a także mając na uwadze, co następuje:(1) Zgodnie z art. 5c rozporządzenia (UE) nr 910/2014 certyfikację europejskich portfeli tożsamości cyfrowej ("portfele") należy przeprowadzać zgodnie z wymogami funkcjonalnymi oraz wymogami związanymi z cyberbezpieczeństwem i ochroną danych, aby zapewnić wysoki poziom bezpieczeństwa i zaufania do portfeli. Te wymogi w zakresie certyfikacji należy zharmonizować we wszystkich państwach członkowskich, aby zapobiec fragmentacji rynku i stworzyć solidne ramy.
(2) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 2 oraz - w stosownych przypadkach - dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady 3 mają zastosowanie do czynności przetwarzania danych osobowych na podstawie niniejszego rozporządzenia.
(3) Komisja regularnie przeprowadza ocenę nowych technologii, praktyk, norm lub specyfikacji technicznych. Aby zapewnić maksymalną harmonizację działań państw członkowskich w zakresie opracowywania i certyfikacji portfeli, specyfikacje techniczne określone w niniejszym rozporządzeniu opierają się na pracach przeprowadzonych na podstawie zalecenia Komisji (UE) 2021/946 z dnia 3 czerwca 2021 r. w sprawie wspólnego unijnego zestawu narzędzi na potrzeby skoordynowanego podejścia do europejskich ram tożsamości cyfrowej 4 , a w szczególności architektury i ram odniesienia, które są jego częścią. Zgodnie z motywem 75 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2024/1183 5 Komisja powinna, w razie potrzeby, poddawać niniejsze rozporządzenie wykonawcze przeglądowi i aktualizacji, aby zachować aktualność względem globalnych zmian, architektury i ram odniesienia oraz przestrzegać najlepszych praktyk na rynku wewnętrznym.
(4) W celu poświadczenia zgodności z wymogami związanymi z cyberbezpieczeństwem zawartymi w ramach certyfikacji certyfikacja rozwiązań w zakresie portfela powinna odnosić się, w miarę dostępności i w stosownych przypadkach, do europejskich programów certyfikacji cyberbezpieczeństwa ustanowionych na podstawie rozporządzenia Parlamentu Europejskiego i Rady (UE) 2019/881 6 . W przypadku braku takich programów lub w sytuacji, gdy tylko częściowo spełniają one wymogi związane z cyberbezpieczeństwem, niniejsze rozporządzenie ustanawia wymogi ogólne mające zastosowanie do krajowych programów certyfikacji, uwzględniając wymogi funkcjonalne oraz wymogi związane z cyberbezpieczeństwem i ochroną danych.
(5) Na podstawie art. 5a ust. 11 rozporządzenia (UE) nr 910/2014 portfele muszą być certyfikowane na wysokim poziomie bezpieczeństwa zgodnie z rozporządzeniem (UE) nr 910/2014 oraz rozporządzeniem wykonawczym Komisji (UE) 2015/1502 7 . Poziom bezpieczeństwa musi zostać osiągnięty przez rozwiązanie w zakresie portfela w ujęciu ogólnym. Na podstawie niniejszego rozporządzenia niektóre komponenty rozwiązania w zakresie portfela mogą być certyfikowane na niższym poziomie bezpieczeństwa, pod warunkiem że jest to należycie uzasadnione i odbywa się bez uszczerbku dla wysokiego poziomu bezpieczeństwa osiągniętego przez rozwiązanie w ujęciu ogólnym.
(6) Wszystkie krajowe programy certyfikacji powinny wyznaczyć właściciela programu, który będzie odpowiedzialny za opracowanie i utrzymanie programu certyfikacji. Właścicielem programu może być jednostka oceniająca zgodność, organ rządowy lub władza publiczna, organizacja gospodarcza, grupa jednostek oceniających zgodność lub jakikolwiek właściwy organ, który może być inny niż jednostka prowadząca krajowy program certyfikacji.
(7) Przedmiot certyfikacji powinien obejmować komponenty oprogramowania rozwiązania w zakresie portfela, takie jak instancja portfela. Bezpieczna aplikacja kryptograficzna portfela ("WSCA"), bezpieczne urządzenie kryptograficzne portfela ("WSCD") oraz platformy, na których wykonywane są te komponenty oprogramowania, mimo że są częścią środowiska operacyjnego, powinny być uwzględnione jako przedmiot certyfikacji tylko w sytuacji, gdy są dostarczane przez rozwiązanie w zakresie portfela. W innych przypadkach, w szczególności gdy wskazane urządzenia i platformy są dostarczane przez użytkowników końcowych, dostawcy powinni ustalić założenia dotyczące środowiska operacyjnego rozwiązania w zakresie portfela, w tym na tych urządzeniach i platformach, oraz wdrożyć środki w celu potwierdzenia, że założenia te są weryfikowane w praktyce. W celu zapewnienia ochrony aktywów krytycznych za pomocą sprzętu i oprogramowania systemowego służących do zarządzania kluczami kryptograficznymi tworzonymi, przechowywanymi lub przetwarzanymi przez WSCD oraz do ochrony takich kluczy WSCD musi spełniać wysokie standardy certyfikacji odzwierciedlone w normach międzynarodowych, takie jak wspólne kryteria ("EUCC") ustanowione w rozporządzeniu wykonawczym Komisji (UE) 2024/482 8 , oceny bezpieczeństwa technologii informacyjnych EAL4 oraz zaawansowana metodyczna ocena podatności na zagrożenia, np. porównywalna z AVA_VAN.5. Z tych norm w zakresie certyfikacji należy skorzystać najpóźniej w chwili przeprowadzania certyfikacji zgodności portfeli zgodnie z europejskim programem certyfikacji cyberbezpieczeństwa przyjętym na podstawie rozporządzenia (UE) 2019/881.
(8) W pełni mobilne, bezpieczne i przyjazne dla użytkownika portfele wspierane dostępnością znormalizowanych i certyfikowanych rozwiązań odpornych na manipulacje, takich jak wbudowane bezpieczne elementy, urządzenia zewnętrzne, np. inteligentne karty, lub wbudowane platformy SIM w urządzeniach mobilnych. Ważną kwestią jest zapewnienie dostępu w wymaganym czasie do wbudowanych bezpiecznych elementów dla krajowych środków eID i portfeli oraz koordynacja starań w tej dziedzinie przez państwa członkowskie. Grupa współpracy na rzecz europejskiej tożsamości cyfrowej ustanowiona na podstawie art. 46e ust. 1 rozporządzenia (UE) nr 910/2014 ("grupa współpracy") powinna zatem utworzyć podgrupę do tego celu. Prowadząc konsultacje z odpowiednimi zainteresowanymi stronami, podgrupa ta powinna uzgodnić wspólny plan działania na rzecz dostępu do wbudowanych bezpiecznych elementów, który zostałby uwzględniony przez Komisję na potrzeby sprawozdania z przeglądu dotyczącego rozporządzenia (UE) nr 910/2014. W celu ułatwienia upowszechniania się portfela na poziomie krajowym Komisja powinna ponadto, we współpracy z państwami członkowskimi, opracować i stale aktualizować instrukcję dotycząca przypadków użycia będącą elementem architektury i ram odniesienia.
(9) Przedmiot certyfikacji krajowych programów certyfikacji powinien również obejmować procesy wykorzystywane do zapewnienia i obsługi rozwiązania w zakresie portfela, nawet jeżeli określenie lub wykonanie tych procesów zleca się osobom trzecim. Aby wykazać, że procesy spełniają wymagania programów, dozwolone jest wykorzystanie w ramach dowodu informacji na temat bezpieczeństwa, pod warunkiem że przeprowadzona zostanie analiza zależności w celu ustalenia, czy informacje na temat bezpieczeństwa są wystarczające. Informacje na temat bezpieczeństwa mogą mieć różne formy, takie jak sprawozdania i certyfikaty zgodności, które mogą być wydawane na poziomie prywatnym, krajowym, europejskim lub międzynarodowym na podstawie norm lub specyfikacji technicznych. Celem analizy zależności jest ocena jakości dostępnych informacji na temat bezpieczeństwa komponentów portfela.
(10) Zgodnie z procedurami ustanowionymi w tym celu grupa współpracy powinna mieć możliwość wydawania opinii i zaleceń dotyczących przedkładanych jej projektów krajowych programów certyfikacji. Krajowe programy certyfikacji powinny być dostosowane do architektury portfela, a na potrzeby każdej obsługiwanej architektury powinny być opracowane szczegółowe profile.
(11) W celu zapewnienia wspólnego zrozumienia oraz zharmonizowanego podejścia do oceny najważniejszych rodzajów ryzyka mogących wpłynąć na zapewnianie i obsługę portfeli, należy opracować rejestr ryzyka i zagrożeń, które należy wziąć pod uwagę na etapie opracowywania rozwiązań w zakresie portfela, niezależnie od ich konkretnej architektury. Przy określaniu rodzajów ryzyka, które należy uwzględnić w rejestrze, warto mieć na uwadze cele w zakresie cyberbezpieczeństwa opisane w rozporządzeniu (UE) nr 910/2014, takie jak poufność, integralność i dostępność rozwiązania w zakresie portfela, jak również prywatność użytkowników i danych. Należyte uwzględnienie ryzyka i zagrożeń ujętych w tym rejestrze ryzyka powinno być jednym z wymogów krajowych programów certyfikacji. Aby zachować aktualność względem stale zmieniającego się krajobrazu zagrożeń, rejestr ryzyka powinien być prowadzony i regularnie aktualizowany we współpracy z grupą współpracy.
(12) Ustanawiając swoje programy certyfikacji, właściciele programów powinni przeprowadzić ocenę ryzyka w celu udoskonalenia i uzupełnienia wykazu ryzyka i zagrożeń w rejestrze o ryzyko i zagrożenia charakterystyczne dla architektury lub wdrażania danego rozwiązania w zakresie portfela. W ocenie ryzyka należy uwzględniać, w jaki sposób można odpowiednio zarządzać stosownymi rodzajami ryzyka i zagrożeniami. Dostawcy portfela powinni uzupełnić ocenę ryzyka programu w celu zidentyfikowania wszelkich rodzajów ryzyka i zagrożeń związanych z ich wdrażaniem oraz zaproponować odpowiednie środki zaradcze do oceny przez jednostkę certyfikującą.
(13) Aby wykazać, że architektura rozwiązania w zakresie portfela spełnia obowiązujące wymogi bezpieczeństwa, każdy program lub profil charakterystyczny dla danej architektury powinien zawierać co najmniej opis architektury rozwiązania w zakresie portfela, wykaz wymogów bezpieczeństwa mających zastosowanie do architektury rozwiązania w zakresie portfela, plan oceny w celu potwierdzenia, że rozwiązanie w zakresie portfela oparte na tej architekturze spełnia wskazane wymogi, oraz ocenę ryzyka. Krajowe programy certyfikacji powinny wymagać od dostawców portfela wykazania, w jaki sposób projekt rozwiązania w zakresie portfela, który oferują, odpowiada architekturze odniesienia, oraz szczegółowego opisania zabezpieczeń i planów walidacji dla konkretnego rozwiązania w zakresie portfela. Krajowe programy certyfikacji powinny również określać działanie w zakresie oceny zgodności w celu zweryfikowania, czy projekt portfela właściwie odzwierciedla architekturę odniesienia wybranego profilu. Krajowe programy certyfikacji powinny spełniać wymogi określone w art. 51 rozporządzenia (UE) 2019/881, z wyjątkiem lit. e) i f), w zakresie rejestrowania.
(14) W odniesieniu do certyfikacji produktów należy zezwolić na stosowanie certyfikatów zgodności wydanych w ramach europejskiego programu certyfikacji cyberbezpieczeństwa opartego na wspólnych kryteriach ("EUCC") oraz certyfikatów zgodności wydanych w ramach krajowych programów certyfikacji w kontekście umowy o wzajemnym uznawaniu Komitetu Doradczego ds. Bezpieczeństwa Systemów Informatycznych (SOG-IS). Ponadto należy zezwolić na stosowanie innych krajowych programów certyfikacji w odniesieniu do mniej wrażliwych komponentów produktu, takich jak te ustanowione zgodnie z normą CEN EN 17640 w odniesieniu do metod oceny cyberbezpieczeństwa w ustalonym przedziale czasu.
(15) Unijny znak zaufania dla portfela tożsamości cyfrowej ("znak zaufania") powinien być stosowany w celu wskazania w jasny, prosty i rozpoznawalny sposób, że portfel został zapewniony zgodnie z rozporządzeniem (UE) nr 910/2014. W związku z tym należy go uznać za znak zgodności dla rozwiązania w zakresie portfela certyfikowanego w ramach krajowych programów certyfikacji. Krajowe programy certyfikacji nie powinny określać żadnych innych znaków zgodności.
(16) Aby zniechęcać do oszustw, krajowe programy certyfikacji powinny określić działania, które należy podjąć w przypadku nieuczciwego wystąpienia o certyfikację w ramach programu.
(17) W celu zapewnienia efektywnego zarządzania notyfikacjami o podatnościach na zagrożenia dostawcy rozwiązań w zakresie portfela oraz systemu identyfikacji elektronicznej, w ramach którego są one zapewniane, powinni określić i wdrożyć procedury oceny wagi oraz potencjalnego wpływu podatności na zagrożenia. Krajowe programy certyfikacji powinny określać próg, po przekroczeniu którego jednostka certyfikująca ma być notyfikowana. Taki wymóg notyfikacji nie powinien mieć jednak wpływu na kryteria ustanowione w przepisach o ochronie danych oraz przez organy ochrony danych w państwach członkowskich w kontekście notyfikowania naruszeń ochrony danych osobowych. Istnieje możliwość uzyskania synergii pomiędzy obowiązkiem notyfikowania naruszeń bezpieczeństwa lub kompromitacji rozwiązań w zakresie portfela a notyfikowaniem przypadków naruszenia ochrony danych osobowych zgodnie z rozporządzeniem (UE) 2016/679. Przeprowadzona przez jednostkę certyfikującą ewaluacja sprawozdania z oceny skutków podatności na zagrożenia powinna pozostawać bez uszczerbku dla dokonanej przez organ ochrony danych oceny skutków dla ochrony danych zgodnie z art. 35 i 36 rozporządzenia (UE) 2016/679.
(18) Dostawcy rozwiązań w zakresie portfela oraz systemu identyfikacji elektronicznej, w ramach którego są one zapewniane, powinni notyfikować właścicielowi programu wszelkie uzasadnienia wyjątków od oceny podatności na zagrożenia wymaganej do oceny WSCD i WSCA, jak określono w załączniku IV.
(19) Odwołanie certyfikatu zgodności może mieć poważne konsekwencje, takie jak unieważnienie wszystkich wprowadzonych jednostek portfela. W związku z tym jednostki certyfikujące powinny rozważać odwołanie tylko w sytuacji, gdy nieusunięta podatność na zagrożenia może znacząco wpłynąć na niezawodność danego rozwiązania w zakresie portfela lub innego rozwiązania w zakresie portfela.
(20) Należy wdrożyć specjalną procedurę aktualizacji krajowych programów certyfikacji, aby zarządzać przejściem między kolejnymi wersjami tych programów, szczególnie w kontekście działań, jakie posiadacz certyfikatu powinien podjąć w związku z nadchodzącymi ocenami, utrzymaniem, ponowną certyfikacją oraz ocenami specjalnymi.
(21) Aby ułatwić zapewnianie przejrzystości, dostawcy portfela powinni publicznie udostępniać informacje dotyczące bezpieczeństwa swojego rozwiązania w zakresie portfela.
(22) W przypadku gdy krajowe programy certyfikacji polegają na informacjach na temat bezpieczeństwa pochodzących z innych programów lub źródeł certyfikacji, należy przeprowadzić analizę zależności w celu zweryfikowania, czy dokumentacja bezpieczeństwa, na przykład sprawozdania dotyczące bezpieczeństwa i certyfikaty zgodności, jest dostępna i odpowiednia dla danych rozwiązań w zakresie portfela oraz systemu identyfikacji elektronicznej, w ramach którego są one zapewniane. Podstawą takiej analizy zależności powinna być ocena ryzyka związanego z rozwiązaniami w zakresie portfela oraz systemem identyfikacji elektronicznej, w ramach którego są one zapewniane. W ramach oceny należy ustalić, czy dokumentacja bezpieczeństwa dostępna dla danego rozwiązania w zakresie portfela oraz systemu identyfikacji elektronicznej, w ramach którego jest ona zapewniana, jest odpowiednia do zapewniania pewności odpowiadającej poziomowi ukierunkowanej oceny. W ramach oceny należy również zaktualizować analizę zależności lub, w razie potrzeby, dokonać ponownej pełnej oceny.
(23) Jednostki certyfikujące powinny wydawać certyfikaty zgodności w krajowych programach certyfikacji wraz z ogólnodostępnym raportem z certyfikacji, o którym mowa w art. 5d ust. 2 lit. a) rozporządzenia (UE) nr 910/2014. Powiązane sprawozdanie z oceny certyfikacji powinno zostać udostępnione grupie współpracy.
(24) Krajowe programy certyfikacji powinny określać roczną ocenę nadzoru w celu zapewnienia skutecznego funkcjonowania procedur związanych z zarządzaniem portfelami i ich utrzymaniem, czyli zapewnić, aby funkcjonowały one zgodnie z definicją zawartą w zasadach określających te procesy. Ocena podatności na zagrożenia, przeprowadzana raz na dwa lata, jest wymogiem wynikającym z rozporządzenia (UE) nr 910/2014 i ma ona na celu zapewnienie, aby rozwiązanie w zakresie portfela w dalszym ciągu odpowiednio uwzględniało ryzyka w cyberprzestrzeni i zagrożenia cyberbezpieczeństwa zidentyfikowane w rejestrze ryzyka, w tym wszelkie zmiany krajobrazu zagrożeń. Pojęcia "ocena nadzoru", "ocena do celów ponownej certyfikacji" i "ocena specjalna" powinny być zgodne z normą EN ISO/IEC 17021-1:2015.
(25) Cykl certyfikacji kończy się wraz z wygaśnięciem certyfikatu zgodności lub wydaniem nowego certyfikatu zgodności w następstwie pomyślnego wyniku oceny do celów ponownej certyfikacji. Ocena do celów ponownej certyfikacji powinna obejmować ocenę wszystkich komponentów przedmiotu certyfikacji, w tym ocenę skuteczności oraz, w stosownych przypadkach, ocenę podatności na zagrożenia. Podczas ponownej certyfikacji powinno być możliwe ponowne wykorzystanie wyników wcześniejszych ocen dla komponentów, w przypadku których nie miały miejsca żadne zmiany.
(26) Po przyjęciu europejskiego programu certyfikacji cyberbezpieczeństwa krajowe programy certyfikacji o tym samym zakresie powinny zaprzestać wydawania certyfikatów po określonym okresie przejściowym, o którym mowa w art. 57 ust. 1 rozporządzenia (UE) 2019/881.
(27) Krajowe programy certyfikacji powinny polegać na istniejących ramach i w stosownych przypadkach ponownie wykorzystywać dowody w celu zapewnienia harmonizacji i interoperacyjności. Państwa członkowskie mogą zawierać umowy dotyczące transgranicznego ponownego wykorzystania programów certyfikacji lub ich części. Komisja Europejska i ENISA powinny, razem z grupą współpracy, wspierać państwa członkowskie w opracowywaniu i utrzymywaniu ich krajowych programów certyfikacji, zapewniając wymianę wiedzy i najlepsze praktyki.
(28) Zgodnie z art. 42 ust. 1 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2018/1725 9 skonsultowano się z Europejskim Inspektorem Ochrony Danych, który wydał opinię w dniu 30 września 2024 r.
(29) Środki przewidziane w niniejszym rozporządzeniu są zgodne z opinią komitetu, o którym mowa w art. 48 ust. 1 rozporządzenia (UE) nr 910/2014,
PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE: