Uitvoeringsverordening 2011/1179 - Technische specificaties voor systemen voor het online verzamelen van steunbetuigingen overeenkomstig Verordening 211/2011 over het burgerinitiatief - Hoofdinhoud
18.11.2011 |
NL |
Publicatieblad van de Europese Unie |
L 301/3 |
UITVOERINGSVERORDENING (EU) Nr. 1179/2011 VAN DE COMMISSIE
van 17 november 2011
tot vaststelling van technische specificaties voor systemen voor het online verzamelen van steunbetuigingen overeenkomstig Verordening (EU) nr. 211/2011 van het Europees Parlement en de Raad over het burgerinitiatief
DE EUROPESE COMMISSIE,
Gezien het Verdrag betreffende de werking van de Europese Unie,
Gezien Verordening (EU) nr. 211/2011 van het Europees Parlement en de Raad van 16 februari 2011 over het burgerinitiatief (1), en met name artikel 6, lid 5,
Na raadpleging van de Europese Toezichthouder voor gegevensbescherming,
Overwegende hetgeen volgt:
(1) |
In Verordening (EU) nr. 211/2011 wordt bepaald dat wanneer steunbetuigingen online worden verzameld, de daarvoor gebruikte systemen moeten voldoen aan bepaalde beveiligingseisen en technische specificaties en dat de bevoegde instantie van de betrokken lidstaat deze systemen moet certificeren. |
(2) |
Een systeem voor het online verzamelen van steunbetuigingen als bedoeld in Verordening (EU) nr. 211/2011 is een informatiesysteem bestaande uit software, hardware, een hostingomgeving, bedrijfsprocessen en personeel, dat bestemd is voor het online verzamelen van steunbetuigingen. |
(3) |
In Verordening (EU) nr. 211/2011 worden de vereisten vastgesteld waaraan systemen voor het online verzamelen van steunbetuigingen dienen te voldoen om te kunnen worden gecertificeerd en wordt bepaald dat de Commissie technische specificaties dient vast te leggen voor de tenuitvoerlegging van die vereisten. |
(4) |
In het top 10-project van het Open Web Application Security Project (OWASP) wordt voor 2010 een overzicht gegeven van de meest kritieke beveiligingsrisico’s voor webtoepassingen en van instrumenten om deze risico’s aan te pakken; voor de technische specificaties is daarom uitgegaan van de bevindingen van dit top 10-project. |
(5) |
De organisatoren van een burgerinitiatief dienen de technische specificaties zodanig te implementeren dat het systeem door de autoriteiten van de lidstaat kan worden gecertificeerd en dat wordt bijgedragen tot de tenuitvoerlegging van de passende technische en organisatorische maatregelen die op grond van Richtlijn 95/46/EG van het Europees Parlement en de Raad (2) vereist zijn voor de beveiliging van de verwerkingsactiviteiten, zowel bij het ontwerp als bij de uitvoering van het verwerkingssysteem, teneinde de veiligheid te waarborgen en zodoende elke ongeoorloofde verwerking te verhinderen en persoonsgegevens te beveiligen tegen vernietiging, hetzij per ongeluk, hetzij onrechtmatig, tegen verlies, tegen vervalsing en tegen niet-toegelaten verspreiding of toegang. |
(6) |
Het certificeringsproces wordt vergemakkelijkt indien de organisatoren gebruikmaken van de software die de Commissie verstrekt overeenkomstig artikel 6, lid 2, van Verordening (EU) nr. 211/2011. |
(7) |
De organisatoren van burgerinitiatieven dienen bij het verzamelen van steunbetuigingen, zoals elke voor gegevensverwerking verantwoordelijke, de bij deze verordening vastgestelde technische specificaties ten uitvoer te leggen teneinde de bescherming van de verwerkte gegevens te waarborgen. Indien zij de verwerking uitbesteden aan een verwerker, dienen de organisatoren erop toe te zien dat de verwerker slechts te werk gaat volgens de instructies van de organisatoren en dat hij de bij deze verordening vastgestelde technische specificaties ten uitvoer legt. |
(8) |
Deze verordening eerbiedigt de grondrechten en de beginselen die zijn vervat in het Handvest van de grondrechten van de Europese Unie, met name artikel 8, waarin is bepaald dat eenieder recht heeft op bescherming van zijn persoonsgegevens. |
(9) |
De in deze verordening vervatte maatregelen zijn in overeenstemming met het advies van het bij artikel 20 van Verordening (EU) nr. 211/2011 ingestelde comité, |
HEEFT DE VOLGENDE VERORDENING VASTGESTELD:
Artikel 1
De in artikel 6, lid 5, van Verordening (EU) nr. 211/2011 bedoelde technische specificaties zijn opgenomen in de bijlage.
Artikel 2
Deze verordening treedt in werking op de twintigste dag na die van de bekendmaking ervan in het Publicatieblad van de Europese Unie.
Deze verordening is verbindend in al haar onderdelen en is rechtstreeks toepasselijk in elke lidstaat.
Gedaan te Brussel, 17 november 2011.
Voor de Commissie
De voorzitter
José Manuel BARROSO
BIJLAGE
-
1.TECHNISCHE SPECIFICATIES VOOR DE TENUITVOERLEGGING VAN ARTIKEL 6, LID 4, ONDER a), VAN VERORDENING (EU) Nr. 211/2011
Om geautomatiseerde indiening van steunbetuigingen via het systeem te voorkomen, moet de ondertekenaar, voor hij zijn steunbetuiging kan indienen, een passend verificatieproces volgen dat in overeenstemming is met de gangbare praktijk. Een van de mogelijke verificatieprocessen is het gebruik van een sterke uitvoering van het „Captcha”-systeem.
-
2.TECHNISCHE SPECIFICATIES VOOR DE TENUITVOERLEGGING VAN ARTIKEL 6, LID 4, ONDER b), VAN VERORDENING (EU) Nr. 211/2011
Normen voor informatiezekerheid
2.1. De organisatoren verstrekken documentatie waaruit blijkt dat zij voldoen aan de vereisten van de norm ISO/IEC 27001, maar zij hoeven zich voor deze norm niet formeel te laten certificeren. Om aan de norm te voldoen, dienen zij:
a) |
een volledige risicobeoordeling te hebben uitgevoerd, in het kader waarvan het toepassingsgebied van het systeem is vastgesteld, de gevolgen voor de activiteiten van allerlei inbreuken op de informatiezekerheid zijn aangegeven, de bedreigingen voor en kwetsbaarheden van het informatiesysteem zijn vermeld, een risicoanalyse is opgesteld die tegenmaatregelen noemt waarmee deze bedreigingen kunnen worden voorkomen en maatregelen die zullen worden genomen als een bedreiging zich voordoet, en tot slot een geprioriteerde lijst van verbeteringen is opgesteld; |
b) |
maatregelen voor risicobehandeling te hebben opgezet en geïmplementeerd met betrekking tot de bescherming van persoonsgegevens en de bescherming van het familie- en gezinsleven en het privéleven, alsmede maatregelen die zullen worden genomen als een risico zich voordoet; |
c) |
een schriftelijke opgave van de restrisico’s te hebben gedaan; |
d) |
te hebben voorzien in de organisatorische middelen om feedback te ontvangen over nieuwe bedreigingen en verbeteringen van de beveiliging. |
2.2. Op basis van de risicoanalyse die overeenkomstig punt 2.1, onder a), is verricht, kiezen de organisatoren veiligheidsbeheersingsmaatregelen volgens een van de onderstaande normen:
1. |
ISO/IEC 27002 of |
2. |
de „Standard of Good Practice” van het Information Security Forum, om de volgende zaken aan te pakken:
|
De toepassing van deze normen mag worden beperkt tot slechts die onderdelen van de organisatie die relevant zijn voor het systeem voor het online verzamelen van steunbetuigingen. De beveiliging in verband met de menselijke factor kan bijvoorbeeld worden beperkt tot het personeel dat fysiek of via het netwerk toegang heeft tot het systeem, en de fysieke en omgevingsbeveiliging kan worden beperkt tot het gebouw of de gebouwen waarin het systeem zich bevindt.
Functionele vereisten
2.3. Het systeem voor het online verzamelen van steunbetuigingen bestaat uit een instantie van een webtoepassing die is opgezet voor het verzamelen van steunbetuigingen aan één enkel burgerinitiatief.
2.4. Indien voor het beheer van het systeem verschillende rollen vereist zijn, wordt voorzien in verschillende toegangscontroleniveaus volgens het beginsel dat alleen strikt noodzakelijke rechten worden toegekend.
2.5. Publiek toegankelijke voorzieningen zijn duidelijk afgescheiden van de voorzieningen die voor beheersdoeleinden bestemd zijn. Er is geen toegangscontrole die verhindert dat de informatie in het publieke gedeelte van het systeem wordt gelezen; dit geldt onder meer voor informatie over het initiatief en voor het elektronische steunbetuigingsformulier. Steunbetuigingen voor een initiatief kunnen uitsluitend via dit publieke gedeelte worden ingediend.
2.6. Het systeem signaleert en voorkomt dat meer dan éénmaal een steunbetuiging wordt ingediend.
Beveiliging op toepassingsniveau
2.7. Het systeem wordt adequaat beschermd tegen bekende kwetsbaarheden en exploits. Daartoe moet het aan onder andere de volgende vereisten voldoen:
2.7.1. |
Het systeem wordt beschermd tegen injectie van zoekopdrachten via onder andere SQL (Structured Query Language), LDAP (Lightweight Directory Access Protocol), XPath (XML Path Language), opdrachten van het besturingssysteem of argumenten bij programma’s. Daartoe is in ieder geval het volgende vereist:
|
2.7.2. |
Het systeem wordt beschermd tegen cross-site scripting (XSS). Daartoe is in ieder geval het volgende vereist:
|
2.7.3. |
Het systeem is voorzien van sterke authenticatie en sessiebeheer, waarvoor in ieder geval het volgende vereist is:
|
2.7.4. |
Het systeem bevat geen onveilige directe objectreferenties. Daartoe is in ieder geval het volgende vereist:
|
2.7.5. |
Het systeem wordt beschermd tegen cross-site request forgery. |
2.7.6. |
Het systeem is voorzien van een deugdelijke beveiligingsconfiguratie, waarvoor in ieder geval het volgende is vereist:
|
2.7.7. |
Gegevens in het systeem worden als volgt geëncrypteerd:
|
2.7.8. |
Het systeem beperkt URL-toegang op basis van de toegangs- en gebruiksrechten van de gebruiker. Daartoe is in ieder geval het volgende vereist:
|
2.7.9. |
Het systeem maakt gebruik van afdoende bescherming van de transportlaag. Daartoe zijn alle volgende maatregelen vereist, of maatregelen die ten minste even effectief zijn:
|
2.7.10. |
Het systeem wordt beschermd tegen ongeldig gemaakte redirects en forwards. |
Databasebeveiliging en gegevensintegriteit
2.8. Als voor verschillende burgerinitiatieven systemen voor het online verzamelen van steunbetuigingen worden gebruikt die gebruikmaken van dezelfde hardware en besturingssysteemvoorzieningen, mogen nooit gegevens (met inbegrip van toegangs- of encryptiegegevens) worden gedeeld. Bovendien moeten de risicobeoordeling en de gebruikte tegenmaatregelen aan deze situatie zijn aangepast.
2.9. Het risico dat authenticatie voor de database plaatsvindt door middel van „pass-the-hash” moet worden verminderd.
2.10. De gegevens die de ondertekenaars verstrekken, mogen uitsluitend toegankelijk zijn voor de databaseadministrator of -beheerder.
2.11. Beheersgegevens, persoonsgegevens die door ondertekenaars zijn opgegeven en back-ups daarvan worden beveiligd met sterke encryptiealgoritmen als bedoeld in punt 2.7.7, onder b). De lidstaat waar de steunbetuiging zal worden geteld, de datum waarop de steunbetuiging is ingediend en de taal waarin de ondertekenaar het formulier heeft ingevuld, mogen echter zonder encryptie in het systeem worden vermeld.
2.12. De ondertekenaars mogen slechts toegang krijgen tot de gegevens die zij hebben opgegeven tijdens de sessie waarin zijn het steunbetuigingsformulier hebben ingevuld. Zodra de steunbetuiging is ingediend, wordt deze sessie afgesloten en zijn de ingediende gegevens niet langer toegankelijk.
2.13. Persoonsgegevens van de ondertekenaar komen slechts in geëncrypteerde vorm in het systeem en in de back-up voor. Voor de raadpleging van gegevens of de certificering door de nationale autoriteiten overeenkomstig artikel 8 van Verordening (EU) nr. 211/2011 mogen de organisatoren de geëncrypteerde gegevens volgens punt 2.7.7, onder a), exporteren.
2.14. De in het steunbetuigingsformulier ingevulde gegevens zijn slechts in hun totaliteit persistent in het systeem. Dat wil zeggen: wanneer de gebruiker alle vereiste gegevens in het steunbetuigingsformulier heeft ingevoerd en zijn besluit om het burgerinitiatief te steunen heeft gevalideerd, legt het systeem ofwel alle gegevens van het formulier volledig vast, ofwel geen van die gegevens, indien er een fout optreedt. Het systeem deelt de gebruiker mee of het verzoek al dan niet met succes is ingevoerd.
2.15. Het databasemanagementsysteem is up-to-date en wordt voortdurend bijgewerkt wanneer nieuwe exploits worden ontdekt.
2.16. Alle activiteitenlogs van het systeem zijn aanwezig. Het systeem zorgt ervoor dat excepties en andere voor de beveiliging relevante gebeurtenissen, zoals hieronder genoemd, worden vermeld in auditlogs die kunnen worden getoond en worden behouden totdat de gegevens worden vernietigd overeenkomstig artikel 12, lid 3) of lid 5), van Verordening (EU) nr. 211/2011. Deze logs worden op passende wijze beschermd, bijvoorbeeld door opslag op geëncrypteerde media. De organisatoren/administratoren gaan regelmatig na of de logs op verdachte activiteiten wijzen. In de logs worden ten minste de volgende gegevens opgenomen:
a) |
datum en tijdstip waarop de organisatoren/administratoren inloggen en uitloggen; |
b) |
verrichte back-ups; |
c) |
alle door de administrator van de database aangebrachte wijzigingen en bijwerkingen. |
Beveiliging van infrastructuur: fysieke locatie, netwerkinfrastructuur en serveromgeving
2.17. Fysieke beveiliging
Ongeacht het type hosting dient de machine waarop de toepassing wordt gehost, naar behoren te zijn beschermd, en wel op de volgende wijze:
a) |
toegangscontrole en auditlog betreffende de toegang tot de hostingruimte; |
b) |
fysieke bescherming van de back-upgegevens tegen diefstal en zoekraken; |
c) |
opstelling van de server waarop de toepassing draait in een beveiligd rek. |
2.18. Netwerkbeveiliging
2.18.1. |
Het systeem wordt gehost op een met het internet verbonden server die geïnstalleerd is in een demilitarized zone (DMZ) en beveiligd wordt met een firewall. |
2.18.2. |
Wanneer relevante updates en patches voor het firewallproduct worden uitgebracht, worden deze zo spoedig mogelijk geïnstalleerd. |
2.18.3. |
Al het inkomende en uitgaande verkeer van de server (dat bestemd is voor het systeem) wordt aan de hand van de firewallregels gescreend en gelogd. De firewallregels houden alle verkeer tegen dat niet nodig is voor het veilige gebruik en beheer van het systeem. |
2.18.4. |
Het systeem voor het online verzamelen van steunbetuigingen wordt gehost op een afdoende beschermd productiesegment van het netwerk, dat afgescheiden is van segmenten waarop niet-productiesystemen worden gehost, zoals ontwikkelings- of testomgevingen. |
2.18.5. |
Het lokale netwerk (LAN) wordt beveiligd met maatregelen zoals:
|
2.19. Beveiliging van het besturingssysteem en de web-/toepassingsserver
2.19.1. |
De beveiliging is correct geconfigureerd met inachtneming van punt 2.7.6. |
2.19.2. |
De toepassingen worden uitgevoerd met slechts die rechten die voor hun functioneren noodzakelijk zijn. |
2.19.3. |
Bij toegang van een administrator tot de beheersinterface van het systeem geldt een korte sessietime-out (maximaal 15 minuten). |
2.19.4. |
Wanneer relevante updates en patches voor het besturingssysteem, de toepassingsruntimes, de op de servers draaiende toepassingen of malwarepreventiesoftware worden uitgebracht, worden deze zo spoedig mogelijk geïnstalleerd. |
2.19.5. |
Het risico dat authenticatie voor de database plaatsvindt door middel van „pass-the-hash” moet worden verminderd. |
2.20. Beveiliging van de door de organisatoren gebruikte clients
Om ervoor te zorgen dat het hele systeem van begin tot einde is beveiligd, nemen de organisatoren maatregelen ter beveiliging van de clienttoepassing of de machine die zij gebruiken voor het beheer van en de toegang tot het systeem voor het online verzamelen van steunbetuigingen, zoals de hierna volgende.
2.20.1. |
Niet-beheerstaken (zoals inzake kantoorautomatisering) worden uitgevoerd met slechts die rechten die voor hun functioneren noodzakelijk zijn. |
2.20.2. |
Wanneer relevante updates en patches voor het besturingssysteem, geïnstalleerde toepassingen of malwarepreventie worden uitgebracht, worden deze zo spoedig mogelijk geïnstalleerd. |
-
3.TECHNISCHE SPECIFICATIES VOOR DE TENUITVOERLEGGING VAN ARTIKEL 6, LID 4, ONDER c), VAN VERORDENING (EU) Nr. 211/2011
3.1. Het systeem voorziet in de mogelijkheid om voor elke afzonderlijke lidstaat een rapport op te stellen waarin voor het burgerinitiatief de persoonsgegevens van de ondertekenaars zijn opgenomen, zodat de bevoegde autoriteiten van de betrokken lidstaat deze kunnen verifiëren.
3.2. De door de ondertekenaars ingediende steunbetuigingen kunnen worden geëxporteerd in het formaat van bijlage III bij Verordening (EU) nr. 211/2011. Het systeem mag daarnaast in de mogelijkheid voorzien om de steunbetuigingen te exporteren in een interoperabel formaat zoals xml (Extensible Markup Language).
3.3. De geëxporteerde steunbetuigingen worden met als rubricering beperkte verspreiding aan de betrokken lidstaat ter beschikking gesteld en aangemerkt als persoonsgegevens.
3.4. De elektronische verzending van de geëxporteerde gegevens naar de lidstaten wordt tegen afluisteren beschermd door middel van geschikte end-to-endencryptie.
Deze samenvatting is overgenomen van EUR-Lex.