα κατάστασης αίτησης σήματος 1.2. Ορισμοί διαθεσιμότητα δυνατότητα πρόσβασης και χρήσης κατά παραγγελία από εγκεκριμένη οντότητα (ISO 27000) [2] υποδομή C-ITS σύστημα εγκαταστάσεων, εξοπλισμού και εφαρμογών που απαιτούνται για τη λειτουργία οργανισμού που παρέχει υπηρεσίες C-ITS οι οποίες σχετίζονται με σταθερούς σταθμούς C-ITS. ενδιαφερόμενα μέρη C-ITS άτομο, ομάδα ή οργανισμός που διαθέτει ρόλο και ευθύνη στο δίκτυο C-ITS εμπιστευτικές πληροφορίες πληροφορίες που δεν διατίθενται και δεν γνωστοποιούνται σε μη εξουσιοδοτημένα άτομα, οντότητες ή διαδικασίες (ISO 27000) [2] ασφάλεια των πληροφοριών διατήρηση της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας των πληροφοριών (ISO 27000) [2] συμβάν ασφάλειας των πληροφοριών ανεπιθύμητο ή απρόσμενο περιστατικό, ή σειρά περιστατικών, ασφάλειας των πληροφοριών, που έχει σημαντική πιθανότητα να υπονομεύσει τις επιχειρηματικές δραστηριότητες και να θέσει σε κίνδυνο την ασφάλεια των πληροφοριών ακεραιότητα η ιδιότητα της ακρίβειας και πληρότητας (ISO 27000) [2] EL 2 EL

τοπικός δυναμικός χάρτης (LDM) δυναμικά επικαιροποιούμενο αποθετήριο δεδομένων του σταθμού C-ITS εντός του οχήματος, τα δεδομένα του οποίου σχετίζονται με τις τοπικές συνθήκες οδήγησης περιλαμβάνει πληροφορίες που λαμβάνονται από αισθητήρες επί του οχήματος και από μηνύματα CAM και DENM (ETSI TR 102 893) [5] έλεγχος πρωτοκόλλου Τα στοιχεία ελέγχου πρωτοκόλλου επιλέγουν κατάλληλο πρωτόκολλο μεταφοράς μηνυμάτων για αίτημα εξερχόμενου μηνύματος και αποστέλλουν το μήνυμα στα κατώτερα στρώματα της στοίβας πρωτοκόλλων, σε μορφότυπο που μπορούν να επεξεργαστούν τα εν λόγω στρώματα. Τα εισερχόμενα μηνύματα μετατρέπονται σε μορφότυπο που μπορεί να τύχει χειρισμού εντός του σταθμού C-ITS και διαβιβάζονται στο σχετικό λειτουργικό στοιχείο για περαιτέρω επεξεργασία (ETSI TR 102 893) [5] 1.3. Στρατηγική για την ασφάλεια των πληροφοριών 1.3.1. Σύστημα διαχείρισης της ασφάλειας των πληροφοριών (ISMS) (1) Οι φορείς εκμετάλλευσης κάθε σταθμού C-ITS θέτουν σε λειτουργία ένα ISMS σύμφωνα με το πρότυπο ISO/IEC 27001 και τους περιορισμούς και πρόσθετες απαιτήσεις που προβλέπονται στο παρόν τμήμα. (2) Οι φορείς εκμετάλλευσης κάθε σταθμού C-ITS καθορίζουν εξωτερικά και εσωτερικά ζητήματα που αφορούν τα C-ITS, μεταξύ άλλων τα εξής: COM(2016) 766 final [10] ΓΚΠΔ [6]. (3) Οι φορείς εκμετάλλευσης κάθε σταθμού C-ITS καθορίζουν μέρη που είναι σχετικά με τα ISMS και τις απαιτήσεις τους, συμπεριλαμβανομένων όλων των ενδιαφερόμενων μερών C-ITS. (4) Στο πεδίο εφαρμογής των ISMS περιλαμβάνονται όλοι οι σταθμοί C-ITS που λειτουργούν και όλα τα λοιπά συστήματα επεξεργασίας πληροφοριών που διαθέτουν δεδομένα C-ITS με τη μορφή μηνυμάτων C-ITS που συμμορφώνονται με τα ακόλουθα πρότυπα: CAM [7] DENM [8] IVIM [9] SPATEM [9] MAPEM [9] SSEM [9] SREM [9] (5) Οι φορείς εκμετάλλευσης κάθε σταθμού C-ITS διασφαλίζουν ότι το σύστημα ασφάλειας των πληροφοριών που εφαρμόζουν συνάδει με την παρούσα πολιτική. (6) Οι φορείς εκμετάλλευσης κάθε σταθμού C-ITS διασφαλίζουν ότι οι στόχοι ασφάλειας των πληροφοριών περιλαμβάνουν και συνάδουν με τους στόχους ασφάλειας και τις απαιτήσεις υψηλού επιπέδου της παρούσας πολιτικής. (7) Οι φορείς εκμετάλλευσης των σταθμών C-ITS ταξινομούν τις πληροφορίες που αναφέρονται στο τμήμα 1.4. EL 3 EL

(8) Οι φορείς εκμετάλλευσης των σταθμών C-ITS εφαρμόζουν διαδικασία εκτίμησης των κινδύνων ασφαλείας όπως προβλέπεται στο τμήμα 1.5 ανά προγραμματισμένα διαστήματα ή όταν προτείνονται ή προκύπτουν σημαντικές αλλαγές. (9) Οι φορείς εκμετάλλευσης και/ή οι κατασκευαστές των σταθμών C-ITS καθορίζουν απαιτήσεις για τον μετριασμό των κινδύνων ασφαλείας που εντοπίζονται κατά τη διαδικασία εκτίμησης των κινδύνων ασφαλείας, σύμφωνα με το τμήμα 1.6. (10) Οι κατασκευαστές των σταθμών C-ITS σχεδιάζουν, αναπτύσσουν και αξιολογούν τους σταθμούς C-ITS και άλλα συστήματα επεξεργασίας πληροφοριών προκειμένου να διασφαλίζουν ότι πληρούν τις σχετικές απαιτήσεις. (11) Οι φορείς εκμετάλλευσης των σταθμών C-ITS θέτουν σε λειτουργία σταθμούς C-ITS και άλλα συστήματα επεξεργασίας πληροφοριών που εφαρμόζουν κατάλληλους μηχανισμούς ελέγχου της αντιμετώπισης των κινδύνων για την ασφάλεια των πληροφοριών σύμφωνα με το τμήμα 1.6. 1.4. Ταξινόμηση πληροφοριών Στην παρούσα ενότητα προβλέπονται οι ελάχιστες απαιτήσεις για την ταξινόμηση των πληροφοριών. Αυτό δεν παρεμποδίζει τα ενδιαφερόμενα μέρη C-ITS να εφαρμόζουν αυστηρότερες απαιτήσεις. (12) Οι φορείς εκμετάλλευσης των σταθμών C-ITS ταξινομούν τις πληροφορίες που τυγχάνουν χειρισμού 9, βάσει του οποίου η κατηγορίες ασφάλειας έχουν ως εξής: Πληροφορίες κατηγορίας ασφάλειας = {(εμπιστευτικότητα, αντίκτυπος), (ακεραιότητα, αντίκτυπος), (διαθεσιμότητα, αντίκτυπος)} (13) Τα ενδιαφερόμενα μέρη C-ITS ταξινομούν τις πληροφορίες, βάσει των οποίων τα συστήματα κατηγοριών ασφάλειας έχουν ως εξής: Πληροφοριακό σύστημα κατηγοριών ασφάλειας = {(εμπιστευτικότητα, αντίκτυπος), (ακεραιότητα, αντίκτυπος), (διαθεσιμότητα, αντίκτυπος)} (14) Οι αποδεκτές τιμές για τον δυνητικό αντίκτυπο είναι: χαμηλός, μεσαίος και υψηλός, όπως συνοψίζεται στον Table 1. Πίνακας 1 Ορισμοί δυνητικού αντίκτυπου για κάθε στόχο ασφαλείας εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας Δυνητικός αντίκτυπος Στόχος ασφαλείας ΧΑΜΗΛΟΣ ΜΕΤΡΙΟΣ ΥΨΗΛΟΣ EL 4 EL

Δυνητικός αντίκτυπος Εμπιστευτικότητα Διατήρηση εγκεκριμένων περιορισμών στην πρόσβαση και γνωστοποίηση πληροφοριών, συμπεριλαμβανομένων μέσων προστασίας της ιδιωτικής ζωής και των ιδιόκτητων πληροφοριών Η άνευ αδείας κοινολόγηση πληροφοριών θα μπορούσε να αναμένεται να έχει περιορισμένη δυσμενή επίπτωση στις Η άνευ αδείας κοινολόγηση πληροφοριών θα μπορούσε να αναμένεται να έχει σοβαρή δυσμενή επίπτωση στις Η άνευ αδείας κοινολόγηση πληροφοριών θα μπορούσε να αναμένεται να έχει πολύ σοβαρή ή καταστροφική δυσμενή επίπτωση στις Ακεραιότητα Προστασία από ανάρμοστη τροποποίηση ή καταστροφή πληροφοριών σε αυτό περιλαμβάνεται η διασφάλιση της μη άρνησης αποδοχής και της αυθεντικότητας των πληροφοριών Η άνευ αδείας τροποποίηση ή καταστροφή πληροφοριών θα μπορούσε να αναμένεται να έχει περιορισμένη δυσμενή επίπτωση στις Η άνευ αδείας τροποποίηση ή καταστροφή πληροφοριών θα μπορούσε να αναμένεται να έχει σοβαρή δυσμενή επίπτωση στις Η άνευ αδείας τροποποίηση ή καταστροφή πληροφοριών θα μπορούσε να αναμένεται να έχει πολύ σοβαρή ή καταστροφική δυσμενή επίπτωση στις Διαθεσιμότητα Εξασφάλιση έγκαιρης και αξιόπιστης πρόσβασης σε πληροφορίες και χρήσης αυτών Η διατάραξη της πρόσβασης στις πληροφορίες ή σε πληροφοριακό σύστημα ή στη χρήση αυτών θα μπορούσε να αναμένεται να έχει περιορισμένη δυσμενή επίπτωση στις Η διατάραξη της πρόσβασης στις πληροφορίες ή σε πληροφοριακό σύστημα ή στη χρήση αυτών θα μπορούσε να αναμένεται να έχει σοβαρή δυσμενή επίπτωση στις Η διατάραξη της πρόσβασης στις πληροφορίες ή σε πληροφοριακό σύστημα ή στη χρήση αυτών θα μπορούσε να αναμένεται να έχει πολύ σοβαρή ή καταστροφική δυσμενή επίπτωση στις (15) Οι ακόλουθοι τύποι αντικτύπου της ταξινόμησης πληροφοριών εξετάζονται ως προς τον βαθμό ζημίας ή κόστους στην υπηρεσία C-ITS ή τα ενδιαφερόμενα μέρη C-ITS που προκύπτει από συμβάν ασφάλειας των πληροφοριών: οδική ασφάλεια περιπτώσεις στις οποίες ο αντίκτυπος θέτει τους χρήστες του οδικού δικτύου σε άμεσο κίνδυνο τραυματισμού ασφάλεια περιπτώσεις στις οποίες ο αντίκτυπος θέτει οποιοδήποτε από τα ενδιαφερόμενα μέρη C-ITS σε άμεσο κίνδυνο τραυματισμού επιχειρησιακές επιπτώσεις περιπτώσεις στις οποίες ο αντίκτυπος είναι ουσιωδώς αρνητικός για την αποτελεσματικότητα της οδικής κυκλοφορίας, ή άλλος κοινωνικός αντίκτυπος, όπως περιβαλλοντικό αποτύπωμα και οργανωμένο έγκλημα νομικός αντίκτυπος περιπτώσεις στις οποίες ο αντίκτυπος οδηγεί στην ανάληψη σημαντικής νομικής δράσης και/ή δράσης κανονιστικής EL 5 EL

συμμόρφωσης κατά ενός ή περισσότερων ενδιαφερόμενων μερών C- ITS οικονομικός αντίκτυπος περιπτώσεις στις οποίες ο αντίκτυπος οδηγεί σε χρηματικό κόστος για ένα ή περισσότερα ενδιαφερόμενα μέρη C-ITS ιδιωτική ζωή ΓΚΠΔ, με νομικό και οικονομικό αντίκτυπο φήμη περιπτώσεις όπου ο αντίκτυπος οδηγεί σε βλάβη της φήμης ενός ή περισσότερων ενδιαφερόμενων μερών C-ITS και/ή του δικτύου C-ITS, π.χ. αρνητική κάλυψη από τον Τύπο και/ή ισχυρή πολιτική πίεση σε εθνική ή διεθνή κλίμακα. (16) Τα ενδιαφερόμενα μέρη C-ITS τηρούν τις ακόλουθες ελάχιστες τιμές αντίκτυπου για τις πληροφορίες που τυγχάνουν χειρισμού: Πίνακας 2: Αντίκτυπος Εμπιστευτικότητα Πληροφορίες προερχόμενες από σταθερούς σταθμούς C-ITS CAM: χαμηλός DENM: χαμηλός IVIM: χαμηλός MAPEM: χαμηλός SPATEM: χαμηλός SSEM: χαμηλός CAM: χαμηλός Πληροφορίες προερχόμενες από κινητούς σταθμούς C-ITS DENM: χαμηλός SREM: χαμηλός δεδομένα προσωπικού χαρακτήρα που περιέχονται σε οποιοδήποτε από τα τρία μηνύματα: μεσαίος Ακεραιότητα Διαθεσιμότητα CAM: μεσαίος DENM: μεσαίος IVIM: μεσαίος MAPEM: μεσαίος SPATEM: μεσαίος SSEM: μεσαίος CAM: χαμηλός DENM: χαμηλός IVIM: χαμηλός MAPEM: χαμηλός SPATEM: χαμηλός SSEM: μεσαίος CAM: μεσαίος DENM: μεσαίος SREM: μεσαίος CAM: χαμηλός DENM: χαμηλός SREM: μεσαίος 1.5. Εκτίμηση των κινδύνων 1.5.1. Γενικά (17) Η εκτίμηση των κινδύνων διενεργείται ανά τακτά χρονικά διαστήματα σύμφωνα με το πρότυπο ISO/IEC 27005. Περιλαμβάνει κατάλληλα έγγραφα τεκμηρίωσης για τα ακόλουθα: EL 6 EL

το πεδίο εφαρμογής της εκτίμησης των κινδύνων, δηλαδή το σύστημα που αξιολογείται και τα όρια και ο σκοπός του συστήματος, καθώς και οι πληροφορίες που τυγχάνουν χειρισμού τα κριτήρια των κινδύνων για την ασφάλεια την εκτίμηση των κινδύνων, συμπεριλαμβανομένων εντοπισμού, ανάλυσης και αξιολόγησης. 1.5.2. Κριτήρια κινδύνων για την ασφάλεια (18) Τα κριτήρια αξιολόγησης των κινδύνων καθορίζονται λαμβάνοντας υπόψη τις ακόλουθες πτυχές: τη στρατηγική αξία της υπηρεσίας C-ITS και του δικτύου C-ITS για όλα τα ενδιαφερόμενα μέρη C-ITS τη στρατηγική αξία της υπηρεσίας C-ITS και του δικτύου C-ITS για τον φορέα εκμετάλλευσης του σταθμού C-ITS της υπηρεσίας τις συνέπειες για τη φήμη του δικτύου C-ITS νομικές και κανονιστικές απαιτήσεις και συμβατικές υποχρεώσεις. (19) Τα κριτήρια αντίκτυπου κινδύνου καθορίζονται με βάση τους τύπους αντικτύπου της ταξινόμησης πληροφοριών που προβλέπονται στο τμήμα 1.4. (20) Στα κριτήρια αποδοχής κινδύνων περιλαμβάνεται ο προσδιορισμός των επιπέδων κινδύνου που δεν είναι αποδεκτά από την υπηρεσία C-ITS και τα ενδιαφερόμενα μέρη C-ITS αυτής, ανά τύπο αντίκτυπου. 1.5.2.1. Εντοπισμός κινδύνων (21) Ο προσδιορισμός των κινδύνων πραγματοποιείται με βάση το πρότυπο ISO/IEC 27005. Εφαρμόζονται οι ακόλουθες ελάχιστες απαιτήσεις: τα βασικά στοιχεία που προστατεύονται είναι μηνύματα C-ITS όπως αναφέρεται στο τμήμα 1.3.1 θα πρέπει να προσδιορίζονται υποστηρικτικά στοιχεία, μεταξύ άλλων: πληροφορίες που χρησιμοποιούνται για μηνύματα C-ITS (π.χ. τοπικός δυναμικός χάρτης, χρόνος, έλεγχος πρωτοκόλλου κ.λπ.) σταθμοί C-ITS και το λογισμικό τους, δεδομένα διάρθρωσης και συνδεδεμένοι δίαυλοι επικοινωνίας στοιχεία ελέγχου κεντρικού C-ITS κάθε οντότητα εντός του EU CCMS εντοπίζονται οι απειλές στα εν λόγω στοιχεία, καθώς και στις πηγές τους καθορίζονται υφιστάμενοι και σχεδιαζόμενοι μηχανισμοί ελέγχου εντοπίζονται τρωτά σημεία που μπορεί να αξιοποιηθούν από τις απειλές για την πρόκληση ζημίας στα στοιχεία ή στα ενδιαφερόμενα μέρη C-ITS, και περιγράφονται ως σενάρια συμβάντων EL 7 EL

1.5.2.2. Ανάλυση κινδύνων προσδιορίζονται οι πιθανές συνέπειες που μπορεί να επιφέρουν τα συμβάντα ασφάλειας στα στοιχεία, με βάση την ταξινόμηση των πληροφοριών. (22) Για την ανάλυση κινδύνων ισχύουν οι ακόλουθες ελάχιστες απαιτήσεις: ο αντίκτυπος των εντοπισθέντων συμβάντων ασφάλειας στην υπηρεσία C-ITS και τα ενδιαφερόμενα μέρη C-ITS αξιολογείται με βάση την κατηγορία ασφάλειας των πληροφοριών και την κατηγορία ασφάλειας του πληροφοριακού συστήματος, με χρήση τουλάχιστον των τριών επιπέδων που προβλέπονται στο τμήμα 1.4 τα επίπεδα αντίκτυπου προσδιορίζονται για: το συνολικό υφιστάμενο δίκτυο/υπηρεσίες C-ITS και το επιμέρους ενδιαφερόμενο μέρος/οργανωτική οντότητα C-ITS το υψηλότερο επίπεδο θεωρείται ότι συνιστά τον συνολικό αντίκτυπο η πιθανότητα επέλευσης των προσδιορισθέντων σεναρίων συμβάντων εκτιμάται με χρήση τουλάχιστον των ακόλουθων τριών επιπέδων: ελάχιστα πιθανό (τιμή 1) το σενάριο συμβάντος είναι ελάχιστα πιθανό να επέλθει / είναι δύσκολο να υλοποιηθεί ή τα κίνητρα για τον επιτιθέμενο είναι ελάχιστα πιθανό (τιμή 2) το σενάριο συμβάντος ενδέχεται να επέλθει / είναι πιθανό να υλοποιηθεί ή τα κίνητρα για τον επιτιθέμενο είναι εύλογα πολύ πιθανό (τιμή 3) το σενάριο συμβάντος είναι πολύ πιθανό να επέλθει / είναι εύκολο να υλοποιηθεί ή τα κίνητρα για τον επιτιθέμενο είναι πολλά τα επίπεδα κινδύνου προσδιορίζονται για όλα τα προσδιορισθέντα σενάρια συμβάντων με βάση το γινόμενο του αντίκτυπου και της πιθανότητας, που έχει ως αποτέλεσμα τουλάχιστον τα ακόλουθα επίπεδα κινδύνου: χαμηλό (τιμές 1,2), μεσαίο (τιμές 3,4) και υψηλό (τιμές 6,9), που ορίζονται ως εξής: Πίνακας 3: Επίπεδα κινδύνου Επίπεδα κινδύνου ως γινόμενο του αντίκτυπου και της πιθανότητας Πιθανότητα ελάχιστα πιθανό (1) πιθανό (2) πολύ πιθανό (3) χαμηλό (1) χαμηλός (1) χαμηλός (2) μεσαίος (3) Αντίκτυπος μεσαίο (2) χαμηλός (2) μεσαίος (4) υψηλός (6) υψηλό (3) μεσαίος (3) υψηλός (6) υψηλός (9) 1.5.2.3. Αξιολόγηση κινδύνων (23) Τα επίπεδα κινδύνου συγκρίνονται με τα κριτήρια αξιολόγησης των κινδύνων και τα κριτήρια αποδοχής των κινδύνων, για να προσδιοριστούν οι κίνδυνοι EL 8 EL

που υπόκεινται σε αντιμετώπιση. Αντιμετωπίζονται τουλάχιστον οι κίνδυνοι μεσαίου ή υψηλού κινδύνου που αφορούν την υπηρεσία C-ITS και το δίκτυο C-ITS, σύμφωνα με το τμήμα 1.6. 1.6. Αντιμετώπιση κινδύνων 1.6.1. Γενικά (24) Οι κίνδυνοι αντιμετωπίζονται με έναν από τους εξής τρόπους: τροποποίηση των κινδύνων με χρήση των μηχανισμών ελέγχου που προσδιορίζονται στο τμήμα 1.6.2 ή 1.6.3, προκειμένου να είναι δυνατή η εκ νέου εκτίμηση του υπολειπόμενου κινδύνου ως αποδεκτού διατήρηση κινδύνων (στις περιπτώσεις όπου το επίπεδο κινδύνου πληροί τα κριτήρια αποδοχής κινδύνων) αποφυγή κινδύνων. (25) Ο επιμερισμός ή μεταβίβαση κινδύνων δεν επιτρέπεται για κινδύνους που αφορούν το δίκτυο C-ITS. (26) Η αντιμετώπιση των κινδύνων τεκμηριώνεται, συμπεριλαμβανομένων των εξής: της δήλωσης εφαρμοσιμότητας σύμφωνα με το πρότυπο ISO 27001, στην οποία εκτίθενται οι αναγκαίοι μηχανισμοί ελέγχου και προσδιορίζονται: 1.6.2. Έλεγχοι για σταθμούς C-ITS 1.6.2.1. Γενικοί έλεγχοι η υπολειπόμενη πιθανότητα επέλευσης η υπολειπόμενη σοβαρότητα του αντίκτυπου το υπολειπόμενο επίπεδο κινδύνου των λόγων διατήρησης ή αποφυγής κινδύνων. (27) Οι σταθμοί C-ITS υλοποιούν κατάλληλα αντίμετρα για την τροποποίηση των κινδύνων, σύμφωνα με το τμήμα 1.6.1. Στο πλαίσιο των εν λόγω αντιμέτρων εφαρμόζονται γενικοί έλεγχοι, όπως ορίζεται στα πρότυπα ISO/IEC 27001 και ISO/IEC 27002. 1.6.2.2. Έλεγχοι για επικοινωνία μεταξύ σταθμών C-ITS (28) Οι ακόλουθοι ελάχιστοι υποχρεωτικοί έλεγχοι διενεργούνται από την πλευρά του αποστολέα: Πίνακας 4: Έλεγχοι από την πλευρά του αποστολέα Πληροφορίες προερχόμενες από σταθερούς σταθμούς C-ITS Πληροφορίες προερχόμενες από κινητούς σταθμούς C-ITS Εμπιστευτικότητα - Τα δεδομένα προσωπικού χαρακτήρα που περιλαμβάνονται σε μηνύματα προστατεύονται με χρήση επαρκούς διαδικασίας αλλαγής αποδεικτικών έγκρισης ώστε να διασφαλίζεται επίπεδο ασφάλειας που είναι επαρκές για τον κίνδυνο εκ νέου ταυτοποίησης των οδηγών με EL 9 EL

Ακεραιότητα Όλα τα μηνύματα υπογράφονται σύμφωνα με το πρότυπο TS 103 097 [14]. βάση τα δεδομένα τους που εκπέμφθηκαν. Ως εκ τούτου, οι σταθμοί C-ITS αλλάζουν τα αποδεικτικά έγκρισης επαρκώς όταν αποστέλλουν μηνύματα και δεν επαναχρησιμοποιούν τα αποδεικτικά έγκρισης μετά την αλλαγή, με εξαίρεση περιπτώσεις μη μέσης 1 συμπεριφοράς οδηγού. Όλα τα μηνύματα υπογράφονται σύμφωνα με το πρότυπο TS 103 097 [14]. Διαθεσιμότητα - - (29) Οι ακόλουθοι ελάχιστοι υποχρεωτικοί έλεγχοι διενεργούνται από την πλευρά του δέκτη: Πίνακας 5: Έλεγχοι από την πλευρά του δέκτη Πληροφορίες προερχόμενες από σταθερούς σταθμούς C-ITS Πληροφορίες προερχόμενες από κινητούς σταθμούς C-ITS Εμπιστευτικότητα Ακεραιότητα Η ακεραιότητα όλων των μηνυμάτων που χρησιμοποιούνται από τις εφαρμογές ITS επικυρώνεται σύμφωνα με το πρότυπο TS 103 097 [14]. Τα ληφθέντα δεδομένα προσωπικού χαρακτήρα θα πρέπει να διατηρούνται για όσο το δυνατόν μικρότερο χρονικό διάστημα για επιχειρηματικούς σκοπούς, με μέγιστο χρόνο διατήρησης τα πέντε λεπτά για ανεπεξέργαστα και ταυτοποιήσιμα στοιχεία δεδομένων. Τα ληφθέντα CAM ή SRM δεν προωθούνται/εκπέμπονται. Τα ληφθέντα DENM μπορούν να προωθούνται/εκπέμπονται μόνο εντός περιορισμένης γεωγραφικής περιοχής. Η ακεραιότητα όλων των μηνυμάτων που χρησιμοποιούνται από τις εφαρμογές ITS επικυρώνεται σύμφωνα με το πρότυπο TS 103 097 [14]. Διαθεσιμότητα - Τα ληφθέντα SRM τυγχάνουν επεξεργασίας και παράγουν εκπομπή SSM προς τον αποστολέα του SRM. (30) Για την υποστήριξη των απαιτήσεων ασφαλείας της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας που εκτίθενται στους ανωτέρω πίνακες, όλοι οι σταθμοί C-ITS [κινητοί σταθμοί C-ITS (συμπεριλαμβανομένων σταθμών C- ITS οχημάτων) και σταθεροί σταθμοί C-ITS] αξιολογούνται και πιστοποιούνται με χρήση κριτηρίων αξιολόγησης της ασφάλειας, όπως προβλέπονται στη δικτυακή πύλη «Common criteria» / στο πρότυπο ISO 15408 2. Λόγω των διαφορετικών χαρακτηριστικών των διαφόρων τύπων σταθμού C-ITS και των διαφορετικών απαιτήσεων ιδιωτικότητας ανάλογα με την τοποθεσία, μπορεί να ορίζονται διάφορα προφίλ προστασίας. 1 2 Ο ορισμός της μέσης συμπεριφοράς οδηγού βασίζεται σε σχετική στατιστική ανάλυση της συμπεριφοράς οδηγού στην Ευρωπαϊκή Ένωση, π.χ. με βάση δεδομένα από το Γερμανικό Αεροδιαστημικό Κέντρο (DLR). Δικτυακή πύλη «Common criteria»: http://www.commoncriteriaportal.org/cc/ EL 10 EL

(31) Όλα τα προφίλ προστασίας και τα συναφή έγγραφα που αφορούν την πιστοποίηση ασφαλείας των σταθμών C-ITS αξιολογούνται, επικυρώνονται και πιστοποιούνται σύμφωνα με το πρότυπο ISO 15408, κατ εφαρμογή της συμφωνίας αμοιβαίας αναγνώρισης των πιστοποιητικών αξιολόγησης της ασφάλειας στην τεχνολογία των πληροφοριών της Ομάδας Ανωτέρων Υπαλλήλων για την Ασφάλεια των Συστημάτων Πληροφοριών (SOG-IS) 3, ή με ισοδύναμο ευρωπαϊκό καθεστώς πιστοποίησης της κυβερνοασφάλειας δυνάμει του σχετικού ευρωπαϊκού πλαισίου κυβερνοασφάλειας. Κατά την ανάπτυξη τέτοιων προφίλ προστασίας, το πεδίο εφαρμογής της πιστοποίησης ασφάλειας σταθμού C-ITS επιτρέπεται να καθορίζεται από τον κατασκευαστή, με την προϋπόθεση αξιολόγησης και έγκρισής του από τον φορέα αξιολόγησης της συμμόρφωσης των CPA και SOG-IS ή ότι είναι τουλάχιστον ισοδύναμο με τα περιγραφόμενα στην επόμενη παράγραφο. (32) Δεδομένης της σημασίας της διατήρησης του υψηλότερου δυνατού επιπέδου ασφάλειας, τα πιστοποιητικά ασφάλειας για τους σταθμούς C-ITS εκδίδονται βάσει κοινών κριτηρίων από φορέα πιστοποίησης που αναγνωρίζεται από την επιτροπή διαχείρισης στο πλαίσιο της συμφωνίας της SOG-IS, ή εκδίδονται από φορέα αξιολόγησης της συμμόρφωσης διαπιστευμένο από εθνική αρχή πιστοποίησης της κυβερνοασφάλειας κράτους μέλους. Ο εν λόγω φορέας αξιολόγησης της συμμόρφωσης προβλέπει όρους αξιολόγησης της συμμόρφωσης τουλάχιστον ισοδύναμους με αυτούς που προβλέπει η συμφωνία αμοιβαίας αναγνώρισης της SOG-IS. 1.6.2.3. Έλεγχοι για σταθμούς C-ITS ως οντότητες-τελικούς αποδέκτες (33) Οι σταθμοί C-ITS συμμορφώνονται με την πολιτική πιστοποιητικών [1] σύμφωνα με τον ρόλο τους ως οντότητες-τελικοί αποδέκτες του EU CCMS. 1.6.3. Έλεγχοι για συμμετέχοντες στο EU CCMS (34) Οι συμμετέχοντες στο EU CCMS συμμορφώνονται με την πολιτική πιστοποιητικών [1] σύμφωνα με τον ρόλο τους στο EU CCMS. 1.7. Συμμόρφωση με την παρούσα πολιτική ασφάλειας (35) Ανά τακτά διαστήματα, οι φορείς εκμετάλλευσης των σταθμών C-ITS ζητούν και λαμβάνουν πιστοποίηση για τη συμμόρφωση με την παρούσα πολιτική σύμφωνα με τις κατευθυντήριες γραμμές για έλεγχο κατά το πρότυπο ISO 27001, που προβλέπονται στο [12]. (36) Ο φορέας που διενεργεί τον έλεγχο είναι διαπιστευμένος και πιστοποιημένος από μέλος της Ευρωπαϊκής Διαπίστευσης. Πληροί τις απαιτήσεις του [11]. (37) Με στόχο τη λήψη πιστοποίησης, οι φορείς εκμετάλλευσης των σταθμών C- ITS δημιουργούν και τηρούν έγγραφα στα οποία προβλέπονται οι απαιτήσεις για τις τεκμηριωμένες πληροφορίες του [3], διάταξη 7.5. Ειδικότερα, οι φορείς εκμετάλλευσης των σταθμών C-ITS δημιουργούν και τηρούν τα ακόλουθα έγγραφα που σχετίζονται με το ISMS: 3 Στον τομέα των οδικών μεταφορών, η SOG-IS συμμετέχει ήδη, για παράδειγμα, στην πιστοποίηση ασφάλειας για τον ευφυή ταχογράφο. Η συμφωνία της SOG-IS αποτελεί επί του παρόντος το μόνο καθεστώς στην Ευρώπη που μπορεί να υποστηρίξει την εναρμόνιση της πιστοποίησης ασφάλειας των ηλεκτρονικών προϊόντων. Σε αυτό το στάδιο, η SOG-IS υποστηρίζει μόνο τη διαδικασία «κοινών κριτηρίων», επομένως οι σταθμοί C-ITS πρέπει να αξιολογούνται και να πιστοποιούνται σύμφωνα με τα «κοινά κριτήρια» βλ. https://www.sogis.org/ EL 11 EL

πεδίο εφαρμογής του ISMS (τμήμα 1.3.1 και [3], διάταξη 4.3) πολιτική και στόχοι ασφάλειας των πληροφοριών (τμήμα 1.3.1 και [3], διατάξεις 5.2 και 6.2) λεπτομέρειες μεθοδολογίας εκτίμησης κινδύνων και αντιμετώπισης κινδύνων (τμήμα 1.5 και [3], διάταξη 6.1.2) έκθεση εκτίμηση κινδύνων (τμήμα 1.5 και [3], διάταξη 8.2) δήλωση εφαρμοσιμότητας (τμήμα 1.6 και [3], διάταξη 6.1.3d); σχέδιο αντιμετώπισης κινδύνων (τμήμα 1.6 και [3], διατάξεις 6.1.3e και 8.3) έγγραφα που απαιτούνται για τη διενέργεια επιλεγμένων ελέγχων (τμήμα 1.6 και [3], παράρτημα Α). (38) Επιπλέον, οι φορείς εκμετάλλευσης των σταθμών C-ITS δημιουργούν και τηρούν τις ακόλουθες καταχωρίσεις ως αποδεικτικά των επιτευχθέντων αποτελεσμάτων: καταχωρίσεις κατάρτισης, δεξιοτήτων, πείρας και προσόντων ([3], διάταξη 7.2) αποτελέσματα παρακολούθησης και μέτρησης ([3], διάταξη 9.1) πρόγραμμα εσωτερικών ελέγχων ([3], διάταξη 9.2) αποτελέσματα εσωτερικών ελέγχων ([3], διάταξη 9.2) αποτελέσματα της ανασκόπησης της διοίκησης ([3], διάταξη 9.3) αποτελέσματα διορθωτικών μέτρων ([3], διάταξη 10.1). 2. ΠΑΡΑΠΟΜΠΕΣ Στο παρόν παράρτημα χρησιμοποιούνται οι ακόλουθες παραπομπές: [1] Παράρτημα III του παρόντος κανονισμού [2] ISO/IEC 27000 (2016): Τεχνολογία των πληροφοριών τεχνικές ασφάλειας συστήματα διαχείρισης της ασφάλειας των πληροφοριών επισκόπηση και λεξιλόγιο (Information technology security techniques information security management systems overview and vocabulary) [3] ISO/IEC 27001 (2015): Τεχνολογία των πληροφοριών τεχνικές ασφάλειας συστήματα διαχείρισης της ασφάλειας των πληροφοριών απαιτήσεις (Information technology security techniques information security management systems requirements) [4] ISO/IEC 27005 (2011): Τεχνολογία των πληροφοριών τεχνικές ασφάλειας διαχείριση κινδύνων ασφάλειας των πληροφοριών (Information technology security techniques information security risk management) [5] ETSI TR 102 893 V1.2.1, Συστήματα ευφυών μεταφορών (ITS) ασφάλεια ανάλυση απειλών, τρωτότητας και κινδύνων [Intelligent transport systems (ITS) security; threat, vulnerability and risk analysis (TVRA)] [6] Κανονισμός (EΕ) 2016/679 του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου, της 27ης Απριλίου 2016, για την προστασία των φυσικών EL 12 EL

προσώπων έναντι της επεξεργασίας των δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων αυτών και την κατάργηση της οδηγίας 95/46/ΕΚ (Γενικός Κανονισμός για την Προστασία Δεδομένων) [7] ETSI TR 302 302-2 V1.4.0, Ευφυή συστήματα μεταφορών (ITS) Οχηματικές επικοινωνίες Βασικό σύνολο εφαρμογών Μέρος 2: Προδιαγραφή της βασικής υπηρεσίας συνεργατικής ευαισθητοποίησης (Intelligent transport systems (ITS) Vehicular communications; Basic set of applications; Part 2: Specification of cooperative awareness basic service) [8] ETSI TR 302 302-3 V1.3.0, Ευφυή συστήματα μεταφορών (ITS) Οχηματικές επικοινωνίες Βασικό σύνολο εφαρμογών Μέρος 3: Προδιαγραφές της βασικής υπηρεσίας αποκεντρωμένης περιβαλλοντικής ειδοποίησης (Intelligent transport systems (ITS) Vehicular communications; Basic set of applications; Part 3: Specifications of decentralised environmental notification basic service) [9] ETSI TS 103 301 V1.2.1: Ευφυή συστήματα μεταφορών (ITS) Οχηματικές επικοινωνίες Βασικό σύνολο εφαρμογών Πρωτόκολλα στρωμάτων υποδομών και απαιτήσεις επικοινωνίας για υπηρεσίες υποδομών (Intelligent transport systems (ITS) Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services) [10] Ευρωπαϊκή στρατηγική για συνεργατικά και ευφυή συστήματα μεταφορών, ένα ορόσημο προς τη συνεργατική, συνδεδεμένη και αυτοματοποιημένη κινητικότητα (COM(2016) 766, 30 Νοεμβρίου 2016) [11] ISO/IEC 27006:2015 Τεχνολογία των πληροφοριών τεχνικές ασφάλειας απαιτήσεις για φορείς που παρέχουν υπηρεσίες ελέγχου και πιστοποίησης για συστήματα διαχείρισης της ασφάλειας των πληροφοριών (Information technology Security techniques Requirements for bodies providing audit and certification of information security management systems) [12] ISO/IEC 27007:2011 Τεχνολογία των πληροφοριών τεχνικές ασφάλειας κατευθυντήριες οδηγίες για τον έλεγχο των συστημάτων διαχείρισης της ασφάλειας των πληροφοριών (Information technology Security techniques Guidelines for information security management systems auditing) [13] ETSI EN 302 665 V1.1.1 Ευφυή συστήματα μεταφορών (ITS) Αρχιτεκτονική επικοινωνιών (Intelligent transport systems (ITS); Communications architecture). [14] ETSI TS 103 097 V1.3.1. Ευφυή συστήματα μεταφορών (ITS) ασφάλεια μορφότυποι επικεφαλίδων και πιστοποιητικών ασφάλειας (Intelligent transport systems (ITS) security; security header and certificate formats) EL 13 EL