Durchführungsverordnung (EU) 2024/482 der Kommission vom 31. Januar 2024 mit Durchführungsbestimmungen zur Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates hinsichtlich der Annahme des auf den Gemeinsamen Kriterien beruhenden europäischen Systems für die Cybersicherheitszertifizierung (EUCC)
(Text von Bedeutung für den EWR)
(ABl. L 2024/482 vom 07.02.2024)
Die Europäische Kommission -
gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union,
gestützt auf die Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17. April 2019 über die ENISa (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik und zur Aufhebung der Verordnung (EU) Nr. 526/2013 (Rechtsakt zur Cybersicherheit) 1, insbesondere auf Artikel 49 Absatz 7,
in Erwägung nachstehender Gründe:
(1) In dieser Verordnung werden die Rollen, Vorschriften und Verpflichtungen sowie die Struktur des auf den Gemeinsamen Kriterien beruhenden europäischen Systems für die Cybersicherheitszertifizierung (EUCC) im Einklang mit dem in der Verordnung (EU) 2019/881 genannten europäischen Rahmen für die Cybersicherheitszertifizierung festgelegt. Der EUCC-Rahmen baut auf dem von der Gruppe hoher Beamter für Informationssicherheit (SOG-IS) geschlossenen Abkommen über die gegenseitige Anerkennung von IT-Sicherheitsbewertungszertifikaten 2 auf und beruht auf den Gemeinsamen Kriterien (Common Criteria) sowie auf den Verfahren und Unterlagen der Gruppe.
(2) Das System sollte auf etablierten internationalen Normen basieren. Bei den Gemeinsamen Kriterien (Common Criteria) handelt es sich um eine internationale Norm für die Evaluierung der Informationssicherheit, veröffentlicht beispielsweise als Norm ISO/IEC 15408: Informationssicherheit, Cybersicherheit und Schutz der Privatsphäre - Evaluationskriterien für IT-Sicherheit. Sie beruhen auf einer Evaluierung durch Dritte und sehen sieben Vertrauenswürdigkeitsstufen der Evaluierung (Evaluation Assurance Levels, EAL) vor. Die Gemeinsamen Kriterien werden von der Gemeinsamen Evaluierungsmethodik begleitet, veröffentlicht beispielsweise als Norm ISO/IEC 18045: Informationssicherheit, Cybersicherheit und Schutz der Privatsphäre - Evaluationskriterien für IT-Sicherheit - Methodik für die Bewertung der IT-Sicherheit. Spezifikationen und Dokumente zur Anwendung der Bestimmungen dieser Verordnung können sich auf eine andere öffentlich zugängliche Norm beziehen, die inhaltlich der bei der Zertifizierung nach dieser Verordnung zugrunde gelegten Norm entspricht, wie z.B. auf die Gemeinsamen Kriterien für die Evaluierung der IT-Sicherheit und die Gemeinsame Methodik für die Evaluierung der IT-Sicherheit.
(3) Der EUCC-Rahmen basiert auf den Komponenten 1 bis 5 der Schwachstellenbewertung gemäß den Gemeinsamen Kriterien (AVA_VAN). Diese fünf Komponenten enthalten alle wichtigen Bestimmungsfaktoren und Abhängigkeiten für die Analyse der Schwachstellen von IKT-Produkten. Diese Komponenten entsprechen den Vertrauenswürdigkeitsstufen dieser Verordnung und ermöglichen daher eine fundierte Auswahl der Vertrauenswürdigkeit aufgrund der durchgeführten Evaluierungen der Sicherheitsanforderungen und der mit der beabsichtigten Verwendung des IKT-Produkts verbundenen Risiken. Wer ein EUCC-Zertifikat beantragt, sollte die Dokumentation über die beabsichtigte Verwendung des IKT-Produkts und eine Analyse der mit einer solchen Verwendung verbundenen Risiken vorlegen, damit die Konformitätsbewertungsstelle die Eignung der gewählten Vertrauenswürdigkeitsstufe bewerten kann. Wenn die Evaluierungs- und Zertifizierungstätigkeiten von derselben Konformitätsbewertungsstelle durchgeführt werden, sollte der Antragsteller die verlangten Informationen nur einmal vorlegen müssen.
(4) Ein technischer Bereich ist ein Bezugsrahmen für eine Gruppe von IKT-Produkten mit spezifischen und gleichartigen Sicherheitsfunktionen, die Angriffe eindämmen, deren Merkmale einer bestimmten Vertrauenswürdigkeitsstufe entsprechen. Ein technischer Bereich beschreibt in Sachstandsdokumenten die besonderen Sicherheitsanforderungen sowie zusätzliche Evaluierungsmethoden, -techniken und -instrumente, die für die Zertifizierung von zu diesem technischen Bereich gehörigen IKT-Produkten gelten. Ein technischer Bereich ist daher auch einer harmonisierten Evaluierung der erfassten IKT-Produkte förderlich. Zwei technische Bereiche werden derzeit in großem Umfang zur Zertifizierung auf den Stufen AVA_VAN.4 und AVA_VAN.5 verwendet. Der erste technische Bereich ist der Bereich "Chipkarten und ähnliche Geräte", in dem ein beträchtlicher Teil der erforderlichen Sicherheitsfunktionen von spezifischen, maßgeschneiderten und häufig separaten Hardwareelementen abhängt (z.B. Hardware für Chipkarten, integrierte Schaltungen, zusammengesetzte Chipkartenprodukte, TPM-Chips für das Trusted Computing oder Karten für digitale Fahrtenschreiber). Der zweite technische Bereich ist der Bereich "Hardware-Geräte mit Sicherheitsboxen", in dem ein beträchtlicher Teil der erforderlichen Sicherheitsfunktionen von einer physischen Hardwarehülle (im Folgenden "Sicherheitsbox") abhängt, die so konzipiert ist, dass sie direkten Angriffen standhält, (z.B. in Zahlungsterminals, Fahrtenschreiber-Fahrzeugeinheiten, intelligenten Zählern, Zugangskontrollterminals und Hardware-Sicherheitsmodulen).
(5) Bei der Beantragung einer Zertifizierung sollte der Antragsteller seine Gründe für die Wahl der Vertrauenswürdigkeitsstufe im Hinblick auf die in Artikel 51 der Verordnung (EU) 2019/881 festgelegten Ziele und für die Wahl der Komponenten aus dem in den Gemeinsamen Kriterien enthaltenen Katalog der Anforderungen an die funktionale Sicherheit und die sicherheitsbezogene Vertrauenswürdigkeit darlegen. Die Zertifizierungsstellen sollten die Eignung der gewählten Vertrauenswürdigkeitsstufe bewerten und sicherstellen, dass die gewählte Stufe dem Risiko entspricht, das mit der beabsichtigten Verwendung des IKT-Produkts verbunden ist.
(6) Nach den Vorgaben der Gemeinsamen Kriterien erfolgt die Zertifizierung im Hinblick auf ein Sicherheitsziel, das eine Definition des mit dem IKT-Produkt verbundenen Sicherheitsproblems sowie die passenden Sicherheitsvorgaben zur Behebung des Sicherheitsproblems umfasst. Das Sicherheitsproblem gibt Aufschluss über die beabsichtigte Verwendung des IKT-Produkts und die damit verbundenen Risiken. Ausgewählte Sicherheitsanforderungen entsprechen dabei sowohl dem Sicherheitsproblem als auch den Sicherheitsvorgaben eines IKT-Produkts.
(7) Schutzprofile sind ein wirksames Mittel zur vorherigen Festlegung der Gemeinsamen Kriterien, die für eine bestimmte Kategorie von IKT-Produkten gelten, und stellen somit auch ein wesentliches Element des Zertifizierungsprozesses für die von dem Schutzprofil erfassten IKT-Produkten dar. Ein Schutzprofil wird zur Bewertung künftiger Sicherheitsziele für die von diesem Schutzprofil erfasste IKT-Produktkategorie verwendet. Sie straffen den Zertifizierungsprozess für IKT-Produkte, steigern seine Effizienz und erleichtern den Nutzern die korrekte und wirksame Festlegung der Funktionsmerkmale eines IKT-Produkts. Schutzprofile sollten daher als fester Bestandteil des IKT-Prozesses zur Zertifizierung von IKT-Produkten betrachtet werden.
(8) Damit Schutzprofile ihrer Rolle im IKT-Prozess zur Unterstützung der Entwicklung und Bereitstellung eines zertifizierten IKT-Produkts gerecht werden können, sollte es möglich sein, das Schutzprofil selbst - unabhängig von einer Zertifizierung des von ihm erfassten spezifischen IKT-Produkts - zu zertifizieren. Um ein hohes Maß an Cybersicherheit zu gewährleisten, ist es daher von wesentlicher Bedeutung, dass Schutzprofile mindestens mit der gleichen Sorgfalt geprüft werden wie Sicherheitsziele. Schutzprofile sollten getrennt von dem betreffenden IKT-Produkt evaluiert und zertifiziert werden, und zwar ausschließlich anhand der in den Gemeinsamen Kriterien und der Gemeinsamen Evaluierungsmethodik vorgesehenen Vertrauenswürdigkeitsklasse für Schutzprofile (APE) und gegebenenfalls für Konfigurationen von Schutzprofilen (ACE). Angesichts ihrer wichtigen und sensiblen Rolle als Vergleichsmaßstab für die Zertifizierung von IKT-Produkten sollten sie nur von öffentlichen Stellen oder aber von einer Zertifizierungsstelle zertifiziert werden, die von der nationalen Behörde für die Cybersicherheitszertifizierung hierzu eine vorherige Genehmigung für das betreffende Schutzprofil erhalten hat. Wegen ihrer grundlegenden Rolle bei der Zertifizierung auf der Vertrauenswürdigkeitsstufe "hoch", insbesondere außerhalb technischer Bereiche, sollten Schutzprofile als Sachstandsdokumente erstellt werden, die von der Europäischen Gruppe für die Cybersicherheitszertifizierung gebilligt werden sollten.
(9) Zertifizierte Schutzprofile sollten von den nationalen Behörden für die Cybersicherheitszertifizierung in die Überwachung der Konformität und der Einhaltung der Anforderungen im Rahmen des EUCC-Systems einbezogen werden. Wenn Methoden, Instrumente und Fähigkeiten, die auf Ansätze für die Bewertung von IKT-Produkten angewandt werden, für bestimmte zertifizierte Schutzprofile zur Verfügung stehen, können technische Bereiche auf solchen bestimmten Schutzprofilen beruhen.
(10) Um ein hohes Maß an Vertrauen in zertifizierte IKT-Produkte und deren Vertrauenswürdigkeit zu erreichen, sollten Selbstbewertungen im Rahmen dieser Verordnung nicht erlaubt werden. Nur eine Konformitätsbewertung durch Dritte, nämlich durch Einrichtungen zur Evaluierung der IT-Sicherheit (ITSEF) und durch Zertifizierungsstellen, sollte zugelassen werden.
(11) Die SOG-IS-Gemeinschaft hat gemeinsame Auslegungen und Ansätze für die Anwendung der Gemeinsamen Kriterien und der Gemeinsamen Evaluierungsmethodik bei der Zertifizierung vorgelegt, und zwar insbesondere für die Vertrauenswürdigkeitsstufe "hoch", die in den technischen Bereichen "Chipkarten und ähnliche Geräte" und "Hardware-Geräte mit Sicherheitsboxen" angestrebt wird. Die Weiterverwendung solcher Unterlagen im EUCC-System gewährleistet einen reibungslosen Übergang von den auf nationaler Ebene umgesetzten SOG-IS-Systemen zum harmonisierten EUCC-System. Deshalb sollten harmonisierte Evaluierungsmethoden von allgemeiner Bedeutung für alle Zertifizierungstätigkeiten in diese Verordnung aufgenommen werden. Darüber hinaus sollte die Kommission die Europäische Gruppe für die Cybersicherheitszertifizierung ersuchen können, Stellungnahmen zur Billigung und Empfehlung der Anwendung von Evaluierungsmethoden abzugeben, die in Sachstandsdokumenten für die Zertifizierung von IKT-Produkten oder Schutzprofilen im Rahmen des EUCC-Systems angegeben werden. Anhang I dieser Verordnung enthält daher eine Liste der Sachstandsdokumente für die von Konformitätsbewertungsstellen durchgeführten Bewertungstätigkeiten. Die Sachstandsdokumente sollten von der Europäischen Gruppe für die Cybersicherheitszertifizierung gebilligt und gepflegt werden. Die Sachstandsdokumente sollten bei der Zertifizierung verwendet werden. Nur in hinreichend begründeten Ausnahmefällen und unter bestimmten Bedingungen, insbesondere aber nur mit Genehmigung der nationalen Behörde für die Cybersicherheitszertifizierung, darf eine Konformitätsbewertungsstelle von ihrer Verwendung absehen.
(12) Die Zertifizierung von IKT-Produkten auf der AVA_VAN-Stufe 4 oder 5 sollte nur unter bestimmten Bedingungen und wenn eine spezifische Evaluierungsmethodik zur Verfügung steht, möglich sein. Die spezifische Evaluierungsmethodik kann in Sachstandsdokumenten, die für den technischen Bereich relevant sind, oder in als Sachstandsdokument angenommenen spezifischen Schutzprofilen, die für die betreffende Produktkategorie relevant sind, festgelegt sein. Eine Zertifizierung auf diesen Vertrauenswürdigkeitsstufen sollte nur in hinreichend begründeten Ausnahmefällen und unter bestimmten Bedingungen möglich sein, insbesondere aber nur mit Genehmigung der nationalen Behörde für die Cybersicherheitszertifizierung, auch bezüglich der anwendbaren Evaluierungsmethodik. Solche hinreichend begründeten Ausnahmefälle können vorliegen, wenn nach Unionsrecht oder nach nationalen Rechtsvorschriften ein IKT-Produkt auf der AVA_VAN-Stufe 4 oder 5 zertifiziert werden muss. Ebenso können auch Schutzprofile in hinreichend begründeten Ausnahmefällen ohne Anwendung der einschlägigen Sachstandsdokumente unter bestimmten Bedingungen zertifiziert werden, insbesondere aber nur mit Genehmigung der nationalen Behörde für die Cybersicherheitszertifizierung, auch bezüglich der anwendbaren Evaluierungsmethodik.
(13) Die im Rahmen des EUCC-Systems verwendeten Siegel und Kennzeichen sollen den Nutzern die Vertrauenswürdigkeit des zertifizierten IKT-Produkts verdeutlichen und es ihnen ermöglichen, beim Kauf von IKT-Produkten eine sachkundige Entscheidung zu treffen. Für die Verwendung von Siegeln und Kennzeichen sollten auch die Vorschriften und Bedingungen der Norm ISO/IEC 17065 und gegebenenfalls der Norm ISO/IEC 17030 mit den diesbezüglichen Leitfäden gelten.
(14) Die Zertifizierungsstellen sollten die Geltungsdauer der Zertifikate unter Berücksichtigung des Lebenszyklus des betreffenden IKT-Produkts festlegen. Die Geltungsdauer sollte fünf Jahre nicht überschreiten. Die nationalen Behörden für die Cybersicherheitszertifizierung sollten eine Harmonisierung der Geltungsdauer in der Union anstreben.
(15) Wird der Anwendungsbereich eines bestehenden EUCC-Zertifikats eingeschränkt, so sollte das Zertifikat widerrufen werden und es sollte ein neues Zertifikat mit dem neuen Anwendungsbereich ausgestellt werden, damit sich die Nutzer über den aktuellen Anwendungsbereich und die aktuelle Vertrauenswürdigkeitsstufe des Zertifikats eines bestimmten IKT-Produkts im Klaren sind.
(16) Die Zertifizierung von Schutzprofilen unterscheidet sich von der Zertifizierung von IKT-Produkten, denn sie betrifft einen IKT-Prozess. Da ein Schutzprofil eine Kategorie von IKT-Produkten erfasst, darf seine Evaluierung und Zertifizierung nicht auf der Grundlage eines einzigen IKT-Produkts erfolgen. Da ein Schutzprofil die allgemeinen Sicherheitsanforderungen an eine Kategorie von IKT-Produkten vereinheitlicht und unabhängig von der tatsächlichen Ausgestaltung des IKT-Produkts durch seinen Anbieter ist, sollte die Geltungsdauer eines EUCC-Zertifikats für ein Schutzprofil grundsätzlich mindestens fünf Jahre betragen und auf die Lebensdauer des Schutzprofils verlängert werden können.
(17) Eine Konformitätsbewertungsstelle ist der Begriffsbestimmung nach eine Stelle, die Konformitätsbewertungstätigkeiten einschließlich Kalibrierungen, Prüfungen, Zertifizierungen und Inspektionen durchführt. Um eine hohe Qualität der Dienstleistungen zu gewährleisten, sieht diese Verordnung vor, dass Prüfungen einerseits und Zertifizierungen und Inspektionen andererseits von verschiedenen Stellen durchgeführt werden, die unabhängig voneinander arbeiten, d. h. von Einrichtungen zur Evaluierung der IT-Sicherheit (ITSEF) bzw. von Zertifizierungsstellen. Beide Arten von Konformitätsbewertungsstellen sollten eine Akkreditierung und in bestimmten Fällen auch eine Zulassung haben.
(18) Eine Zertifizierungsstelle sollte nach der Norm ISO/IEC 17065 von der nationalen Akkreditierungsstelle für die Vertrauenswürdigkeitsstufen "mittel" und "hoch" akkreditiert werden. Neben der Akkreditierung gemäß der Verordnung (EU) 2019/881 in Verbindung mit der Verordnung (EG) Nr. 765/2008 sollten Konformitätsbewertungsstellen bestimmte Anforderungen erfüllen, um ihre fachliche Kompetenz für die Bewertung von Cybersicherheitsanforderungen unter der Vertrauenswürdigkeitsstufe "hoch" des EUCC-Systems zu gewährleisten, was durch eine "Befugniserteilung" (Zulassung) bestätigt wird. Zur Unterstützung des Zulassungsverfahrens sollten einschlägige Sachstandsdokumente ausgearbeitet und von der ENISa nach Billigung durch die Europäische Gruppe für die Cybersicherheitszertifizierung veröffentlicht werden.
(19) Die fachliche Kompetenz einer ITSEF sollte anhand der Akkreditierung des Prüflabors nach der Norm ISO/IEC 17025 bewertet und ergänzend nach der Norm ISO/IEC 23532-1 für alle Evaluierungstätigkeiten geprüft werden, die für die Vertrauenswürdigkeitsstufe relevant und in der Norm ISO/IEC 18045 in Verbindung mit ISO/IEC 15408 angegeben sind. Sowohl die Zertifizierungsstelle als auch die ITSEF sollten ein geeignetes Kompetenzmanagementsystem für ihr Personal einrichten und pflegen, das hinsichtlich der Kompetenzelemente, der Kompetenzniveaus und der Kompetenzbeurteilung auf der Norm ISO/IEC 19896-1 beruht. Die Anforderungen an die Kenntnisse, Kompetenzen, Erfahrungen und Ausbildung der Evaluatoren sollten aus der Norm ISO/IEC 19896-3 abgeleitet werden. Die Gleichwertigkeit der Bestimmungen und Maßnahmen für den Umgang mit Abweichungen von solchen Kompetenzmanagementsystemen sollte im Einklang mit den Zielen des Systems nachgewiesen werden.
(20) Für ihre Zulassung sollte die ITSEF nachweisen, dass sie in der Lage ist, das Fehlen bekannter Schwachstellen, die korrekte und konsequente Umsetzung modernster Sicherheitsfunktionen in der betreffenden Technik und die Widerstandsfähigkeit des betreffenden IKT-Produkts gegen kompetente Angreifer festzustellen. Darüber hinaus sollten für Zulassungen im technischen Bereich "Chipkarten und ähnliche Geräte" die technischen Fähigkeiten nachgewiesen werden, die für die Evaluierungstätigkeiten und damit zusammenhängende Aufgaben erforderlich sind, die im Rahmen der Gemeinsamen Kriterien in der Unterlage über ITSEF-Mindestanforderungen an die Sicherheitsevaluierung von Chipkarten und ähnlichen Geräten 3 festgelegt sind. Für ihre Zulassung im technischen Bereich "Hardware-Geräte mit Sicherheitsboxen" sollte die ITSEF außerdem die Erfüllung der technischen Mindestanforderungen nachweisen, die für die Durchführung der Evaluierungstätigkeiten und damit zusammenhängenden Aufgaben in Bezug auf "Hardware-Geräte mit Sicherheitsboxen" erforderlich sind, wie von der Europäischen Gruppe für die Cybersicherheitszertifizierung empfohlen. Im Zusammenhang mit den Mindestanforderungen sollte die ITSEF in der Lage sein, die verschiedenen Arten von Angriffen auszuführen, die im Rahmen der Gemeinsamen Kriterien in der Unterlage über die Anwendung des Angriffspotenzials auf Hardware-Geräte mit Sicherheitsboxen (Application of Attack Potential to Hardware Devices with Security Boxes) aufgeführt sind. Zu diesen Fähigkeiten gehören die Kenntnisse und Kompetenzen des Evaluators sowie die Ausrüstung und die Evaluierungsmethoden, die zur Bestimmung und Bewertung der verschiedenen Arten von Angriffen erforderlich sind.
(21) Die nationale Behörde für die Cybersicherheitszertifizierung sollte überwachen, ob Zertifizierungsstellen, ITSEF und Zertifikatsinhaber ihren Verpflichtungen aus dieser Verordnung und der Verordnung (EU) 2019/881 nachkommen. Dazu sollte die nationale Behörde für die Cybersicherheitszertifizierung alle geeigneten Informationsquellen heranziehen, auch Informationen von Beteiligten des Zertifizierungsverfahrens und eigene Untersuchungen.
(22) Die Zertifizierungsstellen sollten mit den zuständigen Marktüberwachungsbehörden zusammenarbeiten und alle Informationen über Schwachstellen berücksichtigen, die für IKT-Produkte, für die sie Zertifikate ausgestellt haben, von Belang sein könnten. Die Zertifizierungsstellen sollten die von ihnen zertifizierten Schutzprofile überwachen, um festzustellen, ob die für eine Kategorie von IKT-Produkten festgelegten Sicherheitsanforderungen weiterhin den jüngsten Entwicklungen in der Bedrohungslandschaft entsprechen.
(23) Die nationalen Behörden für die Cybersicherheitszertifizierung sollten im Einklang mit Artikel 58 der Verordnung (EU) 2019/881 und im Einklang mit der Verordnung (EU) 2019/1020 des Europäischen Parlaments und des Rates 4 mit den zuständigen Marktüberwachungsbehörden zusammenarbeiten, um die Überwachung der Einhaltung der Vorschriften zu unterstützen. Die Wirtschaftsakteure in der Union sind gemäß Artikel 4 Absatz 3 der Verordnung (EU) 2019/1020 verpflichtet, den Marktüberwachungsbehörden Informationen zu übermitteln und mit ihnen zusammenzuarbeiten.
(24) Die Zertifizierungsstellen sollten die Einhaltung der Vorschriften durch die Zertifikatsinhaber und die Konformität aller im Rahmen des EUCC-Systems ausgestellten Zertifikate überwachen. Durch die Überwachung sollte sichergestellt werden, dass alle Evaluierungsberichte, die von einer ITSEF vorgelegt werden, und die darin gezogenen Schlussfolgerungen sowie die Evaluierungskriterien und -methoden bei allen Zertifizierungstätigkeiten einheitlich und korrekt angewandt werden.
(25) Wenn dabei mögliche Verstöße festgestellt werden, die ein zertifiziertes IKT-Produkt betreffen, ist es wichtig, eine verhältnismäßige Reaktion sicherzustellen. Zertifikate können daher ausgesetzt werden. Eine Aussetzung sollte bestimmte Einschränkungen bezüglich der Bewerbung und Verwendung des betreffenden IKT-Produkts zur Folge haben, die Geltung des Zertifikats jedoch unberührt lassen. Der Inhaber des EU-Zertifikats sollte die Aussetzung den Käufern der betroffenen IKT-Produkte mitteilen, während die zuständigen Marktüberwachungsbehörden von der zuständigen nationalen Behörde für die Cybersicherheitszertifizierung unterrichtet werden sollten. Zur Benachrichtigung der Öffentlichkeit sollte die ENISa Informationen über eine Aussetzung auf einer eigens hierfür eingerichteten Website veröffentlichen.
(26) Der Inhaber eines EUCC-Zertifikats sollte die erforderlichen Verfahren für das Schwachstellenmanagement umsetzen und dafür sorgen, dass diese Verfahren in seine Organisation eingebettet werden. Wenn der Inhaber des EUCC-Zertifikats Kenntnis von einer möglichen Schwachstelle erhält, sollte er eine Analyse der Auswirkungen der Schwachstelle durchführen. Wenn die Analyse der Auswirkungen der Schwachstelle bestätigt, dass die Schwachstelle ausgenutzt werden kann, sollte der Zertifikatsinhaber der Zertifizierungsstelle einen Bericht über die Analyse der Auswirkungen der Schwachstelle übermitteln, die ihrerseits die nationale Behörde für die Cybersicherheitszertifizierung hiervon unterrichten sollte. Der Bericht sollte Informationen über die Auswirkungen der Schwachstelle und die erforderlichen Änderungen oder Abhilfemaßnahmen sowie über mögliche weiterreichende Folgen der Schwachstelle und Abhilfemaßnahmen für andere Produkte enthalten. Erforderlichenfalls sollte das Verfahren für die Offenlegung von Schwachstellen durch die Vorgaben der Norm EN ISO/IEC 29147 ergänzt werden.
(27) Konformitätsbewertungsstellen und nationale Behörden für die Cybersicherheitszertifizierung erlangen zu Zwecken der Zertifizierung vertrauliche und sensible Daten und Geschäftsgeheimnisse, die sich auch auf das geistige Eigentum oder die Überwachung der Einhaltung der Vorschriften beziehen können und einen angemessenen Schutz erfordern. Sie sollten daher über die hierzu erforderlichen technischen Kompetenzen und Kenntnisse verfügen und Systeme zum Schutz der Informationen einrichten. Die Anforderungen und Bedingungen für den Schutz der Informationen sollten sowohl für die Akkreditierung als auch für die Zulassung erfüllt werden.
(28) Die ENISa sollte gemäß der Verordnung (EU) 2019/881 die Liste der zertifizierten Schutzprofile auf ihrer Website zur Cybersicherheitszertifizierung bereitstellen und dort deren Status angeben.
(29) In dieser Verordnung werden die Bedingungen für Abkommen mit Drittländern über die gegenseitige Anerkennung festgelegt. Solche Abkommen über die gegenseitige Anerkennung können bi- oder multilateral sein und sollten an die Stelle ähnlicher derzeit bestehender Vereinbarungen treten. Um einen reibungslosen Übergang zu solchen Abkommen über die gegenseitige Anerkennung zu erleichtern, können die Mitgliedstaaten bestehende Kooperationsvereinbarungen mit Drittländern für einen begrenzten Zeitraum fortsetzen.
(30) Zertifizierungsstellen, die EUCC-Zertifikate der Vertrauenswürdigkeitsstufe "hoch" ausstellen, sowie die daran beteiligten ITSEFs sollten gegenseitigen Beurteilungen unterzogen werden. Ziel der gegenseitigen Beurteilungen sollte es sein, festzustellen, ob die Satzung und die Verfahren der beurteilten Zertifizierungsstelle weiterhin den Anforderungen des EUCC-Systems genügen. Diese gegenseitigen Beurteilungen (Peer Assessments) unterscheiden sich von den gegenseitigen Begutachtungen (Peer Reviews) der nationalen Behörden für die Cybersicherheitszertifizierung gemäß Artikel 59 der Verordnung (EU) 2019/881. Mit den gegenseitigen Beurteilungen sollte sichergestellt werden, dass die Zertifizierungsstellen in einheitlicher Weise arbeiten und die gleiche Qualität der Zertifikate gewährleisten, und es sollten - auch im Hinblick auf den Austausch bewährter Verfahren - mögliche Leistungsstärken und -schwächen der Zertifizierungsstellen ermittelt werden. Da es verschiedene Arten von Zertifizierungsstellen gibt, sollten auch verschiedene Arten der gegenseitigen Beurteilung zulässig sein. In komplexeren Fällen, wenn Zertifizierungsstellen z.B. Zertifikate auf verschiedenen AVA_VAN-Stufen ausstellen, können verschiedene Arten der gegenseitigen Beurteilung durchgeführt werden, sofern alle Anforderungen erfüllt sind.
(31) Die Europäische Gruppe für die Cybersicherheitszertifizierung sollte bei der Aufrechterhaltung des Systems eine wichtige Rolle spielen. Dazu sollte sie unter anderem mit dem Privatsektor zusammenarbeiten, spezialisierte Untergruppen einrichten und im Auftrag der Kommission einschlägige Vorbereitungsarbeiten und Unterstützungsmaßnahmen durchführen. Der Europäischen Gruppe für die Cybersicherheitszertifizierung kommt eine wichtige Rolle bei der Billigung von Sachstandsdokumenten zu. Bei der Billigung und Annahme von Sachstandsdokumenten sollten die in Artikel 54 Absatz 1 Buchstabe c der Verordnung (EU) 2019/881 genannten Elemente gebührend berücksichtigt werden. Technische Bereiche und Sachstandsdokumente sollten in Anhang I der vorliegenden Verordnung veröffentlicht werden. Schutzprofile, die als Sachstandsdokumente angenommen wurden, sollten in Anhang II veröffentlicht werden. Damit diese Anhänge dynamisch angepasst werden können, kann die Kommission die Anhänge nach dem Verfahren des Artikels 66 Absatz 2 der Verordnung (EU) 2019/881 unter Berücksichtigung der Stellungnahme der Europäischen Gruppe für die Cybersicherheitszertifizierung ändern. Anhang III enthält empfohlene Schutzprofile, die zum Zeitpunkt des Inkrafttretens dieser Verordnung keine Sachstandsdokumente sind. Sie sollten von der ENISa auf der in Artikel 50 Absatz 1 der Verordnung (EU) 2019/881 genannten Website veröffentlicht werden.
(32) Die Anwendung dieser Verordnung sollte 12 Monate nach ihrem Inkrafttreten beginnen. Die Anforderungen des Kapitels IV und des Anhangs V erfordern keinen Übergangszeitraum und sollten daher ab dem Inkrafttreten dieser Verordnung angewandt werden.
(33) Die in dieser Verordnung vorgesehenen Maßnahmen entsprechen der Stellungnahme des nach Artikel 66 der Verordnung (EU) 2019/881 eingesetzten Europäischen Ausschusses für die Cybersicherheitszertifizierung
- hat folgende Verordnung erlassen:
Kapitel I
Allgemeine Bestimmungen
Artikel 1 Gegenstand und Anwendungsbereich
In dieser Verordnung wird das auf den Gemeinsamen Kriterien beruhende europäische System für die Cybersicherheitszertifizierung (EUCC) festgelegt.
Diese Verordnung gilt für alle Produkte der Informations- und Kommunikationstechnik (IKT) und deren Dokumentation, die zur Zertifizierung im Rahmen des EUCC vorgelegt werden, sowie für alle Schutzprofile, die im Rahmen des IKT-Prozesses zur Zertifizierung von IKT-Produkten zur Zertifizierung vorgelegt werden.
Artikel 2 Begriffsbestimmungen
Für die Zwecke dieser Verordnung bezeichnet der Ausdruck
1. "Gemeinsame Kriterien" (Common Criteria) die in der Norm ISO/IEC 15408 festgelegten Gemeinsamen Kriterien für die Evaluierung der IT-Sicherheit;2. "Gemeinsame Evaluierungsmethodik" die in der Norm ISO/IEC 18045 festgelegte Gemeinsame Methodik für die Evaluierung der IT-Sicherheit;
3. "Evaluierungsgegenstand" ein IKT-Produkt oder ein Teil davon oder ein Schutzprofil als Teil eines IKT-Prozesses, das einer Cybersicherheitsevaluierung zur Erteilung einer EUCC-Zertifizierung unterzogen wird;
4. "Sicherheitsziel" eine Beanspruchung der Einhaltung umsetzungsabhängiger Sicherheitsanforderungen für ein bestimmtes IKT-Produkt;
5. "Schutzprofil" einen IKT-Prozess, der die Sicherheitsanforderungen für eine bestimmte Kategorie von IKT-Produkten festlegt, umsetzungsunabhängige Sicherheitsbedarfe beschreibt und zur Bewertung der unter diese spezifische Kategorie fallenden IKT-Produkte im Hinblick auf deren Zertifizierung verwendet werden kann;
6. "technischer Evaluierungsbericht" ein von einer ITSEF erstelltes Dokument mit den Ergebnissen, Beurteilungen und Begründungen aus der Evaluierung eines IKT-Produkts oder eines Schutzprofils gemäß den in dieser Verordnung festgelegten Vorschriften und Verpflichtungen;
7. "ITSEF" (Information Technology Security Evaluation Facility) eine Einrichtung zur Evaluierung der IT-Sicherheit, die eine Konformitätsbewertungsstelle im Sinne des Artikels 2 Nummer 13 der Verordnung (EG) Nr. 765/2008 ist und Evaluierungstätigkeiten durchführt;
8. "AVA_VAN-Stufe" ein Niveau der Schwachstellenanalyse zur Zusicherung der Vertrauenswürdigkeit, die den Umfang der Tätigkeiten der Cybersicherheitsevaluierung angibt, die durchgeführt wurden, um den Grad Widerstandsfähigkeit gegen eine potenzielle Ausnutzung von Mängeln oder Schwachstellen des Evaluierungsgegenstands in seiner Betriebsumgebung gemäß den Gemeinsamen Kriterien zu ermitteln;
9. "EUCC-Zertifikat" ein im Rahmen des EUCC ausgestelltes Cybersicherheitszertifikat für IKT-Produkte oder für Schutzprofile, die ausschließlich im IKT-Prozess der Zertifizierung von IKT-Produkten verwendet werden können;
10. "zusammengesetztes Produkt" ein IKT-Produkt, das zusammen mit einem anderen zugrunde liegenden IKT-Produkt evaluiert wird, für das bereits ein EUCC-Zertifikat erteilt wurde und von dessen Sicherheitsfunktionen das zusammengesetzte IKT-Produkt abhängt;
11. "nationale Behörde für die Cybersicherheitszertifizierung" eine von einem Mitgliedstaat gemäß Artikel 58 Absatz 1 der Verordnung (EU) 2019/881 benannte Behörde;
12. "Zertifizierungsstelle" eine Konformitätsbewertungsstelle im Sinne des Artikels 2 Nummer 13 der Verordnung (EG) Nr. 765/2008, die Zertifizierungstätigkeiten durchführt;
13. "technischer Bereich" einen gemeinsamen technischen Rahmen bezüglich einer bestimmten Technologie für die harmonisierte Zertifizierung mit einer Reihe charakteristischer Sicherheitsanforderungen;
14. "Sachstandsdokument" ein Dokument, in dem Evaluierungsmethoden, -techniken und -instrumente für die Zertifizierung von IKT-Produkten oder von Sicherheitsanforderungen einer allgemeinen IKT-Produktkategorie oder andere für die Zertifizierung erforderliche Anforderungen festgelegt werden, um die Evaluierung, insbesondere von technischen Bereichen oder von Schutzprofilen, zu harmonisieren;
15. "Marktüberwachungsbehörde" eine Marktüberwachungsbehörde im Sinne des Artikels 3 Nummer 4 der Verordnung (EU) 2019/1020.
Artikel 3 Evaluierungsnormen
Für die im Rahmen des EUCC-Systems durchgeführten Evaluierungen gelten folgende Normen:
Artikel 4 Vertrauenswürdigkeitsstufen
(1) Die Zertifizierungsstellen erteilen EUCC-Zertifikate der Vertrauenswürdigkeitsstufen "mittel" oder "hoch".
(2) EUCC-Zertifikate der Vertrauenswürdigkeitsstufe "mittel" entsprechen Zertifikaten der AVA_VAN-Stufe 1 oder 2.
(3) EUCC-Zertifikate der Vertrauenswürdigkeitsstufe "hoch" entsprechen Zertifikaten der AVA_VAN-Stufe 3, 4 oder 5.
(4) In der mit einem EUCC-Zertifikat bestätigten Vertrauenswürdigkeitsstufe wird nach Maßgabe der Gemeinsamen Kriterien gemäß Anhang VIII zwischen konformer und erweiterter Verwendung der Vertrauenswürdigkeitskomponenten unterschieden.
(5) Die Konformitätsbewertungsstellen verwenden die Vertrauenswürdigkeitskomponenten, von denen die gewählte AVA_VAN-Stufe nach den in Artikel 3 genannten Normen abhängt.
Artikel 5 Methoden zur Zertifizierung von IKT-Produkten
(1) Die Zertifizierung eines IKT-Produkts erfolgt anhand seines Sicherheitsziels:
(2) Schutzprofile werden ausschließlich zur Zertifizierung von IKT-Produkten zertifiziert, die in die von diesem Schutzprofil erfasste besondere IKT-Produktkategorie fallen.
Artikel 6 Selbstbewertung der Konformität
Eine Selbstbewertung der Konformität im Sinne des Artikels 53 der Verordnung (EU) 2019/881 ist nicht zulässig.
Kapitel II
Zertifizierung von IKT-Produkten
Abschnitt I
Besondere Normen und Anforderungen für die Evaluierung
Artikel 7 Evaluierungskriterien und -methoden für IKT-Produkte
(1) Ein zur Zertifizierung vorgelegtes IKT-Produkt wird zumindest anhand folgender Elemente evaluiert:
(2) In hinreichend begründeten Ausnahmefällen kann eine Konformitätsbewertungsstelle beantragen, von der Anwendung des einschlägigen Sachstandsdokuments abzusehen. In solchen Fällen unterrichtet die Konformitätsbewertungsstelle die nationale Behörde für die Cybersicherheitszertifizierung und legt ihr eine hinreichende Begründung für ihren Antrag vor. Die nationale Behörde für die Cybersicherheitszertifizierung prüft die Begründung der beantragten Ausnahme und genehmigt diese, falls sie diese für gerechtfertigt hält. Bis zur Entscheidung der nationalen Behörde für die Cybersicherheitszertifizierung darf die Konformitätsbewertungsstelle kein Zertifikat ausstellen. Die nationale Behörde für die Cybersicherheitszertifizierung teilt die genehmigte Ausnahme unverzüglich der Europäischen Gruppe für die Cybersicherheitszertifizierung mit, die eine Stellungnahme dazu abgeben kann. Die nationale Behörde für die Cybersicherheitszertifizierung muss der Stellungnahme der Europäischen Gruppe für die Cybersicherheitszertifizierung weitestgehend Rechnung tragen.
(3) Die Zertifizierung von IKT-Produkten auf AVA_VAN-Stufe 4 oder 5 ist nur in folgenden Szenarios möglich:
(4) Wenn eine Konformitätsbewertungsstelle der Auffassung ist, dass ein hinreichend begründeter Ausnahmefall gemäß Absatz 3 Buchstabe c vorliegt, unterrichtet sie die nationale Behörde für die Cybersicherheitszertifizierung von der beabsichtigten Zertifizierung und legt ihr eine Begründung und eine vorgeschlagene Bewertungsmethode vor. Die nationale Behörde für die Cybersicherheitszertifizierung prüft die Begründung der Ausnahme und genehmigt oder ändert die von der Konformitätsbewertungsstelle anzuwendende Bewertungsmethode, wenn sie dies für gerechtfertigt hält. Bis zur Entscheidung der nationalen Behörde für die Cybersicherheitszertifizierung darf die Konformitätsbewertungsstelle kein Zertifikat ausstellen. Die nationale Behörde für die Cybersicherheitszertifizierung teilt die beabsichtigte Zertifizierung unverzüglich der Europäischen Gruppe für die Cybersicherheitszertifizierung mit, die eine Stellungnahme dazu abgeben kann. Die nationale Behörde für die Cybersicherheitszertifizierung muss der Stellungnahme der Europäischen Gruppe für die Cybersicherheitszertifizierung weitestgehend Rechnung tragen.
(5) Falls ein IKT-Produkt als zusammengesetztes Produkt nach den betreffenden Sachstandsdokumenten evaluiert wird, übermittelt die ITSEF, die die Evaluierung des zugrunde liegenden IKT-Produkts durchgeführt hat, die betreffenden Informationen an die ITSEF, die die Evaluierung des zusammengesetzten IKT-Produkts durchführt.
Abschnitt II
Ausstellung, Erneuerung und Widerruf von EUCC-Zertifikaten
Artikel 8 Für die Zertifizierung erforderliche Informationen
(1) Wer eine Zertifizierung im Rahmen des EUCC-Systems beantragt, muss der Zertifizierungsstelle und der ITSEF alle für die Zertifizierungstätigkeiten erforderlichen Informationen vorlegen oder anderweitig zur Verfügung stellen.
(2) Zu den Absatz 1 genannten Informationen gehören alle einschlägigen Nachweise gemäß den Abschnitten über Aktionselemente für Entwickler (Developer action elements) im geeigneten Format nach Maßgabe der Abschnitte über Inhalt und Darstellung von Nachweiselementen (Content and presentation of evidence element) der Gemeinsamen Kriterien und der Gemeinsamen Evaluierungsmethodik für die gewählte Vertrauenswürdigkeitsstufe und die zugehörigen Anforderungen an die sicherheitsbezogene Vertrauenswürdigkeit. Die Nachweise umfassen erforderlichenfalls Einzelheiten zu dem IKT-Produkt und seinem Quellcode gemäß dieser Verordnung, vorbehaltlich bestehender Vorkehrungen gegen eine unbefugte Offenlegung.
(3) Zertifizierungsantragsteller können der Zertifizierungsstelle geeignete Evaluierungsergebnisse aus einer vorherigen Zertifizierung vorlegen, die erfolgt ist gemäß
(4) Wenn die Evaluierungsergebnisse für ihre Aufgaben relevant sind, kann die ITSEF die vorgelegten Evaluierungsergebnisse weiterverwenden, sofern diese den geltenden Anforderungen entsprechen und ihre Echtheit bestätigt worden ist.
(5) Wenn die Zertifizierungsstelle erlaubt, dass das Produkt einer Zertifizierung als zusammengesetztes Produkt unterzogen wird, stellt der Zertifizierungsantragsteller der Zertifizierungsstelle und der ITSEF alle jeweils erforderlichen Elemente gemäß dem Sachstandsdokument zur Verfügung.
(6) Außerdem übermittelt der Zertifizierungsantragsteller der Zertifizierungsstelle und der ITSEF folgende Informationen:
(7) Alle in diesem Artikel genannten einschlägigen Unterlagen müssen von der Zertifizierungsstelle, der ITSEF und dem Antragsteller für einen Zeitraum von fünf Jahren nach Ablauf des Zertifikats aufbewahrt werden.
Artikel 9 Bedingungen für die Ausstellung eines EUCC-Zertifikats
(1) Die Zertifizierungsstellen stellen ein EUCC-Zertifikat aus, wenn alle folgenden Bedingungen erfüllt sind:
(2) Der Zertifizierungsantragsteller muss sich dazu verpflichten,
(3) Falls ein IKT-Produkt als zusammengesetztes Produkt nach den betreffenden Sachstandsdokumenten zertifiziert wird, übermittelt die Zertifizierungsstelle, die die Zertifizierung des zugrunde liegenden IKT-Produkts durchgeführt hat, die betreffenden Informationen an die Zertifizierungsstelle, die die Zertifizierung des zusammengesetzten IKT-Produkts durchführt.
Artikel 10 Inhalt und Format eines EUCC-Zertifikats
(1) Ein EUCC-Zertifikat muss zumindest die in Anhang VII aufgeführten Angaben enthalten.
(2) Der Anwendungsbereich und die Eingrenzung des zertifizierten IKT-Produkts sind eindeutig im EUCC-Zertifikat oder im Zertifizierungsbericht zu nennen und es ist anzugeben, ob das gesamte IKT-Produkt zertifiziert wurde oder nur Teile davon.
(3) Die Zertifizierungsstelle stellt dem Antragsteller das EUCC-Zertifikat zumindest in elektronischer Form zur Verfügung.
(4) Die Zertifizierungsstelle erstellt für jedes von ihr ausgestellte EUCC-Zertifikat einen Zertifizierungsbericht gemäß Anhang V. Der Zertifizierungsbericht beruht auf dem von der ITSEF erstellten technischen Evaluierungsbericht. In dem technischen Evaluierungsbericht und dem Zertifizierungsbericht werden die besonderen Evaluierungskriterien und -methoden gemäß Artikel 7 angegeben, die für die Evaluierung verwendet wurden.
(5) Die Zertifizierungsstelle übermittelt der nationalen Behörde für die Cybersicherheitszertifizierung und der ENISa alle EUCC-Zertifikate und alle Zertifizierungsberichte in elektronischer Form.
Artikel 11 Siegel und Kennzeichen
(1) Der Inhaber eines Zertifikats kann auf einem zertifizierten IKT-Produkt ein Siegel und ein Kennzeichen anbringen. Mit dem Siegel und Kennzeichen wird angezeigt, dass das IKT-Produkt gemäß dieser Verordnung zertifiziert wurde. Das Siegel und Kennzeichen wird gemäß diesem Artikel und gemäß Anhang IX angebracht.
(2) Das Siegel und Kennzeichen wird gut sichtbar, leserlich und dauerhaft auf dem IKT-Produkt oder seinem typenschild angebracht. Falls die Art des Produkts dies nicht zulässt oder nicht rechtfertigt, wird es auf der Verpackung und den Begleitunterlagen angebracht. Falls das zertifizierte IKT-Produkt in Form von Software geliefert wird, muss das Siegel und Kennzeichen gut sichtbar, leserlich und dauerhaft in der begleitenden Dokumentation erscheinen, oder diese Dokumentation muss den Nutzern über eine Website leicht und direkt zugänglich gemacht werden.
(3) Das Siegel und Kennzeichen wird gemäß Anhang IX festgelegt und enthält
(4) Dem Siegel und Kennzeichen wird ein QR-Code mit einem Link zu einer Website beigefügt, die zumindest Folgendes enthält:
Artikel 12 Geltungsdauer eines EUCC-Zertifikats
(1) Die Zertifizierungsstelle setzt für jedes EUCC-Zertifikat unter Berücksichtigung der Merkmale des zertifizierten IKT-Produkts eine Geltungsdauer fest.
(2) Die Geltungsdauer eines EUCC-Zertifikats darf fünf Jahre nicht überschreiten.
(3) Abweichend von Absatz 2 kann diese Geltungsdauer mit vorheriger Zustimmung der nationalen Behörde für die Cybersicherheitszertifizierung länger als fünf Jahre betragen. Die nationale Behörde für die Cybersicherheitszertifizierung unterrichtet die Europäische Gruppe für die Cybersicherheitszertifizierung unverzüglich über die erteilte Zustimmung.
Artikel 13 Überprüfung eines EUCC-Zertifikats
(1) Auf Antrag des Zertifikatsinhabers oder aus anderen triftigen Gründen kann die Zertifizierungsstelle das EUCC-Zertifikat für ein IKT-Produkt überprüfen. Die Überprüfung erfolgt gemäß Anhang IV. Die Zertifizierungsstelle legt den Umfang der Überprüfung fest. Wenn dies für die Überprüfung erforderlich ist, fordert die Zertifizierungsstelle die ITSEF auf, eine erneute Evaluierung des zertifizierten IKT-Produkts durchzuführen.
(2) Je nach den Ergebnissen der Überprüfung und gegebenenfalls der erneuten Evaluierung kann die Zertifizierungsstelle
(3) Die Zertifizierungsstelle kann das EUCC-Zertifikat gemäß Artikel 30 unverzüglich aussetzen, bis der Inhaber des EUCC-Zertifikats Abhilfemaßnahmen getroffen hat.
Artikel 14 Widerruf eines EUCC-Zertifikats
(1) Unbeschadet des Artikels 58 Absatz 8 Buchstabe e der Verordnung (EU) 2019/881 wird ein EUCC-Zertifikat von der Zertifizierungsstelle widerrufen, die dieses Zertifikat ausgestellt hatte.
(2) Die in Absatz 1 genannte Zertifizierungsstelle unterrichtet die nationale Behörde für die Cybersicherheitszertifizierung über den Widerruf des Zertifikats. Sie unterrichtet auch die ENISa über einen solchen Widerruf, um ihr die Wahrnehmung ihrer Aufgabe gemäß Artikel 50 der Verordnung (EU) 2019/881 zu erleichtern. Die nationale Behörde für die Cybersicherheitszertifizierung unterrichtet andere einschlägige Marktüberwachungsbehörden.
(3) Der Inhaber eines EUCC-Zertifikats kann den Widerruf des Zertifikats beantragen.
Kapitel III
Zertifizierung von Schutzprofilen
Abschnitt I
Besondere Normen und Anforderungen für die Evaluierung
Artikel 15 Evaluierungskriterien und -methoden
(1) Ein Schutzprofil wird zumindest anhand folgender Elemente evaluiert:
(2) In hinreichend begründeten Ausnahmefällen kann eine Konformitätsbewertungsstelle ein Schutzprofil zertifizieren, ohne dabei die einschlägigen Sachstandsdokumente anzuwenden. In solchen Fällen unterrichtet sie die zuständige nationale Behörde für die Cybersicherheitszertifizierung und legt ihr eine Begründung der beabsichtigten Zertifizierung ohne Anwendung der einschlägigen Sachstandsdokumente sowie die vorgeschlagene Bewertungsmethode vor. Die nationale Behörde für die Cybersicherheitszertifizierung prüft die Begründung; falls sie dies für gerechtfertigt hält, genehmigt sie die Nichtanwendung der einschlägigen Sachstandsdokumente und genehmigt oder ändert gegebenenfalls die von der Konformitätsbewertungsstelle anzuwendende Bewertungsmethode. Bis zur Entscheidung der nationalen Behörde für die Cybersicherheitszertifizierung darf die Konformitätsbewertungsstelle kein Zertifikat für das Schutzprofil ausstellen. Die nationale Behörde für die Cybersicherheitszertifizierung teilt die genehmigte Nichtanwendung der einschlägigen Sachstandsdokumente unverzüglich der Europäischen Gruppe für die Cybersicherheitszertifizierung mit, die eine Stellungnahme dazu abgeben kann. Die nationale Behörde für die Cybersicherheitszertifizierung muss der Stellungnahme der Europäischen Gruppe für die Cybersicherheitszertifizierung weitestgehend Rechnung tragen.
Abschnitt II
Ausstellung, Erneuerung und Widerruf von EUCC-Zertifikaten für Schutzprofile
Artikel 16 Für die Zertifizierung von Schutzprofilen erforderliche Informationen
Wer die Zertifizierung eines Schutzprofils beantragt, muss der Zertifizierungsstelle und der ITSEF alle für die Zertifizierungstätigkeiten erforderlichen Informationen vorlegen oder anderweitig zur Verfügung stellen. Artikel 8 Absätze 2, 3, 4 und 7 gilt entsprechend.
Artikel 17 Ausstellung von EUCC-Zertifikaten für Schutzprofile
(1) Der Zertifizierungsantragsteller muss der Zertifizierungsstelle und der ITSEF alle erforderlichen vollständigen und korrekten Informationen übermitteln.
(2) Die Artikel 9 und 10 gelten entsprechend.
(3) Die ITSEF evaluiert, ob ein Schutzprofil vollständig, kohärent, technisch solide und wirksam für die beabsichtigte Verwendung und die Sicherheitsziele der von diesem Schutzprofil erfassten IKT-Produktkategorie ist.
(4) Ein Schutzprofil darf nur zertifiziert werden von
Artikel 18 Geltungsdauer von EUCC-Zertifikaten für Schutzprofile
(1) Die Zertifizierungsstelle setzt für jedes EUCC-Zertifikat eine Geltungsdauer fest.
(2) Die Geltungsdauer kann sich bis zum Ende der Lebensdauer des betreffenden Schutzprofils erstrecken.
Artikel 19 Überprüfung von EUCC-Zertifikaten für Schutzprofile
(1) Auf Antrag des Zertifikatsinhabers oder aus anderen triftigen Gründen kann die Zertifizierungsstelle ein EUCC-Zertifikat für ein Schutzprofil überprüfen. Die Überprüfung erfolgt unter Anwendung der in Artikel 15 festgelegten Bedingungen. Die Zertifizierungsstelle legt den Umfang der Überprüfung fest. Soweit dies für die Überprüfung erforderlich ist, fordert die Zertifizierungsstelle die ITSEF auf, eine erneute Evaluierung des zertifizierten Schutzprofils durchzuführen.
(2) Je nach den Ergebnissen der Überprüfung und gegebenenfalls der erneuten Evaluierung kann die Zertifizierungsstelle
Artikel 20 Widerruf von EUCC-Zertifikaten für Schutzprofile
(1) Unbeschadet des Artikels 58 Absatz 8 Buchstabe e der Verordnung (EU) 2019/881 wird ein EUCC-Zertifikat für ein Schutzprofil von der Zertifizierungsstelle widerrufen, die dieses Zertifikat ausgestellt hatte. Artikel 14 gilt entsprechend.
(2) Ein gemäß Artikel 17 Absatz 4 Buchstabe b ausgestelltes Zertifikat für ein Schutzprofil wird von der nationalen Behörde für die Cybersicherheitszertifizierung widerrufen, die dieses Zertifikat genehmigt hatte.
Kapitel IV
Konformitätsbewertungsstellen
Artikel 21 Zusätzliche oder besondere Anforderungen für eine Zertifizierungsstelle
(1) Eine Zertifizierungsstelle wird von der nationalen Behörde für die Cybersicherheitszertifizierung dazu ermächtigt, EUCC-Zertifikate der Vertrauenswürdigkeitsstufe "hoch" auszustellen, wenn diese Stelle zusätzlich zur Erfüllung der Anforderungen des Artikels 60 Absatz 1 und des Anhangs der Verordnung (EU) 2019/881 in Bezug auf die Akkreditierung von Konformitätsbewertungsstellen Folgendes nachweist:
(2) Die nationale Behörde für die Cybersicherheitszertifizierung bewertet, ob eine Zertifizierungsstelle alle in Absatz 1 genannten Anforderungen erfüllt. Diese Bewertung umfasst zumindest strukturierte Befragungen und die Überprüfung von mindestens einer Pilotzertifizierung, die von der Zertifizierungsstelle gemäß dieser Verordnung durchgeführt wurde.
Bei ihrer Bewertung kann die nationale Behörde für die Cybersicherheitszertifizierung alle geeigneten Nachweise aus einer vorherigen Zulassung oder ähnlichen Tätigkeiten weiterverwenden, die beruhen auf
(3) Die nationale Behörde für die Cybersicherheitszertifizierung erstellt einen Zulassungsbericht, der einer gegenseitigen Begutachtung gemäß Artikel 59 Absatz 3 Buchstabe d der Verordnung (EU) 2019/881 unterzogen wird.
(4) Die nationale Behörde für die Cybersicherheitszertifizierung gibt die IKT-Produktkategorien und Schutzprofile an, auf die sich die Zulassung erstreckt. Die Zulassung gilt für einen Zeitraum, der nicht länger als die Geltungsdauer der Akkreditierung ist. Sie kann auf Antrag verlängert werden, sofern die Zertifizierungsstelle die Anforderungen dieses Artikels noch immer erfüllt. Für eine Erneuerung der Zulassung sind keine Pilotevaluierungen erforderlich.
(5) Die nationale Behörde für die Cybersicherheitszertifizierung widerruft die Zulassung der Zertifizierungsstelle, wenn diese nicht mehr alle in diesem Artikel festgelegten Bedingungen erfüllt. Ab dem Widerruf der Zulassung darf die Zertifizierungsstelle sich selbst nicht mehr als zugelassene Zertifizierungsstelle bezeichnen.
Artikel 22 Zusätzliche oder besondere Anforderungen an eine ITSEF
(1) Eine ITSEF wird von der nationalen Behörde für die Cybersicherheitszertifizierung dazu ermächtigt, Evaluierungen für IKT-Produkte durchzuführen, die auf der Vertrauenswürdigkeitsstufe "hoch" zertifiziert werden sollen, wenn die ITSEF zusätzlich zur Erfüllung der Anforderungen des Artikels 60 Absatz 1 und des Anhangs der Verordnung (EU) 2019/881 in Bezug auf die Akkreditierung von Konformitätsbewertungsstellen die Erfüllung aller folgenden Bedingungen nachweist:
(2) Die nationale Behörde für die Cybersicherheitszertifizierung bewertet, ob eine ITSEF alle in Absatz 1 genannten Anforderungen erfüllt. Diese Bewertung umfasst zumindest strukturierte Befragungen und die Überprüfung von mindestens einer Pilotevaluierung, die von der ITSEF gemäß dieser Verordnung durchgeführt wurde.
(3) Bei ihrer Bewertung kann die nationale Behörde für die Cybersicherheitszertifizierung alle geeigneten Nachweise aus einer vorherigen Zulassung oder ähnlichen Tätigkeiten weiterverwenden, die beruhen auf
(4) Die nationale Behörde für die Cybersicherheitszertifizierung erstellt einen Zulassungsbericht, der einer gegenseitigen Begutachtung gemäß Artikel 59 Absatz 3 Buchstabe d der Verordnung (EU) 2019/881 unterzogen wird.
(5) Die nationale Behörde für die Cybersicherheitszertifizierung gibt die IKT-Produktkategorien und Schutzprofile an, auf die sich die Zulassung erstreckt. Die Zulassung gilt für einen Zeitraum, der nicht länger als die Geltungsdauer der Akkreditierung ist. Sie kann auf Antrag verlängert werden, sofern die ITSEF die Anforderungen dieses Artikels noch immer erfüllt. Für eine Erneuerung der Zulassung sind keine Pilotevaluierungen erforderlich.
(6) Die nationale Behörde für die Cybersicherheitszertifizierung widerruft die Zulassung der ITSEF, wenn diese nicht mehr alle in diesem Artikel festgelegten Bedingungen erfüllt. Ab dem Widerruf der Zulassung darf die ITSEF sich selbst nicht mehr als zugelassene ITSEF bezeichnen.
Artikel 23 Meldung der Zertifizierungsstellen
(1) Die nationale Behörde für die Cybersicherheitszertifizierung meldet der Kommission die Zertifizierungsstellen in ihrem Hoheitsgebiet, die gemäß ihrer Akkreditierung für Zertifizierungen auf der Vertrauenswürdigkeitsstufe "mittel" zuständig sind.
(2) Die nationale Behörde für die Cybersicherheitszertifizierung meldet der Kommission die Zertifizierungsstellen in ihrem Hoheitsgebiet, die gemäß ihrer Akkreditierung für Zertifizierungen auf der Vertrauenswürdigkeitsstufe "hoch" und für Zulassungsentscheidungen zuständig sind.
(3) Die nationale Behörde für die Cybersicherheitszertifizierung übermittelt der Kommission mit der Meldung der Zertifizierungsstellen zumindest die folgenden Angaben:
(4) Die nationale Behörde für die Cybersicherheitszertifizierung übermittelt der ENISa Kopien der in den Absätzen 1 und 2 genannten Meldungen, damit auf der Website zur Cybersicherheitszertifizierung genaue Informationen über zugelassene Zertifizierungsstellen veröffentlicht werden können.
(5) Die nationale Behörde für die Cybersicherheitszertifizierung prüft unverzüglich alle von der nationalen Akkreditierungsstelle übermittelten Informationen über Änderungen des Akkreditierungsstatus. Wenn die Akkreditierung oder Zulassung widerrufen wird, unterrichtet die nationale Behörde für die Cybersicherheitszertifizierung die Kommission hierüber und kann bei der Kommission einen Antrag gemäß Artikel 61 Absatz 4 der Verordnung (EU) 2019/881 stellen.
Artikel 24 Meldung der ITSEF
Die Meldepflichten der nationalen Behörden für die Cybersicherheitszertifizierung gemäß Artikel 23 gelten auch für die ITSEF. Die Meldung muss die Anschrift der ITSEF, die gültige Akkreditierung und gegebenenfalls die gültige Zulassung dieser ITSEF enthalten.
Kapitel V
Überwachung, Nichtkonformität und Nichteinhaltung
Abschnitt I
Überwachung der Einhaltung der Vorschriften
Artikel 25 Überwachungstätigkeiten der nationalen Behörde für die Cybersicherheitszertifizierung
(1) Unbeschadet des Artikels 58 Absatz 7 der Verordnung (EU) 2019/881 überwacht die nationale Behörde für die Cybersicherheitszertifizierung, dass
(2) Die nationale Behörde für die Cybersicherheitszertifizierung führt ihre Überwachungstätigkeiten insbesondere auf folgender Grundlage durch:
(3) Die nationale Behörde für die Cybersicherheitszertifizierung überprüft in Zusammenarbeit mit anderen Marktüberwachungsbehörden jährlich eine Stichprobe von mindestens 4 % der EUCC-Zertifikate, die anhand einer Risikobewertung ermittelt wird. Zertifizierungsstellen und nötigenfalls ITSEF unterstützen die zuständige nationale Behörde für die Cybersicherheitszertifizierung auf deren Verlangen und in deren Namen bei der Überwachung der Einhaltung der Vorschriften.
(4) Die nationale Behörde für die Cybersicherheitszertifizierung wählt die Stichprobe der zu überprüfenden zertifizierten IKT-Produkte anhand objektiver Kriterien aus, darunter:
(5) Die nationale Behörde für die Cybersicherheitszertifizierung unterrichtet die Inhaber der EUCC-Zertifikate über die ausgewählten IKT-Produkte und die Auswahlkriterien.
(6) Die Zertifizierungsstelle, die das in die Stichprobe einbezogene IKT-Produkt zertifiziert hat, führt im Auftrag der nationalen Behörde für die Cybersicherheitszertifizierung und mit Unterstützung der jeweiligen ITSEF zusätzliche Überprüfungen nach dem in Anhang IV Abschnitt IV.2 festgelegten Verfahren durch und übermittelt der nationalen Behörde für die Cybersicherheitszertifizierung die Ergebnisse.
(7) Wenn die nationale Behörde für die Cybersicherheitszertifizierung hinreichende Gründe zu der Annahme hat, dass ein zertifiziertes IKT-Produkt nicht mehr den Anforderungen dieser Verordnung oder der Verordnung (EU) 2019/881 genügt, kann sie Untersuchungen durchführen oder von anderen Überwachungsbefugnissen gemäß Artikel 58 Absatz 8 der Verordnung (EU) 2019/881 Gebrauch machen.
(8) Die nationale Behörde für die Cybersicherheitszertifizierung unterrichtet die betreffende Zertifizierungsstelle und die ITSEF über laufende Untersuchungen zu ausgewählten IKT-Produkten.
(9) Wenn die nationale Behörde für die Cybersicherheitszertifizierung feststellt, dass eine laufende Untersuchung IKT-Produkte betrifft, die von Zertifizierungsstellen in anderen Mitgliedstaaten zertifiziert wurden, setzt sie die nationalen Behörden für die Cybersicherheitszertifizierung in den betreffenden Mitgliedstaaten davon in Kenntnis, damit diese gegebenenfalls an den Untersuchungen mitwirken können. Außerdem unterrichtet diese nationale Behörde für die Cybersicherheitszertifizierung die Europäische Gruppe für die Cybersicherheitszertifizierung über die grenzübergreifenden Untersuchungen und deren Ergebnisse.
Artikel 26 Überwachungstätigkeiten der Zertifizierungsstelle
(1) Die Zertifizierungsstelle überwacht
(2) Die Zertifizierungsstelle führt ihre Überwachungstätigkeiten auf folgender Grundlage durch:
(3) Die nationale Behörde für die Cybersicherheitszertifizierung kann unbeschadet ihrer Tätigkeiten im Zusammenhang mit anderen zuständigen Marktüberwachungsbehörden Vorschriften für einen regelmäßigen Dialog zwischen Zertifizierungsstellen und Inhabern von EUCC-Zertifikaten festlegen, um die Einhaltung der nach Artikel 9 Absatz 2 eingegangenen Verpflichtungen zu überprüfen und darüber Bericht zu erstatten.
Artikel 27 Überwachungstätigkeiten des Zertifikatsinhabers
(1) Der Inhaber eines EUCC-Zertifikats nimmt folgende Aufgaben wahr, um die Konformität des zertifizierten IKT-Produkts mit den daran gestellten Sicherheitsanforderungen zu überwachen:
(2) Der Inhaber eines EUCC-Zertifikats muss mit der Zertifizierungsstelle, der ITSEF und gegebenenfalls mit der nationalen Behörde für die Cybersicherheitszertifizierung zusammenarbeiten, um deren Überwachungstätigkeiten zu unterstützen.
Abschnitt II
Konformität und Einhaltung
Artikel 28 Folgen der Nichtkonformität eines zertifizierten IKT-Produkts oder Schutzprofils
(1) Wenn ein zertifiziertes IKT-Produkt oder Schutzprofil den Anforderungen der vorliegenden Verordnung und der Verordnung (EU) 2019/881 nicht genügt, benachrichtigt die Zertifizierungsstelle den Inhaber des EUCC-Zertifikats über die festgestellte Nichtkonformität und fordert ihn auf, Abhilfemaßnahmen zu ergreifen.
(2) Wenn sich eine Nichtkonformität mit den Bestimmungen dieser Verordnung auf die Einhaltung anderer einschlägiger Rechtsvorschriften der Union auswirken könnte, in denen die Möglichkeit vorgesehen ist, die Vermutung der Konformität mit den Anforderungen der betreffenden Vorschriften anhand des EUCC-Zertifikats nachzuweisen, setzt die Zertifizierungsstelle unverzüglich die nationale Behörde für die Cybersicherheitszertifizierung davon in Kenntnis. Die nationale Behörde für die Cybersicherheitszertifizierung unterrichtet unverzüglich die für diese anderen einschlägigen Rechtsvorschriften der Union zuständige Marktüberwachungsbehörde über die festgestellte Nichtkonformität.
(3) Nach Erhalt der in Absatz 1 genannten Informationen schlägt der Inhaber des EUCC-Zertifikats der Zertifizierungsstelle innerhalb der von ihr gesetzten Frist, die 30 Tage nicht überschreiten darf, die zur Beseitigung der Nichtkonformität erforderlichen Abhilfemaßnahmen vor.
(4) Die Zertifizierungsstelle kann das EUCC-Zertifikat im Notfall, oder falls der Inhaber des EUCC-Zertifikats nicht ordnungsgemäß mit ihr zusammenarbeitet, gemäß Artikel 30 unverzüglich aussetzen.
(5) Die Zertifizierungsstelle führt eine Überprüfung gemäß den Artikeln 13 und 19 durch, um zu bewerten, ob die Nichtkonformität mit den Abhilfemaßnahmen beseitigt wird.
(6) Wenn der Inhaber des EUCC-Zertifikats innerhalb der in Absatz 3 genannten Frist keine geeigneten Abhilfemaßnahmen vorschlägt, wird das Zertifikat gemäß Artikel 30 ausgesetzt oder gemäß Artikel 14 oder Artikel 20 widerrufen.
(7) Dieser Artikel findet keine Anwendung auf Schwachstellen, die ein zertifiziertes IKT-Produkt betreffen und gemäß Kapitel VI behandelt werden.
Artikel 29 Folgen der Nichteinhaltung durch den Zertifikatsinhaber
(1) Stellt die Zertifizierungsstelle fest, dass
(2) Wenn der Inhaber des EUCC-Zertifikats innerhalb der in Absatz 1 genannten Frist keine geeigneten Abhilfemaßnahmen vorschlägt, wird das Zertifikat gemäß Artikel 30 ausgesetzt oder gemäß Artikel 14 oder Artikel 20 widerrufen.
(3) Ein anhaltender oder wiederholter Verstoß des Inhabers des EUCC-Zertifikats gegen die in Absatz 1 genannten Verpflichtungen führt zum Widerruf des EUCC-Zertifikats gemäß Artikel 14 oder Artikel 20.
(4) Die Zertifizierungsstelle unterrichtet die nationale Behörde für die Cybersicherheitszertifizierung über die in Absatz 1 genannten Feststellungen. Wenn der Verstoß die Einhaltung anderer einschlägiger Rechtsvorschriften der Union beeinträchtigt, unterrichtet die nationale Behörde für die Cybersicherheitszertifizierung unverzüglich die für diese anderen einschlägigen Rechtsvorschriften der Union zuständige Marktüberwachungsbehörde über die festgestellte Nichteinhaltung.
Artikel 30 Aussetzung des EUCC-Zertifikats
(1) Bei einer Aussetzung eines EUCC-Zertifikats nach dieser Verordnung, setzt die Zertifizierungsstelle das betreffende EUCC-Zertifikat für einen Zeitraum aus, der den Umständen, die Anlass zu der Aussetzung geben, angemessen ist und 42 Tage nicht überschreitet. Der Aussetzungszeitraum beginnt an dem auf den Aussetzungsbeschluss der Zertifizierungsstelle folgenden Tag. Die Aussetzung lässt die Geltung des Zertifikats unberührt.
(2) Die Zertifizierungsstelle unterrichtet den Zertifikatsinhaber und die nationale Behörde für die Cybersicherheitszertifizierung unverzüglich über die Aussetzung unter Angabe der Aussetzungsgründe, der verlangten Abhilfemaßnahmen und der Aussetzungsdauer.
(3) Der Zertifikatsinhaber benachrichtigt die Käufer der betreffenden IKT-Produkte über die Aussetzung und die von der Zertifizierungsstelle angegebenen Aussetzungsgründe, mit Ausnahme der Teile der Begründung, deren Bekanntwerden ein Sicherheitsrisiko darstellen würde oder die sensible Informationen enthalten. Der Zertifikatsinhaber macht diese Informationen auch öffentlich zugänglich.
(4) Wenn andere einschlägige Rechtsvorschriften der Union eine Konformitätsvermutung auf der Grundlage von Zertifikaten vorsehen, die nach den Bestimmungen der vorliegenden Verordnung ausgestellt wurden, so unterrichtet die nationale Behörde für die Cybersicherheitszertifizierung die für diese anderen einschlägigen Rechtsvorschriften der Union zuständige Marktüberwachungsbehörde über die Aussetzung.
(5) Die Aussetzung eines Zertifikats wird der ENISa gemäß Artikel 42 Absatz 3 mitgeteilt.
(6) In hinreichend begründeten Fällen kann die nationale Behörde für die Cybersicherheitszertifizierung eine Verlängerung der Aussetzung eines EUCC-Zertifikats genehmigen. Die Gesamtdauer der Aussetzung darf ein Jahr nicht überschreiten.
Artikel 31 Folgen der Nichteinhaltung durch die Konformitätsbewertungsstelle
(1) Wenn eine Zertifizierungsstelle ihren Verpflichtungen nicht nachkommt oder wenn im Falle der Feststellung eines Verstoßes durch eine ITSEF die zuständige Zertifizierungsstelle ihren Verpflichtungen nicht nachkommt, muss die nationale Behörde für die Cybersicherheitszertifizierung unverzüglich
(2) Auf der Grundlage der in Absatz 1 genannten Maßnahmen fasst die Zertifizierungsstelle zu jedem betroffenen EUCC-Zertifikat einen der folgenden Beschlüsse:
(3) Auf der Grundlage der in Absatz 1 genannten Maßnahmen muss die nationale Behörde für die Cybersicherheitszertifizierung
Kapitel VI
Schwachstellenmanagement und offenlegung von Schwachstellen
Artikel 32 Anwendungsbereich des Schwachstellenmanagements
Dieses Kapitel gilt für IKT-Produkte, für die ein EUCC-Zertifikat ausgestellt wurde.
Abschnitt I
Schwachstellenmanagement
Artikel 33 Schwachstellenmanagementverfahren
(1) Der Inhaber eines EUCC-Zertifikats muss alle erforderlichen Verfahren für das Schwachstellenmanagement gemäß den Vorschriften dieses Abschnitts, die nötigenfalls durch die in der Norm EN ISO/IEC 30111 festgelegten Verfahren ergänzt werden, festlegen und aufrechterhalten.
(2) Der Inhaber eines EUCC-Zertifikats unterhält und veröffentlicht geeignete Methoden für die Einholung von Informationen über Schwachstellen in Bezug auf sein Produkt aus externen Quellen, darunter auch von Nutzern, Zertifizierungsstellen und Sicherheitsforschern.
(3) Wenn ein Inhaber eines EUCC-Zertifikats eine mögliche Schwachstelle in Bezug auf ein zertifiziertes IKT-Produkt feststellt oder Informationen hierüber erhält, zeichnet er diese Informationen auf und führt eine Analyse der Auswirkungen der Schwachstellen durch.
(4) Wenn sich eine mögliche Schwachstelle auf ein zusammengesetztes Produkt auswirkt, informiert der Inhaber des EUCC-Zertifikats die Inhaber abhängiger EUCC-Zertifikate über die mögliche Schwachstelle.
(5) Auf angemessenes Verlangen der Zertifizierungsstelle, die das Zertifikat ausgestellt hat, übermittelt der Inhaber eines EUCC-Zertifikats dieser Zertifizierungsstelle alle relevanten Informationen über mögliche Schwachstellen.
Artikel 34 Analyse der Auswirkungen der Schwachstelle
(1) Die Analyse der Auswirkungen der Schwachstellen bezieht sich auf den Evaluierungsgegenstand und die im Zertifikat enthaltenen Aussagen zur Vertrauenswürdigkeit. Die Analyse der Auswirkungen der Schwachstelle wird innerhalb eines Zeitrahmens durchgeführt, der angesichts der Ausnutzbarkeit und Kritikalität der möglichen Schwachstelle des zertifizierten IKT-Produkts angemessen ist.
(2) Soweit zutreffend wird eine Berechnung des Angriffspotenzials nach der einschlägigen Methodik durchgeführt, die in den in Artikel 3 genannten Normen und den in Anhang I aufgeführten einschlägigen Sachstandsdokumenten enthalten ist, um die Ausnutzbarkeit der Schwachstelle zu ermitteln. Dabei wird die AVA_VAN-Stufe des EUCC-Zertifikats berücksichtigt.
Artikel 35 Bericht über die Analyse der Auswirkungen der Schwachstelle
(1) Der Inhaber erstellt einen Bericht über die Analyse der Auswirkungen der Schwachstelle, wenn aus der Analyse der Auswirkungen hervorgeht, dass sich die Schwachstelle wahrscheinlich auf die Konformität des IKT-Produkts mit dessen Zertifikat auswirkt.
(2) Der Bericht über die Analyse der Auswirkungen der Schwachstelle muss eine Bewertung folgender Elemente enthalten:
(3) Der Bericht über die Analyse der Auswirkungen der Schwachstelle enthält, soweit zutreffend, Einzelheiten über mögliche Mittel der Ausnutzung der Schwachstelle. Informationen über mögliche Mittel der Ausnutzung der Schwachstelle werden unter Einhaltung geeigneter Sicherheitsvorkehrungen behandelt, um ihre Vertraulichkeit zu schützen und nötigenfalls ihre Verbreitung zu begrenzen.
(4) Der Inhaber eines EUCC-Zertifikats übermittelt der Zertifizierungsstelle oder der nationalen Behörde für die Cybersicherheitszertifizierung unverzüglich einen Bericht über die Analyse der Auswirkungen der Schwachstelle gemäß Artikel 56 Absatz 8 der Verordnung (EU) 2019/881.
(5) Wenn in dem Bericht über die Analyse der Auswirkungen der Schwachstelle festgestellt wird, dass die Schwachstelle kein verbleibendes Restrisiko im Sinne der in Artikel 3 genannten Normen darstellt und dass sie beseitigt werden, kann wird Artikel 36 angewandt.
(6) Wenn in dem Bericht über die Analyse der Auswirkungen der Schwachstelle festgestellt wird, dass die Schwachstelle kein verbleibendes Restrisiko darstellt und dass sie nicht beseitigt werden kann, wird das EUCC-Zertifikat gemäß Artikel 14 widerrufen.
(7) Der Inhaber des EUCC-Zertifikats überwacht ein etwaiges verbleibendes Restrisiko aus der Schwachstelle, um sicherzustellen, dass sie im Falle von Änderungen im betrieblichen Umfeld nicht doch ausgenutzt werden kann.
Artikel 36 Beseitigung von Schwachstellen
Der Inhaber eines EUCC-Zertifikats legt der Zertifizierungsstelle einen Vorschlag für geeignete Abhilfemaßnahmen vor. Die Zertifizierungsstelle überprüft das EUCC-Zertifikat gemäß Artikel 13. Der Umfang der Überprüfung hängt von der vorgeschlagenen Beseitigung der Schwachstelle ab.
Abschnitt II
Offenlegung von Schwachstellen
Artikel 37 Weitergabe von Informationen an die nationale Behörde für die Cybersicherheitszertifizierung
(1) Die von der Zertifizierungsstelle an die nationale Behörde für die Cybersicherheitszertifizierung übermittelten Informationen müssen alle Elemente enthalten, die erforderlich sind, damit die nationale Behörde für die Cybersicherheitszertifizierung die Auswirkungen der Schwachstelle und die an dem IKT-Produkt vorzunehmenden Änderungen erfassen kann, sowie gegebenenfalls Angaben der Zertifizierungsstelle über weiterreichende Auswirkungen der Schwachstelle auf andere zertifizierte IKT-Produkte.
(2) Die gemäß Absatz 1 übermittelten Informationen dürfen keine Einzelheiten über die Mittel der Ausnutzung der Schwachstelle enthalten. Diese Bestimmung lässt die Untersuchungsbefugnisse der nationalen Behörde für die Cybersicherheitszertifizierung unberührt.
Artikel 38 Zusammenarbeit mit anderen nationalen Behörden für die Cybersicherheitszertifizierung
(1) Die nationale Behörde für die Cybersicherheitszertifizierung leitet die einschlägigen Informationen, die sie gemäß Artikel 37 erhalten hat, an andere nationale Behörden für die Cybersicherheitszertifizierung und die ENISa weiter.
(2) Andere nationale Behörden für die Cybersicherheitszertifizierung können die Schwachstelle weiter analysieren oder nach Unterrichtung des Inhabers des EUCC-Zertifikats die zuständigen Zertifizierungsstellen auffordern zu bewerten, ob die Schwachstelle andere zertifizierte IKT-Produkte betreffen könnte.
Artikel 39 Veröffentlichung von Schwachstellen
Nach dem Widerruf eines Zertifikats muss der Inhaber des EUCC-Zertifikats alle öffentlich bekannten und beseitigten Schwachstellen in dem IKT-Produkt offenlegen und in der gemäß Artikel 12 der Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates 5 eingerichteten europäischen Schwachstellendatenbank oder in anderen Online-Registern gemäß Artikel 55 Absatz 1 Buchstabe d der Verordnung (EU) 2019/881 registrieren.
Kapitel VII
Aufbewahrung, Offenlegung und Schutz von Informationen
Artikel 40 Aufbewahrung von Aufzeichnungen durch Zertifizierungsstellen und ITSEF
(1) ITSEF und Zertifizierungsstellen führen ein Aufzeichnungssystem, das alle Unterlagen enthält, die im Zusammenhang mit jeder von ihnen durchgeführten Evaluierung und Zertifizierung erstellt werden.
(2) Zertifizierungsstellen und ITSEF speichern die Aufzeichnungen in sicherer Weise und bewahren diese Aufzeichnungen so lange auf, wie dies für die Zwecke dieser Verordnung erforderlich ist, mindestens aber für fünf Jahre nach Widerruf des betreffenden EUCC-Zertifikats. Wenn die Zertifizierungsstelle ein neues EUCC-Zertifikat gemäß Artikel 13 Absatz 2 Buchstabe c ausgestellt hat, bewahrt sie die Dokumentation des widerrufenen EUCC-Zertifikats so lange wie das neue EUCC-Zertifikat zusammen mit diesem auf.
Artikel 41 Vom Zertifikatsinhaber zur Verfügung gestellte Informationen
(1) Die in Artikel 55 der Verordnung (EU) 2019/881 genannten Informationen müssen in einer für die Nutzer leicht zugänglichen Sprache verfügbar sein.
(2) Der Inhaber eines EUCC-Zertifikats speichert die folgenden Informationen in sicherer Weise und so lange, wie dies für die Zwecke dieser Verordnung erforderlich ist, mindestens aber für fünf Jahre nach Widerruf des betreffenden EUCC-Zertifikats:
(3) Wenn die Zertifizierungsstelle ein neues EUCC-Zertifikat gemäß Artikel 13 Absatz 2 Buchstabe c ausgestellt hat, bewahrt der Inhaber die Dokumentation des widerrufenen EUCC-Zertifikats so lange wie das neue EUCC-Zertifikat zusammen mit diesem auf.
(4) Auf Verlangen der Zertifizierungsstelle oder der nationalen Behörde für die Cybersicherheitszertifizierung stellt der Inhaber eines EUCC-Zertifikats die in Absatz 2 genannten Aufzeichnungen und Kopien zur Verfügung.
Artikel 42 Von der ENISa bereitzustellende Informationen
(1) Die ENISa veröffentlicht die folgenden Informationen auf der in Artikel 50 Absatz 1 der Verordnung (EU) 2019/881 genannten Website:
(2) Die in Absatz 1 genannten Informationen sind zumindest in englischer Sprache bereitzustellen.
(3) Zertifizierungsstellen und gegebenenfalls nationale Behörden für die Cybersicherheitszertifizierung unterrichten die ENISa unverzüglich über ihre Entscheidungen, die sich auf den Inhalt oder den Status eines in Absatz 1 Buchstabe b genannten EUCC-Zertifikats auswirken.
(4) Die ENISa stellt sicher, dass aus den gemäß Absatz 1 Buchstaben a, b und c veröffentlichten Informationen eindeutig hervorgeht, welche Versionen eines zertifizierten IKT-Produkts von einem EUCC-Zertifikat erfasst werden.
Artikel 43 Schutz von Informationen
Die Konformitätsbewertungsstellen, die nationalen Behörden für die Cybersicherheitszertifizierung, die Europäische Gruppe für die Cybersicherheitszertifizierung, die ENISA, die Kommission und alle anderen Beteiligten gewährleisten die Sicherheit und den Schutz von Unternehmensgeheimnissen und anderen vertraulichen Informationen, einschließlich Geschäftsgeheimnissen, sowie die Wahrung der Rechte des geistigen Eigentums und ergreifen alle hierzu erforderlichen und geeigneten technischen und organisatorischen Maßnahmen.
Kapitel VIII
Abkommen mit Drittländern über die gegenseitige Anerkennung
Artikel 44 Bedingungen
(1) Drittländer, die ihre Produkte gemäß dieser Verordnung zertifizieren und eine solche Zertifizierung innerhalb der Union anerkannt haben wollen, müssen mit der Union ein Abkommen über die gegenseitige Anerkennung schließen.
(2) Ein Abkommen über die gegenseitige Anerkennung regelt die Vertrauenswürdigkeitsstufen, die für zertifizierte IKT-Produkte und gegebenenfalls für Schutzprofile gelten.
(3) Ein Abkommen über die gegenseitige Anerkennung gemäß Absatz 1 kann nur mit Drittländern geschlossen werden, die folgende Bedingungen erfüllen:
(4) Zusätzlich zu den in Absatz 3 genannten Bedingungen kann ein in Absatz 1 genanntes Abkommen über die gegenseitige Anerkennung, das sich auf die Vertrauenswürdigkeitsstufe "hoch" erstreckt, nur dann mit Drittländern geschlossen werden, wenn auch die folgenden Bedingungen erfüllt sind:
Kapitel IX
Gegenseitige Beurteilung von Zertifizierungsstellen
Artikel 45 Verfahren der gegenseitigen Beurteilung
(1) Eine Zertifizierungsstelle, die EUCC-Zertifikate auf der Vertrauenswürdigkeitsstufe "hoch" ausstellt, wird regelmäßig, mindestens jedoch alle fünf Jahre, einer gegenseitigen Beurteilung unterzogen. Die verschiedenen Arten der gegenseitigen Beurteilung sind in Anhang VI aufgeführt.
(2) Die Europäische Gruppe für die Cybersicherheitszertifizierung erstellt und pflegt einen Zeitplan für gegenseitige Beurteilungen, damit eine solche Periodizität eingehalten wird. Außer in hinreichend begründeten Fällen werden gegenseitige Beurteilungen vor Ort durchgeführt.
(3) Die gegenseitige Beurteilung kann auf Nachweise gestützt werden, die im Rahmen früherer gegenseitiger Beurteilungen oder gleichwertiger Verfahren einer selbst der gegenseitigen Beurteilung unterzogenen Zertifizierungsstelle oder einer nationalen Behörde für die Cybersicherheitszertifizierung gesammelt wurden, sofern
(4) Wenn sich eine gegenseitige Beurteilung auf einen technischen Bereich erstreckt, muss auch die betreffende ITSEF beurteilt werden.
(5) Die der gegenseitigen Beurteilung unterzogene Zertifizierungsstelle und erforderlichenfalls die nationale Behörde für die Cybersicherheitszertifizierung sorgen dafür, dass dem Beurteilungsteam alle relevanten Informationen zur Verfügung gestellt werden.
(6) Die gegenseitige Beurteilung wird von einem gemäß Anhang VI gebildeten Beurteilungsteam durchgeführt.
Artikel 46 Phasen der gegenseitigen Beurteilung
(1) In der Vorbereitungsphase überprüfen die Mitglieder des Beurteilungsteams die Dokumentation der Zertifizierungsstelle zu ihren Vorgaben und Verfahren, einschließlich der Verwendung der Sachstandsdokumente.
(2) In der Vor-Ort-Phase bewertet das Beurteilungsteam die fachliche Kompetenz der Stelle und gegebenenfalls die Kompetenz einer ITSEF, die mindestens eine von der gegenseitigen Beurteilung erfasste Evaluierung eines IKT-Produkts durchgeführt hat.
(3) Die Dauer der Vor-Ort-Phase kann je nach Faktoren wie der Möglichkeit der Weiterverwendung vorhandener Nachweise und Ergebnisse gegenseitiger Beurteilungen oder der Zahl der ITSEFs und der technischen Bereiche, für die die Zertifizierungsstelle Zertifikate ausstellt, verlängert oder verkürzt werden.
(4) Das Beurteilungsteam ermittelt - soweit zutreffend - die fachliche Kompetenz jeder ITSEF, indem es deren technische(s) Labor(e) besucht und ihre Evaluatoren zu den technischen Bereichen und den damit verbundenen spezifischen Angriffsmethoden befragt.
(5) In der Berichtsphase dokumentiert das Beurteilungsteam seine Feststellungen in einem Bericht über die gegenseitige Beurteilung, der ein Urteil und gegebenenfalls eine Liste der festgestellten Nichtkonformitäten enthält, denen jeweils ein Kritikalitätsgrad zugeordnet wird.
(6) Der Bericht über die gegenseitige Beurteilung wird zuerst mit der beurteilten Zertifizierungsstelle erörtert. Im Anschluss daran erstellt die beurteilte Zertifizierungsstelle einen Zeitplan für die Maßnahmen, die in Bezug auf die Feststellungen zu ergreifen sind.
Artikel 47 Bericht über die gegenseitige Beurteilung
(1) Das Beurteilungsteam legt der beurteilten Zertifizierungsstelle zunächst einen Entwurf des Berichts über die gegenseitige Beurteilung vor.
(2) Die beurteilte Zertifizierungsstelle übermittelt dem Beurteilungsteam ihre Anmerkungen zu den Ergebnissen und eine Liste von Verpflichtungszusagen zur Beseitigung der im Entwurf des Berichts über die gegenseitige Beurteilung festgestellten Mängel.
(3) Das Beurteilungsteam übermittelt der Europäischen Gruppe für die Cybersicherheitszertifizierung den abschließenden Bericht über die gegenseitige Beurteilung, der auch die Anmerkungen und die Verpflichtungszusagen der beurteilten Zertifizierungsstelle enthält. Darin nimmt das Beurteilungsteam auch zu den Anmerkungen Stellung und dazu, ob diese Verpflichtungszusagen ausreichen, um die festgestellten Mängel zu beseitigen.
(4) Wenn im Bericht über die gegenseitige Beurteilung Nichtkonformitäten festgestellt werden, kann die Europäische Gruppe für die Cybersicherheitszertifizierung der beurteilten Zertifizierungsstelle eine angemessene Frist zur Beseitigung der Nichtkonformitäten setzen.
(5) Die Europäische Gruppe für die Cybersicherheitszertifizierung gibt zu dem Bericht über die gegenseitige Beurteilung eine Stellungnahme ab:
(6) Vor der Veröffentlichung der Stellungnahme werden alle sensiblen, personenbezogenen oder proprietären Informationen aus den zu veröffentlichenden Dokumenten entfernt.
Kapitel X
Aufrechterhaltung des Systems
Artikel 48 Aufrechterhaltung des EUCC-Systems
(1) Die Kommission kann die Europäische Gruppe für die Cybersicherheitszertifizierung ersuchen, eine Stellungnahme im Hinblick auf die Aufrechterhaltung des EUCC-Systems abzugeben und die erforderlichen vorbereitenden Arbeiten durchzuführen.
(2) Die Europäische Gruppe für die Cybersicherheitszertifizierung kann Stellungnahmen zur Billigung von Sachstandsdokumenten abgeben.
(3) Sachstandsdokumente, die von der Europäischen Gruppe für die Cybersicherheitszertifizierung gebilligt wurden, werden von der ENISa veröffentlicht.
Kapitel XI
Schlussbestimmungen
Artikel 49 Nationale Systeme, die unter das EUCC-System fallen
(1) Gemäß Artikel 57 Absatz 1 der Verordnung (EU) 2019/881 und unbeschadet des Artikels 57 Absatz 3 der Verordnung werden alle nationalen Systeme für die Cybersicherheitszertifizierung und die zugehörigen Verfahren für IKT-Produkte und -Prozesse, die unter das EUCC-System fallen, 12 Monate nach dem Inkrafttreten der vorliegenden Verordnung unwirksam.
(2) Abweichend von Artikel 50 kann ein Zertifizierungsprozess im Rahmen eines nationalen Systems für die Cybersicherheitszertifizierung innerhalb von zwölf Monaten nach dem Inkrafttreten der vorliegenden Verordnung noch eingeleitet werden, muss aber spätestens 24 Monate nach dem Inkrafttreten der vorliegenden Verordnung abgeschlossen sein.
(3) Zertifikate, die im Rahmen nationaler Systeme für die Cybersicherheitszertifizierung ausgestellt wurden, können einer Überprüfung unterzogen werden. Neue Zertifikate, die die überprüften Zertifikate ersetzen, werden gemäß der vorliegenden Verordnung ausgestellt.
Artikel 50 Inkrafttreten
Diese Verordnung tritt am zwanzigsten Tag nach ihrer Veröffentlichung im Amtsblatt der Europäischen Union in Kraft.
Sie gilt ab dem 27. Februar 2025.
Kapitel IV und Anhang V sind jedoch ab dem Inkrafttreten dieser Verordnung anwendbar.
Diese Verordnung ist in allen ihren Teilen verbindlich und gilt unmittelbar in jedem Mitgliedstaat.
Brüssel, den 31. Januar 2024
2) Mutual Recognition Agreement of Information Technology Security Evaluation Certificates (Abkommen über die gegenseitige Anerkennung von IT-Sicherheitsevaluierungszertifikaten), Version 3.0 von Januar 2010, abrufbar von sogis.eu, gebilligt von der Gruppe hoher Beamter für Informationssicherheit (SOG-IS) der Europäischen Kommission gemäß Nummer 3 der Empfehlung 95/144/EG des Rates vom 7. April 1995 über gemeinsame Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ABl. L 93 vom 26.04.1995 S. 27).
3) Joint Interpretation Library: Minimum ITSEF Requirements for Security Evaluations of Smart cards and similar devices (Gemeinsame Auslegungsbibliothek: ITSEF-Mindestanforderungen an die Sicherheitsevaluierung von Chipkarten und ähnlichen Geräten), Version 2.1 von Februar 2020, abrufbar von sogis.eu.
4) Verordnung (EU) 2019/1020 des Europäischen Parlaments und des Rates vom 20. Juni 2019 über Marktüberwachung und die Konformität von Produkten sowie zur Änderung der Richtlinie 2004/42/EG und der Verordnungen (EG) Nr. 765/2008 und (EU) Nr. 305/2011 (ABl. L 169 vom 25.06.2019 S. 1).
5) Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148 (NIS-2-Richtlinie) (ABl. L 333 vom 27.12.2022 S. 80).
Technische Bereiche und Sachstandsdokumente | Anhang I |
1. Technische Bereiche auf AVA_VAN-Stufe 4 oder 5:
2. Sachstandsdokumente in ihrer am [Datum des Inkrafttretens] geltenden Fassung:
Auf AVA_VAN-Stufe 4 oder 5 zertifizierte Schutzprofile | Anhang II |
1. Für die Kategorie "entfernte qualifizierte Signatur- und Siegelerstellungseinheiten":
2. Schutzprofile, die als Sachstandsdokumente angenommen wurden:
[LEER]
Empfohlene Schutzprofile (zur Veranschaulichung der technischen Bereiche aus Anhang I) | Anhang III |
Schutzprofile, die bei der Zertifizierung von IKT-Produkten verwendet werden, die unter die angegebene IKT-Produktkategorie fallen:
Kontinuität der Vertrauenswürdigkeit und Überprüfung der Zertifikate | Anhang IV |
IV.1 Kontinuität der Vertrauenswürdigkeit: Anwendungsbereich
1. Die folgenden Anforderungen an die Kontinuität der Vertrauenswürdigkeit gelten für Aufrechterhaltungstätigkeiten im Zusammenhang mit
2. Der Inhaber eines EUCC-Zertifikats kann die Überprüfung des Zertifikats beantragen, wenn
IV.2 Neubewertung
1. Wenn die Auswirkungen von Änderungen im Bedrohungsumfeld eines unveränderten zertifizierten IKT-Produkts zu bewerten sind, wird die Neubewertung bei der Zertifizierungsstelle beantragt.2. Die Neubewertung wird von derselben ITSEF durchgeführt, die an der vorherigen Evaluierung beteiligt war, und alle noch gültigen Ergebnisse werden dabei weiterverwendet. Schwerpunkt der Evaluierung sind die Tätigkeiten in Bezug auf die Vertrauenswürdigkeit, die möglicherweise vom veränderten Bedrohungsumfeld des zertifizierten IKT-Produkts betroffen sind, insbesondere die relevante AVA_VAN-Familie sowie zusätzlich der Lebenszyklus der Vertrauenswürdigkeit (ALC), wofür erneut ausreichende Belege für die Aufrechterhaltung der Entwicklungsumgebung zu sammeln sind.
3. Die ITSEF beschreibt die Änderungen und die Einzelheiten der Ergebnisse der Neubewertung in einer Aktualisierung des vorherigen technischen Evaluierungsberichts.
4. Die Zertifizierungsstelle überprüft den aktualisierten technischen Evaluierungsbericht und erstellt einen Neubewertungsbericht. Der Status des ursprünglichen Zertifikats wird danach gemäß Artikel 13 geändert.
5. Der Neubewertungsbericht und das aktualisierte Zertifikat werden der nationalen Behörde für die Cybersicherheitszertifizierung und der ENISa zur Veröffentlichung auf ihrer Website zur Cybersicherheitszertifizierung übermittelt.
IV.3 Änderungen an einem zertifizierten IKT-Produkt
1. Wenn Änderungen an einem zertifizierten IKT-Produkt vorgenommen wurden und der Zertifikatsinhaber das Zertifikat aufrechterhalten möchte, muss er der Zertifizierungsstelle einen Auswirkungsanalysebericht vorlegen.
2. Der Auswirkungsanalysebericht muss Folgendes enthalten:
3. Die Zertifizierungsstelle prüft die im Auswirkungsanalysebericht beschriebenen Änderungen, um deren Auswirkungen auf die Vertrauenswürdigkeit des zertifizierten Evaluierungsgegenstands zu validieren, wie in den Schlussfolgerungen des Auswirkungsanalyseberichts vorgeschlagen.
4. Im Anschluss an die Prüfung bestimmt die Zertifizierungsstelle das Ausmaß einer Änderung je nach ihren Auswirkungen als geringfügig oder erheblich.
5. Wenn die Zertifizierungsstelle bestätigt, dass die Änderungen geringfügig sind, wird für das geänderte IKT-Produkt ein neues Zertifikat ausgestellt und der ursprüngliche Zertifizierungsbericht durch einen Aufrechterhaltungsbericht ergänzt, der folgenden Bedingungen entspricht:
6. Das neue Zertifikat und der Aufrechterhaltungsbericht werden der ENISa zur Veröffentlichung auf ihrer Website zur Cybersicherheitszertifizierung übermittelt.
7. Werden die Änderungen als erheblich bestätigt, wird eine erneute Evaluierung auf der Grundlage der vorherigen Evaluierung durchgeführt, wobei alle noch gültigen Ergebnisse der vorherigen Evaluierung weiterverwendet werden.
8. Nach Abschluss der Evaluierung des geänderten Evaluierungsgegenstands erstellt die ITSEF einen neuen technischen Evaluierungsbericht. Die Zertifizierungsstelle überprüft den aktualisierten technischen Evaluierungsbericht und stellt gegebenenfalls ein neues Zertifikat mit einem neuen Zertifizierungsbericht aus.
9. Das neue Zertifikat und der neue Zertifizierungsbericht werden der ENISa zur Veröffentlichung übermittelt.
IV.4 Patchverwaltung
1. Ein Patchverwaltungsverfahren gibt einen strukturierten Prozess zur Aktualisierung eines zertifizierten IKT-Produkts vor. Das Patchverwaltungsverfahren einschließlich des vom Zertifizierungsantragsteller in das IKT-Produkt implementierten Mechanismus kann nach der Zertifizierung des IKT-Produkts unter der Verantwortung der Konformitätsbewertungsstelle angewandt werden.
2. Der Zertifizierungsantragsteller kann in die Zertifizierung des IKT-Produkts einen Patchmechanismus als Teil eines in dem IKT-Produkt umgesetzten zertifizierten Verwaltungsverfahrens einbeziehen, wenn eine der folgenden Bedingungen erfüllt ist:
3. Falls der Patch eine erhebliche Änderung des Evaluierungsgegenstands des zertifizierten IKT-Produkts in Bezug auf eine bislang nicht erkannte Schwachstelle betrifft, die sich nicht kritisch auf die Sicherheit des IKT-Produkts auswirkt, werden die Bestimmungen des Artikels 13 angewandt.
4. Das Patchverwaltungsverfahren für ein IKT-Produkt besteht aus
5. Während der Zertifizierung des IKT-Produkts
6. Der Inhaber des Zertifikats kann den nach dem zertifizierten Patchverwaltungsverfahren erstellten Patch auf das betreffende zertifizierte IKT-Produkt anwenden und muss in den folgenden Fällen innerhalb von fünf Arbeitstagen die folgenden Schritte unternehmen:
Inhalt eines Zertifizierungsberichts | Anhang V |
V.1 Zertifizierungsbericht
1. Auf der Grundlage der von der ITSEF vorgelegten technischen Evaluierungsberichte erstellt die Zertifizierungsstelle einen Zertifizierungsbericht, der zusammen mit dem entsprechenden EUCC-Zertifikat veröffentlicht wird.
2. Der Zertifizierungsbericht enthält detaillierte und praktische Informationen über das IKT-Produkt oder die Kategorie von IKT-Produkten und über den sicheren Einsatz des IKT-Produkts und umfasst daher alle öffentlich zugänglichen und mitteilbaren Informationen, die für Nutzer und interessierte Kreise von Bedeutung sind. Auf öffentlich zugängliche und mitteilbare Informationen kann im Zertifizierungsbericht verwiesen werden.
3. Der Zertifizierungsbericht umfasst mindestens folgende Abschnitte:
4. Die Zusammenfassung ist eine kurze Zusammenfassung des gesamten Zertifizierungsberichts. Die Zusammenfassung enthält einen klaren und prägnanten Überblick über die Evaluierungsergebnisse mit folgenden Informationen:
5. Das evaluierte IKT-Produkt muss eindeutig gekennzeichnet sein, mindestens anhand der folgenden Angaben:
6. Die Informationen in diesem Abschnitt müssen möglichst genau sein, um eine vollständige und richtige Darstellung des IKT-Produkts zu gewährleisten, die dann bei künftigen Evaluierungen weiterverwendet werden kann.
7. Der Abschnitt über die Sicherheitskonzepte muss eine Beschreibung des Sicherheitskonzepts des IKT-Produkts sowie der Konzepte oder Vorschriften, die das bewertete IKT-Produkt durchsetzen oder einhalten muss, beinhalten. Er muss Verweise auf folgende Konzepte und deren Beschreibung enthalten:
8. Das Konzept kann gegebenenfalls die Bedingungen für die Anwendung eines Patchverwaltungsverfahrens während der Geltungsdauer des Zertifikats umfassen.
9. Der Abschnitt über die Annahmen und die Klarstellung des Anwendungsbereichs muss umfassende Informationen über die Umstände und Ziele im Zusammenhang mit der beabsichtigten Verwendung des Produkts gemäß Artikel 7 Absatz 1 Buchstabe c enthalten. Dazu gehören
10. Die unter Nummer 9 aufgeführten Informationen müssen so verständlich wie möglich sein, damit die Nutzer des zertifizierten IKT-Produkts fundierte Entscheidungen über die mit der Verwendung verbundenen Risiken treffen können.
11. Der Abschnitt über Informationen zur Architektur muss eine allgemeine Beschreibung des IKT-Produkts und seiner Hauptkomponenten gemäß der in den Gemeinsamen Kriterien vorgesehenen Struktur von ADV_TDS-Teilsystemen enthalten.
12. Es wird eine vollständige Liste der zusätzlichen Cybersicherheitsinformationen des IKT-Produkts gemäß Artikel 55 der Verordnung (EU) 2019/881 bereitgestellt. Alle einschlägigen Unterlagen müssen mit den Versionsnummern versehen sein.
13. Der Abschnitt über IKT-Produkttests muss folgende Informationen enthalten:
14. Der Abschnitt über die Evaluierungsergebnisse und die Zertifikatsangaben muss folgende Informationen enthalten:
15. Das Sicherheitsziel wird entweder in den Zertifizierungsbericht aufgenommen oder im Zertifizierungsbericht genannt, zusammengefasst und zusammen mit dem Zertifizierungsbericht zur Veröffentlichung übermittelt.
16. Das Sicherheitsziel kann gemäß Abschnitt VI.2 bereinigt werden.
17. Das mit dem EUCC verknüpfte Siegel oder Kennzeichen kann nach den Vorschriften und Verfahren des Artikels 11 in den Zertifizierungsbericht aufgenommen werden.
18. Das Literaturverzeichnis enthält Verweise auf alle bei der Erstellung des Zertifizierungsberichts verwendeten Dokumente und Unterlagen. Dazu gehören zumindest
19. Um die Reproduzierbarkeit der Evaluierung zu gewährleisten, muss die gesamte Dokumentation eindeutig mit dem richtigen Ausgabedatum und der entsprechenden Versionsnummer gekennzeichnet sein.
V.2 Bereinigung eines Sicherheitsziels zur Veröffentlichung
1. Das Sicherheitsziel, das gemäß Abschnitt VI.1 Nummer 1 in den Zertifizierungsbericht aufzunehmen ist bzw. auf das darin zu verweisen ist, kann durch die Entfernung oder Umschreibung proprietärer technischer Informationen bereinigt werden.
2. Das daraus resultierende bereinigte Sicherheitsziel muss eine tatsächliche und vollständige Darstellung der Originalfassung sein. Das bedeutet, dass im bereinigten Sicherheitsziel keine Informationen weggelassen werden dürfen, die für das Verständnis der Sicherheitseigenschaften des Evaluierungsgegenstands und des Umfangs der Evaluierung erforderlich sind.
3. Der Inhalt des bereinigten Sicherheitsziels muss den folgenden Mindestanforderungen genügen:
4. Auch wenn das bereinigte Sicherheitsziel nicht nach den in Artikel 3 genannten Evaluierungsnormen förmlich evaluiert wird, gewährleistet die Zertifizierungsstelle, dass es dem vollständigen evaluierten Sicherheitsziel entspricht, und verweist im Zertifizierungsbericht sowohl auf das vollständige als auch auf das bereinigte Sicherheitsziel.
Gegenstand der gegenseitigen Beurteilung und Zusammensetzung des Beurteilungsteams | Anhang VI |
VI.1 Gegenstand der gegenseitigen Beurteilung
1. Folgende Arten der gegenseitigen Beurteilung sind vorgesehen:
2. Die beurteilte Zertifizierungsstelle legt eine Liste der zertifizierten IKT-Produkte vor, die für die Überprüfung durch das Beurteilungsteam nach den folgenden Regeln infrage kommen:
VI.2 Beurteilungsteam
1. Das Beurteilungsteam besteht aus mindestens zwei Sachverständigen, die von unterschiedlichen Zertifizierungsstellen, die Zertifikate der Vertrauenswürdigkeitsstufe "hoch" ausstellen, aus verschiedenen Mitgliedstaaten ausgewählt werden. Die Sachverständigen sollten einschlägiges Fachwissen in Bezug auf die in Artikel 3 genannten Normen und Sachstandsdokumente, die für die gegenseitige Beurteilung von Belang sind, nachweisen.
2. Im Falle der Delegierung der Zertifikatsausstellung oder vorherigen Zustimmung zur Zertifikatsausstellung gemäß Artikel 56 Absatz 6 der Verordnung (EU) 2019/881 wird ein Sachverständiger der für die betreffende Zertifizierungsstelle zuständigen nationalen Behörde für die Cybersicherheitszertifizierung zusätzlich zu dem gemäß Absatz 1 dieses Abschnitts ausgewählten Beurteilungsteam hinzugezogen.
3. Für die Beurteilungsart 2 werden die Teammitglieder aus Zertifizierungsstellen ausgewählt, die für den betreffenden technischen Bereich zugelassen sind.
4. Jedes Mitglied des Beurteilungsteams muss über mindestens zwei Jahre Erfahrung mit der Durchführung von Zertifizierungstätigkeiten in einer Zertifizierungsstelle verfügen.
5. Für die Beurteilungsart 2 oder 3 muss jedes Mitglied des Beurteilungsteams mindestens zwei Jahre Erfahrung mit der Durchführung von Zertifizierungstätigkeiten im betreffenden technischen Bereich oder in Bezug auf das betreffende Schutzprofil sowie bewährte Sachkenntnis und eine Beteiligung an der Zulassung einer ITSEF nachweisen.
6. Die nationale Behörde für die Cybersicherheitszertifizierung, die die beurteilte Zertifizierungsstelle überwacht und beaufsichtigt, und mindestens eine andere nationale Behörde für die Cybersicherheitszertifizierung, deren Zertifizierungsstelle keiner gegenseitigen Beurteilung unterzogen wird, nehmen als Beobachter an der gegenseitigen Beurteilung teil. Die ENISa kann ebenfalls als Beobachterin an der gegenseitigen Beurteilung teilnehmen.
7. Die Zusammensetzung des Beurteilungsteams wird der beurteilten Zertifizierungsstelle mitgeteilt. In begründeten Fällen kann sie Einspruch gegen die Zusammensetzung des Beurteilungsteams einlegen und deren Überprüfung beantragen.
Inhalt eines EUCC-Zertifikats | Anhang VII |
Ein EUCC-Zertifikat muss mindestens Folgendes enthalten:
Erklärung zum Vertrauenswürdigkeitspaket | Anhang VIII |
1. Entgegen den Definitionen der Gemeinsamen Kriterien wird eine Steigerung (Augmentation)
2. Die in einem EUCC-Zertifikat bestätigte Vertrauenswürdigkeitsstufe (Assurance Level) kann durch die Vertrauenswürdigkeitsstufe der Evaluierung gemäß Artikel 3 dieser Verordnung (Evaluation Assurance Level, EAL) ergänzt werden.
3. Wenn sich die in einem EUCC-Zertifikat bestätigte Vertrauenswürdigkeitsstufe nicht auf eine Steigerung bezieht, wird im EUCC-Zertifikat eines der folgenden Pakete angegeben:
Siegel und Kennzeichen | Anhang IX |
1. Form des Siegels und Kennzeichens:
2. Bei Verkleinerung oder Vergrößerung des Siegels und Kennzeichens müssen die sich aus der vorstehenden Abbildung ergebenden Proportionen eingehalten werden.
3. Ein materiell vorhandenes Siegel und Kennzeichen muss mindestens 5 mm hoch sein.
![]() |
ENDE | ![]() |
(Stand: 30.12.2024)
Alle vollständigen Texte in der aktuellen Fassung im Jahresabonnement
Nutzungsgebühr: 90.- € netto (Grundlizenz)
(derzeit ca. 7200 Titel s.Übersicht - keine Unterteilung in Fachbereiche)
Die Zugangskennung wird kurzfristig übermittelt
? Fragen ?
Abonnentenzugang/Volltextversion
...
X
⍂
↑
↓