VO (EU) 2024/482
- Inhalt =>
Kapitel I
Allgemeine Bestimmungen
Artikel 1 Gegenstand und Anwendungsbereich
Artikel 2 Begriffsbestimmungen
Artikel 3 Evaluierungsnormen
Artikel 4 Vertrauenswürdigkeitsstufen
Artikel 5 Methoden zur Zertifizierung von IKT-Produkten
Artikel 6 Selbstbewertung der Konformität
Kapitel II
Zertifizierung von IKT-Produkten
Abschnitt I
Besondere Normen und Anforderungen für die Evaluierung
Artikel 7 Evaluierungskriterien und -methoden für IKT-Produkte
Abschnitt II
Ausstellung, Erneuerung und Widerruf von EUCC-Zertifikaten
Artikel 8 Für die Zertifizierung erforderliche Informationen
Artikel 9 Bedingungen für die Ausstellung eines EUCC-Zertifikats
Artikel 10 Inhalt und Format eines EUCC-Zertifikats
Artikel 11 Siegel und Kennzeichen
Artikel 12 Geltungsdauer eines EUCC-Zertifikats
Artikel 13 Überprüfung eines EUCC-Zertifikats
Artikel 14 Widerruf eines EUCC-Zertifikats
Kapitel III
Zertifizierung von Schutzprofilen
Abschnitt I
Besondere Normen und Anforderungen für die Evaluierung
Artikel 15 Evaluierungskriterien und -methoden
Abschnitt II
Ausstellung, Erneuerung und Widerruf von EUCC-Zertifikaten für Schutzprofile
Artikel 16 Für die Zertifizierung von Schutzprofilen erforderliche Informationen
Artikel 17 Ausstellung von EUCC-Zertifikaten für Schutzprofile
Artikel 18 Geltungsdauer von EUCC-Zertifikaten für Schutzprofile
Artikel 19 Überprüfung von EUCC-Zertifikaten für Schutzprofile
Artikel 20 Widerruf von EUCC-Zertifikaten für Schutzprofile
Kapitel IV
Konformitätsbewertungsstellen
Artikel 21 Zusätzliche oder besondere Anforderungen für eine Zertifizierungsstelle
Artikel 22 Zusätzliche oder besondere Anforderungen an eine ITSEF
Artikel 23 Meldung der Zertifizierungsstellen
Artikel 24 Meldung der ITSEF
Kapitel V
Überwachung, Nichtkonformität und Nichteinhaltung
Abschnitt I
Überwachung der Einhaltung der Vorschriften
Artikel 25 Überwachungstätigkeiten der nationalen Behörde für die Cybersicherheitszertifizierung
Artikel 26 Überwachungstätigkeiten der Zertifizierungsstelle
Artikel 27 Überwachungstätigkeiten des Zertifikatsinhabers
Abschnitt II
Konformität und Einhaltung
Artikel 28 Folgen der Nichtkonformität eines zertifizierten IKT-Produkts oder Schutzprofils
Artikel 29 Folgen der Nichteinhaltung durch den Zertifikatsinhaber
Artikel 30 Aussetzung des EUCC-Zertifikats
Artikel 31 Folgen der Nichteinhaltung durch die Konformitätsbewertungsstelle
Kapitel VI
Schwachstellenmanagement und offenlegung von Schwachstellen
Artikel 32 Anwendungsbereich des Schwachstellenmanagements
Abschnitt I
Schwachstellenmanagement
Artikel 33 Schwachstellenmanagementverfahren
Artikel 34 Analyse der Auswirkungen der Schwachstelle
Artikel 35 Bericht über die Analyse der Auswirkungen der Schwachstelle
Artikel 36 Beseitigung von Schwachstellen
Abschnitt II
Offenlegung von Schwachstellen
Artikel 37 Weitergabe von Informationen an die nationale Behörde für die Cybersicherheitszertifizierung
Artikel 38 Zusammenarbeit mit anderen nationalen Behörden für die Cybersicherheitszertifizierung
Artikel 39 Veröffentlichung von Schwachstellen
Kapitel VII
Aufbewahrung, Offenlegung und Schutz von Informationen
Artikel 40 Aufbewahrung von Aufzeichnungen durch Zertifizierungsstellen und ITSEF
Artikel 41 Vom Zertifikatsinhaber zur Verfügung gestellte Informationen
Artikel 42 Von der ENISA bereitzustellende Informationen
Artikel 43 Schutz von Informationen
Kapitel VIII
Abkommen mit Drittländern über die gegenseitige Anerkennung
Artikel 44 Bedingungen
Kapitel IX
Gegenseitige Beurteilung von Zertifizierungsstellen
Artikel 45 Verfahren der gegenseitigen Beurteilung
Artikel 46 Phasen der gegenseitigen Beurteilung
Artikel 47 Bericht über die gegenseitige Beurteilung
Kapitel X
Aufrechterhaltung des Systems
Artikel 48 Aufrechterhaltung des EUCC-Systems
Kapitel XI
Schlussbestimmungen
Artikel 49 Nationale Systeme, die unter das EUCC-System fallen
Artikel 50 Inkrafttreten
Anhang I Technische Bereiche und Sachstandsdokumente
Anhang II Auf AVA_VAN-Stufe 4 oder 5 zertifizierte Schutzprofile
Anhang III Empfohlene Schutzprofile (zur Veranschaulichung der technischen Bereiche aus Anhang I)
Anhang IV Kontinuität der Vertrauenswürdigkeit und Überprüfung der Zertifikate
IV.1 Kontinuität der Vertrauenswürdigkeit: AnwendungsbereichIV.2 Neubewertung
IV.3 Änderungen an einem zertifizierten IKT-Produkt
IV.4 Patchverwaltung
Anhang V Inhalt eines Zertifizierungsberichts
V.1 ZertifizierungsberichtV.2 Bereinigung eines Sicherheitsziels zur Veröffentlichung
Anhang VI Gegenstand der gegenseitigen Beurteilung und Zusammensetzung des Beurteilungsteams
VI.1 Gegenstand der gegenseitigen BeurteilungVI.2 Beurteilungsteam
Anhang VII Inhalt eines EUCC-Zertifikats
Anhang VIII Erklärung zum Vertrauenswürdigkeitspaket
Anhang IX Siegel und Kennzeichen