a także mając na uwadze, co następuje:(1) Rozporządzenie (UE) 2022/2554 obejmuje szeroki zakres podmiotów finansowych, które różnią się pod względem wielkości, struktury, organizacji wewnętrznej oraz charakteru i stopnia złożoności realizowanych przez nie działań, w związku z czym charakteryzują się większymi lub mniejszymi elementami złożoności lub ryzyka. Aby zapewnić należyte uwzględnienie tej różnorodności, wszelkie wymogi dotyczące polityk, procedur, protokołów i narzędzi w zakresie bezpieczeństwa ICT oraz uproszczonych ram zarządzania ryzykiem związanym z ICT powinny być proporcjonalne do wielkości, struktury, organizacji wewnętrznej, charakteru i złożoności tych podmiotów finansowych oraz do odpowiadających im ryzyk.
(2) Z tego samego powodu podmioty finansowe objęte rozporządzeniem (UE) 2022/2554 powinny mieć pewną elastyczność pod względem sposobu, w jaki spełniają wszelkie wymogi dotyczące polityk, procedur, protokołów i narzędzi w zakresie bezpieczeństwa ICT oraz wszelkich uproszczonych ram zarządzania ryzykiem związanym z ICT. W związku z tym podmioty finansowe powinny mieć możliwość korzystania z posiadanej już dokumentacji w celu spełnienia wszelkich wymogów dotyczących dokumentacji wynikających z wyżej wymienionych wymogów. Wynika z tego, że opracowanie, udokumentowanie i wdrożenie określonych polityk w zakresie bezpieczeństwa ICT powinno być wymagane tylko w odniesieniu do niektórych istotnych elementów, z uwzględnieniem między innymi wiodących praktyk i standardów branżowych. Należy ponadto opracować, udokumentować i wdrożyć procedury bezpieczeństwa ICT w celu uwzględnienia konkretnych technicznych aspektów wdrażania, w tym zarządzania pojemnością i wydajnością, zarządzania podatnościami i poprawkami, bezpieczeństwa danych i systemów oraz rejestrowania.
(3) W celu zapewnienia prawidłowego wdrożenia w czasie polityk, procedur, protokołów i narzędzi w zakresie bezpieczeństwa ICT, o których mowa w tytule II rozdział I niniejszego rozporządzenia, ważne jest, aby podmioty finansowe prawidłowo przypisywały i utrzymywały wszelkie zadania i obowiązki związane z bezpieczeństwem ICT oraz aby określiły konsekwencje nieprzestrzegania polityk lub procedur w zakresie bezpieczeństwa ICT.
(4) Aby ograniczyć ryzyko konfliktu interesów, podmioty finansowe powinny zapewnić podział obowiązków przy przydzielaniu zadań i obowiązków w zakresie ICT.
(5) Aby zapewnić elastyczność i uprościć ramy kontroli podmiotów finansowych, nie należy wymagać od podmiotów finansowych opracowywania szczegółowych przepisów dotyczących konsekwencji nieprzestrzegania polityk, procedur i protokołów w zakresie bezpieczeństwa ICT, o których mowa w tytule II rozdział I niniejszego rozporządzenia, w przypadku gdy takie przepisy są już określone w innej polityce lub procedurze.
(6) W dynamicznym środowisku, w którym ryzyko związane z ICT stale się zmienia, ważne jest, aby podmioty finansowe opracowały swój zestaw polityk w zakresie bezpieczeństwa ICT w oparciu o wiodące praktyki oraz, w stosownych przypadkach, normy w rozumieniu art. 2 pkt 1 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1025/2012 2 . Dzięki temu podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, będą miały dostęp do aktualnych informacji i będą przygotowane na zmieniające się okoliczności.
(7) Aby zapewnić operacyjną odporność cyfrową, podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny - w ramach swoich polityk, procedur, protokołów i narzędzi w zakresie bezpieczeństwa ICT - opracować i wdrożyć politykę zarządzania zasobami ICT, procedury zarządzania pojemnością i wydajnością oraz polityki i procedury dotyczące operacji ICT. Te polityki i procedury są niezbędne do zapewnienia monitorowania stanu zasobów ICT przez cały ich cykl życia, tak aby aktywa te były efektywnie wykorzystywane i utrzymywane (zarządzanie zasobami ICT). Te polityki i procedury powinny również zapewniać optymalizację działania systemów ICT oraz zgodność wyników systemów ICT i ich zdolności z ustalonymi celami biznesowymi i celami w zakresie bezpieczeństwa informacji (zarządzanie pojemnością i wydajnością). Ponadto te polityki i procedury powinny zapewniać skuteczne i sprawne codzienne zarządzanie systemami ICT oraz ich działanie (operacje ICT), co pozwoli zminimalizować ryzyko utraty poufności, integralności i dostępności danych. Te polityki i procedury są zatem niezbędne do zapewnienia bezpieczeństwa sieci oraz odpowiednich zabezpieczeń przed włamaniami i wykorzystaniem danych niezgodnie z przeznaczeniem, a także do zachowania dostępności, autentyczności, integralności i poufności danych.
(8) Aby zapewnić właściwe zarządzanie ryzykiem związanym z dotychczasowymi systemami ICT, podmioty finansowe powinny rejestrować i monitorować daty końcowe usług wsparcia świadczonych przez strony trzecie w zakresie ICT. Ze względu na potencjalny wpływ, jaki może mieć utrata poufności, integralności i dostępności danych, przy rejestrowaniu i monitorowaniu tych dat końcowych podmioty finansowe powinny skupić się na tych zasobach lub systemach ICT, które mają kluczowe znaczenie dla działalności gospodarczej.
(9) Mechanizmy kontroli kryptograficznej mogą zapewnić dostępność, autentyczność, integralność i poufność danych. Podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny zatem określać i wdrażać takie kontrole, stosując podejście oparte na analizie ryzyka. W tym celu podmioty finansowe powinny szyfrować odpowiednie dane, gdy są przechowywane, przesyłane lub, w stosownych przypadkach, wykorzystywane, na podstawie wyników dwutorowego procesu, obejmującego klasyfikację danych i kompleksową ocenę ryzyka związanego z ICT. Biorąc pod uwagę złożony charakter szyfrowania danych wykorzystywanych, podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny szyfrować wykorzystywane dane tylko wtedy, gdy jest to właściwe w kontekście wyników oceny ryzyka związanego z ICT. Podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny jednak mieć możliwość, w przypadku gdy szyfrowanie danych wykorzystywanych nie jest wykonalne lub jest zbyt skomplikowane, ochrony poufności, integralności i dostępności danych za pomocą innych środków w zakresie bezpieczeństwa ICT. Biorąc pod uwagę szybki rozwój technologiczny w dziedzinie technik kryptograficznych, podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny na bieżąco śledzić istotne zmiany w obszarze analizy kryptograficznej oraz uwzględniać wiodące praktyki i normy. Podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny zatem stosować elastyczne podejście oparte na ograniczaniu i monitorowaniu ryzyka, aby radzić sobie z dynamicznym krajobrazem zagrożeń kryptograficznych, w tym zagrożeń wynikających z postępów informatyki kwantowej.
(10) Bezpieczeństwo operacji ICT oraz polityki, procedury, protokoły i narzędzia operacyjne są niezbędne do zapewnienia poufności, integralności i dostępności danych. Jednym z kluczowych aspektów jest bezwzględne oddzielenie środowisk produkcyjnych ICT od środowisk, w których systemy ICT są opracowywane i testowane, lub od innych środowisk niezwiązanych z produkcją. Takie oddzielenie powinno służyć jako ważny środek bezpieczeństwa ICT zapobiegający niezamierzonemu i nieuprawnionemu dostępowi do danych oraz ich modyfikowaniu i usuwaniu w środowisku produkcyjnym, co mogłoby skutkować poważnymi zakłóceniami w działalności podmiotów finansowych, o których mowa w tytule II niniejszego rozporządzenia. Biorąc jednak pod uwagę obecne praktyki w zakresie opracowywania systemów ICT, w wyjątkowych okolicznościach podmioty finansowe powinny mieć możliwość testowania w środowiskach produkcyjnych, pod warunkiem że uzasadnią takie testy i uzyskają wymagane zatwierdzenie.
(11) Szybko zmieniający się charakter krajobrazów ICT, podatności w obszarze ICT oraz cyberzagrożeń wymaga proaktywnego i kompleksowego podejścia do identyfikowania, oceny i eliminowania podatności w zakresie ICT. Bez takiego podejścia podmioty finansowe, ich klienci, użytkownicy lub kontrahenci mogą być poważnie narażeni na ryzyko zagrażające ich operacyjnej odporności cyfrowej, bezpieczeństwu ich sieci oraz dostępności, autentyczności, integralności i poufności danych, które polityka i procedury w zakresie bezpieczeństwa ICT powinny chronić. Podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny zatem identyfikować i usuwać podatności w swoim środowisku ICT, a zarówno podmioty finansowe, jak i ich zewnętrzni dostawcy usług ICT powinni przestrzegać spójnych, przejrzystych i odpowiedzialnych ram zarządzania podatnościami. Z tego samego powodu podmioty finansowe powinny monitorować podatności w obszarze ICT przy użyciu wiarygodnych zasobów i zautomatyzowanych narzędzi poprzez sprawdzanie, czy zewnętrzni dostawcy usług ICT zapewniają szybkie działania wobec podatności w obszarze świadczonych usług ICT.
(12) Zarządzanie poprawkami powinno być istotnym elementem tych polityk i procedur w zakresie bezpieczeństwa ICT, które poprzez testowanie i wdrażanie w kontrolowanym środowisku mają na celu usunięcie stwierdzonych podatności i zapobieganie zakłóceniom wynikającym z instalacji poprawek.
(13) Aby zapewnić terminowe i przejrzyste informacje o potencjalnych zagrożeniach bezpieczeństwa, które mogą mieć wpływ na podmiot finansowy i jego interesariuszy, podmioty finansowe powinny ustanowić procedury odpowiedzialnego ujawniania podatności w obszarze ICT klientom, kontrahentom i ogółowi społeczeństwa. Przy ustanawianiu tych procedur podmioty finansowe powinny uwzględniać czynniki, w tym wagę podatności, potencjalny wpływ takiej podatności na interesariuszy oraz gotowość do wprowadzenia środków naprawczych lub łagodzących.
(14) Aby umożliwić przydzielanie praw dostępu użytkowników, podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny ustanowić solidne środki służące zapewnieniu jednoznacznej identyfikacji osób i systemów, które będą miały dostęp do informacji podmiotu finansowego. Niezastosowanie się do tego wymogu naraziłoby podmioty finansowe na potencjalny nieuprawniony dostęp, naruszenie danych i nieuczciwe działania, co z kolei stanowiłoby zagrożenie dla poufności, integralności i dostępności wrażliwych danych finansowych. Chociaż korzystanie z kont generycznych lub współdzielonych powinno być wyjątkowo dozwolone w okolicznościach określonych przez podmioty finansowe, podmioty finansowe powinny zapewnić, aby odpowiedzialność za działania podejmowane za pośrednictwem tych kont była zachowana. Bez takiego zabezpieczenia potencjalni złośliwi użytkownicy mogliby utrudniać działania dochodzeniowe i naprawcze, przez co podmioty finansowe byłyby narażone na zagrożenia związane z niewykrytymi złośliwymi działaniami lub na kary za nieprzestrzeganie przepisów.
(15) Aby przygotować się na gwałtowne zmiany w środowiskach ICT, podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny wdrożyć solidne polityki i procedury zarządzania projektami ICT służące utrzymaniu dostępności, autentyczności, integralności i poufności danych. W tych politykach i procedurach zarządzania projektami ICT należy określić elementy niezbędne do skutecznego zarządzania projektami ICT, w tym zmianami, pozyskiwaniem, utrzymaniem i rozwojem systemów ICT danego podmiotu finansowego, niezależnie od metodyki zarządzania projektami ICT wybranej przez ten podmiot finansowy. W kontekście tych polityk i procedur podmioty finansowe powinny przyjąć praktyki i metody testowania, które odpowiadają ich potrzebom, a jednocześnie stosować podejście oparte na analizie ryzyka i zapewniać utrzymanie bezpiecznego, niezawodnego i odpornego środowiska ICT. W celu zagwarantowania bezpiecznego wdrożenia projektu ICT podmioty finansowe powinny zapewnić, aby pracownicy reprezentujący określone sektory biznesowe lub funkcje, na które dany projekt ICT ma wpływ, mogli zapewniać niezbędne informacje i wiedzę specjalistyczną. Aby zapewnić skuteczny nadzór, organowi zarządzającemu należy przedkładać sprawozdania dotyczące projektów ICT, w szczególności projektów, które mają wpływ na krytyczne lub istotne funkcje oraz na temat związanego z nimi ryzyka. Podmioty finansowe powinny dostosować częstotliwość i stopień szczegółowości systematycznych i bieżących przeglądów i sprawozdań do znaczenia i wielkości odnośnych projektów ICT.
(16) Konieczne jest zapewnienie, aby pakiety oprogramowania pozyskiwane i opracowywane przez podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, były skutecznie i bezpiecznie integrowane z istniejącym środowiskiem ICT, zgodnie z ustalonymi celami biznesowymi i celami w zakresie bezpieczeństwa informacji. Podmioty finansowe powinny zatem szczegółowo oceniać takie pakiety oprogramowania. W tym celu oraz w celu zidentyfikowania podatności i potencjalnych luk w zakresie bezpieczeństwa zarówno w pakietach oprogramowania, jak i w szerszych systemach ICT podmioty finansowe powinny przeprowadzać testy bezpieczeństwa ICT. Aby ocenić integralność oprogramowania i upewnić się, że korzystanie z tego oprogramowania nie wiąże się z ryzykiem dla bezpieczeństwa ICT, podmioty finansowe powinny również dokonywać przeglądu kodów źródłowych pozyskanego oprogramowania, w tym, w miarę możliwości, oprogramowania zamkniętego dostarczonego przez zewnętrznych dostawców usług ICT, przy użyciu zarówno statycznych, jak i dynamicznych metod testowania.
(17) Zmiany, niezależnie od ich skali, wiążą się z nieodłącznym ryzykiem i mogą stwarzać znaczące ryzyko utraty poufności, integralności i dostępności danych, a tym samym mogą prowadzić do poważnych zakłóceń działalności gospodarczej. Aby zabezpieczyć podmioty finansowe przed potencjalnymi podatnościami i słabościami w obszarze ICT, które mogłyby narazić je na znaczne ryzyko, konieczny jest rygorystyczny proces weryfikacji w celu potwierdzenia, że wszystkie zmiany spełniają niezbędne wymogi bezpieczeństwa ICT. Podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny zatem, jako zasadniczy element swoich polityk i procedur w zakresie bezpieczeństwa ICT, wdrożyć solidne polityki i procedury zarządzania zmianą w systemach ICT. Aby utrzymać obiektywność i skuteczność procesu zarządzania zmianą w systemach ICT, zapobiegać konfliktom interesów oraz zapewnić obiektywną ocenę zmian w systemach ICT, konieczne jest oddzielenie funkcji odpowiedzialnych za zatwierdzanie tych zmian od funkcji odpowiedzialnych za wnioskowanie o te zmiany i ich wdrażanie. Aby osiągnąć skuteczne przemiany, kontrolowane wdrażanie zmian w systemach ICT i minimalne zakłócenia w działaniu systemów ICT, podmioty finansowe powinny przypisać jasne zadania i obowiązki, które zapewnią, aby zmiany w systemach ICT były planowane i odpowiednio testowane oraz aby zagwarantowana była ich jakość. Aby zapewnić dalsze skuteczne działanie systemów ICT oraz mechanizmy zabezpieczające dla podmiotów finansowych, powinny one również opracować i wdrożyć procedury awaryjne. Podmioty finansowe powinny jasno określić te procedury awaryjne i przypisać obowiązki, aby zapewnić szybkie i skuteczne reagowanie w przypadku nieudanych zmian ICT.
(18) Aby wykrywać incydenty związane z ICT, zarządzać nimi i je zgłaszać, podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny ustanowić politykę dotyczącą incydentów związanych z ICT obejmującą elementy procesu zarządzania incydentami związanymi z ICT. W tym celu podmioty finansowe powinny określić wszystkie odpowiednie osoby kontaktowe wewnątrz organizacji i poza nią, które mogą ułatwić prawidłową koordynację i realizację różnych etapów tego procesu. Aby zoptymalizować wykrywanie incydentów związanych z ICT i reagowanie na nie, a także aby określić tendencje związane z tymi incydentami, które są cennym źródłem informacji umożliwiającym podmiotom finansowym określenie podstawowych przyczyn i problemów oraz zajęcie się nimi w skuteczny sposób, podmioty finansowe powinny w szczególności szczegółowo przeanalizować incydenty związane z ICT, które uważają za najbardziej znaczące, między innymi ze względu na ich regularne powtarzanie się.
(19) Aby zagwarantować wczesne i skuteczne wykrywanie nietypowych działań, podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny gromadzić, monitorować i analizować różne źródła informacji oraz przydzielać związane z tym zadania i obowiązki. Jeżeli chodzi o wewnętrzne źródła informacji, rejestry są niezwykle istotnym źródłem, ale podmioty finansowe nie powinny opierać się wyłącznie na rejestrach. Zamiast tego podmioty finansowe powinny uwzględniać szerszy zakres informacji, w tym informacje zgłaszane w ramach innych funkcji wewnętrznych, ponieważ funkcje te są często cennym źródłem istotnych informacji. Z tego samego powodu podmioty finansowe powinny analizować i monitorować informacje gromadzone ze źródeł zewnętrznych, w tym informacje dostarczane przez zewnętrznych dostawców usług ICT na temat incydentów mających wpływ na ich systemy i sieci, a także z innych źródeł informacji, które podmioty finansowe uznają za istotne. W zakresie, w jakim takie informacje stanowią dane osobowe, zastosowanie mają unijne przepisy o ochronie danych. Dane osobowe powinny być ograniczone do tego, co jest niezbędne do wykrywania incydentów.
(20) Aby ułatwić wykrywanie incydentów związanych z ICT, podmioty finansowe powinny przechowywać dowody dotyczące takich incydentów. Aby zapewnić, z jednej strony, przechowywanie takich dowodów przez wystarczająco długi czas, a z drugiej strony uniknąć nadmiernego obciążenia regulacyjnego, podmioty finansowe powinny określić okres przechowywania, biorąc pod uwagę, między innymi, krytyczność danych i wymogi dotyczące przechowywania wynikające z prawa Unii.
(21) Aby zapewnić terminowe wykrywanie incydentów związanych z ICT, podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny traktować określone kryteria służące uruchamianiu procesów wykrywania incydentów związanych z ICT i reagowania na nie jako niewyczerpujące. Ponadto, chociaż podmioty finansowe powinny brać pod uwagę wszystkie te kryteria, okoliczności opisane w kryteriach nie muszą występować jednocześnie, a znaczenie usług ICT, na które incydenty mają wpływ, powinno być odpowiednio uwzględniane w celu uruchomienia procesów wykrywania incydentów związanych z ICT i reagowania na nie.
(22) Przy opracowywaniu strategii na rzecz ciągłości działania w zakresie ICT podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny uwzględniać podstawowe elementy zarządzania ryzykiem związanym z ICT, w tym strategie zarządzania incydentami związanymi z ICT i informowania o nich, proces zarządzania zmianą w systemach ICT oraz ryzyko związane z zewnętrznymi dostawcami usług ICT.
(23) Konieczne jest określenie zestawu scenariuszy, które podmioty finansowe, o których mowa w tytule II niniejszego rozporządzenia, powinny uwzględnić zarówno przy wdrażaniu planów reagowania i przywracania sprawności ICT, jak i przy testowaniu planów ciągłości działania w zakresie ICT. Scenariusze te powinny służyć podmiotom finansowym jako punkt wyjścia do analizy zarówno istotności i prawdopodobieństwa wystąpienia poszczególnych scenariuszy, jak i potrzeby opracowania scenariuszy alternatywnych. Podmioty finansowe powinny skupić się na tych scenariuszach, w przypadku których inwestycje w środki zwiększające odporność mogłyby być bardziej wydajne i skuteczne. Poprzez testowanie przełączania się z głównej infrastruktury ICT na nadmiarowe zdolności w zakresie ICT, kopie zapasowe i urządzenia redundantne instytucje finansowe powinny ocenić, czy te zdolności, kopie zapasowe i urządzenia funkcjonują skutecznie przez wystarczający okres, oraz zapewnić przywrócenie normalnego funkcjonowania podstawowej infrastruktury ICT zgodnie z celami związanymi z przywracaniem sprawności.
(24) Konieczne jest ustanowienie wymogów dotyczących ryzyka operacyjnego, a w szczególności wymogów dotyczących zarządzania projektami ICT i zmianą w systemach ICT oraz zarządzania ciągłością działania w zakresie ICT w oparciu o wymogi, które mają już zastosowanie do kontrahentów centralnych, centralnych depozytów papierów wartościowych i systemów obrotu na mocy, odpowiednio, rozporządzeń Parlamentu Europejskiego i Rady (UE) nr 648/2012 3 , (UE) nr 600/2014 4 i (UE) nr 909/2014 5 .
(25) W art. 6 ust. 5 rozporządzenia (UE) 2022/2554 nałożono na podmioty finansowe obowiązek dokonania przeglądu swoich ram zarządzania ryzykiem związanym z ICT oraz przedstawienia właściwemu organowi sprawozdania z tego przeglądu. Aby umożliwić właściwym organom łatwe przetwarzanie informacji zawartych w tych sprawozdaniach oraz zagwarantować odpowiednie przekazywanie tych informacji, podmioty finansowe powinny przekazywać te zgłoszenia w formacie elektronicznym umożliwiającym wyszukiwanie.
(26) Wymogi dotyczące podmiotów finansowych podlegających uproszczonym ramom zarządzania ryzykiem związanym z ICT, o których mowa w art. 16 rozporządzenia (UE) 2022/2554, powinny koncentrować się na tych kluczowych obszarach i elementach, które w świetle skali, ryzyka, wielkości i stopnia złożoności tych podmiotów finansowych stanowią niezbędne minimum do zapewnienia poufności, integralności, dostępności i autentyczności danych i usług tych podmiotów finansowych. W tym kontekście te podmioty finansowe powinny posiadać ramy zarządzania wewnętrznego i kontroli, w których określone zostaną jasne obowiązki, aby umożliwić stosowanie skutecznych i należytych ram zarządzania ryzykiem. Ponadto, aby zmniejszyć obciążenie administracyjne i operacyjne, te podmioty finansowe powinny opracować i udokumentować tylko jedną politykę, tj. politykę bezpieczeństwa informacji, określającą ogólne zasady i przepisy niezbędne do ochrony poufności, integralności, dostępności i autentyczności danych i usług świadczonych przez te podmioty finansowe.
(27) Przepisy niniejszego rozporządzenia odnoszą się do obszaru ram zarządzania ryzykiem związanym z ICT, określając szczegółowe elementy mające zastosowanie do podmiotów finansowych zgodnie z art. 15 rozporządzenia (UE) 2022/2554 oraz opracowując uproszczone ramy zarządzania ryzykiem związanym z ICT dla podmiotów finansowych określone w art. 16 ust. 1 tego rozporządzenia. Aby zapewnić spójność między zwykłymi i uproszczonymi ramami zarządzania ryzykiem związanym z ICT oraz biorąc pod uwagę, że przepisy te powinny mieć zastosowanie w tym samym czasie, należy włączyć te przepisy do jednego aktu ustawodawczego.
(28) Podstawę niniejszego rozporządzenia stanowi projekt regulacyjnych standardów technicznych przekazany Komisji przez Europejski Urząd Nadzoru Bankowego, Europejski Urząd Nadzoru Ubezpieczeń i Pracowniczych Programów Emerytalnych oraz Europejski Urząd Nadzoru Giełd i Papierów Wartościowych ("europejskie urzędy nadzoru") po konsultacji z Agencją Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA).
(29) Wspólny Komitet Europejskich Urzędów Nadzoru, o którym mowa w art. 54 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1093/2010 6 , w art. 54 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1094/2010 7 i w art. 54 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1095/2010 8 , przeprowadził otwarte konsultacje publiczne na temat projektu regulacyjnych standardów technicznych, który stanowi podstawę niniejszego rozporządzenia, dokonał analizy potencjalnych powiązanych kosztów i korzyści proponowanych standardów oraz zwrócił się o opinię do Bankowej Grupy Interesariuszy powołanej zgodnie z art. 37 rozporządzenia (UE) nr 1093/2010, do Grupy Interesariuszy z Sektora Ubezpieczeń i Reasekuracji i Grupy Interesariuszy z Sektora Pracowniczych Programów Emerytalnych powołanych zgodnie z art. 37 rozporządzenia (UE) nr 1094/2010 oraz do Grupy Interesariuszy z Sektora Giełd i Papierów Wartościowych powołanej zgodnie z art. 37 rozporządzenia (UE) nr 1095/2010.
(30) W zakresie, w jakim przetwarzanie danych osobowych jest wymagane do wypełnienia obowiązków określonych w niniejszym akcie, zastosowanie w pełni mają rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 9 i (UE) 2018/1725 10 . Na przykład w przypadku gromadzenia danych osobowych w celu zapewnienia odpowiedniego wykrywania incydentów należy przestrzegać zasady minimalizacji danych. W sprawie projektu niniejszego aktu skonsultowano się również z Europejskim Inspektorem Ochrony Danych,
PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE: