Skip to main content

Onrust over nieuwe EU certificering clouddiensten

Amerikaanse cloudgiganten zijn boos over de voorlopige versie van een Europese certificering voor clouddiensten. Volgens die opzet, waaraan een nieuwe categorie is toegevoegd, kunnen ze namelijk niet voldoen aan de allerhoogste norm omdat die bedrijven een hoofdkantoor buiten de EU hebben. Daardoor voldoen ze niet aan de aangescherpte eisen voor data soevereiniteit.

Dat Europees certificeringsprogramma voor clouddiensten wordt ontwikkeld als onderdeel van de nieuwe Europese Cloud Act. Op dit moment is die certificering niet verplicht, maar met het aanscherpen van Europese ict-beveiligingsregels (NIS2) gaat deze op termijn mogelijk wel verplicht worden voor het leveren van clouddiensten aan bedrijven en organisaties in vitale sectoren.

In die nieuwe versie voor de EU-certificering voor clouddiensten is een nieuwe sub-categorie opgenomen voor het hoogste vertrouwelijkheidsniveau. Er waren al drie niveaus: basis, substantieel en hoog. Daar is in het voorstel hoog-plus bijgekomen. Die categorie stelt de hoogste eisen aan data-soevereiniteit. Leveranciers van clouddiensten met een hoofdkantoor buiten de EU zijn uitgesloten van die certificering.

Het belangrijkste verschil tussen de niveaus hoog en hoog-plus betreft de juridische controle op de leverancier van clouddiensten. Hoog-plus vereist dat de clouddienst alleen wordt beheerd door bedrijven die in de EU zijn gevestigd, waarbij geen enkele entiteit van buiten de EU effectieve controle heeft over clouddienstverlener. Het is in het leven groepen om het risico te verkleinen dat bevoegdheden van buiten de EU de EU-regels -normen en -waarden ondermijnen.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Gemeenten boeken vooruitgang met AI, maar hebben nog veel huiswerk
Verder lezen
Debat in Tweede Kamer over wetsvoorstellen Cyberbeveiligingswet en Wet weerbaarheid kritieke entiteiten
Verder lezen
Mazda onderzoekt datalek na kwetsbaarheid in intern IT-systeem
Verder lezen
Kennisachterstand over AI als wapen
Verder lezen
Data-diefstal of slordigheid? Odido weer onder vuur na nieuw privacy-schandaal
Verder lezen
Kabinet steunt ver­een­vou­di­ging NIS2 onder voorwaarden
Verder lezen
Ex-experts van TomTom en Zivver bouwen veilig AI-platform
Verder lezen
Cyberbeveiligingswet zet zorgbestuurders nadrukkelijk aan zet
Verder lezen
Steeds meer behoefte aan anonimiteit online: hoe bescherm je jezelf?
Verder lezen
ADR presenteert vernieuwd kader voor inzicht in IT-beheer
Verder lezen