TOELICHTING
I. Algemeen
1. Inleiding
Deze regeling bevat aanvullende beveiligingsmaatregelen voor aanbieders van mobiele
communicatienetwerken, zoals aangekondigd in het Besluit veiligheid en integriteit
telecommunicatie1, om de weerbaarheid van hun huidige netwerken te verhogen in het licht van actuele
dreigingen.
De interdepartementale Tasforce Economische Veiligheid2 (hierna: Taskforce) heeft onderzocht of de huidige beveiligingsmaatregelen die de
aanbieders van mobiele netwerken op grond van de in artikel 11a.1 van de Telecommunicatiewet
(hierna: Tw) opgenomen zorgplicht nemen, voldoende zijn, gelet op het actuele dreigingsbeeld.
Aanleiding hiervoor waren de waarschuwingen van de inlichtingen- en veiligheidsdiensten
voor infiltratie van statelijke actoren ten behoeve van spionage in de telecomsector.
De Taskforce heeft geconcludeerd dat aanvullende maatregelen nodig zijn, zowel ten
aanzien van beveiligingsmaatregelen als ten aanzien van de door netwerkaanbieders
gebruikte producten en diensten.
De Taskforce heeft in 2019 met medewerking van de netwerkaanbieders van mobiele telecommunicatienetwerken
door de Nederlandse Organisatie voor toegepast-natuurwetenschappelijk onderzoek (hierna:
TNO) een risicoanalyse laten uitvoeren naar de kwetsbaarheid van hun netwerken voor
misbruik van producten en diensten (apparatuur, programmatuur, beheer en aanverwante
dienstverlening). Hierbij is in kaart gebracht welke maatregelen de netwerkaanbieders
reeds treffen om de beveiliging van hun netwerk te verhogen in het licht van de huidige
dreiging en is onderzocht welke aanvullende maatregelen nodig zijn om de weerbaarheid
van het huidige netwerk te verhogen in het licht van dit dreigingsbeeld. Om tot de
juiste maatregelen te komen heeft de Taskforce eveneens gekeken welke gegevens vanuit
nationale veiligheid dienen te worden beschermd, de zogeheten kritieke gegevens.
Bij kamerbrief van 1 juli 20193 heeft de regering aangekondigd dat mobiele netwerkaanbieders zullen worden verplicht
om die aanvullende beveiligingsmaatregelen te nemen om weerbaarheid tegen de hierboven
genoemde dreiging te verhogen.
Het Besluit veiligheid en integriteit telecommunicatie (hierna: besluit) vormt de
basis voor de maatregelen die ter uitwerking van de rapportage van de Taskforce dienen
te worden genomen. In dit besluit is in artikel 2, eerste lid, een grondslag opgenomen
om bij ministeriële regeling nadere regels te kunnen stellen met betrekking tot de
artikel 11a.1 van de Tw bedoelde technische en organisatorische maatregelen en het
stellen van technische en organisatorische eisen aan aanbieders van openbare elektronische
communicatienetwerken en/of openbare elektronische communicatiediensten.
Deze regeling bevat de door TNO opgestelde aanvullende organisatorische en technische
maatregelen die aanbieders van mobiele telecommunicatienetwerken dienen te treffen
ter beveiliging van hun netwerk (hierna: beheersmaatregelen).
De in de regeling opgenomen beheersmaatregelen zijn in lijn met de technische maatregelen
die in de Europese toolbox4 zijn genoemd. De toolbox is het gemeenschappelijk instrumentarium van mitigerende
beveiligingsmaatregelen die lidstaten kunnen nemen om de veiligheidsrisico’s bij 5G
te beheersen en is 29 januari 2020 door de Europese Commissie gepubliceerd. Zonder
hierbij uitputtend te zijn, worden in de toolbox ook beveiligingsmaatregelen genoemd,
zoals configuratie van apparatuur, strikte toegangsregels (inclusief toegangsrechten
van derde partijen), het versterken van de integriteit van software en patch management,
die eveneens in deze regeling als beheersmaatregelen zijn opgenomen.
2. Reikwijdte van de regeling
Onderhavige regeling beperkt zich tot mobiele netwerkaanbieders. Andere telecomaanbieders
die bijvoorbeeld van deze netwerken gebruik maken, maar niet in beheer hebben, vallen
buiten de reikwijdte van de regeling.
De beheersmaatregelen hebben betrekking op de kritieke onderdelen van de mobiele netwerken
en de daarmee aanpalende onderdelen (artikel 2, eerste lid). Hierbij gaat het om systemen
en netwerkelementen die door de overheid als ‘kritieke onderdelen’ zijn aangemerkt.
De kritieke onderdelen zijn door de overheid gerubriceerd als ‘Departementaal vertrouwelijk’5. De lijst met kritieke onderdelen is in december 2020 met de desbetreffende netwerkaanbieders
op vertrouwelijke wijze gedeeld. Met de ‘aanpalende onderdelen’ worden alle systemen
en netwerkelementen bedoeld die zich op eenzelfde netwerksegment bevinden als een
kritieke onderdeel.
De beheersmaatregelen die betrekking hebben op real-time detectie en historische opsporing
van mogelijke beveiligingsincidenten (eerste kolom, onder categorie C, nummers 1 en
2, van de bijlage) en de beheersmaatregel die betrekking heeft op het cryptografisch
beschermen (versleutelen) van kritieke gegevens bij transport door technische infrastructuren
(eerste kolom, onder categorie B, nummer 5, van de bijlage) kennen een afwijkende
reikwijdte (artikel 2, tweede en derde lid).
Het gaat bij detectie en opsporing (eerste kolom, categorie C, nummers 1 en 2) om
een doorsnede van de technische infrastructuur die met risicoafwegingen kan worden
onderbouwd en die in elk geval de mobile core en alle beheertoegang (zowel door intern
personeel als door derde partijen) tot de kritieke onderdelen, aanpalende onderdelen
en de beveiligingselementen omvatten. Het bepalen van de reikwijdte van deze beheersmaatregel
is dus in eerste instantie aan de netwerkaanbieder met dien verstande dat de netwerkaanbieder
de reikwijdte moet kunnen onderbouwen op basis van een uitgevoerde risicoafweging.
Voor de reikwijdte van de beheersmaatregel voor het versleutelen van gegevens (eerste
kolom, categorie B, nummer 5) is het transport van te beschermen kritieke gegevens
bepalend (gegevens die vanuit nationale veiligheid moeten worden beschermd). Dit kan
betekenen dat het transport plaatsvindt via niet-kritieke netwerkonderdelen van de
netwerkaanbieder, omdat kritieke gegevens ook over niet-kritieke onderdelen getransporteerd
kunnen worden. Om dezelfde reden als de rubricering van de kritieke onderdelen zijn
ook de te beschermen kritieke gegevens gerubriceerd als Departementaal Vertrouwelijk.
Tegelijk met de publicatie van deze regeling zal de lijst met de kritieke gegevens
op vertrouwelijke wijze worden gedeeld met de desbetreffende netwerkaanbieders.
3. De beheersmaatregelen
De beheersmaatregelen zijn te verdelen in een vijftal veiligheidsdomeinen.
-
A. Veilige configuratie van technische apparatuur: het doel van deze beheersmaatregelen is om te waarborgen dat bij de netwerkaanbieder
bekend is welke informatieverwerkende assets direct of indirect van invloed kunnen
zijn op de vertrouwelijkheid van de te beschermen kritieke gegevens en deze assets
te beschermen tegen ongeautoriseerde toegang en andere (geavanceerde) vormen van digitaal
misbruik.
-
B. Veilige configuratie van netwerkinfrastructuur: het doel van deze beheersmaatregelen is om de vertrouwelijkheid van te beschermen
kritieke gegevens en de bescherming van te beschermen verwerkende faciliteiten in
de netwerken van aanbieders te waarborgen.
-
C. Bewaking van technische infrastructuur (monitoring): het doel van deze beheersmaatregelen is te waarborgen dat kwetsbaarheden en incidenten
die impact kunnen hebben op de van overheidswege vastgestelde te beschermen belangen
tijdig worden herkend en opgelost.
-
D. Security assurance op software en beheerdiensten: het doel van deze beheersmaatregelen is om passende waarborgen te verkrijgen ten
aanzien van de beveiliging van producten en diensten van derde partijen die direct
of indirect van invloed kunnen zijn op de van overheidswege vastgestelde te beschermen
belangen.
-
E. Human resource security: het doel van deze beheersmaatregelen is te waarborgen dat zowel intern als extern
beheerpersoneel bekend is bij de netwerkaanbieder en uit oogpunt van veiligheid en
betrouwbaarheid geschikt is voor het verrichten van (gevoelige en/of kritieke) beheerwerkzaamheden.
4. Ontheffingsmogelijkheid
De netwerkaanbieders zijn nauw betrokken geweest bij zowel de risicoanalyse van de
Taskforce als de totstandkoming van de beheersmaatregelen, dus de beheersmaatregelen
sluiten in beginsel aan op de huidige praktijk van de netwerkaanbieders. De regeling
biedt desalniettemin aan netwerkaanbieders de mogelijkheid om ten aanzien van de beheersmaatregelen
een ontheffing van de Minister van Economische Zaken en Klimaat (hierna: de Minister)
te verkrijgen voor één of meerdere implementatievereiste(n) (behorende bij een beheersmaatregel)
(artikel 3, tweede lid). Met de regeling wordt immers de zorgplicht – zoals die in
de artikel 11.a., van de Tw is opgenomen – op een gedetailleerder niveau ingevuld
dan sinds de introductie van de zorgplicht in 2012 is gedaan. Hoewel de regeling ruimte
biedt aan aanbieders om hun eigen uitvoeringswijze te kiezen, kan een dergelijke mate
van gedetailleerdheid in de weg staan aan voornamelijk het meegaan met de snelle technologische
ontwikkelingen in de mobiele telecommunicatiesector. De nodige flexibiliteit in het
stelsel, in de vorm van de mogelijkheid om via een ontheffing van bepaalde implementatievereisten
van een beheersmaatregel op een alternatieve wijze aan de desbetreffende beheersmaatregel
te voldoen, wordt daarom wenselijk geacht. Het blijft, gelet op de zorgplicht van
artikel 11a.1, van de Tw en de dreigingen voor de nationale veiligheid, van belang
dat ook bij een alternatieve uitvoeringswijze de continuïteit, integriteit en veiligheid
van het netwerk en de dienstverlening zo goed mogelijk worden gewaarborgd. Een ontheffingsaanvraag
wordt om die reden slechts verleend als met een door de netwerkaanbieder voorgestelde
alternatieve uitvoeringswijze minimaal een vergelijkbaar beveiligingsniveau als het
beveiligingsniveau van de beoogde beheersmaatregel wordt behaald. Aan de ontheffing
zal in ieder geval het voorschrift worden verbonden dat de beheersmaatregel conform
de voorgestelde alternatieve wijze wordt uitgevoerd. Daarnaast kunnen er ook andere
voorschriften of beperkingen aan de ontheffing worden verbonden (artikel 3, vierde
lid).
5. Noodzakelijkheid, proportionaliteit, en geschiktheid
De beheersmaatregelen die in deze regeling zijn opgenomen worden noodzakelijk, proportioneel,
en geschikt geacht. Met betrekking tot de noodzaak kan worden geconcludeerd, zoals
reeds opgemerkt in paragraaf 1, dat uit de risicoanalyse van de Taskforce is gebleken
dat de beheersmaatregelen, zoals opgenomen in deze regeling, in aanvulling op de huidige
beveiligingsmaatregelen, van de netwerkaanbieders nodig zijn om de weerbaarheid van
de huidige netwerken te verhogen in het licht van de actuele dreiging van spionage
door statelijke actoren. Bij de uitwerking van de concrete maatregelen is telkens
beoordeeld of de maatregelen een afdoende antwoord zouden kunnen zijn op de geïnventariseerde
risico’s, waarbij, mede door betrokkenheid van de netwerkaanbieders, tegelijkertijd
is gekeken in hoeverre de maatregelen aansluiten bij de huidige praktijk van de netwerkaanbieders
en in hoeverre deze ook in de praktijk zouden kunnen worden uitgevoerd door de aanbieders.
Daarmee worden de beheersmaatregelen als proportioneel geacht in het licht van de
actuele dreiging en gaan de maatregelen niet verder dan nodig is om het gestelde doel
te bereiken.
6. Implementatietermijn en evaluatie
Er is voor gekozen om de regeling direct na publicatie in werking te laten treden.
De beheersmaatregelen moeten echter uiterlijk op 1 oktober 2022 door de aanbieders
zijn geïmplementeerd. Door de regeling direct na publicatie in werking te laten treden,
is Agentschap Telecom (hierna: AT) (de toezichthouder) bevoegd om de implementatie
door de netwerkaanbieders te monitoren. Hoewel de netwerkaanbieders betrokken zijn
geweest bij de totstandkoming van deze regeling kan de toezichthouder daar waar nodig
in dialoog met de netwerkaanbieders treden over de juiste interpretatie van de gestelde
implementatievereisten. De toezichthouder is daarentegen tijdens de implementatiefase
niet bevoegd om (tussentijds) overtredingen van deze regeling te constateren en te
handhaven. Dit laat onverlet dat als de toezichthouder een andere overtreding constateert
van hoofdstuk 11a van de Tw hij uiteraard wel handhavend kan optreden. Bij het vaststellen
van de implementatietermijn is gestreefd naar het vinden van een balans tussen enerzijds
het spoedig mitigeren van de risico’s zoals die in de door TNO uitgevoerde risicoanalyse
zijn geïdentificeerd en anderzijds rekenschap geven aan het feit dat dit een stevig
pakket aan maatregelen is die veel inspanningen van de aanbieders zal vergen om de
vereiste aanpassingen in de bedrijfsvoering (inclusief relevante systemen) door te
voeren.
Ik ben me ervan bewust dat de situatie kan ontstaan dat de in de regeling opgenomen
maatregelen niet langer toereikend zijn om risico’s voor de nationale veiligheid,
die aan veranderingen onderhevig zijn, in de toekomst blijvend en tot een aanvaardbaar
niveau te reduceren. Daarom wordt in samenwerking tussen aanbieders en overheid een
structurele aanpak ingericht om ontwikkelingen in dreiging en techniek in samenhang
te bezien. Als zodanig is er een continue mogelijkheid om de maatregelen in samenspraak
met de mobiele aanbieders te evalueren en zo nodig de regeling hierop aan te passen.
Afgezien van de evaluatie van de regeling in het licht van de actuele dreiging wordt
de werking van de regeling twee jaar na inwerkingtreding geëvalueerd. Bij deze evaluatie
zal in ieder geval worden gekeken naar de effectiviteit en doeltreffendheid van de
systematiek van de regeling.
7. Reacties uit de consultatie
Er zijn reacties ingewonnen door middel van een openbare consultatie op www.internetconsultatie.nl. Tijdens de consultatie zijn negen reacties ingediend: vijf openbaar (T-Mobile, Internet
Society, Huawei, Nokia, I River) en vier niet-openbaar.
Systematiek en evaluatietermijn
Meerdere partijen zijn ingegaan op de onderliggende systematiek van de regeling. Enerzijds
is door bepaalde partijen aangegeven dat de regeling een statische en gedetailleerd
ingevulde ‘rules based approach’ zou betreffen, in plaats van een gewenste ‘principle
based approach’, bij voorkeur stoelend op een internationaal erkende, brede en open
norm, die meer ruimte biedt aan de aanbieders om zelfstandig invulling te geven aan
de implementatievereisten. Anderzijds heeft een partij aangegeven dat ze de beheersmaatregelen
juist te generiek vindt om effectief te zijn, vanwege het gebruik van bewoordingen
zoals ‘minimaliseren’, ‘zo snel mogelijk’, of ‘actief toezien’. Hierdoor is niet vast
te stellen wanneer is voldaan aan de beheersmaatregelen.
Ik kies in dit geval bewust voor de huidige systematiek. Zoals in de paragrafen 1
en 6 van de toelichting is aangegeven, worden de in deze regeling opgenomen aanvullende
maatregelen noodzakelijk geacht vanwege geconstateerde dreigingen ten aanzien van
de nationale veiligheid. De overheid heeft een lijst met kritieke gegevens vastgesteld
in de nationale telecominfrastructuur, welke afzonderlijk wordt gedeeld met de netwerkaanbieders.
Op basis van de resultaten van de door de TFEV uitgevoerde risicoanalyse is er voor
gekozen niet één algemene erkende standaard te hanteren die door de individuele aanbieders
zou kunnen worden geïnterpreteerd en waar ze zelf invulling aan zouden kunnen geven.
Aanbieders hanteren immers hun eigen, verschillende, interne normen en daarmee samengaande
security policies. Ook corresponderen de in de regeling opgenomen maatregelen wel
degelijk met internationale normen, zoals de ISO27002:2013 en NIST SP 800-53. Daar
komt bij dat deze internationale standaarden referentiekaders zijn en daarbij veel
ruimte voor interpretatie bieden, met mogelijk verschillende beveiligingsniveaus tot
gevolg. Met het pakket aan specifieke beheersmaatregelen is daarom gestreefd naar
meer duidelijkheid door het specifieker vastleggen van een bepaald beveiligingsniveau.
Wel kies ik ervoor, mede gelet op het verzoek van meerdere partijen om de regeling
2 jaar na inwerkingtreding te evalueren op in ieder geval de doeltreffendheid en effectiviteit
van de gekozen systematiek.
Ontheffingsmogelijkheid
Met betrekking tot artikel 3, derde lid, onderdeel a (zoals geconsulteerd), van de
regeling, hebben partijen opgemerkt dat het op zich ‘technisch’ altijd mogelijk is
om aan implementatievereisten te voldoen. Hierdoor zou er in de praktijk geen goed
gebruik kunnen worden gemaakt van de ontheffingsmogelijkheid. Partijen geven aan dat
een ontheffing mogelijk moet zijn wanneer een implementatievereiste eerder als disproportioneel
dan wel onvoldoende effectief of efficiënt wordt beschouwd, waarbij een alternatieve
implementatie voorhanden is die het vereiste beveiligingsniveau van de beheersmaatregel
borgt. Hierbij wordt dus gevraagd naar een oplossing die meer ruimte zou moeten bieden
om aan de netwerkaanbieder een ontheffing te kunnen verlenen. Gelet op deze opmerking
heb ik artikel 3, derde lid, onderdeel a (zoals geconsulteerd), van de regeling, laten
vervallen.
Met betrekking tot artikel 3, derde lid, onderdeel b (zoals geconsulteerd), van de
regeling, hebben meerdere partijen opgemerkt dat niet van belang is of de desbetreffende
beheersmaatregel op een gelijkwaardige manier wordt uitgevoerd, maar dat relevant
is of een voldoende niveau van beveiliging kan worden bereikt binnen de doelstelling
van de maatregel. Gelet op deze opmerking heb ik de formulering van dit onderdeel
aangepast. Gegeven de doelstelling van de regeling is het logisch dat een vergelijkbaar
beveiligingsniveau als voorwaarde aan de verlening van een ontheffing wordt verbonden.
Nu artikel 3, derde lid, onderdeel a (zoals geconsulteerd), van de regeling, is komen
te vervallen en het eerste en tweede lid (zoals geconsulteerd) zijn samengevoegd tot
het eerste lid, is de hiervoor bedoelde formulering opgenomen in artikel 3, tweede
lid, van de regeling.
Reikwijdte regeling
Meerdere partijen vragen zich af of de in maatregelen overeenkomstig van toepassing
zijn op het niet-mobiele netwerk. Dit is niet het geval. De maatregelen gelden alleen
voor de mobiele netwerken en systemen. Een partij vraagt of de regeling ook van toepassing
is op installaties op zee. Dit is het niet geval. De regeling is van toepassing op
aanbieders van een openbaar mobiel elektronisch communicatienetwerk die beschikken
over vergunningen voor het gebruik van geharmoniseerd radiospectrum als bedoeld in
artikel 2, onder 25, van Richtlijn (EU) 2018/1972, die zijn verleend met toepassing
van een veiling, bedoeld in artikel 3.10, eerste lid, aanhef en onderdeel f, van de
Tw. Vergunningen voor installaties op zee zijn echter verleend met een procedure zoals
bedoeld in artikel 3.10, eerste lid, aanhef en onderdeel b, van de Tw.
Implementatietermijn
Ten aanzien van de implementatietermijn hebben verschillende partijen, aangegeven
dat een langere implementatietermijn nodig dan wel wenselijk is. Hoewel meerdere aanbieders
een deel van de beheersmaatregelen reeds heeft uitgevoerd, is de termijn tot aan 1 oktober
2022 te kort is om aan alle beheersmaatregelen te voldoen. Men vraagt hierbij om een
langere implementatietermijn in acht te nemen, namelijk 2 jaar. Er wordt hierbij ook
aangegeven dat er nog geen zicht is in de wijze waarop AT toezicht zal houden. Gegeven
het belang voor de nationale veiligheid van een snelle implementatie van de in deze
regeling opgenomen beheersmaatregelen wordt de implementatietermijn niet uitgesteld.
Daarbij weeg ik ook mee dat de aanbieders al vanaf mei 20206 bekend zijn met de komst van deze beheersmaatregelen en bijbehorende implementatievereisten,
waardoor zij (reeds) de benodigde voorbereidingen hebben kunnen treffen. Met betrekking
tot de opmerking die is gemaakt over het toezicht verwijs ik naar paragraaf 6 van
de toelichting en daarnaast zal ook hieronder nader worden ingegaan op dit onderwerp.
Toezicht
Meerdere partijen geven aan dat de wijze waarop AT toezicht zal houden ook effect
kan hebben op de implementatie(wijze). Er wordt ook gevraagd naar het toetsingskader
van AT. Een toetsingskader definieert welke aspecten van de regeling worden gemonitord
en welke verwachtingen aan de aanbieders worden gesteld. Uitgangspunt is dat aan alle
beheersmaatregelen, via de bijbehorende implementatievereisten, wordt voldaan, rekening
houdend met eventueel aangevraagde en verleende ontheffingen.
Vergoeding van de kosten/compensatie
Meerdere partijen hebben verzocht om vergoeding van kosten die zij moeten maken voor
het uitvoeren van de regeling. Uitgangspunt in het nadeelcompensatierecht is dat eenieder
die nadeel lijdt als gevolg van de rechtmatige uitvoering van een publiekrechtelijke
taak of bevoegdheid, waaronder het stellen van algemeen verbindende voorschriften,
dat nadeel in beginsel zelf dient te dragen. Nadeelcompensatie is aan de orde als
sprake zou zijn van schade die uitgaat boven het normale maatschappelijke risico en
die een benadeelde in vergelijking met anderen onevenredig zwaar treft. Bij de uitvoering
van deze regeling wordt niet aan genoemde criteria voldaan. Ik zie dan ook geen aanleiding
om over te gaan tot compensatie.
Sancties
Een partij vraagt ook naar de maximale sancties die kunnen worden opgelegd. Ik verwijs
hiervoor naar artikel 15.4 van de Tw.
Vertrouwelijkheid kritieke onderdelen
Meerdere partijen geven aan dat zij niet weten op welke netwerkonderdelen de regeling
van toepassing is vanwege de vertrouwelijkheid van de zogenoemde kritieke onderdelen.
Er wordt om deze informatie gevraagd, zodat het mogelijk wordt om met de overheid
discussie te voeren over de beheersmaatregelen. Vanwege de gerubriceerde status van
deze informatie kan ik echter niet aan dit verzoek tegemoet komen.
Reacties op specifieke implementatievereisten
Software assurance
Meerdere partijen gaan in op beheersmaatregelen over de security assurance op software
en beheersdiensten, zoals genoemd in categorie D van de bijlage. Er wordt aangegeven
dat aansluiting moet worden gezocht bij het certificeringsproces zoals die in het
concept- Uitvoeringswet cyberbeveiligingsverordening is opgenomen. Partijen geven
aan dat het niet gewenst is dat er product- en software assessments moeten plaatsvinden
voor ieder product, operator en land en dat er geen verplichte pentesten moeten plaatsvinden.
Er wordt voorgesteld dat de assessments ook internationaal, bijvoorbeeld op EU-niveau,
zouden kunnen worden uitgevoerd. Meerdere partijen verwijzen hierbij naar de NESAS
certificering (Network Equipment Security Assurance Scheme) zoals die door de 3GPP7 en de GSMA8 worden ontwikkeld, waarbij compliance ook wordt bepaald door onafhankelijke derde
partijen. Er wordt door een partij voorgesteld om aan te sluiten bij de huidige praktijk,
waarbij software op een continue manier wordt ontwikkeld, getest en geïntegreerd.
Ten aanzien van de ingebruikname van software is in maatregel in de tweede kolom van
de bijlage, categorie D, nummer 3, onderdeel a, opgenomen dat software producten voorafgaand
aan uitrol een passende (technische) security evaluatie of penetratietest wordt verricht,
hetzij door de organisatie zelf of door een van de leverancier onafhankelijke derde
partij. Deze maatregel kan voor mobiele netwerkapparatuur worden ingevuld middels
onafhankelijke certificering tegen bijvoorbeeld het door de partijen genoemde NESAS
Schema dat door de GSMA en 3GPP is gelanceerd.
Ten aanzien van de maatregel tweede kolom, categorie D, nummer 3, onderdeel c, van
de bijlage, over het oplossen van bevindingen die uit de beveiligingsevaluatie van
software naar voren is gekomen, geeft een partij aan dat het oplossen van alle bevindingen
niet altijd nodig zal zijn. In de praktijk zullen niet alle bevindingen zeer ernstig
zijn of om een dusdanig urgent karakter hebben dat direct om een oplossing vraagt
en kan het moeten oplossen van alle bevindingen tot vertraging van de ingebruikname
van software leiden. De partij vraagt aan de wetgever om hier rekening mee te houden.
Hierop is maatregel D3, onderdeel c, aangepast door de mogelijkheid te creëren dat
ernst en/of urgentie kunnen worden meegewogen bij het al dan niet oplossen van de
bevindingen.
Real time detectie
Meerdere partijen hebben ten aanzien van de maatregel eerste kolom, categorie C, nummer
1, van de bijlage, over detectie van mogelijke beveiligingsincidenten aangegeven dat
de ‘real time’ detectie niet altijd haalbaar of reëel is en een onnodige verzwaring
is van het vereiste. Naar aanleiding van de suggestie van meerdere partijen is ‘real
time’ vervangen door ‘near real time’.
Patchmanagement
Een partij vraagt ten aanzien van beheersmaatregel tweede kolom, categorie C, nummer
2c, van de bijlage, ten aanzien van het zo snel mogelijk verifiëren en uitrollen security
patches voor software wat er wordt bedoeld met ‘zo snel mogelijk’. Deze partij schrijft
in haar reactie terecht dat patches doorgaans een hoge graad van urgentie hebben en
worden in de praktijk vaak al zo snel mogelijk worden uitgerold. In de regeling zal
niet worden verabsoluteerd wat met ‘zo snel mogelijk’ wordt bedoeld. Het uitgangspunt
is ‘zo snel mogelijk’, maar dat dient wel op een verantwoorde manier te geschieden.
Het kan bijvoorbeeld nodig zijn om eerst te testen of de continuïteit van de dienstverlening
niet in gevaar komt. Het is noodzakelijk om aan de netwerkaanbieders ruimte te bieden
om hierin de juiste afwegingen te maken.
8. Uitvoerings- en handhaafbaarheidstoets
De uitvoerbaarheid en handhaafbaarheid zijn getoetst door AT. Onderhavige regeling
is als uitvoerbaar en handhaafbaar beoordeeld, mits een oplossing wordt gevonden voor
het onderstaande.
AT merkt op dat de regeling geen voorzieningen lijkt te hebben getroffen voor (potentiële)
nieuwe vergunninghouders waarvoor de regeling ook zou moeten gelden. Daarbij wijst
het agentschap specifiek op de vertrouwelijkheid van de kritieke netwerkonderdelen
en de kritieke gegevens alsmede op de implementatietermijn die ook op nieuwe netwerkaanbieders
van toepassing lijkt te zijn. Hierover merk ik het volgende op. Zodra een aanbieder
voldoet aan de definitie van netwerkaanbieder zoals bedoeld in artikel 1 van de regeling,
is de regeling op deze aanbieder van toepassing. Als gevolg hiervan zal een potentiële
nieuwe vergunninghouder tijdig worden geïnformeerd over de kritieke onderdelen en
kritieke gegevens. Dit betekent dat een potentiële nieuwkomer tijdig moet worden geïnformeerd
over de kritieke onderdelen en de kritieke gegevens. Op dit moment kan de situatie
voor potentiële nieuwe vergunninghouders nog niet volledig worden overzien, bijvoorbeeld
ten aanzien van de uitrol en ingebruikname van het netwerk. Mocht daar meer zicht
op zijn, dan zal worden bezien hoe hiermee in het licht van deze regeling moet worden
omgegaan.
9. Toets inzake bedrijfseffecten en administratieve lasten
Deze regeling brengt inhoudelijke nalevingskosten voor de netwerkaanbieders met zich.
De netwerkaanbieders hebben een zorgplicht op grond van artikel 11.a van de Tw, dus
zij hebben al de nodige beveiligingsmaatregelen getroffen, zijnde een combinatie van
organisatorische en technische maatregelen. Voor de continuïteit van hun eigen bedrijfsvoering
is het cruciaal dat beveiligingsmaatregelen worden getroffen, want zonder afdoende
maatregelen is men zeer kwetsbaar voor tal van dreigingen, zoals cybercrime, stroomstoringen
en menselijke fouten. De netwerkaanbieders hebben dus al veel investeringen gedaan
ter beveiliging van hun systemen om zodoende incidenten en – als gevolg daarvan –
mogelijk grote schadeposten zo veel mogelijk te voorkomen. Deze regeling betekent
een nadere invulling en aanscherping van die zorgplicht. Dat betekent dat de netwerkaanbieders
extra beheersmaatregelen zullen treffen, maar dat per netwerkaanbieder wel kan verschillen
wat er nog moet worden gedaan om aan de gestelde eisen te kunnen voldoen, want het
is ook afhankelijk van wat de reeds gedane investeringen. Met het oog op de berekening
van de regeldruk is aan de netwerkaanbieders gevraagd een inschatting te maken van
de regeldruk (de aanvullende kosten die deze regeling met zich gaat brengen) en om
deze kosten uit te splitsen in eenmalige kosten en structurele kosten (jaarlijks terugkerende
kosten). Het gaat hierbij om investeringen om processen en systemen aan te passen,
maar ook uiteenlopende kosten zoals personeelskosten, toezichtskosten (kosten die
gemoeid zijn met de interactie met de toezichthouder) en jaarlijkse onderhoudskosten
etc. De netwerkaanbieders hebben een inschatting gemaakt van de regeldruk: tezamen
bedragen de eenmalige investeringen ca 17 à 21 mln, de structurele jaarlijkse kosten
bedragen ca 8 à 10 mln. De netwerkaanbieders hebben in hun reactie aangegeven dat
er de nodige onzekerheden zijn in de berekeningen. Een netwerkaanbieder geeft aan
dat de regeldruk ook voor een belangrijk deel afhangt van de uiteindelijke implementatietermijn.
Een kortere implementatietermijn brengt bijvoorbeeld hogere personeelskosten met zich,
omdat mogelijk extra personeel moet worden ingehuurd of er moet versneld worden afgeschreven
op bepaalde systemen. Dit kan uiteindelijk nog extra regeldruk met zich brengen. Ook
geven sommige netwerkaanbieders aan dat sommige nog te treffen beheersmaatregelen
en de daaruit voortvloeiende kosten op een bredere domein van hun netwerk en/of diensten
betrekking zal hebben dan in artikel 2 van de regeling is aangegeven, omdat die onderdelen
onlosmakelijk met elkaar zijn verbonden, wat betekent dat die kostenposten op dat
bredere domein zien.
10. Notificatie
Ter voldoening aan richtlijn 2015/1535 (notificatierichtlijn) zijn de beheersmaatregelen,
als nationale technische eisen, genotificeerd bij de Europese Commissie. De Europese
Commissie heeft in haar reactie9 Nederland erop gewezen dat ‘het belangrijk is om de EU-toolbox10 volledig te blijven toepassen als een gecoördineerde EU-aanpak om versnippering van
de reacties en uiteenlopende interpretaties van de risicobeoordeling tussen de lidstaten
te voorkomen. Het is van groot belang dat de lidstaten zorgen voor een snelle tenuitvoerlegging
van doeltreffende en passende risicobeperkende maatregelen in overeenstemming met
de EU-toolbox.’
Overeenkomstig artikel 5, lid 3 van Richtlijn (EU) 2015/1535 zal de vastgestelde regeling
aan de Commissie worden meegedeeld.
11. Inwerkingtreding
Deze regeling treedt in werking met ingang van de dag na de datum van uitgifte van
de Staatscourant waarin zij wordt gepubliceerd. Hiermee wordt afgeweken van de vaste
verandermomenten, zoals opgenomen in het kabinetsbeleid inzake vaste verandermomenten
(Kamerstukken II 2009/10, 29 515, nr. 309). Het kabinetsbeleid biedt de mogelijkheid af te wijken van vaste verandermomenten
indien nodig voor nood- en spoedregelgeving. In het licht van het actuele dreigingsbeeld
dient deze regeling zo spoedig mogelijk in werking te treden.
II Artikelen
Artikel 1
In dit artikel is een aantal begrippen gedefinieerd. Eén begripsbepaling wordt hier
nader toegelicht.
Netwerkaanbieder
Het gaat hierbij om mobiele netwerkaanbieders, die beschikken over een vergunning
voor het gebruik van geharmoniseerd radiospectrum. Vorig jaar heeft er een veiling
van frequenties voor mobiele communicatie (de multibandveiling 2020) plaatsgevonden.
Aan de veiling hebben de drie huidige marktpartijen (KPN, T-Mobile NL en VodafoneZiggo)
deelgenomen en frequenties verworven. Mochten bij toekomstige veilingen ook andere
aanbieders een vergunning zoals hier is bedoeld weten te verwerven, dan zullen zij
ook aan de gestelde eisen van de regeling moeten voldoen. Zie hierover ook paragraaf
8 over de uitvoerings- en handhaafbaarheidstoets.
Artikel 2
In dit artikel wordt bepaald op welke onderdelen van het netwerk de beheersmaatregelen
betrekking hebben. De desbetreffende onderdelen van het netwerk (eerste en tweede
lid) alsmede het transport van te beschermen kritieke gegevens (derde lid) zijn inhoudelijk
toegelicht in het algemeen deel van de toelichting.
Artikel 3
Eerste lid
In het eerste lid wordt de verplichting opgelegd aan netwerkaanbieders om voor 1 oktober
2022 aan de in deze regeling opgenomen beheersmaatregelen te voldoen.
Om aan de beheersmaatregelen van de eerste kolom van de bijlage te voldoen, moet de
netwerkaanbieder in ieder geval de vereisten van de tweede kolom van de bijlage implementeren.
Als hij dat heeft gedaan, heeft hij daarmee aan de verplichting voldaan om de beheersmaatregel
te implementeren. De netwerkaanbieder heeft, in aanvulling op het uitvoeren van de
implementatievereisten van die tweede kolom, echter de vrijheid om aanvullende maatregelen
en/of handelingen te treffen die bijdragen aan het behalen van het beveiligingsniveau
van de desbetreffende beheersmaatregel van de eerste kolom van de bijlage.
Tweede, derde en vierde lid
Op grond van het tweede lid kan de aanbieder een ontheffingsverzoek indienen voor
één of meerdere implementatievereisten uit de tweede kolom van de bijlage. De beleidsmatige
overwegingen bij deze ontheffingsmogelijkheid zijn toegelicht in het algemeen deel
van de toelichting. De Minister neemt binnen twaalf weken een besluit over dit verzoek
(derde lid). Indien de Minister voorziet dat het niet haalbaar is om binnen de termijn
van twaalf weken een besluit te nemen, dan wordt de netwerkaanbieder hierover ingelicht
en wordt aangegeven welke termijn wel haalbaar is (derde lid). De Minister verleent
de ontheffing in ieder geval onder
de voorwaarde dat alternatieve uitvoeringswijze waarmee voor de desbetreffende beheersmaatregel
in ieder geval een gelijkwaardig beveiligingsniveau wordt bereikt ook daadwerkelijk
wordt uitgevoerd (vierde lid).
De Minister van Economische Zaken en Klimaat, S.A. Blok