Beschluss Nr. 1/2024 des eingesetzten Gemeinsamen Ausschusses im Hinblick auf die Änderung des Anhangs II sowie der gemeinsamen Verfahrensvorschriften und der technischen Verknüpfungsstandards
Art. 1
Art. 2
Für den Gemeinsamen Ausschuss |
||
Sekretariat Ruben Vermeeren |
Der Vorsitz: Beatriz Yordi |
Sekretariat Thomas Meier |
Anhang I ⁵
Anhang II
Gemeinsame Verfahrensvorschriften gemäss Artikel 3 Absatz 6 des Abkommens zwischen der Europäischen Union und der Schweizerischen Eidgenossenschaft zur Verknüpfung ihrer jeweiligen Systeme für den Handel mit Treibhausgasemissionen
Verfahren für die dauerhafte Registerverknüpfung
1. Glossar
Abkürzung/Begriff |
Begriffsbestimmung |
---|---|
Zertifizierungsstelle |
Stelle, die digitale Zertifikate ausstellt |
CH |
Schweizerische Eidgenossenschaft |
EHS |
Emissionshandelssystem |
EU |
Europäische Union |
IMT |
Incident Management Team (Vorfallmanagement-Team) |
Informationswert |
Eine Information, die für ein Unternehmen oder eine Organisation von Wert sind |
IT |
Information Technology (Informationstechnologie) |
ITIL |
Information Technology Infrastructure Library (Bibliothek für Informationstechnologie-Infrastruktur) |
ITSM |
IT-Servicemanagement |
LTS |
Linking Technical Standards (technische Verknüpfungsstandards) |
Register |
Ein Verbuchungssystem für im Rahmen des EHS ausgestellte Zertifikate, das das Eigentum an in elektronischen Konten verbuchten Zertifikaten verfolgt |
RFC |
Request for Change (Änderungsanfrage) |
SIL |
Sensitive Information List (Verzeichnis sensibler Informationen) |
SR |
Service Request (Dienstanfrage) |
Wiki |
Website, auf der Nutzer Informationen und Wissen austauschen können, indem sie über einen Webbrowser direkt Inhalte hinzufügen oder anpassen |
2. Einleitung
2.1. Geltungsbereich
2.2. Adressaten
3. Vorgehen und Standards
Eskalationsebenen |
EU |
CH |
---|---|---|
Erste Ebene |
Servicedesk der EU |
Servicedesk der Schweiz |
Zweite Ebene |
EU-Operationsmanager |
Anwendungsmanager des Schweizer Registers |
Dritte Ebene |
Gemeinsamer Ausschuss (der diese Zuständigkeit angesichts des Artikels 12 Absatz 5 des Abkommens delegieren könnte) |
|
Vierte Ebene |
Gemeinsamer Ausschuss, falls auf der dritten Ebene delegiert wird |
4. Vorfallmanagement
4.1. Ermittlung und Aufzeichnung von Vorfällen
4.2. Einstufung und Erstsupport
4.3. Untersuchung und Diagnose
4.4. Lösung und Wiederherstellung
4.5. Abschluss des Vorfalls
5. Problemmanagement
5.1. Ermittlung und Aufzeichnung eines Problems
5.2. Problempriorisierung
5.3. Untersuchung und Diagnose eines Problems
5.4. Problemlösung
5.5. Abschluss eines Problems
6. Anfrageerledigung
6.1. Einleitung einer Anfrage
6.2. Erfassung und Analyse von Anfragen
6.3. Genehmigung der Anfrage
6.4. Anfrageerledigung
6.5. Anfrageeskalation
6.6. Überprüfung der Anfrageerledigung
6.7. Abschluss der Anfrage
7. Änderungsmanagement
7.1. Änderungsanfrage
7.2. Bewertung und Planung einer Änderung
7.3. Genehmigung einer Änderung
7.4. Durchführung der Änderung
8. Releasemanagement
8.1. Planung des Releases
8.2. Aufbau und Testen des Releasebündels
8.3. Vorbereitung der Einführung
8.4. Zurücksetzen des Releases
8.5. Überprüfung und Abschluss des Releases
9. Sicherheitsvorfall-Management
9.1. Kategorisierung von Informationssicherheitsvorfällen
9.2. Handhabung von Informationssicherheitsvorfällen
9.3. Identifizierung eines Sicherheitsvorfalls
9.4. Analyse eines Sicherheitsvorfalls
9.5. Bewertung der Schwere eines Sicherheitsvorfalls, Eskalation und Berichterstattung
9.6. Berichterstattung über die Reaktion auf einen Sicherheitsvorfall
9.7. Überwachung, Kapazitätsaufbau und kontinuierliche Verbesserung
10. Informationssicherheits-Management
10.1. Identifizierung sensibler Informationen
10.2. Sensibilitätsstufen von Informationswerten
10.3. Bezeichnung des Eigentümers von Informationswerten
10.4. Registrierung sensibler Informationen
10.5. Behandlung sensibler Informationen
10.6. Zugangsmanagement
10.7. Zertifikat-/Schlüsselmanagement
Anhang III
Technische Verknüpfungsstandards (LTS) gemäss Artikel 3 Absatz 7 des Abkommens zwischen der Europäischen Union und der Schweizerischen Eidgenossenschaft zur Verknüpfung ihrer jeweiligen Systeme für den Handel mit Treibhausgasemissionen
Standards für die dauerhafte Registerverknüpfung
1. Glossar
Abkürzung/Begriff |
Begriffsbestimmung |
---|---|
Zertifikat |
Ein Zertifikat, das zur Emission von einer Tonne Kohlendioxidäquivalent in einem bestimmten Zeitraum berechtigt und das ausschliesslich zur Erfüllung der Anforderungen im Rahmen des EHS einer der beiden Seiten gültig ist |
CH |
Schweizerische Eidgenossenschaft |
CHU |
Zertifikate für ortsfeste Anlagen, auch «CHU2» (unter Bezugnahme auf den zweiten Verpflichtungszeitraum des Kyoto-Protokolls), ausgestellt von CH |
CHUA |
CH-Luftverkehrszertifikat |
COP |
Gemeinsame Verfahrensvorschriften. Gemeinsam entwickelte Verfahren für die Operationalisierung der Verknüpfung zwischen dem EU‑EHS und dem EHS der Schweiz |
EHR |
Emissionshandelsregister |
EHS |
Emissionshandelssystem |
EU |
Europäische Union |
EUA |
Allgemeines EU-Zertifikat |
EUAA |
EU-Luftverkehrszertifikat |
EUCR |
Konsolidiertes Register der Europäischen Union |
EUTL |
Transaktionsprotokoll der Europäischen Union |
Register |
Ein Verbuchungssystem für im Rahmen des EHS ausgestellte Zertifikate, das das Eigentum an in elektronischen Konten verbuchten Zertifikaten verfolgt |
SSTL |
Schweizer Zusatztransaktionsprotokoll |
Transaktion |
Ein Vorgang in einem Register, der die Übertragung eines Zertifikats von einem Konto auf ein anderes umfasst |
Transaktionsprotokollsystem |
Im Transaktionsprotokoll sind die einzelnen vorgeschlagenen Transaktionen erfasst, die von einem Register an das andere übermittelt werden |
Abkürzung |
Begriffsbestimmung |
---|---|
Asymmetrische Kryptografie |
Verwendung öffentlicher und privater Schlüssel zur Ver- und Entschlüsselung von Daten |
Zertifizierungsstelle |
Stelle, die digitale Zertifikate ausstellt |
Kryptografischer Schlüssel |
Eine Information, die die funktionale Ausgabe eines kryptografischen Algorithmus bestimmt |
Entschlüsselung |
Rückgängigmachung der Verschlüsselung |
Digitale Signatur |
Ein mathematisches Verfahren zur Validierung der Authentizität und Integrität einer Meldung, einer Software oder eines digitalen Dokuments |
Verschlüsselung |
Die Umwandlung von Informationen oder Daten in einen Code, insbesondere um unbefugten Zugriff zu verhindern |
Dateieingabe |
Das Lesen einer Datei |
Firewall |
Netzsicherheitsanwendung oder -software zur Überwachung und Kontrolle des ein- und ausgehenden Netzverkehrs auf der Grundlage vorab festgelegter Regeln |
Heartbeat-Überwachung |
Periodisches Signal, das von Hardware oder Software erzeugt und überwacht wird, um Normalbetrieb zu bestätigen oder andere Teile eines Computersystems zu synchronisieren |
IPSec |
IP-Sicherheit (IP SECurity). Netzwerkprotokollsuite, die die Datenpakete authentifiziert und verschlüsselt, um eine sichere verschlüsselte Kommunikation zwischen zwei Computern über ein Internetprotokollnetz zu ermöglichen |
Penetrationstest |
Test eines Computersystems, eines Netzwerks oder einer Web-Anwendung, um Sicherheitslücken zu finden, die ein Angreifer ausnutzen könnte |
Abgleichverfahren |
Verfahren, mit dem sichergestellt wird, dass zwei Datensätze übereinstimmen |
VPN |
Virtuelles privates Netzwerk |
XML |
Erweiterbare Auszeichnungssprache. Mit ihrer Hilfe können Designer ihre eigenen massgeschneiderten Tags erstellen und so die Definition, Übermittlung, Validierung und Interpretation von Daten zwischen Anwendungen und zwischen Organisationen ermöglichen. |
2. Einleitung
2.1. Geltungsbereich
2.2. Adressaten
3. Allgemeine Bestimmungen
3.1. Architektur der Kommunikationsverbindung
3.1.1. Austausch von Meldungen
Fehler und unerwartete Ereignisse werden unter Einhaltung der im Vorfallmanagementprozess in den gemeinsamen Verfahrensvorschriften festgelegten operativen Verfahren behandelt. |
3.1.2. XML-Meldungen – übergeordnete Beschreibung
3.1.3. Eingabefenster
Änderungen der Häufigkeit und/oder der Zeitpunkte dieser Ereignisse werden unter Einhaltung der im Prozess der Anfrageerledigung in den gemeinsamen Verfahrensvorschriften festgelegten operativen Verfahren behandelt. |
3.1.4. Fluss von Transaktionsmeldungen
Vorfälle in Verbindung mit Transaktionen werden unter Einhaltung der im Vorfallmanagementprozess in den gemeinsamen Verfahrensvorschriften festgelegten operativen Verfahren behandelt. |
3.2. Sicherheit der Datenübermittlung
3.2.1. Firewall und Netzwerkverbindung
3.2.2. Virtuelles privates Netzwerk (VPN)
3.2.3. IPSec-Umsetzung
3.2.4. Transferprotokoll für den sicheren Austausch von Meldungen
3.2.5. XML-Verschlüsselung und -Signatur
3.2.6. Kryptografische Schlüssel
Zur Signatur und Verschlüsselung von Kommunikationskanälen und Dateien werden kryptografische Schlüssel verwendet. Die öffentlichen Zertifikate werden von den Vertragsparteien digital über sichere Kanäle ausgetauscht und ausserhalb des Bandes überprüft. Dieses Verfahren ist integraler Bestandteil des Informationssicherheitsmanagements in den gemeinsamen Verfahrensvorschriften. |
3.3. Liste der Funktionen im Rahmen der Verknüpfung
3.3.1. Geschäftstransaktionen
3.3.2. Abgleichprotokoll
Änderungen von Zeitpunkt und Häufigkeit der planmässigen Abgleiche werden unter Einhaltung der im Prozess der Anfrageerledigung in den gemeinsamen Verfahrensvorschriften festgelegten operativen Verfahren behandelt. |
3.3.3. Test-Meldung
3.4. Anforderungen an die Datenprotokollierung
3.5. Betriebsvoraussetzungen
4. Verfügbarkeitsvorgaben
4.1. Gestaltung der Kommunikationsverfügbarkeit
4.2. Initialisierungs-, Kommunikations-, Reaktivierungs- und Testplan
4.2.1. Interne IKT-Infrastrukturtests
4.2.2. Kommunikationstests
4.2.3. Vollständige Systemtests (Ende-zu-Ende-Tests)
4.2.4. Sicherheitsprüfungen
4.3. Abnahme-/Testumgebungen
5. Vertraulichkeits- und Integritätsvorschriften
5.1. Infrastruktur für die Sicherheitsprüfung
5.2. Unterbrechung der Verknüpfung und Vorschriften für ihre Reaktivierung
Die Verfahren für den Informationsaustausch, eine Entscheidung über die Unterbrechung und eine Entscheidung über die Reaktivierung sind Teil des Prozesses der Anfrageerledigung in den gemeinsamen Verfahrensvorschriften. |
Die Entscheidung über die Unterbrechung der Registerverknüpfung – unabhängig davon, ob sie geplant oder ungeplant ist – wird nach dem Verfahren für das Änderungsmanagement oder das Sicherheitsvorfall-Management in den gemeinsamen Verfahrensvorschriften getroffen. |
5.3. Vorschriften für Sicherheitsverletzungen
Jede Sicherheitsverletzung wird gemäss dem Kapitel «Sicherheitsvorfallmanagement» der gemeinsamen Verfahrensvorschriften behandelt. |