|
Publicatieblad |
NL L-serie |
|
2025/2462 |
9.12.2025 |
UITVOERINGSVERORDENING (EU) 2025/2462 VAN DE COMMISSIE
van 8 december 2025
tot wijziging van Uitvoeringsverordening (EU) 2024/482 wat betreft definities, certificering van ICT-productreeksen, continuïteit van de zekerheid en documenten over de huidige stand van de techniek
(Voor de EER relevante tekst)
DE EUROPESE COMMISSIE,
Gezien het Verdrag betreffende de werking van de Europese Unie,
Gezien Verordening (EU) 2019/881 van het Europees Parlement en de Raad van 17 april 2019 inzake Enisa (het Agentschap van de Europese Unie voor cyberbeveiliging), en inzake de certificering van de cyberbeveiliging van informatie- en communicatietechnologie en tot intrekking van Verordening (EU) nr. 526/2013 (de cyberbeveiligingsverordening) (1), en met name artikel 49, lid 7,
Overwegende hetgeen volgt:
|
(1) |
Uitvoeringsverordening (EU) 2024/482 van de Commissie (2) specificeert de rollen, regels en verplichtingen, alsook de structuur van de Europese op gemeenschappelijke criteria gebaseerde cyberbeveiligingscertificeringsregeling (EUCC) overeenkomstig het Europees kader voor cyberbeveiligingscertificering dat is vastgesteld in Verordening (EU) 2019/881. |
|
(2) |
De gemeenschappelijke evaluatiemethodologie bij de gemeenschappelijke criteria (CC), een internationale norm voor de evaluatie van informatiebeveiliging, maakt het mogelijk de beveiliging van ICT-producten voor certificeringsdoeleinden te evalueren. In dit verband kunnen sommige ICT-producten op dezelfde functionele basis berusten om op verschillende platforms of apparaten soortgelijke beveiligingsfuncties te bieden; dit wordt ook wel productreeks genoemd. Het ontwerp en de hardware, firmware of software kunnen echter per ICT-product verschillen. Het is aan de certificeringsinstantie om per geval te beslissen of een productreeks kan worden gecertificeerd. De voorwaarden voor de certificering van productreeksen kunnen nader worden geïllustreerd in ondersteunende EUCC-richtsnoeren. |
|
(3) |
Om de betrouwbaarheid van gecertificeerde producten te handhaven, is het van essentieel belang te bepalen wat een belangrijke en wat een geringe wijziging is aan het onderwerp van evaluatie of zijn omgeving, met inbegrip van zijn operationele of ontwikkelomgeving. Daarom moeten die begrippen worden gepreciseerd, waarbij rekening wordt gehouden met bestaande en algemeen gebruikte technische specificaties van de Groep van Hoge Ambtenaren voor de beveiliging van informatiesystemen (SOG-IS) en de deelnemers aan de regeling ter erkenning van certificaten van gemeenschappelijke criteria op het gebied van IT-beveiliging (CCRA). |
|
(4) |
Geringe wijzigingen worden vaak gekenmerkt door hun beperkte effect op de verklaring met betrekking tot de zekerheid in het afgegeven EUCC-certificaat. Daarom moeten geringe wijzigingen worden beheerd in het kader van onderhoudsprocedures en vereisen zij geen herevaluatie van de beveiligingsfuncties van het product. Voorbeelden van geringe wijzigingen die in het kader van onderhoud moeten worden doorgevoerd, zijn redactionele wijzigingen, wijzigingen aan de omgeving van het onderwerp van evaluatie die het gecertificeerde onderwerp van evaluatie niet wijzigen, en wijzigingen aan het gecertificeerde onderwerp van evaluatie die niet van invloed zijn op de zekerheidsbewijzen. Wijzigingen aan de ontwikkelomgeving kunnen ook als gering worden beschouwd, mits zij niet doorwegen op bestaande zekerheidsmaatregelen. In sommige gevallen kan bij dergelijke wijzigingen echter een gedeeltelijke evaluatie van de relevante maatregelen vereist zijn. |
|
(5) |
Een belangrijke wijziging is een wijziging van het gecertificeerde onderwerp van evaluatie of zijn omgeving die een negatief effect kan hebben op de in het EUCC-certificaat gegeven zekerheid en daarom een herevaluatie vereist. Voorbeelden van belangrijke wijzigingen zijn wijzigingen aan de reeks gestelde eisen inzake zekerheid, met uitzondering van de eisen inzake zekerheid van de CC ALC_FLR-familie (herstel van tekortkomingen); wijzigingen aan de vertrouwelijkheids- of integriteitscontroles van de ontwikkelomgeving indien dergelijke wijzigingen van invloed kunnen zijn op de beveiligde ontwikkeling of productie van het onderwerp van evaluatie, of wijzigingen aan het onderwerp van evaluatie om een exploiteerbare kwetsbaarheid op te lossen. Daarnaast kan een verzameling geringe wijzigingen die tezamen aanzienlijke impact op de beveiliging hebben, ook als een belangrijke wijziging worden aangemerkt. Ook moet worden erkend dat een foutcorrectie weliswaar misschien slechts één specifiek aspect van het onderwerp van evaluatie beïnvloedt, maar vanwege de onvoorspelbaarheid en mogelijke gevolgen voor de zekerheid ervan toch een belangrijke wijziging kan zijn als deze de door de certificering geboden beveiligingsborging in gevaar brengt. |
|
(6) |
Bij wijzigingen aan het dreigingslandschap van een ongewijzigd gecertificeerd ICT-product kan een herbeoordeling vereist zijn. De mogelijke resultaten van een dergelijk herbeoordelingsproces moeten duidelijk worden vastgesteld, met name het effect ervan op het EUCC-certificaat. Als een herbeoordeling met succes wordt afgerond, moet de certificeringsinstantie het certificaat bevestigen of een nieuw certificaat met een verlengde geldigheidsduur afgeven. Als een herbeoordelingsproces niet succesvol is, moet de certificeringsinstantie het certificaat intrekken en mogelijk een nieuw certificaat met een ander toepassingsgebied afgeven. Dergelijke bepalingen moeten van overeenkomstige toepassing zijn op de herbeoordeling van beveiligingsprofielen. |
|
(7) |
Bijlage I bij Uitvoeringsverordening (EU) 2024/482 bevat een lijst van toepasselijke documenten over de huidige stand van de techniek voor de evaluatie van ICT-producten en beveiligingsprofielen. Die documenten over de huidige stand van de techniek moeten worden geactualiseerd om rekening te houden met de recentste ontwikkelingen, zoals die met betrekking tot technologische ontwikkelingen, het cyberdreigingslandschap, sectorale praktijken of internationale normen. Een dergelijke actualisering is wenselijk voor de documenten over de huidige stand van de techniek met betrekking tot minimumeisen voor de beveiliging van locaties, de toepassing van aanvalspotentieel op smartcards, de toepassing van aanvalspotentieel op hardwarecomponenten met beveiligingsboxen, de toepassing van gemeenschappelijke criteria op geïntegreerde schakelingen en de evaluatie van samengestelde producten voor smartcards en soortgelijke componenten. Bovendien zijn er geen documenten over de huidige stand van de techniek met betrekking tot de evaluatie en certificering van samengestelde producten aan de hand van de nieuwste versie van de gemeenschappelijke criteria, hergebruik van evaluatieresultaten van audits ter plaatse en verduidelijkingen wat betreft de interpretatie van beveiligingsprofielen in verband met gekwalificeerde middelen voor het aanmaken van elektronische handtekeningen, tachografen en hardwarebeveiligingsmodules. Om een uniforme evaluatie van ICT-producten in het kader van de EUCC te waarborgen, moet bijlage I worden gewijzigd om daarin die geactualiseerde en nieuwe documenten over de huidige stand van de techniek op te nemen na de goedkeuring ervan door de Europese Groep voor cyberbeveiligingscertificering (EGC). |
|
(8) |
Daarnaast moet het document over de huidige stand van de techniek “ADV_SPM.1 interpretation for CC:2022 transition” aan de regeling worden toegevoegd om ervoor te zorgen dat certificeringsprocessen op basis van specifieke beveiligingsprofielen gebruik kunnen blijven maken van formele modellering (ADV_SPM.1) totdat de bijbehorende beveiligingsprofielen worden geactualiseerd, bijvoorbeeld met de toevoeging van een CC:2022-conforme beveiligingsprofielconfiguratie voor meervoudige zekerheid die ADV_SPM.1 ondersteunt. Om de markt voldoende tijd te geven om op de geactualiseerde gemeenschappelijke criteria over te schakelen, moeten specifieke overgangsregels worden vastgesteld voor de beveiligingsprofielen Security IC Platform PP with Augmentation Packages (v1.0), BSI-CC-PP-0084-2014, Java Card System — Closed Configuration (v3.1), BSI-CC-PP-0101-V2-2020, of Java Card System — Open Configuration (v3.1), BSI-CC-PP-0099-V2-2020. Om marktverstoringen te voorkomen, moet worden bepaald dat het document over de huidige stand van de techniek “ADV_SPM.1 interpretation for CC:2022 transition” van toepassing is op certificeringsprocessen die vóór de vaststelling van deze verordening zijn geïnitieerd. De toepassing van dit document moet echter strikt beperkt blijven tot wat nodig is, gezien de tijd die nodig is om de actualisering van de desbetreffende beveiligingsprofielen af te ronden. Meer in het bijzonder moet voor certificeringsprocessen waarbij gebruik wordt gemaakt van beveiligingsprofiel Security IC Platform PP with Augmentation Packages (v1.0), BSI-CC-PP-0084-2014, of Java Card System — Closed Configuration (v3.1), BSI-CC-PP-0101-V2-2020, het document over de huidige stand van de techniek van toepassing zijn op de processen die vóór 1 oktober 2026 zijn geïnitieerd. Voor certificeringsprocessen waarbij gebruik wordt gemaakt van het beveiligingsprofiel Java Card System — Open Configuration (v3.1), BSI-CC-PP-0099-V2-2020, mag het document over de huidige stand van de techniek alleen van toepassing zijn op processen die zijn geïnitieerd vóór de datum van inwerkingtreding van deze verordening, aangezien er al een nieuwe versie van het beveiligingsprofiel Java Card System — Open Configuration beschikbaar is. |
|
(9) |
Een wijziging in de documenten over de huidige stand van de techniek tijdens een certificeringsproces kan de evaluatie van het product verstoren en de afgifte van het certificaat vertragen. Er zijn daarom passende overgangsregels nodig voor nieuwe of geactualiseerde documenten over de huidige stand van de techniek, zodat verkopers, ITSEF’s, certificeringsinstanties en andere belanghebbenden de nodige aanpassingen kunnen doorvoeren. Toepasselijke geactualiseerde en nieuwe documenten over de huidige stand van de techniek moeten betrekking hebben op certificeringsaanvragen, met inbegrip van aanvragen voor herbeoordeling en herevaluatie, terwijl het voor lopende certificeringsprocessen mogelijk moet zijn om gebruik te blijven maken van eerdere versies van de documenten over de huidige stand van de techniek. |
|
(10) |
De bijlagen II en III bij Uitvoeringsverordening (EU) 2024/482 bevatten respectievelijk de op AVA_VAN-niveau 4 of 5 gecertificeerde beveiligingsprofielen en de aanbevolen beveiligingsprofielen. Diverse verwijzingen zijn onvolledig of achterhaald als gevolg van een actualisering van de beveiligingsprofielen. Die verwijzingen moeten worden aangevuld en daarnaast moeten nieuwe verwijzingen worden toegevoegd om te zorgen voor een uitgebreidere dekking van beveiligde geïntegreerde schakelingen, smartcards en aanverwante apparaten en trusted computing. |
|
(11) |
Artikel 19 van Uitvoeringsverordening (EU) 2024/482 moet worden gewijzigd om te verduidelijken dat bijlage IV, met de nodige wijzigingen, van toepassing is op de herziening van EUCC-certificaten voor beveiligingsprofielen. |
|
(12) |
Aangezien de beveiligingsdoelstelling van essentieel belang is om het toepassingsgebied van een certificeringsproces te kunnen begrijpen, is het ook noodzakelijk dat Enisa de beveiligingsdoelstelling voor elk EUCC-certificaat op zijn website publiceert. |
|
(13) |
Voorts moeten de certificeringsinstanties Enisa een Engelse versie van de beveiligingsdoelstelling en het certificeringsverslag verstrekken om het agentschap in staat te stellen die informatie in het Engels beschikbaar te stellen op de desbetreffende website, overeenkomstig artikel 42, lid 2, van Uitvoeringsverordening (EU) 2024/482. Aanvragers van certificering moeten de certificeringsinstanties daarom op verzoek een Engelse versie van de beveiligingsdoelstelling doen toekomen. |
|
(14) |
De verwijzing naar de naam van de certificeringsinstantie hoeft niet te worden vermeld in de unieke identificatie van het certificaat, aangezien het identificatienummer van de certificeringsinstantie volstaat om deze instantie op unieke wijze te identificeren. De maand van afgifte hoeft evenmin te worden vermeld, aangezien de certificaten jaarlijks worden geteld. Ter vereenvoudiging moet die eis daarom worden geschrapt. Aangezien het jaar van afgifte van het certificaat betrekking heeft op de afgifte van het eerste certificaat, moet diezelfde datum worden vermeld in de unieke identificatie op certificaten die na een herziening worden afgegeven, om de traceerbaarheid te waarborgen. |
|
(15) |
Uitvoeringsverordening (EU) 2024/482 moet daarom dienovereenkomstig worden gewijzigd. |
|
(16) |
De in deze verordening vervatte maatregelen zijn in overeenstemming met het advies van het bij artikel 66 van Verordening (EU) 2019/881 opgerichte comité, |
HEEFT DE VOLGENDE VERORDENING VASTGESTELD:
Artikel 1
Uitvoeringsverordening (EU) 2024/482 wordt als volgt gewijzigd:
|
1) |
aan artikel 2 worden de volgende punten 16), 17) en 18) toegevoegd:
|
|
2) |
aan artikel 5 wordt het volgende lid 3 toegevoegd: “3. Een certificeringsinstantie kan de certificering van een productreeks toestaan.” |
|
3) |
artikel 9, lid 2, punt a), wordt vervangen door:
|
|
4) |
artikel 11, lid 3, punt b), wordt vervangen door:
|
|
5) |
artikel 19, lid 1, wordt vervangen door: “1. Op verzoek van de houder van het certificaat of om andere gerechtvaardigde redenen kan de certificeringsinstantie besluiten het EUCC-certificaat voor een beveiligingsprofiel te herzien. De herziening wordt in overeenstemming met bijlage IV uitgevoerd. De certificeringsinstantie bepaalt de omvang van de herziening. Wanneer dat voor de herziening nodig is, verzoekt de certificeringsinstantie de ITSEF om het gecertificeerde beveiligingsprofiel opnieuw te evalueren.” |
|
6) |
artikel 42 wordt als volgt gewijzigd:
|
|
7) |
artikel 48, lid 4, wordt vervangen door: “4. Tenzij in bijlage I of II anders is bepaald, zijn de documenten over de huidige stand van de techniek van toepassing op certificeringsprocessen, met inbegrip van herbeoordeling en herevaluatie, die zijn gestart op of na de datum van toepassing van de wijzigingshandeling waarbij de documenten over de huidige stand van de techniek in bijlage I of II zijn opgenomen.” |
|
8) |
bijlage I wordt vervangen door de tekst in bijlage I bij deze verordening; |
|
9) |
bijlage II wordt vervangen door de tekst in bijlage II bij deze verordening; |
|
10) |
bijlage III wordt vervangen door de tekst in bijlage III bij deze verordening; |
|
11) |
bijlage IV wordt gewijzigd overeenkomstig bijlage IV bij deze verordening; |
|
12) |
bijlage V wordt gewijzigd overeenkomstig bijlage V bij deze verordening; |
|
13) |
bijlage IX wordt vervangen door de tekst in bijlage VI bij deze verordening. |
Artikel 2
Deze verordening treedt in werking op de twintigste dag na die van de bekendmaking ervan in het Publicatieblad van de Europese Unie.
Deze verordening is verbindend in al haar onderdelen en is rechtstreeks toepasselijk in elke lidstaat.
Gedaan te Brussel, 8 december 2025.
Voor de Commissie
De voorzitter
Ursula VON DER LEYEN
(1) PB L 151 van 7.6.2019, blz. 15, ELI: http://data.europa.eu/eli/reg/2019/881/oj.
(2) Uitvoeringsverordening (EU) 2024/482 van de Commissie van 31 januari 2024 houdende uitvoeringsbepalingen van Verordening (EU) 2019/881 van het Europees Parlement en de Raad wat betreft de vaststelling van de Europese op gemeenschappelijke criteria gebaseerde cyberbeveiligingscertificeringsregeling (EUCC) (PB L, 2024/482, 7.2.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/482/oj).
BIJLAGE I
“BIJLAGE I
Documenten over de huidige stand van de techniek ter ondersteuning van technische domeinen en andere documenten over de huidige stand van de techniek
1.
Documenten over de huidige stand van de techniek ter ondersteuning van technische domeinen op AVA_VAN-niveau 4 of 5:|
a) |
de volgende documenten met betrekking tot de geharmoniseerde evaluatie van het technische domein “smartcards en soortgelijke componenten”:
|
|
b) |
de volgende documenten met betrekking tot de geharmoniseerde evaluatie van het technische domein “hardwarecomponenten met beveiligingsboxen”:
|
2.
Documenten over de huidige stand van de techniek met betrekking tot de geharmoniseerde accreditatie van conformiteitsbeoordelingsinstanties:|
a) |
“Accreditation of ITSEFs for the EUCC”, versie 1.1, voor accreditaties die zijn afgegeven vóór 8 juli 2025; |
|
b) |
“Accreditation of ITSEFs for the EUCC”, versie 1.6c, voor accreditaties die nieuw zijn afgegeven of herzien na 8 juli 2025; |
|
c) |
“Accreditation of CBs for the EUCC”, versie 1.6b. |
BIJLAGE II
“BIJLAGE II
Beveiligingsprofielen gecertificeerd op AVA_VAN-niveau 4 of 5
1.
Voor middelen voor het aanmaken van gekwalificeerde handtekeningen en zegels op afstand:|
a) |
EN 419241-2:2019 — Betrouwbare systemen ter ondersteuning van serverhandtekeningen — Deel 2: Beveiligingsprofiel voor QSCD voor serverhandtekeningen (v0.16), ANSSI-CC-PP-2018/02-M01; |
|
b) |
EN 419221-5:2018 — Beveiligingsprofielen voor cryptografische modules van verleners van vertrouwensdiensten — Deel 5: Cryptografische module voor vertrouwensdiensten (v0.15), ANSSI-CC-PP-2016/05-M01. |
2.
Beveiligingsprofielen die als documenten over de huidige stand van de techniek zijn vastgesteld:[BLANCO].
BIJLAGE III
“BIJLAGE III
Aanbevolen beveiligingsprofielen
Beveiligingsprofielen die worden gebruikt bij de certificering van ICT-producten, met inbegrip van producten in de volgende technische domeinen:
|
1. |
Smartcards en soortgelijke componenten
|
|
2. |
Hardwarecomponenten met beveiligingsboxen
|
|
3. |
Overige: Trusted Execution Environment Protection Profile — GPD_SPE_021 (v1.3), ANSSI-CC-PP-2014/01-M02. |
BIJLAGE IV
Bijlage IV bij Uitvoeringsverordening (EU) 2024/482 wordt als volgt gewijzigd:
|
1) |
in punt IV.2 wordt punt 4 vervangen door:
|
|
2) |
punt IV.3 wordt als volgt gewijzigd:
|
BIJLAGE V
Punt V.1 van bijlage V bij Uitvoeringsverordening (EU) 2024/482 wordt vervangen door:
“V.1 Certificeringsverslag
|
1. |
Op basis van de door de ITSEF verstrekte technische evaluatieverslagen stelt de certificeringsinstantie een certificeringsverslag op dat samen met het overeenkomstige EUCC-certificaat en de overeenkomstige beveiligingsdoelstelling moet worden gepubliceerd. |
|
2. |
In het certificeringsverslag is gedetailleerde en praktische informatie opgenomen over het ICT-product en over de beveiligde uitrol van het ICT-product. Daarom bevat het alle openbaar beschikbare en deelbare informatie bevatten die relevant is voor gebruikers en belanghebbende partijen. In het certificeringsverslag kan naar openbaar beschikbare en deelbare informatie worden verwezen. |
|
3. |
Het certificeringsverslag bevat ten minste de volgende informatie:
|
|
4. |
In de samenvatting als bedoeld in lid 3, punt a), wordt het volledige certificeringsverslag kort samengevat. Deze samenvatting geeft een duidelijk en beknopt overzicht van de evaluatieresultaten en bevat de volgende informatie:
|
|
5. |
Bij de in lid 3, punt b), bedoelde identificatie wordt het geëvalueerde ICT-product duidelijk geïdentificeerd, onder meer met de volgende informatie:
|
|
6. |
De in lid 3, punt c), bedoelde contactinformatie omvat ten minste de volgende elementen:
|
|
7. |
Het in lid 3, punt d), bedoelde beveiligingsbeleid bevat de beschrijving van het beveiligingsbeleid van het ICT-product als een verzameling van beveiligingsdiensten en de beleidslijnen of regels die het geëvalueerde ICT-product moet handhaven of naleven. Daarin wordt ook vermeld:
|
|
8. |
De in lid 3, punt e), bedoelde aannames en verduidelijking van het toepassingsgebied bevatten informatie over de omstandigheden en doelstellingen in verband met het beoogde gebruik van het product als bedoeld in artikel 7, lid 1, punt c), en omvatten het volgende:
De in de eerste alinea vermelde informatie moet zo duidelijk en begrijpelijk mogelijk zijn zodat potentiële gebruikers van het gecertificeerde ICT-product doordachte beslissingen kunnen nemen over de risico’s die aan het gebruik ervan verbonden zijn. |
|
9. |
De in lid 3, punt f), bedoelde informatie over architectuur bevat een algemene beschrijving van het ICT-product en de belangrijkste onderdelen ervan, op basis van de te produceren elementen die zijn vastgelegd in de zekerheidsfamilie van de gemeenschappelijke criteria: Development — TOE Design (Ontwikkeling — ontwerp van het onderwerp van evaluatie) (ADV_TDS). |
|
10. |
De in lid 3, punt g), bedoelde aanvullende cyberbeveiligingsinformatie bevat de link naar de website van de houder van het EUCC-certificaat als bedoeld in artikel 55 van Verordening (EU) 2019/881. |
|
11. |
In de in lid 3, punt h), bedoelde evaluatie en configuratie van het ICT-product worden de testinspanningen van zowel de ontwikkelaar als de beoordelaar beschreven, waarbij de aanpak, configuratie en omvang van de tests worden uiteengezet. Daarin wordt ten minste vermeld:
|
|
12. |
De resultaten van de evaluatie en de informatie over het certificaat als bedoeld in lid 3, punt i), omvatten informatie over het bereikte zekerheidsniveau als bedoeld in artikel 4 van deze verordening en artikel 52 van Verordening (EU) 2019/881. |
|
13. |
De in lid 3, punt j), bedoelde opmerkingen en aanbevelingen worden gebruikt om aanvullende informatie over de evaluatieresultaten te verstrekken. Deze opmerkingen en aanbevelingen kunnen de vorm aannemen van tekortkomingen van het ICT-product die tijdens de evaluatie aan het licht zijn gekomen of van bijzonder nuttige kenmerken. |
|
14. |
De in lid 3, punt k), bedoelde bijlagen worden gebruikt om eventuele aanvullende informatie uiteen te zetten die nuttig kan zijn voor het publiek van het verslag, maar die logischerwijs niet past binnen de voorgeschreven delen van het verslag, ook in geval van een volledige beschrijving van het beveiligingsbeleid. |
|
15. |
De in lid 3, punt l), bedoelde beveiligingsdoelstelling verwijst naar de geëvalueerde beveiligingsdoelstelling. De geëvalueerde beveiligingsdoelstelling wordt samen met het certificeringsverslag verstrekt voor publicatie op de website als bedoeld in artikel 50, lid 1, van Verordening (EU) 2019/881. Indien de geëvalueerde beveiligingsdoelstelling vóór publicatie moet worden opgeschoond, gebeurt dit overeenkomstig punt V.2 van bijlage V bij deze verordening. |
|
16. |
De merktekens of labels met betrekking tot de EUCC-regeling als bedoeld in lid 3, punt m), worden overeenkomstig de regels en procedures van artikel 11 in het certificeringsverslag ingevoegd. |
|
17. |
De in lid 3, punt n), bedoelde woordenlijst wordt gebruikt om de leesbaarheid van het verslag te verbeteren door definities te geven van acroniemen of termen waarvan de betekenis wellicht niet meteen duidelijk is. |
|
18. |
De bibliografie als bedoeld in lid 3, punt o), bevat verwijzingen naar alle documenten die bij de opmaak van het certificeringsverslag worden gebruikt. Deze informatie omvat ten minste het volgende:
Om de reproduceerbaarheid van de evaluatie te garanderen, moet alle genoemde documentatie uniek worden geïdentificeerd met de juiste publicatiedatum en het juiste versienummer.”. |
BIJLAGE VI
“BIJLAGE IX
Merkteken en label
1.
De vorm van het merkteken en het label:
2.
Bij vergroting of verkleining van het merkteken en het label worden de verhoudingen onder punt 1 in acht genomen.
3.
Indien het merkteken en het label ook effectief zijn aangebracht, moeten zij ten minste 5 mm hoog zijn.
ELI: http://data.europa.eu/eli/reg_impl/2025/2462/oj
ISSN 1977-0758 (electronic edition)