|
Den Europæiske Unions |
DA L-udgaven |
|
2025/2462 |
9.12.2025 |
KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2025/2462
af 8. december 2025
om ændring af gennemførelsesforordning (EU) 2024/482 for så vidt angår definitioner, certificering af IKT-produktserier, tillidskontinuitet og statusdokumenter
(EØS-relevant tekst)
EUROPA-KOMMISSIONEN HAR —
under henvisning til traktaten om Den Europæiske Unions funktionsmåde,
under henvisning til Europa-Parlamentets og Rådets forordning (EU) 2019/881 af 17. april 2019 om ENISA (Den Europæiske Unions Agentur for Cybersikkerhed), om cybersikkerhedscertificering af informations- og kommunikationsteknologi og om ophævelse af forordning (EU) nr. 526/2013 (forordningen om cybersikkerhed) (1), særlig artikel 49, stk. 7, og
ud fra følgende betragtninger:
|
(1) |
I Kommissionens gennemførelsesforordning (EU) 2024/482 (2) præciseres roller, regler og forpligtelser samt strukturen for den europæiske cybersikkerhedscertificeringsordning baseret på fælles kriterier (EUCC) i overensstemmelse med den europæiske ramme for cybersikkerhedscertificering, der er fastsat i forordning (EU) 2019/881. |
|
(2) |
Den fælles evalueringsmetode, der ledsager de fælles kriterier (CC), som er en international standard for evaluering af informationssikkerhed, gør det muligt at evaluere sikkerheden af IKT-produkter med henblik på certificering. I denne sammenhæng kan nogle IKT-produkter være baseret på samme funktionsgrundlag for at tilbyde lignende sikkerhedsfunktioner på forskellige platforme eller apparater, hvilket også kaldes en produktserie. Dog kan design, hardware, firmware eller software variere fra det ene IKT-produkt til det andet. Det er certificeringsorganet, der fra sag til sag afgør, om certificering af en produktserie kan gennemføres. Betingelserne for certificering af produktserier kan yderligere illustreres i supplerende EUCC-retningslinjer. |
|
(3) |
For at opretholde pålideligheden af certificerede produkter er det afgørende at definere, hvad der udgør en væsentlig henholdsvis mindre ændring af evalueringsmålet eller dets miljø, herunder dets drifts- eller udviklingsmiljøer. Det er derfor nødvendigt at præcisere disse begreber under hensyntagen til eksisterende og udbredte tekniske specifikationer fra Gruppen af Højtstående Embedsmænd vedrørende Informationssystemers Sikkerhed (SOG-IS) og deltagerne i ordningerne for anerkendelse af attester baseret på fælles kriterier inden for IT-sikkerhed (CCRA). |
|
(4) |
Mindre ændringer er ofte kendetegnet ved deres begrænsede indvirkning på den erklæring om produkttillid, som den udstedte EUCC-attest indeholder. Mindre ændringer bør derfor håndteres under vedligeholdelsesprocedurer og kræver ikke en fornyet evaluering af produktets sikkerhedsfunktioner. Eksempler på mindre ændringer, der bør håndteres gennem vedligeholdelse, omfatter, men er ikke begrænset til, redaktionelle ændringer, ændringer af evalueringsmiljøets mål, der ikke ændrer det certificerede evalueringsmål, og ændringer af det certificerede evalueringsmål, der ikke påvirker beviserne for opfyldelse af tillidssikkerheden. Ændringer i udviklingsmiljøet kan også betragtes som mindre, forudsat at de ikke har nogen indvirkning på eksisterende tillidsforanstaltninger. De kan dog i nogle tilfælde kræve en delvis evaluering af de relevante foranstaltninger. |
|
(5) |
En væsentlig ændring er enhver ændring af det certificerede evalueringsmål eller dets miljø, der kan have en negativ indvirkning på det tillidsniveau, der er anført i EUCC-attesten, og den bør derfor kræve en fornyet evaluering. Eksempler på væsentlige ændringer omfatter, men er ikke begrænset til, ændringer af det anmeldte sæt af tillidskrav, bortset fra tillidskravene i CC ALC_FLR-familien (afhjælpning af mangler), ændringer af fortroligheds- eller integritetskontrollerne i udviklingsmiljøet, hvis sådanne ændringer kan påvirke den sikre udvikling eller produktion af evalueringsmålet, eller ændringer af evalueringsmålet for at afhjælpe en sårbarhed, der kan udnyttes. Desuden kan en samling af mindre ændringer, der tilsammen har en betydelig indvirkning på sikkerheden, også kvalificeres som en væsentlig ændring. Det er også vigtigt at erkende, at selv om en fejlrettelse kun kan påvirke et specifikt aspekt af evalueringsmålet, kan dens uforudsigelighed og potentielle indvirkning på tillidsniveauet gøre den til en væsentlig ændring, hvis den bringer de sikkerhedsgarantier, som certificeringen giver, i fare. |
|
(6) |
Ændringer i trusselsmiljøet for et uændret certificeret IKT-produkt kan kræve en revurdering. De mulige resultater af en sådan revurderingsproces bør fastlægges klart, navnlig dens indvirkning på EUCC-attesten. Hvis en fornyet vurdering afsluttes med et positivt resultat, bør certificeringsorganet bekræfte attesten eller udstede en ny attest med en forlænget udløbsdato. I tilfælde, hvor en fornyet vurdering ikke medfører et positivt resultat, bør certificeringsorganet trække attesten tilbage og eventuelt udstede en ny attest med et andet anvendelsesområde. Sådanne bestemmelser bør med de fornødne ændringer finde anvendelse på fornyet vurdering af beskyttelsesprofiler. |
|
(7) |
Bilag I til gennemførelsesforordning (EU) 2024/482 indeholder en liste over de gældende statusdokumenter til evaluering af IKT-produkter og beskyttelsesprofiler. Disse statusdokumenter bør opdateres for at afspejle den seneste udvikling, såsom den teknologiske udvikling, cybertrusselsbilledet, branchepraksis eller internationale standarder. En sådan opdatering er hensigtsmæssig for statusdokumenterne vedrørende minimumssikkerhedskrav til sikkerhed på stedet, anvendelse af angrebspotentiale på smartcards, anvendelse af angrebspotentiale på hardwareenheder med sikkerhedsbokse, anvendelse af fælles kriterier på integrerede kredsløb samt evaluering af sammensatte produkter til smartcards og lignende enheder. Desuden er statusdokumenter vedrørende evaluering og certificering af sammensatte produkter ved brug af den seneste version af standarderne for fælles kriterier, genanvendelse af evalueringsresultater fra revisioner på stedet og præciseringer vedrørende fortolkningen af beskyttelsesprofiler for kvalificerede elektroniske signaturgenereringssystemer, takografer og hardwaresikkerhedsmoduler ikke medtaget. For at sikre en ensartet evaluering af IKT-produkter under EUCC bør bilag I ændres, så det omfatter disse opdaterede og nye statusdokumenter efter deres godkendelse af Den Europæiske Cybersikkerhedscertificeringsgruppe (ECCG). |
|
(8) |
Desuden bør det nyeste dokument »ADV_SPM.1 interpretation for CC:2022 transition« føjes til ordningen for at sikre, at certificeringsprocesser, der er afhængige af specifikke beskyttelsesprofiler, fortsat kan anvende formel modellering (ADV_SPM.1), indtil de tilsvarende beskyttelsesprofiler er opdateret, f.eks. med tilføjelsen af en CC:2022-konform multisikringsbeskyttelsesprofilkonfiguration, der understøtter ADV_SPM.1. For at give markedet tilstrækkelig tid til at overgå til de opdaterede standarder for fælles kriterier skal der fastsættes specifikke overgangsregler for beskyttelsesprofilerne Security IC Platform PP with Augmentation Packages (v1.0), BSI-CC-PP-0084-2014, Java Card System – Closed Configuration (v3.1), BSI-CC-PP-0101-V2-2020 eller Java Card System – Open Configuration (v3.1), BSI-CC-PP-0099-V2-2020. For at undgå markedsforstyrrelser bør det fastsættes, at statusdokumentet om fortolkning af ADV_SPM.1 for CC:2022-overgangen finder anvendelse på certificeringsprocesser, der er indledt før vedtagelsen af denne forordning. Anvendelsen af dette dokument bør dog være strengt begrænset til, hvad der er nødvendigt, under hensyntagen til det tidsrum, der er påkrævet for at færdiggøre opdateringen af de tilsvarende beskyttelsesprofiler. Mere præcist bør statusdokumentet for så vidt angår certificeringsprocesser, der anvender beskyttelsesprofilerne Security IC Platform PP med Augmentation Packages (v1.0), BSI-CC-PP-0084-2014 eller Java Card System – Closed Configuration (v3.1), BSI-CC-PP-0101-V2-2020, finde anvendelse på de processer, der er indledt inden den 1. oktober 2026. For certificeringsprocesser, der anvender beskyttelsesprofilen Java Card System — Open Configuration (v3.1), BSI-CC-PP-0099-V2-2020, bør statusdokumentet kun finde anvendelse på de processer, der er indledt inden datoen for denne forordnings ikrafttræden, da en ny version af beskyttelsesprofilen Java Card System — Open Configuration allerede er tilgængelig. |
|
(9) |
En ændring i statusdokumenterne under en certificeringsproces kan forstyrre evalueringen af produktet og forsinke udstedelsen af attesten. Der er derfor behov for passende overgangsregler for nye eller ajourførte statusdokumenter for at gøre det muligt for leverandører, ITSEF'er, certificeringsorganer og andre interessenter at foretage de nødvendige tilpasninger. Gældende ajourførte og nye statusdokumenter bør vedrøre ansøgninger om certificering, herunder ansøgninger om fornyet vurdering og fornyet evaluering, mens det bør være muligt for igangværende certificeringsprocesser fortsat at anvende tidligere versioner af statusdokumenterne. |
|
(10) |
Bilag II og III til gennemførelsesforordning (EU) 2024/482 opregner henholdsvis de beskyttelsesprofiler, der er certificeret på AVA_VAN-niveau 4 eller 5, og de anbefalede beskyttelsesprofiler. Flere referencer er ufuldstændige eller forældede på grund af opdateringer af beskyttelsesprofilerne. Disse referencer bør suppleres, og der bør desuden tilføjes nye referencer for at sikre en mere omfattende dækning af sikre integrerede kredsløb, smartcards og relaterede enheder samt sikre computersystemer. |
|
(11) |
Det er nødvendigt at ændre artikel 19 i gennemførelsesforordning (EU) 2024/482 for at præcisere, at bilag IV med de nødvendige ændringer finder anvendelse på revisionen af EUCC-attester for beskyttelsesprofiler. |
|
(12) |
I betragtning af, at sikkerhedsmålet er et centralt element for at forstå omfanget af en certificeringsproces, er det også nødvendigt, at ENISA offentliggør det sikkerhedsmål, der svarer til hver enkelt EUCC-attest, på sit websted. |
|
(13) |
Certificeringsorganerne bør desuden give ENISA en engelsk udgave af sikkerhedsmålet og certificeringsrapporten, således at agenturet kan stille disse oplysninger til rådighed på engelsk på det relevante websted i henhold til artikel 42, stk. 2, i gennemførelsesforordning (EU) 2024/482. Derfor bør ansøgere om certificering på anmodning forsyne certificeringsorganerne med en engelsk udgave af sikkerhedsmålet. |
|
(14) |
Det er ikke nødvendigt, at certificeringsorganets navn fremgår af attestens entydige identifikation, da certificeringsorganets identifikationsnummer er tilstrækkeligt til entydigt at identificere dette organ. Udstedelsesmåneden behøver heller ikke at fremgå, da optællingen af attesterne sker på årsbasis. Af forenklingshensyn bør dette krav derfor udgå. Da udstedelsesåret for attesten svarer til udstedelsen af den første attest, bør samme dato fremgå af den entydige identifikation på attester, der udstedes efter en revision, således at sporbarheden kan sikres. |
|
(15) |
Gennemførelsesforordning (EU) 2024/482 bør derfor ændres. |
|
(16) |
Foranstaltningerne i denne forordning er i overensstemmelse med udtalelsen fra det udvalg, der er nedsat ved artikel 66 i forordning (EU) 2019/881 — |
VEDTAGET DENNE FORORDNING:
Artikel 1
I gennemførelsesforordning (EU) 2024/482 foretages følgende ændringer:
|
1) |
I artikel 2 indsættes som nr. 16), 17) og 18):
|
|
2) |
I artikel 5 tilføjes følgende som stk. 3: »3. Et certificeringsorgan kan tillade certificering af en produktserie.« |
|
3) |
Artikel 9, stk. 2, litra a), affattes således:
|
|
4) |
Artikel 11, stk. 3, litra b), affattes således:
|
|
5) |
Artikel 19, stk. 1, affattes således: »1. Efter anmodning fra attestindehaveren eller af andre begrundede årsager kan certificeringsorganet beslutte at revidere EUCC-attesten for en beskyttelsesprofil. Revisionen foretages i overensstemmelse med bilag IV. Certificeringsorganet fastsætter omfanget af revisionen. Hvis det er nødvendigt for revisionen, anmoder certificeringsorganet ITSEF'en om at foretage en fornyet evaluering af den certificerede beskyttelsesprofil.« |
|
6) |
I artikel 42 foretages følgende ændringer:
|
|
7) |
Artikel 48, stk. 4, affattes således: »4. Medmindre andet er fastsat i bilag I eller II, finder statusdokumenter anvendelse på certificeringsprocesser, herunder fornyet vurdering og fornyet evaluering, der indledes fra anvendelsesdatoen for den ændringsretsakt, ved hvilken statusdokumenterne er blevet indarbejdet i bilag I eller II.« |
|
8) |
Bilag I erstattes af teksten i bilag I til nærværende forordning. |
|
9) |
Bilag II erstattes af teksten i bilag II til nærværende forordning. |
|
10) |
Bilag III erstattes af teksten i bilag III til nærværende forordning. |
|
11) |
Bilag IV ændres som angivet i bilag IV til nærværende forordning. |
|
12) |
Bilag V ændres som angivet i bilag V til nærværende forordning. |
|
13) |
Bilag IX erstattes af teksten i bilag VI til nærværende forordning. |
Artikel 2
Denne forordning træder i kraft på tyvendedagen efter offentliggørelsen i Den Europæiske Unions Tidende.
Denne forordning er bindende i alle enkeltheder og gælder umiddelbart i hver medlemsstat.
Udfærdiget i Bruxelles, den 8. december 2025.
På Kommissionens vegne
Ursula VON DER LEYEN
Formand
(1) EUT L 151 af 7.6.2019, s. 15, ELI: http://data.europa.eu/eli/reg/2019/881/oj.
(2) Kommissionens gennemførelsesforordning (EU) 2024/482 af 31. januar 2024 om regler for anvendelsen af Europa-Parlamentets og Rådets forordning (EU) 2019/881 for så vidt angår vedtagelsen af den europæiske cybersikkerhedscertificeringsordning baseret på fælles kriterier (EUCC) (EUT L, 2024/482, 7.2.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/482/oj).
BILAG I
»BILAG I
Statusdokumenter til støtte for tekniske områder og andre statusdokumenter
1.
Statusdokumenter til støtte for tekniske områder på AVA_VAN-niveau 4 eller 5:|
a) |
følgende dokumenter vedrørende den harmoniserede evaluering af det tekniske område »smartcards og lignende enheder«:
|
|
b) |
følgende dokumenter vedrørende den harmoniserede evaluering af det tekniske område »hardwareenheder med sikkerhedsbokse«:
|
2.
Statusdokumenter vedrørende harmoniseret akkreditering af overensstemmelsesvurderingsorganer:|
a) |
»Accreditation of ITSEFs for the EUCC« (akkreditering af ITSEF'er med henblik på EUCC), version 1.1 for akkrediteringer udstedt før den 8. juli 2025. |
|
b) |
»Accreditation of ITSEFs for the EUCC« (akkreditering af ITSEF'er med henblik på EUCC), version 1.6c for nyudstedte akkrediteringer eller akkrediteringer, der revideres efter den 8. juli 2025. |
|
c) |
»Accreditation of CBs for the EUCC« (akkreditering af certificeringsorganer med henblik på EUCC), version 1.6b. |
BILAG II
»BILAG II
Beskyttelsesprofiler certificeret på AVA_VAN-niveau 4 eller 5
1.
For kvalificerede systemer til signatur- og seglgenerering på afstand:|
a) |
EN 419241-2:2019 — Trustworthy Systems Supporting Server Signing — Part 2: Protection Profile for QSCD for Server Signing (pålidelige systemer, der understøtter serversignatur — del 2: beskyttelsesprofil for QSCD-enheder til serversignering), (v0.16), ANSSI-CC-PP-2018/02-M01 |
|
b) |
EN 419221-5:2018 — Protection profiles for Trust Service Provider Cryptographic modules — Part 5 (beskyttelsesprofiler for tillidstjenesteudbydere — Kryptografiske moduler — Del 5:) Cryptographic Module for Trust Services (kryptografisk modul til trust service-beskyttelsesprofiler) (v0.15), ANSSI-CC-PP-2016/05-M01 |
2.
Beskyttelsesprofiler, der er vedtaget som statusdokumenter:[TOM]
BILAG III
»BILAG III
Anbefalede beskyttelsesprofiler
Beskyttelsesprofiler, der anvendes i forbindelse med certificering af IKT-produkter, herunder produkter inden for de tekniske områder:
|
1. |
Smartcards og lignende enheder
|
|
2. |
Hardwareenheder med sikkerhedsbokse
|
|
3. |
Andre: Trusted Execution Environment Protection Profile — GPD_SPE_021 (v1.3), ANSSI-CC-PP-2014/01-M02. |
BILAG IV
Bilag IV til gennemførelsesforordning (EU) 2024/482 ændres således:
|
1. |
Punkt IV.2, nr. 4), affattes således:
|
|
2. |
I punkt IV.3 foretages følgende ændringer:
|
BILAG V
Punkt V.1 i bilag V til gennemførelsesforordning (EU) 2024/482 affattes således:
»V.1 Certificeringsrapport
|
1. |
På grundlag af rapporterne om teknisk evaluering fra certificeringsorganet udarbejder certificeringsorganet en certificeringsrapport, der skal offentliggøres sammen med den tilsvarende EUCC-attest og det tilsvarende sikkerhedsmål. |
|
2. |
Certificeringsrapporten er kilden til detaljerede og praktiske oplysninger om IKT-produktet og om sikker implementering af IKT-produktet. Den skal derfor indeholde alle offentligt tilgængelige oplysninger, som kan deles, og som er relevante for brugere og interesserede parter. Der kan henvises til offentligt tilgængelige oplysninger, som kan deles, i certificeringsrapporten. |
|
3. |
Certificeringsrapporten skal som minimum indeholde følgende oplysninger:
|
|
4. |
Det resumé, der er omhandlet i nr. 3), litra a), skal være et kort resumé af hele certificeringsrapporten. Resuméet skal give et klart og præcist overblik over evalueringsresultaterne og indeholde følgende oplysninger:
|
|
5. |
Den identifikation, der er omhandlet i nr. 3), litra b), skal klart angive det evaluerede IKT-produkt og omfatte følgende oplysninger:
|
|
6. |
De kontaktoplysninger, der er omhandlet i nr. 3), litra c), skal mindst indeholde følgende oplysninger:
|
|
7. |
Den sikkerhedspolitik, der er omhandlet i nr. 3), litra d), skal indeholde en beskrivelse af IKT-produktets sikkerhedspolitik som en samling af sikkerhedstjenester samt de politikker eller regler, som det evaluerede IKT-produkt skal håndhæve eller overholde. Den skal ligeledes indeholde følgende oplysninger:
|
|
8. |
De antagelser og præciseringer af anvendelsesområdet, der er omhandlet i nr. 3), litra e), skal indeholde oplysninger om omstændighederne og målene i forbindelse med den påtænkte anvendelse af produktet, jf. artikel 7, stk. 1, litra c), og skal omfatte følgende:
De oplysninger, der er omhandlet i første afsnit, skal være så klare og forståelige som muligt for at sætte potentielle brugere af det certificerede IKT-produkt i stand til at træffe informerede beslutninger om de risici, der er forbundet med dets anvendelse. |
|
9. |
De arkitektoniske oplysninger, der er omhandlet i nr. 3), litra f), skal omfatte en overordnet beskrivelse af IKT-produktet og dets hovedkomponenter baseret på de leverancer, der er defineret i sikringsfamilien for fælles kriterier: udvikling — TOE Design (ADV_TDS). |
|
10. |
De supplerende oplysninger om cybersikkerhed, der er omhandlet i nr. 3), litra g), skal omfatte linket til webstedet for indehaveren af EUCC-attesten, jf. artikel 55 i forordning (EU) 2019/881. |
|
11. |
Den IKT-produktevaluering og -konfiguration, der er omhandlet i nr. 3), litra h), skal beskrive både udviklerens og evaluatorens testindsats og skitsere testtilgangen, konfigurationen og dybden. Den skal mindst indeholde følgende oplysninger:
|
|
12. |
Resultaterne af evalueringen og oplysningerne vedrørende den attest, der er omhandlet i nr. 3), litra i), skal omfatte oplysninger om det opnåede tillidsniveau som omhandlet i denne forordnings artikel 4 og artikel 52 i forordning (EU) 2019/881. |
|
13. |
De bemærkninger og henstillinger, der er omhandlet i nr. 3), litra j), anvendes til at give supplerende oplysninger om evalueringsresultaterne. Disse bemærkninger og henstillinger kan tage form af mangler ved IKT-produktet, der opdages under evalueringen, eller omtale af funktioner, der er særligt nyttige. |
|
14. |
De bilag, der er omhandlet i nr. 3), litra k), anvendes til at skitsere eventuelle yderligere oplysninger, der kan være nyttige for rapportens målgruppe, men som logisk set ikke passer ind i de foreskrevne afsnit i rapporten, herunder i tilfælde af en fuldstændig beskrivelse af sikkerhedspolitikken. |
|
15. |
Det sikkerhedsmål, der er omhandlet i nr. 3), litra l), skal henvise til det evaluerede sikkerhedsmål. Det evaluerede sikkerhedsmål skal fremgå af certificeringsrapporten med henblik på offentliggørelse på det websted, der er omhandlet i artikel 50, stk. 1, i forordning (EU) 2019/881. Hvis det er nødvendigt at rense det evaluerede sikkerhedsmål for følsomme oplysninger inden offentliggørelsen, skal det ske i overensstemmelse med punkt V.2 i bilag V til denne forordning. |
|
16. |
Den mærkning eller de etiketter, der er knyttet til EUCC-ordningen, jf. nr. 3), litra m), skal indsættes i certificeringsrapporten i overensstemmelse med de regler og procedurer, der er fastsat i artikel 11. |
|
17. |
Den ordliste, der er omhandlet i nr. 3), litra n), anvendes til at øge rapportens læsbarhed ved at give definitioner af akronymer eller udtryk, hvis betydning måske ikke er umiddelbart indlysende. |
|
18. |
Den i nr. 3), litra o), omhandlede bibliografi skal indeholde henvisninger til alle dokumenter, der er anvendt ved udarbejdelsen af certificeringsrapporten. Disse oplysninger skal som minimum omfatte følgende:
For at sikre, at evalueringen er reproducerbar, skal al den dokumentation, der henvises til, identificeres entydigt med den korrekte udgivelsesdato og det korrekte versionsnummer.« |
BILAG VI
»BILAG IX
Mærkning og etiketter
1.
Mærkningens og etikettens form:
2.
Hvis mærkningen og etiketten formindskes eller forstørres, skal det størrelsesforhold, der fremgår af punkt 1, overholdes.
3.
Hvis mærkningen og etiketten er påført fysisk, skal den være mindst 5 mm høj.
ELI: http://data.europa.eu/eli/reg_impl/2025/2462/oj
ISSN 1977-0634 (electronic edition)