aus­klap­pen | ein­klap­pen
Erwä­gungs­grün­de
(1) Die Cyber­si­cher­heit bedeu­tet eine der größ­ten Her­aus­for­de­run­gen für die Uni­on. Die Zahl und Viel­falt der ver­netz­ten Gerä­te wird in den kom­men­den Jah­ren expo­nen­ti­ell zuneh­men. Cyber­an­grif­fe sind ein The­ma von öffent­li­chem Inter­es­se, da sie sich nicht nur auf die Wirt­schaft der Uni­on, son­dern auch auf die Demo­kra­tie sowie die Sicher­heit und Gesund­heit der Ver­brau­cher kri­tisch aus­wir­ken. Es ist des­halb nötig, das Cyber­si­cher­heits­kon­zept der Uni­on zu stär­ken, sich mit Cyber­re­si­li­enz auf Uni­ons­ebe­ne zu befas­sen und das Funk­tio­nie­ren des Bin­nen­markts zu ver­bes­sern und dazu einen ein­heit­li­chen Rechts­rah­men für grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen für das Inver­kehr­brin­gen von Pro­duk­ten mit digi­ta­len Ele­men­ten auf dem Uni­ons­markt fest­zu­le­gen. Dabei soll­ten zwei gro­ße Pro­ble­me ange­gan­gen wer­den, die hohe Kosten für die Nut­zer und die Gesell­schaft ver­ur­sa­chen: ein gerin­ges Maß an Cyber­si­cher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten, das sich in weit­ver­brei­te­ten Schwach­stel­len und der unzu­rei­chen­den und inko­hä­ren­ten Bereit­stel­lung von Sicher­heits­ak­tua­li­sie­run­gen zu deren Behe­bung zeigt, sowie ein unzu­rei­chen­des Ver­ständ­nis und ein man­geln­der Infor­ma­ti­ons­zu­gang der Nut­zer, wodurch sie dar­an gehin­dert wer­den, Pro­duk­te mit ange­mes­se­nen Cyber­si­cher­heits­merk­ma­len aus­zu­wäh­len oder sicher zu verwenden.
(2) Mit die­ser Ver­ord­nung sol­len die Rah­men­be­din­gun­gen für die Ent­wick­lung siche­rer Pro­duk­te mit digi­ta­len Ele­men­ten geschaf­fen wer­den, damit Hard­ware- und Soft­ware­pro­duk­te mit weni­ger Schwach­stel­len in den Ver­kehr gebracht wer­den und damit sich die Her­stel­ler wäh­rend des gesam­ten Lebens­zy­klus eines Pro­dukts kon­se­quent um die Sicher­heit küm­mern. Außer­dem sol­len Bedin­gun­gen geschaf­fen wer­den, die es den Nut­zern ermög­li­chen, bei der Aus­wahl und Ver­wen­dung von Pro­duk­ten mit digi­ta­len Ele­men­ten die Cyber­si­cher­heit zu berück­sich­ti­gen, bei­spiels­wei­se durch mehr Trans­pa­renz in Bezug auf den Unter­stüt­zungs­zeit­raum für auf dem Markt bereit­ge­stell­te Pro­duk­te mit digi­ta­len Elementen.
(3) Das gel­ten­de ein­schlä­gi­ge Uni­ons­recht umfasst meh­re­re hori­zon­ta­le Vor­schrif­ten, die bestimm­te Aspek­te der Cyber­si­cher­heit aus unter­schied­li­chen Blick­win­keln regeln, dar­un­ter auch Maß­nah­men zur Erhö­hung der Sicher­heit der digi­ta­len Lie­fer­ket­te. Das bestehen­de Uni­ons­recht in Bezug auf die Cyber­si­cher­heit, wozu die Ver­ord­nung (EU) 2019/881 des Euro­päi­schen Par­la­ments und des Rates (3) und die Richt­li­nie (EU) 2022/2555 des Euro­päi­schen Par­la­ments und des Rates (4) gehö­ren, ent­hält jedoch kei­ne unmit­tel­bar ver­bind­li­chen Anfor­de­run­gen an die Sicher­heit von Pro­duk­ten mit digi­ta­len Elementen.
(4) Das bestehen­den Uni­ons­recht gilt zwar für bestimm­te Pro­duk­te mit digi­ta­len Ele­men­ten, jedoch gibt es kei­nen hori­zon­ta­len Rechts­rah­men der Uni­on, der umfas­sen­de Cyber­si­cher­heits­an­for­de­run­gen für alle Pro­duk­te mit digi­ta­len Ele­men­ten fest­le­gen wür­de. Die ver­schie­de­nen bis­her auf Uni­ons­ebe­ne und auf natio­na­ler Ebe­ne erlas­se­nen Vor­schrif­ten und ergrif­fe­nen Initia­ti­ven befas­sen sich nur teil­wei­se mit den fest­ge­stell­ten Pro­ble­men und Risi­ken im Zusam­men­hang mit der Cyber­si­cher­heit, wodurch ein legis­la­ti­ver Flicken­tep­pich inner­halb des Bin­nen­markts ent­stan­den ist, der zu einer grö­ße­ren Rechts­un­si­cher­heit sowohl für die Her­stel­ler als auch für die Nut­zer sol­cher Pro­duk­te und zu einer grö­ße­ren unnö­ti­gen Bela­stung der Unter­neh­men und Orga­ni­sa­tio­nen führt, die eine Rei­he ver­schie­de­ner Anfor­de­run­gen und Pflich­ten in Bezug auf ähn­li­che Pro­dukt­ar­ten zu erfül­len haben. Die Cyber­si­cher­heit die­ser Pro­duk­te hat eine beson­ders aus­ge­präg­te grenz­über­schrei­ten­de Dimen­si­on, weil die in einem Mit­glied­staat oder in einem Dritt­land her­ge­stell­ten Pro­duk­te mit digi­ta­len Ele­men­ten häu­fig von Orga­ni­sa­tio­nen und Ver­brau­chern im gesam­ten Bin­nen­markt ver­wen­det wer­den. Dies macht es not­wen­dig, den Bereich auf Uni­ons­ebe­ne zu regu­lie­ren, um für einen har­mo­ni­sier­ten Rechts­rah­men und Rechts­si­cher­heit für Nut­zer, Orga­ni­sa­tio­nen und Unter­neh­men, ein­schließ­lich Kleinst­un­ter­neh­men und klei­nen und mitt­le­ren Unter­neh­men im Sin­ne des Anhangs der Emp­feh­lung 2003/361/EG der Kom­mis­si­on (5), zu sor­gen. Das Regu­lie­rungs­um­feld der Uni­on soll­te durch die Ein­füh­rung von hori­zon­ta­len Cyber­si­cher­heits­an­for­de­run­gen für Pro­duk­te mit digi­ta­len Ele­men­ten har­mo­ni­siert wer­den. Über­dies gilt es, in der gesam­ten Uni­on Rechts­si­cher­heit für die Wirt­schafts­ak­teu­re und Nut­zer und eine bes­se­re Har­mo­ni­sie­rung des Bin­nen­markts sowie Ver­hält­nis­mä­ßig­keit für Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men zu gewähr­lei­sten, wodurch auch bes­se­re Bedin­gun­gen für Wirt­schafts­ak­teu­re geschaf­fen wür­den, die in die­sen Markt ein­tre­ten wollen.
(5) Was Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men betrifft, so soll­ten bei der Bestim­mung der Kate­go­rie, in die ein Unter­neh­men fällt, die Bestim­mun­gen des Anhangs der Emp­feh­lung 2003/361/EG in vol­lem Umfang ange­wandt wer­den. Daher soll­ten bei der Berech­nung der Mit­ar­bei­ter­zahl und der finan­zi­el­len Schwel­len­wer­te zur Bestim­mung der Unter­neh­mens­ty­pen auch die Bestim­mun­gen von Arti­kel 6 des Anhangs der Emp­feh­lung 2003/361/EG über die Erstel­lung der Daten eines Unter­neh­mens im Hin­blick auf bestimm­te Arten von Unter­neh­men wie Part­ner­un­ter­neh­men oder ver­bun­de­ne Unter­neh­men ange­wandt werden.
(6) Die Kom­mis­si­on soll­te Leit­li­ni­en bereit­stel­len, um die Wirt­schafts­ak­teu­re, ins­be­son­de­re Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men, bei der Anwen­dung die­ser Ver­ord­nung zu unter­stüt­zen. Die­se Leit­li­ni­en soll­ten unter ande­rem den Anwen­dungs­be­reich die­ser Ver­ord­nung, ins­be­son­de­re die Daten­fern­ver­ar­bei­tung und ihre Aus­wir­kun­gen auf die Ent­wick­ler frei­er und quell­of­fe­ner Soft­ware, die Anwen­dung der Kri­te­ri­en zur Fest­le­gung von Unter­stüt­zungs­zeit­räu­men für Pro­duk­te mit digi­ta­len Ele­men­ten, das Zusam­men­spiel die­ser Ver­ord­nung und ande­rer Rechts­vor­schrif­ten der Uni­on und die Fra­ge, was den Begriff der wesent­li­chen Ände­rung dar­stellt, abdecken.
(7) Auf Uni­ons­ebe­ne wur­den in ver­schie­de­nen pro­gram­ma­ti­schen und poli­ti­schen Papie­ren wie der gemein­sa­men Mit­tei­lung der Kom­mis­si­on und des Hohen Ver­tre­ters der Uni­on für Außen- und Sicher­heits­po­li­tik vom 16. Dezem­ber 2020 mit dem Titel „Die Cyber­si­cher­heits­stra­te­gie der EU für die digi­ta­le Deka­de“, den Schluss­fol­ge­run­gen des Rates zur Cyber­si­cher­heit ver­netz­ter Gerä­te vom 2. Dezem­ber 2020 und den Schluss­fol­ge­run­gen des Rates zur Ent­wick­lung der Cyber­ab­wehr der Euro­päi­schen Uni­on vom 23. Mai 2022 und der Ent­schlie­ßung des Euro­päi­schen Par­la­ments vom 10. Juni 2021 zu der Cyber­si­cher­heits­stra­te­gie der EU für die digi­ta­le Deka­de (6) beson­de­re Cyber­si­cher­heits­an­for­de­run­gen der Uni­on für digi­ta­le oder ver­netz­te Pro­duk­te ver­langt; gleich­zei­tig haben meh­re­re Dritt­län­der Maß­nah­men ergrif­fen, um die­ses Pro­blem auf eige­ne Initia­ti­ve anzu­ge­hen. Im Abschluss­be­richt der Kon­fe­renz zur Zukunft Euro­pas for­der­ten die Bür­ge­rin­nen und Bür­ger „eine stär­ke­re Rol­le der EU bei der Abwehr von Cyber­si­cher­heits­be­dro­hun­gen“. Damit die Uni­on inter­na­tio­nal eine füh­ren­de Rol­le im Bereich der Cyber­si­cher­heit ein­neh­men kann, ist es wich­tig, einen ambi­tio­nier­ten Rechts­rah­men zu schaffen.
(8) Um das Gesamt­ni­veau der Cyber­si­cher­heit aller im Bin­nen­markt in den Ver­kehr gebrach­ten Pro­duk­te mit digi­ta­len Ele­men­ten zu erhö­hen, müs­sen für die­se Pro­duk­te objek­ti­ve und tech­no­lo­gie­neu­tra­le grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen ein­ge­führt wer­den, die dann hori­zon­tal gel­ten sollen.
(9) Alle Pro­duk­te mit digi­ta­len Ele­men­ten, die in ein grö­ße­res elek­tro­ni­sches Infor­ma­ti­ons­sy­stem inte­griert oder mit ihm ver­bun­den sind, kön­nen unter bestimm­ten Umstän­den bös­wil­li­gen Akteu­ren als Angriffs­vek­tor die­nen. Folg­lich kann selbst eine als weni­ger kri­tisch gel­ten­de Hard­ware und Soft­ware eine erste Kom­pro­mit­tie­rung eines Geräts oder Net­zes erleich­tern und es bös­wil­li­gen Akteu­ren ermög­li­chen, sich pri­vi­le­gier­ten Zugriff auf einem System zu ver­schaf­fen oder sich system­über­grei­fend zu bewe­gen. Die Her­stel­ler soll­ten daher dafür sor­gen, dass alle Pro­duk­te mit digi­ta­len Ele­men­ten im Ein­klang mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen kon­zi­piert und ent­wickelt wer­den. Die Pflicht bezieht sich sowohl auf Pro­duk­te, die phy­sisch über Hard­ware-Schnitt­stel­len ver­bun­den wer­den kön­nen, als auch auf Pro­duk­te, die logisch ver­bun­den wer­den, z. B. über Netz­werk­sockets, Pipes, Datei­en, Anwen­dungs­pro­gram­mier­schnitt­stel­len oder ande­re Arten von Soft­ware-Schnitt­stel­len. Da sich Cyber­be­dro­hun­gen über ver­schie­de­ne Pro­duk­te mit digi­ta­len Ele­men­ten ver­brei­ten kön­nen, ehe ein bestimm­tes Ziel erreicht wird, z. B. durch Ver­ket­tung meh­re­rer aus­nutz­ba­rer Schwach­stel­len, soll­ten die Her­stel­ler auch die Cyber­si­cher­heit jener Pro­duk­te mit digi­ta­len Ele­men­ten sicher­stel­len, die nur indi­rekt mit ande­ren Gerä­ten oder Net­zen ver­bun­den sind.
(10) Mit der Fest­le­gung von Cyber­si­cher­heits­an­for­de­run­gen für das Inver­kehr­brin­gen von Pro­duk­ten mit digi­ta­len Ele­men­ten soll die Cyber­si­cher­heit die­ser Pro­duk­te sowohl für Ver­brau­cher als auch für Unter­neh­men ver­bes­sert wer­den. Durch die­se Anfor­de­run­gen wird auch sicher­ge­stellt, dass die Cyber­si­cher­heit in der gesam­ten Lie­fer­ket­te berück­sich­tigt wird, sodass End­pro­duk­te mit digi­ta­len Ele­men­ten und ihre Kom­po­nen­ten siche­rer gemacht wer­den. Dies betrifft auch Anfor­de­run­gen für das Inver­kehr­brin­gen von Ver­brau­cher­pro­duk­ten mit digi­ta­len Ele­men­ten, die für schutz­be­dürf­ti­ge Ver­brau­cher bestimmt sind, wie z. B. Spiel­zeug und Baby­pho­ne-Syste­me. Die Ver­brau­cher­pro­duk­te mit digi­ta­len Ele­men­ten, die in die­ser Ver­ord­nung als wich­ti­ge Pro­duk­te mit digi­ta­len Ele­men­ten ein­ge­stuft wer­den, sind mit einem höhe­ren Cyber­si­cher­heits­ri­si­ko behaf­tet, da ihre Funk­tio­nen ein erheb­li­ches Risi­ko nach­tei­li­ger Aus­wir­kun­gen in Bezug auf ihre Trag­wei­te und ihre mög­li­che Beein­träch­ti­gung der Gesund­heit, Sicher­heit oder Unver­sehrt­heit der Nut­zer sol­cher Pro­duk­te ber­gen, und soll­ten einem stren­ge­ren Kon­for­mi­täts­be­wer­tungs­ver­fah­ren unter­zo­gen wer­den. Das gilt für Pro­duk­te wie intel­li­gen­te Haus­halts­ge­rä­te mit Sicher­heits­funk­tio­nen, ein­schließ­lich intel­li­gen­ter Tür­schlös­ser, Baby­pho­ne-Syste­men und Alarm­an­la­gen, ver­netz­tes Spiel­zeug und am Kör­per trag­ba­re medi­zi­ni­sche Gerä­te (Weara­bles). Dar­über hin­aus wer­den die stren­ge­ren Kon­for­mi­täts­be­wer­tungs­ver­fah­ren, denen son­sti­ge Pro­duk­te mit digi­ta­len Ele­men­ten, die in die­ser Ver­ord­nung als wich­ti­ge oder kri­ti­sche Pro­duk­te mit digi­ta­len Ele­men­ten ein­ge­stuft wer­den, unter­zo­gen wer­den müs­sen, dazu bei­tra­gen, etwa­ige nega­ti­ve Aus­wir­kun­gen auf die Ver­brau­cher zu ver­hin­dern, die sich aus der Aus­nut­zung von Schwach­stel­len erge­ben könnten.
(11) Mit die­ser Ver­ord­nung soll ein hohes Niveau an Cyber­si­cher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten und ihren inte­grier­ten Daten­fern­ver­ar­bei­tungs­lö­sun­gen sicher­ge­stellt wer­den. Sol­che Daten­fern­ver­ar­bei­tungs­lö­sun­gen soll­ten als ent­fernt statt­fin­den­de Daten­ver­ar­bei­tung defi­niert wer­den, für die eine Soft­ware vom Her­stel­ler des Pro­dukts mit digi­ta­len Ele­men­ten selbst oder unter des­sen Ver­ant­wor­tung kon­zi­piert und ent­wickelt wird und ohne die das Pro­dukt mit digi­ta­len Ele­men­ten eine sei­ner Funk­tio­nen nicht erfül­len könn­te. Damit wird sicher­ge­stellt, dass sol­che Pro­duk­te in ihrer Gesamt­heit von ihren Her­stel­lern ange­mes­sen gesi­chert wer­den, unab­hän­gig davon, ob die Daten lokal auf dem Gerät des Nut­zers oder aus der Fer­ne durch den Her­stel­ler ver­ar­bei­tet oder gespei­chert wer­den. Gleich­zei­tig fällt die Fern­ver­ar­bei­tung oder ‑spei­che­rung nur inso­weit in den Anwen­dungs­be­reich die­ser Ver­ord­nung, als sie not­wen­dig ist, damit ein Pro­dukt mit digi­ta­len Ele­men­ten sei­ne Funk­tio­nen erfül­len kann. Eine sol­che Fern­ver­ar­bei­tung oder ‑spei­che­rung liegt vor, wenn eine mobi­le Anwen­dung den Zugang zu einer Anwen­dungs­pro­gram­mier­schnitt­stel­le oder zu einer Daten­bank erfor­dert, die über einen vom Her­stel­ler ent­wickel­ten Dienst bereit­ge­stellt wird. In die­sem Fall fällt der Dienst als Daten­fern­ver­ar­bei­tungs­lö­sung in den Anwen­dungs­be­reich die­ser Ver­ord­nung. Die Anfor­de­run­gen an Daten­fern­ver­ar­bei­tungs­lö­sun­gen, die in den Anwen­dungs­be­reich die­ser Ver­ord­nung fal­len, beinhal­ten daher kei­ne tech­ni­schen, betrieb­li­chen oder orga­ni­sa­to­ri­schen Maß­nah­men zur Beherr­schung der Risi­ken für die Sicher­heit der Netz- und Infor­ma­ti­ons­sy­ste­me des Her­stel­lers insgesamt.
(12) Cloud-Lösun­gen gel­ten nur dann als Daten­fern­ver­ar­bei­tungs­lö­sun­gen im Sin­ne die­ser Ver­ord­nung, wenn sie der in die­ser Ver­ord­nung fest­ge­leg­ten Begriffs­be­stim­mung ent­spre­chen. So fal­len bei­spiels­wei­se vom Her­stel­ler von intel­li­gen­ten Haus­halts­ge­rä­ten ange­bo­te­ne Cloud-Funk­tio­nen, die es den Nut­zern ermög­li­chen, das Gerät aus der Fer­ne zu steu­ern, in den Anwen­dungs­be­reich die­ser Ver­ord­nung. Dage­gen fal­len Web­sites, die die Funk­tio­na­li­tät eines Pro­dukts mit digi­ta­len Ele­men­ten nicht unter­stüt­zen, oder Cloud-Dien­ste, die außer­halb der Ver­ant­wor­tung eines Her­stel­lers eines Pro­dukts mit digi­ta­len Ele­men­ten ent­wor­fen und ent­wickelt wur­den, nicht in den Anwen­dungs­be­reich die­ser Ver­ord­nung. Die Richt­li­nie (EU) 2022/2555 gilt für Cloud-Com­pu­ting-Dien­ste und Cloud-Dienst­mo­del­le wie SaaS (Soft­ware as a Ser­vice), PaaS (Plat­form as a Ser­vice) oder IaaS (Infras­truc­tu­re as a Ser­vice). Die Ein­rich­tun­gen, die Cloud-Com­pu­ting-Dien­ste in der Uni­on erbrin­gen und die gemäß Arti­kel 2 des Anhangs der Emp­feh­lung 2003/361/EG als mitt­le­re Unter­neh­men gel­ten oder die Schwel­len­wer­te für mitt­le­re Unter­neh­men gemäß Absatz 1 jenes Arti­kels über­schrei­ten, fal­len in den Anwen­dungs­be­reich der genann­ten Richtlinie.
(13) Im Ein­klang mit dem Ziel die­ser Ver­ord­nung, Hin­der­nis­se für den frei­en Ver­kehr von Pro­duk­ten mit digi­ta­len Ele­men­ten aus­zu­räu­men, soll­ten die Mit­glied­staa­ten in den von die­ser Ver­ord­nung erfass­ten Aspek­ten nicht die Bereit­stel­lung auf dem Markt von Pro­duk­ten mit digi­ta­len Ele­men­ten, die die­ser Ver­ord­nung ent­spre­chen, behin­dern. In den durch die­se Ver­ord­nung har­mo­ni­sier­ten Berei­chen kön­nen die Mit­glied­staa­ten daher kei­ne zusätz­li­chen Cyber­si­cher­heits­an­for­de­run­gen für die Bereit­stel­lung von Pro­duk­ten mit digi­ta­len Ele­men­ten auf dem Markt vor­schrei­ben. Jede öffent­li­che oder pri­va­te Ein­rich­tung kann jedoch über die in die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen hin­aus zusätz­li­che Anfor­de­run­gen für die Beschaf­fung oder Ver­wen­dung von Pro­duk­ten mit digi­ta­len Ele­men­ten für ihre spe­zi­fi­schen Zwecke fest­le­gen und sich daher für die Ver­wen­dung von Pro­duk­ten mit digi­ta­len Ele­men­ten ent­schei­den, die stren­ge­re oder spe­zi­fi­sche­re Cyber­si­cher­heits­an­for­de­run­gen erfül­len als die, die für die Bereit­stel­lung auf dem Markt gemäß die­ser Ver­ord­nung gel­ten. Unbe­scha­det der Richt­li­ni­en 2014/24/EU (7) und 2014/25/EU (8) des Euro­päi­schen Par­la­ments und des Rates soll­ten die Mit­glied­staa­ten bei der Beschaf­fung von Pro­duk­ten mit digi­ta­len Ele­men­ten, die den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen, ein­schließ­lich jener für den Umgang mit Sicher­heits­ri­si­ken, ent­spre­chen müs­sen, sicher­stel­len, dass die­se Anfor­de­run­gen im Beschaf­fungs­pro­zess berück­sich­tigt wer­den und auch die Fähig­keit der Her­stel­ler zur wirk­sa­men Anwen­dung von Cyber­si­cher­heits­maß­nah­men und zur Bewäl­ti­gung von Cyber­be­dro­hun­gen betrach­tet wird. Dar­über hin­aus sind in der Richt­li­nie (EU) 2022/2555 Risi­ko­ma­nage­ment­maß­nah­men im Bereich der Cyber­si­cher­heit für die wesent­li­chen und wich­ti­gen Ein­rich­tun­gen im Sin­ne von Arti­kel 3 der genann­ten Richt­li­nie fest­ge­legt, die Maß­nah­men zur Sicher­heit der Lie­fer­ket­te umfas­sen könn­ten, die erfor­dern, dass die­se Ein­rich­tun­gen Pro­duk­te mit digi­ta­len Ele­men­ten ver­wen­den, die stren­ge­ren als den in die­ser Ver­ord­nung fest­ge­leg­ten Cyber­si­cher­heits­an­for­de­run­gen genü­gen. Gemäß der Richt­li­nie (EU) 2022/2555 und ihrem Grund­satz der Min­dest­har­mo­ni­sie­rung kön­nen die Mit­glied­staa­ten daher zusätz­li­che Cyber­si­cher­heits­an­for­de­run­gen für die Ver­wen­dung von Pro­duk­ten der Infor­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­tech­no­lo­gie (IKT-Pro­duk­te) durch wesent­li­che oder wich­ti­ge Ein­rich­tun­gen gemäß der genann­ten Richt­li­nie fest­le­gen, um für ein höhe­res Cyber­si­cher­heits­ni­veau zu sor­gen, sofern die­se Anfor­de­run­gen mit den im Uni­ons­recht fest­ge­leg­ten Ver­pflich­tun­gen der Mit­glied­staa­ten im Ein­klang ste­hen. Zu den von die­ser Ver­ord­nung nicht erfass­ten Aspek­ten kön­nen auch nicht­tech­ni­sche Fak­to­ren im Zusam­men­hang mit Pro­duk­ten mit digi­ta­len Ele­men­ten und deren Her­stel­lern gehö­ren. Die Mit­glied­staa­ten kön­nen daher natio­na­le Maß­nah­men fest­le­gen, ein­schließ­lich Beschrän­kun­gen für Pro­duk­te mit digi­ta­len Ele­men­ten oder für Anbie­ter sol­cher Pro­duk­te, die nicht­tech­ni­schen Fak­to­ren Rech­nung tra­gen. Die natio­na­len Maß­nah­men in Bezug auf sol­che Fak­to­ren müs­sen mit dem Uni­ons­recht ver­ein­bar sein.
(14) Die­se Ver­ord­nung soll­te im Ein­klang mit dem Uni­ons­recht die Ver­ant­wor­tung der Mit­glied­staa­ten für die Gewähr­lei­stung der natio­na­len Sicher­heit unbe­rührt las­sen. Die Mit­glied­staa­ten soll­ten Pro­duk­te mit digi­ta­len Ele­men­ten, die für Zwecke der natio­na­len Sicher­heit oder Ver­tei­di­gung beschafft oder ver­wen­det wer­den, zusätz­li­chen Vor­ga­ben unter­wer­fen kön­nen, sofern die­se Vor­ga­ben mit den im Uni­ons­recht fest­ge­leg­ten Ver­pflich­tun­gen der Mit­glied­staa­ten im Ein­klang stehen.
(15) Die­se Ver­ord­nung gilt für Wirt­schafts­ak­teu­re nur in Bezug auf Pro­duk­te mit digi­ta­len Ele­men­ten, die auf dem Markt bereit­ge­stellt wer­den, d. h., die im Rah­men einer Geschäfts­tä­tig­keit zum Ver­trieb oder zur Ver­wen­dung auf dem Uni­ons­markt gelie­fert wer­den. Eine Lie­fe­rung im Zusam­men­hang mit einer Geschäfts­tä­tig­keit ist mög­li­cher­wei­se nicht nur dadurch gekenn­zeich­net, dass für ein Pro­dukt mit digi­ta­len Ele­men­ten ein Preis ver­langt wird, son­dern auch dadurch, dass für tech­ni­sche Unter­stüt­zungs­lei­stun­gen ein Ent­gelt ver­langt wird, das nicht nur der Deckung der tat­säch­li­chen Kosten dient, dass eine Gewinn­erzie­lungs­ab­sicht besteht, bei­spiels­wei­se durch Bereit­stel­lung einer Soft­ware­platt­form, über die der Her­stel­ler ande­re Dien­ste gewinn­ori­en­tiert anbie­tet, oder dass als Bedin­gung für die Nut­zung die Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten zu ande­ren Zwecken als der allei­ni­gen Ver­bes­se­rung der Sicher­heit, Kom­pa­ti­bi­li­tät oder Inter­ope­ra­bi­li­tät der Soft­ware ver­langt wird oder dass Spen­den ange­nom­men wer­den, die die mit der Kon­zep­ti­on, Ent­wick­lung und Bereit­stel­lung eines Pro­dukts mit digi­ta­len Ele­men­ten ver­bun­de­nen Kosten über­stei­gen. Die Annah­me von Spen­den ohne Gewinn­ab­sicht soll­te nicht als Geschäfts­tä­tig­keit gelten.
(16) Pro­duk­te mit digi­ta­len Ele­men­ten, die im Rah­men der Erbrin­gung einer Dienst­lei­stung bereit­ge­stellt wer­den, für die eine Gebühr aus­schließ­lich zur Deckung der tat­säch­li­chen Kosten erho­ben wird, die in unmit­tel­ba­rem Zusam­men­hang mit dem Betrieb die­ses Dien­stes ste­hen, wie dies bei bestimm­ten Pro­duk­ten mit digi­ta­len Ele­men­ten der Fall sein kann, die von Ein­rich­tun­gen der öffent­li­chen Ver­wal­tung bereit­ge­stellt wer­den, soll­ten nicht allein aus die­sen Grün­den als Bestand­teil einer Geschäfts­tä­tig­keit im Sin­ne die­ser Ver­ord­nung ange­se­hen wer­den. Dar­über hin­aus soll­ten Pro­duk­te mit digi­ta­len Ele­men­ten, die von einer öffent­li­chen Ver­wal­tungs­ein­rich­tung aus­schließ­lich für ihren Eigen­be­darf ent­wickelt oder geän­dert wer­den, nicht als auf dem Markt bereit­ge­stellt im Sin­ne die­ser Ver­ord­nung gelten.
(17) Soft­ware und Daten, die offen geteilt wer­den und die Nut­zer frei abru­fen, nut­zen, ver­än­dern und wei­ter ver­tei­len kön­nen, auch in ver­än­der­ter Form, kön­nen zu For­schung und Inno­va­ti­on auf dem Markt bei­tra­gen. Zur För­de­rung der Ent­wick­lung und des Ein­sat­zes von frei­er und quell­of­fe­ner Soft­ware, ins­be­son­de­re durch Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men, ein­schließ­lich Start-up-Unter­neh­men, Ein­zel­per­so­nen, gemein­nüt­zi­ge Orga­ni­sa­tio­nen und aka­de­mi­sche For­schungs­ein­rich­tun­gen, soll­te bei der Anwen­dung die­ser Ver­ord­nung auf Pro­duk­te mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware ein­ge­stuft und zum Ver­trieb oder zur Nut­zung im Rah­men einer Geschäfts­tä­tig­keit bereit­ge­stellt wer­den, die Arten der ver­schie­de­nen Ent­wick­lungs­mo­del­le für Soft­ware berück­sich­tigt wer­den, die im Rah­men von Lizen­zen für freie und quell­of­fe­ne Soft­ware ver­trie­ben und ent­wickelt wird.
(18) Unter frei­er und quell­of­fe­ner Soft­ware ist eine Soft­ware zu ver­ste­hen, deren Quell­code offen geteilt wird und in deren Lizenz alle erfor­der­li­chen Rech­te vor­ge­se­hen sind, um sie frei zugäng­lich, nutz­bar, ver­än­der­bar und wei­ter­ver­teil­bar zu machen. Freie und quell­of­fe­ne Soft­ware wird offen ent­wickelt, gepflegt und ver­teilt, auch über Online-Platt­for­men. In Bezug auf Wirt­schafts­ak­teu­re, die in den Anwen­dungs­be­reich die­ser Ver­ord­nung fal­len, soll­te nur freie und quell­of­fe­ne Soft­ware, die auf dem Markt bereit­ge­stellt und somit zum Ver­trieb oder zur Nut­zung im Rah­men einer Geschäfts­tä­tig­keit ver­füg­bar gemacht wird, in den Anwen­dungs­be­reich die­ser Ver­ord­nung fal­len. Die blo­ßen Umstän­de, unter denen das Pro­dukt mit digi­ta­len Ele­men­ten ent­wickelt wur­de, oder die Art und Wei­se, wie die Ent­wick­lung finan­ziert wur­de, soll­ten daher bei der Bestim­mung des kom­mer­zi­el­len oder nicht­kom­mer­zi­el­len Cha­rak­ters der ent­spre­chen­den Tätig­keit nicht berück­sich­tigt wer­den. Ins­be­son­de­re soll­te für die Zwecke die­ser Ver­ord­nung und in Bezug auf die Wirt­schafts­ak­teu­re, die in ihren Anwen­dungs­be­reich fal­len, die Bereit­stel­lung von Pro­duk­ten mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware ein­ge­stuft und von ihren Her­stel­lern nicht zu Geld gemacht wer­den, nicht als Geschäfts­tä­tig­keit betrach­tet wer­den, damit sicher­ge­stellt ist, dass klar zwi­schen der Ent­wick­lungs- und der Lie­fer­pha­se unter­schie­den wird. Dar­über hin­aus soll­te die Lie­fe­rung von Pro­duk­ten mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware­kom­po­nen­ten ein­ge­stuft wer­den und zur Inte­gra­ti­on durch ande­re Her­stel­ler in ihre eige­nen Pro­duk­te mit digi­ta­len Ele­men­ten bestimmt sind, nur dann als Bereit­stel­lung auf dem Markt betrach­tet wer­den, wenn die Kom­po­nen­te von ihrem ursprüng­li­chen Her­stel­ler zu Geld gemacht wird. Bei­spiels­wei­se soll­te allein der Umstand, dass ein Pro­dukt quell­of­fe­ner Soft­ware mit digi­ta­len Ele­men­ten von den Her­stel­lern finan­zi­ell unter­stützt wird oder dass Her­stel­ler zur Ent­wick­lung eines sol­chen Pro­dukts bei­tra­gen, für sich genom­men nicht aus­schlag­ge­bend für die Fest­stel­lung sein, dass die Tätig­keit kom­mer­zi­el­ler Art ist. Fer­ner­hin soll­te das blo­ße Vor­han­den­sein regel­mä­ßi­ger Ver­öf­fent­li­chun­gen von Ver­sio­nen für sich genom­men nicht zu der Schluss­fol­ge­rung füh­ren, dass ein Pro­dukt mit digi­ta­len Ele­men­ten im Rah­men einer Geschäfts­tä­tig­keit gelie­fert wird. Schließ­lich soll­te für die Zwecke die­ser Ver­ord­nung die Ent­wick­lung von Pro­duk­ten mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware ein­ge­stuft wer­den, durch gemein­nüt­zi­ge Orga­ni­sa­tio­nen nicht als kom­mer­zi­el­le Tätig­keit betrach­tet wer­den, sofern die Orga­ni­sa­ti­on so ange­legt ist, dass sicher­ge­stellt ist, dass alle Ein­nah­men nach Abzug der Kosten zur Ver­wirk­li­chung gemein­nüt­zi­ger Zie­le ver­wen­det wer­den. Die­se Ver­ord­nung gilt nicht für natür­li­che oder juri­sti­sche Per­so­nen, die mit Quell­code zu Pro­duk­ten mit digi­ta­len Ele­men­ten bei­tra­gen, die als freie und quell­of­fe­ne Soft­ware ein­ge­stuft sind und nicht ihrer Ver­ant­wor­tung unterliegen.
(19) Ange­sichts der Bedeu­tung für die Cyber­si­cher­heit, die vie­len Pro­duk­ten mit digi­ta­len Ele­men­ten zukommt, die als freie und quell­of­fe­ne Soft­ware ein­ge­stuft sind und im Sin­ne die­ser Ver­ord­nung ver­öf­fent­licht, aber nicht auf dem Markt bereit­ge­stellt wer­den, soll­ten juri­sti­sche Per­so­nen, die die Ent­wick­lung sol­cher für kom­mer­zi­el­le Tätig­kei­ten bestimm­te Pro­duk­te dau­er­haft unter­stüt­zen und eine wich­ti­ge Rol­le bei der Sicher­stel­lung der Brauch­bar­keit die­ser Pro­duk­te spie­len (Ver­wal­ter quell­of­fe­ner Soft­ware), einer ver­ein­fach­ten und maß­ge­schnei­der­ten Regu­lie­rungs­re­ge­lung unter­wor­fen wer­den. Zu den Ver­wal­tern quell­of­fe­ner Soft­ware gehö­ren bestimm­te Stif­tun­gen sowie Ein­rich­tun­gen, die freie und quell­of­fe­ne Soft­ware im wirt­schaft­li­chen Kon­text ent­wickeln und ver­öf­fent­li­chen, ein­schließ­lich gemein­nüt­zi­ger Ein­rich­tun­gen. Bei der Regu­lie­rung soll­ten ihre Beson­der­hei­ten und die Ver­ein­bar­keit mit der Art der auf­er­leg­ten Ver­pflich­tun­gen berück­sich­tigt wer­den. Es soll­ten nur Pro­duk­te mit digi­ta­len Ele­men­ten abge­deckt sein, die als freie und quell­of­fe­ne Soft­ware gel­ten und letzt­lich für kom­mer­zi­el­le Tätig­kei­ten wie die Inte­gra­ti­on in kom­mer­zi­el­le Dien­ste oder kosten­pflich­ti­ge Pro­duk­te mit digi­ta­len Ele­men­ten bestimmt sind. Für die Zwecke die­ser Regu­lie­rungs­re­ge­lung umfasst die beab­sich­tig­te Inte­gra­ti­on in kosten­pflich­ti­ge Pro­duk­te mit digi­ta­len Ele­men­ten Fäl­le, in denen die Her­stel­ler, die eine Kom­po­nen­te in ihre eige­nen Pro­duk­te mit digi­ta­len Ele­men­ten inte­grie­ren, ent­we­der regel­mä­ßig zur Ent­wick­lung die­ser Kom­po­nen­te bei­tra­gen oder regel­mä­ßi­ge finan­zi­el­le Unter­stüt­zung lei­sten, um die Kon­ti­nui­tät eines Soft­ware­pro­dukts sicher­zu­stel­len. Die dau­er­haf­te Unter­stüt­zung der Ent­wick­lung eines Pro­dukts mit digi­ta­len Ele­men­ten umfasst unter ande­rem das Hosting und die Ver­wal­tung von Platt­for­men für die Zusam­men­ar­beit bei der Soft­ware­ent­wick­lung, das Hosting von Quell­code oder Soft­ware, das Ver­wal­ten oder Admi­ni­strie­ren von Pro­duk­ten mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware ein­ge­stuft sind, sowie die Steue­rung der Ent­wick­lung sol­cher Pro­duk­te. Da in der ver­ein­fach­ten und maß­ge­schnei­der­ten Regu­lie­rungs­re­ge­lung für Ver­wal­ter quell­of­fe­ner Soft­ware nicht die­sel­ben Ver­pflich­tun­gen wie für Her­stel­ler im Rah­men die­ser Ver­ord­nung vor­ge­se­hen sind, soll­te es ihnen nicht gestat­tet sein, die CE-Kenn­zeich­nung auf Pro­duk­ten mit digi­ta­len Ele­men­ten, deren Ent­wick­lung sie unter­stüt­zen, anzubringen.
(20) Die blo­ße Bereit­stel­lung von Pro­duk­ten mit digi­ta­len Ele­men­ten in offe­nen Archi­ven, dar­un­ter über Paket­ver­wal­tung oder auf Platt­for­men für die Zusam­men­ar­beit, stellt an sich noch kei­ne Bereit­stel­lung eines Pro­dukts mit digi­ta­len Ele­men­ten auf dem Markt dar. Die Anbie­ter sol­cher Dien­ste soll­ten nur dann als Händ­ler betrach­tet wer­den, wenn sie die­se Soft­ware auf dem Markt bereit­stel­len und sie somit im Rah­men einer Geschäfts­tä­tig­keit zum Ver­trieb oder zur Ver­wen­dung auf dem Uni­ons­markt liefern.
(21) Zur Unter­stüt­zung und Erleich­te­rung der Sorg­falts­pflicht von Her­stel­lern, die freie und quell­of­fe­ne Soft­ware­kom­po­nen­ten, die nicht den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen unter­lie­gen, in ihre Pro­duk­te mit digi­ta­len Ele­men­ten inte­grie­ren, soll­te die Kom­mis­si­on die Mög­lich­keit haben, frei­wil­li­ge Sicher­heits­be­schei­ni­gungs­pro­gram­me ein­zu­rich­ten, ent­we­der durch einen dele­gier­ten Rechts­akt zur Ergän­zung die­ser Ver­ord­nung oder durch das Anfor­dern eines euro­päi­schen Sche­mas für die Cyber­si­cher­heits­zer­ti­fi­zie­rung gemäß Arti­kel 48 der Ver­ord­nung (EU) 2019/881, das den Beson­der­hei­ten der Model­le für die Ent­wick­lung frei­er und quell­of­fe­ner Soft­ware Rech­nung trägt. Die Sicher­heits­be­schei­ni­gungs­pro­gram­me soll­ten so kon­zi­piert sein, dass nicht nur natür­li­che oder juri­sti­sche Per­so­nen, die ein Pro­dukt mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware ein­ge­stuft sind, ent­wickeln oder dazu bei­tra­gen, eine Sicher­heits­be­schei­ni­gung initi­ie­ren oder finan­zie­ren kön­nen, son­dern auch Drit­te, wie Her­stel­ler, die sol­che Pro­duk­te mit digi­ta­len Ele­men­ten in ihre eige­nen Pro­duk­te mit digi­ta­len Ele­men­ten inte­grie­ren, sowie Nut­zer oder öffent­li­che Ver­wal­tun­gen der Uni­on und der Mitgliedstaaten.
(22) Im Hin­blick auf die Zie­le die­ser Ver­ord­nung im Bereich der öffent­li­chen Cyber­si­cher­heit und zur Ver­bes­se­rung des Lage­be­wusst­seins der Mit­glied­staa­ten hin­sicht­lich der Abhän­gig­keit der Uni­on von Soft­ware­kom­po­nen­ten und ins­be­son­de­re von poten­zi­ell frei­en und quell­of­fe­nen Soft­ware­kom­po­nen­ten soll­te eine mit die­ser Ver­ord­nung ein­ge­setz­te beson­de­re Grup­pe zur admi­ni­stra­ti­ven Zusam­men­ar­beit (ADCO) beschlie­ßen kön­nen, gemein­sam eine Abhän­gig­keits­be­wer­tung der Uni­on durch­zu­füh­ren. Die Markt­über­wa­chungs­be­hör­den soll­ten Her­stel­ler von Pro­duk­ten mit digi­ta­len Ele­men­ten, die in die von der ADCO auf­ge­stell­ten Kate­go­rien fal­len, auf­for­dern kön­nen, die Soft­ware-Stück­li­sten vor­zu­le­gen, die sie gemäß die­ser Ver­ord­nung erstellt haben. Um die Ver­trau­lich­keit der Soft­ware-Stück­li­sten zu schüt­zen, soll­ten die Markt­über­wa­chungs­be­hör­den der ADCO rele­van­te Infor­ma­tio­nen über Abhän­gig­kei­ten in anony­mi­sier­ter und agg­re­gier­ter Form übermitteln.
(23) Die Wirk­sam­keit der Durch­füh­rung die­ser Ver­ord­nung wird auch davon abhän­gen, ob ange­mes­se­ne Kom­pe­ten­zen im Bereich der Cyber­si­cher­heit ver­füg­bar sind. Auf Uni­ons­ebe­ne wur­de in ver­schie­de­nen pro­gram­ma­ti­schen und poli­ti­schen Doku­men­ten, dar­un­ter in der Mit­tei­lung der Kom­mis­si­on vom 18. April 2023 mit dem Titel „Schlie­ßung der Fach­kräf­te­lücke im Cyber­si­cher­heits­be­reich zur För­de­rung der Wett­be­werbs­fä­hig­keit, des Wachs­tums und der Resi­li­enz in der EU“ und in den Schluss­fol­ge­run­gen des Rates vom 22. Mai 2023 zur Cyber­ab­wehr­po­li­tik der EU, ein­ge­räumt, dass in der Uni­on ein Qua­li­fi­ka­ti­ons­de­fi­zit im Bereich der Cyber­si­cher­heit besteht und die ent­spre­chen­de Pro­ble­ma­tik sowohl im öffent­li­chen als auch im pri­va­ten Sek­tor vor­ran­gig ange­gan­gen wer­den muss.. Um eine wirk­sa­me Durch­füh­rung die­ser Ver­ord­nung sicher­zu­stel­len, soll­ten die Mit­glied­staa­ten dafür Sor­ge tra­gen, dass aus­rei­chen­de Res­sour­cen für eine adäqua­te Per­so­nal­aus­stat­tung der Markt­über­wa­chungs­be­hör­den und Kon­for­mi­täts­be­wer­tungs­stel­len zur Ver­fü­gung ste­hen, damit die­se ihre in die­ser Ver­ord­nung fest­ge­leg­ten Auf­ga­ben erfül­len kön­nen. Im Rah­men die­ser Maß­nah­men soll­ten die Mobi­li­tät der Arbeits­kräf­te im Bereich der Cyber­si­cher­heit und die damit ver­bun­de­nen Kar­rie­re­we­ge ver­bes­sert wer­den. Die Maß­nah­men soll­ten auch dazu bei­tra­gen, die Beschäf­tig­ten im Bereich der Cyber­si­cher­heit resi­li­en­ter und inklu­si­ver zu machen, auch im Hin­blick auf die Gleich­stel­lung der Geschlech­ter. Die Mit­glied­staa­ten soll­ten daher Vor­keh­run­gen tref­fen, damit die ent­spre­chen­den Auf­ga­ben von ange­mes­sen aus­ge­bil­de­ten Fach­kräf­ten mit den erfor­der­li­chen Cyber­si­cher­heits­kom­pe­ten­zen wahr­ge­nom­men wer­den. Eben­so soll­ten die Her­stel­ler sicher­stel­len, dass ihr Per­so­nal über die erfor­der­li­chen Fähig­kei­ten ver­fügt, um ihren in die­ser Ver­ord­nung fest­ge­leg­ten Ver­pflich­tun­gen nach­zu­kom­men. Die Mit­glied­staa­ten und die Kom­mis­si­on soll­ten im Ein­klang mit ihren Vor­rech­ten und Zustän­dig­kei­ten und den ihnen durch die­se Ver­ord­nung über­tra­ge­nen beson­de­ren Auf­ga­ben Maß­nah­men ergrei­fen, um Her­stel­ler, ins­be­son­de­re Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men, ein­schließ­lich Start-up-Unter­neh­men, auch in Berei­chen wie dem Auf­bau von Kom­pe­ten­zen, zu unter­stüt­zen, damit sie ihren Ver­pflich­tun­gen aus die­ser Ver­ord­nung nach­kom­men kön­nen. Da die Mit­glied­staa­ten gemäß der Richt­li­nie (EU) 2022/2555 ver­pflich­tet sind, im Rah­men ihrer natio­na­len Cyber­si­cher­heits­stra­te­gien Maß­nah­men zur För­de­rung und Ent­wick­lung von Schu­lun­gen im Bereich der Cyber­si­cher­heit und der Cyber­si­cher­heits­kom­pe­ten­zen zu ergrei­fen, kön­nen die Mit­glied­staa­ten bei der Ver­ab­schie­dung sol­cher Stra­te­gien auch erwä­gen, den sich aus die­ser Ver­ord­nung erge­ben­den Bedarf an Cyber­si­cher­heits­kom­pe­ten­zen zu decken, ein­schließ­lich des Bedarfs an Umschu­lung und Weiterqualifizierung.
(24) Ein siche­res Inter­net ist für das Funk­tio­nie­ren kri­ti­scher Infra­struk­tu­ren und für die Gesell­schaft ins­ge­samt unver­zicht­bar. Die Richt­li­nie (EU) 2022/2555 zielt dar­auf ab, für ein hohes Maß an Cyber­si­cher­heit der Dien­ste der in Arti­kel 3 jener Richt­li­nie genann­ten wesent­li­chen und wich­ti­gen Ein­rich­tun­gen, zu denen auch die Betrei­ber digi­ta­ler Infra­struk­tu­ren zäh­len, zu sor­gen, die Kern­funk­tio­nen des offe­nen Inter­nets unter­stüt­zen und den Inter­net­zu­gang und Inter­net­dien­ste sicher­zu­stel­len. Des­halb ist es wich­tig, dass die Pro­duk­te mit digi­ta­len Ele­men­ten, die erfor­der­lich sind, damit die Betrei­ber digi­ta­ler Infra­struk­tu­ren das Funk­tio­nie­ren des Inter­nets sicher­stel­len kön­nen, auf siche­re Wei­se ent­wickelt wer­den und dass sie den eta­blier­ten Inter­net­si­cher­heits­nor­men ent­spre­chen. Die­se Ver­ord­nung, die für alle ver­bin­dungs­fä­hi­gen Hard­ware- und Soft­ware­pro­duk­te gilt, zielt auch dar­auf ab, den Betrei­bern digi­ta­ler Infra­struk­tu­ren die Ein­hal­tung der Anfor­de­run­gen der Richt­li­nie (EU) 2022/2555 an die Lie­fer­ket­ten zu erleich­tern, indem sicher­ge­stellt wird, dass die Pro­duk­te mit digi­ta­len Ele­men­ten, die sie für die Erbrin­gung ihrer Dien­ste ver­wen­den, auf siche­re Wei­se ent­wickelt wer­den, und dass sie recht­zei­tig Sicher­heits­ak­tua­li­sie­run­gen für sol­che Pro­duk­te erhalten.
(25) Die Ver­ord­nung (EU) 2017/745 des Euro­päi­schen Par­la­ments und des Rates (9) ent­hält Vor­schrif­ten für Medi­zin­pro­duk­te und die Ver­ord­nung (EU) 2017/746 des Euro­päi­schen Par­la­ments und des Rates (10) ent­hält Vor­schrif­ten für In-vitro-Dia­gno­sti­ka. Die­se Ver­ord­nun­gen die­nen der Bewäl­ti­gung von Cyber­si­cher­heits­ri­si­ken und fol­gen beson­de­ren Ansät­zen, die auch die­ser Ver­ord­nung zugrun­de lie­gen. Ins­be­son­de­re ent­hal­ten die Ver­ord­nun­gen (EU) 2017/745 und (EU) 2017/746 grund­le­gen­de Anfor­de­run­gen an Medi­zin­pro­duk­te, die mit­tels eines elek­tro­ni­schen Systems funk­tio­nie­ren oder die selbst Soft­ware sind. Bestimm­te nicht ein­ge­bet­te­te Soft­ware und der gesam­te Lebens­zy­klus­an­satz wer­den eben­falls von die­sen Ver­ord­nun­gen erfasst. Nach die­sen Anfor­de­run­gen müs­sen die Her­stel­ler bei der Ent­wick­lung und Kon­struk­ti­on ihrer Pro­duk­te Risi­ko­ma­nage­ment­grund­sät­ze anwen­den und dazu Anfor­de­run­gen an IT-Sicher­heits­maß­nah­men sowie ent­spre­chen­de Kon­for­mi­täts­be­wer­tungs­ver­fah­ren fest­le­gen. Dar­über hin­aus gibt es seit Dezem­ber 2019 spe­zi­fi­sche Leit­li­ni­en zur Cyber­si­cher­heit von Medi­zin­pro­duk­ten, die den Her­stel­lern von Medi­zin­pro­duk­ten und In-vitro-Dia­gno­sti­ka Ori­en­tie­run­gen für die Ein­hal­tung aller ein­schlä­gi­gen grund­le­gen­den Anfor­de­run­gen gemäß Anhang I die­ser Ver­ord­nun­gen in Bezug auf die Cyber­si­cher­heit an die Hand geben. Pro­duk­te mit digi­ta­len Ele­men­ten, die unter eine die­ser Ver­ord­nun­gen fal­len, soll­ten daher nicht von der vor­lie­gen­den Ver­ord­nung erfasst werden.
(26) Pro­duk­te mit digi­ta­len Ele­men­ten, die aus­schließ­lich für Zwecke der natio­na­len Sicher­heit oder für Ver­tei­di­gungs­zwecke ent­wickelt oder ver­än­dert wer­den, oder Pro­duk­te, die spe­zi­ell für die Ver­ar­bei­tung von Ver­schluss­sa­chen kon­zi­piert sind, fal­len nicht in den Anwen­dungs­be­reich die­ser Ver­ord­nung. Die Mit­glied­staa­ten sind auf­ge­for­dert, mit Blick auf die­se Pro­duk­te für das glei­che oder ein höhe­res Schutz­ni­veau als für die Pro­duk­te zu sor­gen, die in den Anwen­dungs­be­reich die­ser Ver­ord­nung fallen.
(27) Mit der Ver­ord­nung (EU) 2019/2144 des Euro­päi­schen Par­la­ments und des Rates (11) sind Anfor­de­run­gen an die Typ­ge­neh­mi­gung von Kraft­fahr­zeu­gen sowie von Syste­men und Bau­tei­len für die­se Fahr­zeu­ge fest­ge­legt und bestimm­te Cyber­si­cher­heits­an­for­de­run­gen ein­ge­führt wor­den, auch in Bezug auf den Betrieb eines zer­ti­fi­zier­ten Cyber­si­cher­heits­ma­nage­ment­sy­stems, Soft­ware-Aktua­li­sie­run­gen, wel­che die Stra­te­gien und Ver­fah­ren der Orga­ni­sa­tio­nen für den Umgang mit Cyber­si­cher­heits­ri­si­ken über dem gesam­ten Lebens­zy­klus von Fahr­zeu­gen, Aus­rü­stun­gen und Dien­sten im Ein­klang mit den gel­ten­den Rege­lun­gen der Ver­ein­ten Natio­nen über tech­ni­sche Spe­zi­fi­ka­tio­nen und Cyber­si­cher­heit, ins­be­son­de­re die UN-Rege­lung Nr. 155 — Ein­heit­li­che Bedin­gun­gen für die Geneh­mi­gung von Fahr­zeu­gen hin­sicht­lich der Cyber­si­cher­heit und des Cyber­si­cher­heits­ma­nage­ment­sy­stems (12), umfas­sen und spe­zi­fi­sche Kon­for­mi­täts­be­wer­tungs­ver­fah­ren vor­se­hen. Im Bereich der Luft­fahrt besteht das Haupt­ziel der Ver­ord­nung (EU) 2018/1139 des Euro­päi­schen Par­la­ments und des Rates (13) in der Fest­le­gung und Auf­recht­erhal­tung eines hohen ein­heit­li­chen Niveaus der Flug­si­cher­heit in der Uni­on. Die Ver­ord­nung schafft einen Rah­men für grund­le­gen­de Anfor­de­run­gen an die Luft­tüch­tig­keit luft­fahrt­tech­ni­scher Erzeug­nis­se, Tei­le und Aus­rü­stun­gen, ein­schließ­lich Soft­ware, die Pflich­ten zum Schutz vor Bedro­hun­gen der Infor­ma­ti­ons­si­cher­heit umfasst. Mit dem Zer­ti­fi­zie­rungs­ver­fah­ren nach der Ver­ord­nung (EU) 2018/1139 wird die mit der vor­lie­gen­den Ver­ord­nung ange­streb­te Ver­trau­ens­wür­dig­keit sicher­ge­stellt. Pro­duk­te mit digi­ta­len Ele­men­ten, die unter die Ver­ord­nung (EU) 2019/2144 fal­len, und Pro­duk­te, die nach der Ver­ord­nung (EU) 2018/1139 zer­ti­fi­ziert wor­den sind, soll­ten daher nicht den in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen und Kon­for­mi­täts­be­wer­tungs­ver­fah­ren unterliegen.
(28) In die­ser Ver­ord­nung wer­den hori­zon­ta­le Cyber­si­cher­heits­vor­schrif­ten fest­ge­legt, die nicht spe­zi­ell für bestimm­te Bran­chen oder bestimm­te Pro­duk­te mit digi­ta­len Ele­men­ten gel­ten sol­len. Den­noch könn­ten bran­chen- oder pro­dukt­spe­zi­fi­sche Uni­ons­vor­schrif­ten mit denen Anfor­de­run­gen ein­ge­führt wer­den, die sich auf alle oder eini­ge der Risi­ken bezie­hen, die von den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen abge­deckt wer­den. Die Anwen­dung die­ser Ver­ord­nung auf Pro­duk­te mit digi­ta­len Ele­men­ten, die unter ande­re Uni­ons­vor­schrif­ten mit Anfor­de­run­gen in Bezug auf alle oder eini­ge der von den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen die­ser Ver­ord­nung abge­deck­ten Risi­ken fal­len, kann in sol­chen Fäl­len ein­ge­schränkt oder aus­ge­schlos­sen wer­den, sofern die Ein­schrän­kung oder der Aus­schluss mit dem für die­se Pro­duk­te gel­ten­den all­ge­mei­nen Rechts­rah­men ver­ein­bar ist und mit den bran­chen­spe­zi­fi­schen Vor­schrif­ten zumin­dest das­sel­be Schutz­ni­veau erreicht wird, wie es die­se Ver­ord­nung gewähr­lei­stet. Der Kom­mis­si­on soll­te die Befug­nis über­tra­gen wer­den, dele­gier­te Rechts­ak­te zur Ergän­zung die­ser Ver­ord­nung im Hin­blick auf die Fest­le­gung sol­cher Pro­duk­te und Vor­schrif­ten zu erlas­sen. In Bezug auf bestehen­des Uni­ons­recht, für das sol­che Ein­schrän­kun­gen oder Aus­schlüs­se gel­ten soll­ten, ent­hält die­se Ver­ord­nung beson­de­re Bestim­mun­gen, um ihr Ver­hält­nis zu die­sem Uni­ons­recht zu präzisieren.
(29) Damit auf dem Markt bereit­ge­stell­te Pro­duk­te mit digi­ta­len Ele­men­ten wirk­sam repa­riert wer­den kön­nen und ihre Lebens­dau­er ver­län­gert wird, soll­te eine Aus­nah­me für Ersatz­tei­le vor­ge­se­hen wer­den. Die­se Aus­nah­me soll­te sowohl für Ersatz­tei­le gel­ten, die der Repa­ra­tur von Alt­pro­duk­ten die­nen, die vor dem Gel­tungs­be­ginn die­ser Ver­ord­nung zur Ver­fü­gung gestellt wur­den, als auch für Ersatz­tei­le, die bereits ein Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß die­ser Ver­ord­nung durch­lau­fen haben.
(30) Nach der Dele­gier­ten Ver­ord­nung (EU) 2022/30 der Kom­mis­si­on (14) gel­ten die grund­le­gen­den Anfor­de­run­gen gemäß Arti­kel 3 Absatz 3 Buch­sta­be d, Buch­sta­be e und Buch­sta­be f der Richt­li­nie 2014/53/EU des Euro­päi­schen Par­la­ments und des Rates (15), die sich auf schäd­li­che Aus­wir­kun­gen auf das Netz und miss­bräuch­li­che Nut­zung von Netz­res­sour­cen, per­so­nen­be­zo­ge­ne Daten und Pri­vat­sphä­re sowie Betrug bezie­hen, für bestimm­te Funk­an­la­gen. Der Durch­füh­rungs­be­schluss C(2022) 5637 der Kom­mis­si­on vom 5. August 2022 über einen Nor­mungs­auf­trag an das Euro­päi­sche Komi­tee für Nor­mung und das Euro­päi­sche Komi­tee für elek­tro­tech­ni­sche Nor­mung ent­hält Anfor­de­run­gen für die Ent­wick­lung spe­zi­fi­scher Nor­men, in denen prä­zi­siert wird, wie die­se drei grund­le­gen­den Anfor­de­run­gen zu behan­deln sind. Die in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen umfas­sen alle Ele­men­te der grund­le­gen­den Anfor­de­run­gen gemäß Arti­kel 3 Absatz 3 Buch­sta­ben d, e und f der Richt­li­nie 2014/53/EU. Dar­über hin­aus ste­hen die in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen im Ein­klang mit den Zie­len der Anfor­de­run­gen an die spe­zi­fi­schen Nor­men, die in die­sem Nor­mungs­auf­trag vor­ge­se­he­nen sind. Wenn die Kom­mis­si­on die Dele­gier­te Ver­ord­nung (EU) 2022/30 auf­hebt oder ändert, sodass sie für bestimm­te von der vor­lie­gen­den Ver­ord­nung erfass­te Pro­duk­te nicht mehr gilt, so soll­ten daher dann die Kom­mis­si­on und die euro­päi­schen Nor­mungs­or­ga­ni­sa­tio­nen bei der Aus­ar­bei­tung und Ent­wick­lung har­mo­ni­sier­ter Nor­men die Nor­mungs­ar­bei­ten, die im Rah­men des Durch­füh­rungs­be­schlus­ses C(2022) 5637 durch­ge­führt wer­den, berück­sich­ti­gen, um die Durch­füh­rung der vor­lie­gen­den Ver­ord­nung zu erleich­tern. Wäh­rend des Über­gangs­zeit­raums für die Anwen­dung die­ser Ver­ord­nung soll­te die Kom­mis­si­on den Her­stel­lern, die die­ser Ver­ord­nung und auch der Dele­gier­ten Ver­ord­nung (EU) 2022/30 unter­lie­gen, Leit­li­ni­en an die Hand geben, um den Nach­weis der Ein­hal­tung bei­der Ver­ord­nun­gen zu erleichtern.
(31) Die Richt­li­nie (EU) 2024/2853 des Euro­päi­schen Par­la­ments und des Rates (16) wirkt ergän­zend zu die­ser Ver­ord­nung. Die­se Richt­li­nie ent­hält Vor­schrif­ten über die Haf­tung für feh­ler­haf­te Pro­duk­te, damit geschä­dig­te Per­so­nen Scha­den­er­satz ver­lan­gen kön­nen, wenn durch ein feh­ler­haf­tes Pro­dukt ein Scha­den ver­ur­sacht wur­de. Dar­in wird der Grund­satz fest­ge­legt, dass der Her­stel­ler eines Pro­dukts unab­hän­gig vom Ver­schul­den für Schä­den haf­tet, die durch die man­geln­de Sicher­heit sei­nes Pro­dukts ver­ur­sacht wer­den („ver­schul­dens­un­ab­hän­gi­ge Haf­tung“). Besteht ein sol­cher Man­gel an Sicher­heit in feh­len­den Sicher­heits­ak­tua­li­sie­run­gen nach dem Inver­kehr­brin­gen des Pro­dukts und wird dadurch ein Scha­den ver­ur­sacht, könn­te dies die Haf­tung des Her­stel­lers nach sich zie­hen. In die­ser Ver­ord­nung soll­ten Pflich­ten der Her­stel­ler in Bezug auf die Bereit­stel­lung sol­cher Sicher­heits­ak­tua­li­sie­run­gen fest­ge­legt werden.
(32) Die vor­lie­gen­de Ver­ord­nung soll­te unbe­scha­det der Ver­ord­nung (EU) 2016/679 des Euro­päi­schen Par­la­ments und des Rates (17) gel­ten, die Bestim­mun­gen im Zusam­men­hang mit der Ein­füh­rung von Daten­schutz-Zer­ti­fi­zie­rungs­ver­fah­ren und von Daten­schutz­sie­geln und ‑prüf­zei­chen ent­hält, die dem Nach­weis die­nen, dass die für die Daten­ver­ar­bei­tung Ver­ant­wort­li­chen und die Auf­trags­ver­ar­bei­ter bei der Ver­ar­bei­tung von Daten die Bestim­mun­gen der letz­te­ren Ver­ord­nung ein­hal­ten. Sol­che Vor­gän­ge könn­ten in ein Pro­dukt mit digi­ta­len Ele­men­ten ein­ge­bet­tet wer­den. Die Grund­sät­ze des Daten­schut­zes durch Tech­nik­ge­stal­tung und durch daten­schutz­freund­li­che Vor­ein­stel­lun­gen sowie die Cyber­si­cher­heit im All­ge­mei­nen sind Schlüs­sel­ele­men­te der Ver­ord­nung (EU) 2016/679. Durch den Schutz von Ver­brau­chern und Orga­ni­sa­tio­nen vor Cyber­si­cher­heits­ri­si­ken sol­len die in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen auch dazu bei­tra­gen, den Schutz per­so­nen­be­zo­ge­ner Daten und den Schutz der Pri­vat­sphä­re natür­li­cher Per­so­nen zu ver­bes­sern. Sowohl bei der Nor­mung als auch bei der Zer­ti­fi­zie­rung von Cyber­si­cher­heits­aspek­ten soll­ten Syn­er­gien im Rah­men der Zusam­men­ar­beit zwi­schen der Kom­mis­si­on, den euro­päi­schen Nor­mungs­or­ga­ni­sa­tio­nen, der Agen­tur der Euro­päi­schen Uni­on für Cyber­si­cher­heit (ENISA), dem durch die Ver­ord­nung (EU) 2016/679 ein­ge­setz­ten Euro­päi­schen Daten­schutz­aus­schuss und den natio­na­len Daten­schutz­auf­sichts­be­hör­den berück­sich­tigt wer­den. Syn­er­gie­ef­fek­te zwi­schen die­ser Ver­ord­nung und dem Daten­schutz­recht der Uni­on soll­ten auch im Bereich der Markt­über­wa­chung und Rechts­durch­set­zung ange­strebt wer­den. Hier­zu soll­ten die nach die­ser Ver­ord­nung benann­ten natio­na­len Markt­über­wa­chungs­be­hör­den mit den Behör­den zusam­men­ar­bei­ten, die die Anwen­dung des Daten­schutz­rech­tes der Uni­on beauf­sich­ti­gen. Letz­te­re Behör­den soll­ten auch Zugang zu Infor­ma­tio­nen haben, die für die Erfül­lung ihrer Auf­ga­ben von Bedeu­tung sind.
(33) Soweit ihre Pro­duk­te in den Anwen­dungs­be­reich der vor­lie­gen­den Ver­ord­nung fal­len, soll­ten die Anbie­ter von Brief­ta­schen für die euro­päi­sche digi­ta­le Iden­ti­tät (EUid-Brief­ta­schen) gemäß Arti­kel 5a Absatz 2 der Ver­ord­nung (EU) Nr. 910/2014 des Euro­päi­schen Par­la­ments und des Rates (18) sowohl die in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten hori­zon­ta­len grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen als auch die beson­de­ren Sicher­heits­an­for­de­run­gen gemäß Arti­kel 5a der Ver­ord­nung (EU) Nr. 910/2014 erfül­len. Um die Ein­hal­tung der Vor­schrif­ten zu erleich­tern, soll­ten Anbie­ter von EUid-Brief­ta­schen die Kon­for­mi­tät der EUid-Brief­ta­schen mit den in der vor­lie­gen­den Ver­ord­nung und in der Ver­ord­nung (EU) Nr. 910/2014 fest­ge­leg­ten Anfor­de­run­gen dadurch nach­wei­sen kön­nen, dass sie ihre Pro­duk­te im Rah­men eines euro­päi­schen Systems für die Cyber­si­cher­heits­zer­ti­fi­zie­rung nach der Ver­ord­nung (EU) 2019/881 zer­ti­fi­zie­ren las­sen, für das die Kom­mis­si­on im Wege eines dele­gier­ten Rechts­akts eine Kon­for­mi­täts­ver­mu­tung für die Anfor­de­run­gen der vor­lie­gen­den Ver­ord­nung fest­ge­legt hat, soweit das Zer­ti­fi­kat oder Tei­le davon die­se Anfor­de­run­gen abdecken.
(34) Wenn die Her­stel­ler in der Ent­wurfs- und Ent­wick­lungs­pha­se von Drit­ten bezo­ge­ne Kom­po­nen­ten in Pro­duk­te mit digi­ta­len Ele­men­ten inte­grie­ren, soll­ten sie in Bezug auf die­se Kom­po­nen­ten, ein­schließ­lich frei­er und quell­of­fe­ner Soft­ware­kom­po­nen­ten, die nicht auf dem Markt bereit­ge­stellt wur­den, die gebo­te­ne Sorg­falt wal­ten las­sen, um sicher­zu­stel­len, dass die Pro­duk­te im Ein­klang mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen kon­zi­piert, ent­wickelt und her­ge­stellt wer­den. Der ange­mes­se­ne Umfang der Sorg­falts­pflicht rich­tet sich nach der Art und dem Aus­maß des Cyber­si­cher­heits­ri­si­kos, das mit einer bestimm­ten Kom­po­nen­te ver­bun­den ist; dabei soll­ten zu die­sem Zweck eine oder meh­re­re der fol­gen­den Maß­nah­men Berück­sich­ti­gung fin­den: gege­be­nen­falls Über­prü­fung, ob der Her­stel­ler einer Kom­po­nen­te die Kon­for­mi­tät mit die­ser Ver­ord­nung nach­ge­wie­sen hat, ein­schließ­lich einer Kon­trol­le der Fra­ge, ob die Kom­po­nen­te bereits mit der CE-Kenn­zeich­nung ver­se­hen ist; Über­prü­fung, ob für eine Kom­po­nen­te regel­mä­ßig Sicher­heits­ak­tua­li­sie­run­gen vor­ge­nom­men wer­den, etwa durch Kon­trol­le der bis­he­ri­gen Sicher­heits­ak­tua­li­sie­run­gen; Über­prü­fung, ob eine Kom­po­nen­te frei von den Schwach­stel­len ist, die in der gemäß Arti­kel 12 Absatz 2 der Richt­li­nie (EU) 2022/2555 ein­ge­rich­te­ten euro­päi­schen Schwach­stel­len­da­ten­bank oder ande­ren öffent­lich zugäng­li­chen Schwach­stel­len­da­ten­ban­ken regi­striert sind, oder Durch­füh­rung zusätz­li­cher Sicher­heits­prü­fun­gen. Die in die­ser Ver­ord­nung fest­ge­leg­ten Pflich­ten zum Umgang mit Schwach­stel­len, die die Her­stel­ler beim Inver­kehr­brin­gen eines Pro­dukts mit digi­ta­len Ele­men­ten und wäh­rend des Unter­stüt­zungs­zeit­raums erfül­len müs­sen, gel­ten für Pro­duk­te mit digi­ta­len Ele­men­ten in ihrer Gesamt­heit, ein­schließ­lich aller inte­grier­ten Kom­po­nen­ten. Stellt der Her­stel­ler des Pro­dukts mit digi­ta­len Ele­men­ten im Rah­men sei­ner Sorg­falts­pflicht eine Schwach­stel­le in einer Kom­po­nen­te, auch in einer frei­en und quell­of­fe­nen Kom­po­nen­te, fest, soll­te er die Per­son oder die Ein­rich­tung, die die Kom­po­nen­te her­ge­stellt hat bzw. war­tet, infor­mie­ren, die Schwach­stel­le behe­ben und der Per­son oder der Ein­rich­tung gege­be­nen­falls den ein­ge­setz­ten Sicher­heits-Patch zur Ver­fü­gung stellen.
(35) Unmit­tel­bar nach dem Über­gangs­zeit­raum für die Anwen­dung die­ser Ver­ord­nung ist ein Her­stel­ler eines Pro­dukts mit digi­ta­len Ele­men­ten, das eine oder meh­re­re Kom­po­nen­ten ent­hält, die von Drit­ten bezo­gen wer­den, die eben­falls die­ser Ver­ord­nung unter­lie­gen, mög­li­cher­wei­se nicht in der Lage, im Rah­men sei­ner Sorg­falts­pflicht zu über­prü­fen, ob die Her­stel­ler die­ser Kom­po­nen­ten die Kon­for­mi­tät mit die­ser Ver­ord­nung nach­ge­wie­sen haben, indem er bei­spiels­wei­se kon­trol­liert, ob die Kom­po­nen­ten bereits die CE-Kenn­zeich­nung tra­gen. Dies kann der Fall sein, wenn die Kom­po­nen­ten inte­griert wur­den, bevor die­se Ver­ord­nung auf die Her­stel­ler die­ser Kom­po­nen­te anwend­bar wird. In einem sol­chen Fall soll­te ein Her­stel­ler, der sol­che Kom­po­nen­ten inte­griert, sei­ner Sorg­falts­pflicht auf ande­re Wei­se nachkommen.
(36) Pro­duk­te mit digi­ta­len Ele­men­ten soll­ten grund­sätz­lich mit der CE-Kenn­zeich­nung ver­se­hen sein, aus der ihre Kon­for­mi­tät mit die­ser Ver­ord­nung gut sicht­bar, les­bar und dau­er­haft her­vor­geht, sodass sie frei im Bin­nen­markt ver­keh­ren kön­nen. Die Mit­glied­staa­ten soll­ten für das Inver­kehr­brin­gen von Pro­duk­ten mit digi­ta­len Ele­men­ten, die den in die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen genü­gen und mit der CE-Kenn­zeich­nung ver­se­hen sind, kei­ne unge­recht­fer­tig­ten Hin­der­nis­se schaf­fen. Fer­ner soll­ten die Mit­glied­staa­ten nicht die Prä­sen­ta­ti­on oder Ver­wen­dung eines Pro­dukts mit digi­ta­len Ele­men­ten, das die­ser Ver­ord­nung nicht ent­spricht, bei Mes­sen, Aus­stel­lun­gen, Vor­füh­run­gen oder ähn­li­chen Ver­an­stal­tun­gen, ein­schließ­lich Pro­to­ty­pen, ver­hin­dern, sofern das Pro­dukt eine sicht­ba­re Kenn­zeich­nung auf­weist, die deut­lich dar­auf hin­weist, dass das Pro­dukt die­ser Ver­ord­nung nicht ent­spricht und erst auf dem Markt bereit­ge­stellt wer­den darf, wenn es dies tut.
(37) Damit Her­stel­ler Soft­ware zu Test­zwecken frei­ge­ben kön­nen, bevor sie ihre Pro­duk­te mit digi­ta­len Ele­men­ten einer Kon­for­mi­täts­be­wer­tung unter­zie­hen, soll­ten die Mit­glied­staa­ten nicht ver­hin­dern, dass unfer­ti­ge Soft­ware z. B. als Alpha‑, Beta- oder Vor­ab­ver­si­on bereit­ge­stellt wird, sofern die unfer­ti­ge Soft­ware nur so lan­ge zur Ver­fü­gung gestellt wird, wie es für die Tests und das Sam­meln von Rück­mel­dun­gen erfor­der­lich ist. Die Her­stel­ler soll­ten sicher­stel­len, dass unter die­sen Bedin­gun­gen bereit­ge­stell­te Soft­ware erst nach einer Risi­ko­be­wer­tung frei­ge­ge­ben wird und die Sicher­heits­an­for­de­run­gen die­ser Ver­ord­nung in Bezug auf die Eigen­schaf­ten von Pro­duk­ten mit digi­ta­len Ele­men­ten so weit wie mög­lich erfüllt. Die Her­stel­ler soll­ten auch die Anfor­de­run­gen an die Behand­lung von Schwach­stel­len so weit wie mög­lich umset­zen. Die Her­stel­ler soll­ten die Nut­zer nicht zu einer Aktua­li­sie­rung auf Ver­sio­nen zwin­gen, die nur zu Test­zwecken frei­ge­ge­ben wurden.
(38) Damit Pro­duk­te mit digi­ta­len Ele­men­ten beim Inver­kehr­brin­gen kei­ne Cyber­si­cher­heits­ri­si­ken für Per­so­nen und Orga­ni­sa­tio­nen dar­stel­len, soll­ten für sol­che Pro­duk­te grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen fest­ge­legt wer­den. Die­se grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen, ein­schließ­lich der Anfor­de­run­gen an das Schwach­stel­len­ma­nage­ment, gel­ten für jedes ein­zel­ne Pro­dukt mit digi­ta­len Ele­men­ten, wenn es in den Ver­kehr gebracht wird, unab­hän­gig davon, ob das Pro­dukt mit digi­ta­len Ele­men­ten als Ein­zel­stück oder in Serie her­ge­stellt wird. So soll­te bei­spiels­wei­se bei einer Pro­dukt­art jedes ein­zel­ne Pro­dukt mit digi­ta­len Ele­men­ten alle ver­füg­ba­ren Sicher­heits-Patches oder Aktua­li­sie­run­gen zur Behe­bung rele­van­ter Sicher­heits­pro­ble­me erhal­ten haben, wenn es in den Ver­kehr gebracht wird. Wer­den sol­che Pro­duk­te mit digi­ta­len Ele­men­ten nach­träg­lich phy­sisch oder digi­tal in einer Wei­se ver­än­dert, die vom Her­stel­ler in der ursprüng­li­chen Risi­ko­be­wer­tung nicht vor­ge­se­hen ist und die dazu füh­ren kann, dass sie die ein­schlä­gi­gen grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen nicht mehr erfül­len, soll­te die Ver­än­de­rung als wesent­lich betrach­tet wer­den. Bei­spiels­wei­se könn­ten Repa­ra­tu­ren den War­tungs­ar­bei­ten gleich­ge­stellt wer­den, sofern sie ein bereits in den Ver­kehr gebrach­tes Pro­dukt mit digi­ta­len Ele­men­ten nicht so ver­än­dern, dass die Kon­for­mi­tät mit den gel­ten­den Anfor­de­run­gen beein­träch­tigt oder die Zweck­be­stim­mung, für die das Pro­dukt geprüft wur­de, ver­än­dert wer­den kann.
(39) Wie bei phy­si­schen Repa­ra­tu­ren oder Ände­run­gen soll­te ein Pro­dukt mit digi­ta­len Ele­men­ten als durch eine Soft­ware­än­de­rung wesent­lich geän­dert gel­ten, wenn die Soft­ware­ak­tua­li­sie­rung die Zweck­be­stim­mung des Pro­dukts ändert und die­se Ände­run­gen vom Her­stel­ler in der ursprüng­li­chen Risi­ko­be­wer­tung nicht vor­her­ge­se­hen wur­den, oder wenn sich die Art der Gefahr geän­dert oder sich das Cyber­si­cher­heits­ri­si­ko auf­grund der Soft­ware­ak­tua­li­sie­rung erhöht hat und die aktua­li­sier­te Ver­si­on des Pro­dukts auf dem Markt bereit­ge­stellt wird. Wenn eine Sicher­heits­ak­tua­li­sie­rung, mit der das Cyber­si­cher­heits­ri­si­ko eines Pro­dukts mit digi­ta­len Ele­men­ten ver­rin­gert wer­den soll, die Zweck­be­stim­mung eines Pro­dukts mit digi­ta­len Ele­men­ten nicht ver­än­dert, gilt sie nicht als wesent­li­che Ände­rung. Dies schließt in der Regel Fäl­le ein, in denen eine Sicher­heits­ak­tua­li­sie­rung nur gering­fü­gi­ge Anpas­sun­gen des Quell­codes nach sich zieht. Dies könn­te zum Bei­spiel der Fall sein, wenn mit einer Sicher­heits­ak­tua­li­sie­rung eine bekann­te Schwach­stel­le beho­ben wird, auch durch Ände­rung der Funk­tio­nen oder der Lei­stung eines Pro­dukts mit digi­ta­len Ele­men­ten zu dem allei­ni­gen Zweck, das Cyber­si­cher­heits­ri­si­ko zu sen­ken. Eben­so soll­te eine gering­fü­gi­ge Aktua­li­sie­rung der Funk­tio­na­li­tä­ten, etwa eine visu­el­le Ver­bes­se­rung oder die Hin­zu­fü­gung neu­er Spra­chen oder neu­er Pik­to­gram­me zur Benut­zer­ober­flä­che, im All­ge­mei­nen nicht als wesent­li­che Ände­run­gen betrach­tet wer­den. Umge­kehrt soll­te eine Funk­ti­ons­ak­tua­li­sie­rung die die ursprüng­lich beab­sich­tig­ten Funk­tio­nen oder die Art oder Lei­stung eines Pro­dukts mit digi­ta­len Ele­men­ten ver­än­dert und die oben genann­ten Kri­te­ri­en erfüllt, als wesent­li­che Ände­rung betrach­tet wer­den, da das Hin­zu­fü­gen neu­er Funk­tio­nen in der Regel zu einer grö­ße­ren Angriffs­flä­che führt und damit das Cyber­si­cher­heits­ri­si­ko erhöht. Dies könn­te zum Bei­spiel der Fall sein, wenn einer Anwen­dung ein neu­es Ein­ga­be­ele­ment hin­zu­ge­fügt wird, sodass der Her­stel­ler für eine adäqua­te Ein­ga­be­va­li­die­rung sor­gen muss. Bei der Beur­tei­lung, ob eine Funk­ti­ons­ak­tua­li­sie­rung als wesent­li­che Ände­rung anzu­se­hen ist, spielt es kei­ne Rol­le, ob sie als sepa­ra­te Aktua­li­sie­rung oder in Kom­bi­na­ti­on mit einer Sicher­heits­ak­tua­li­sie­rung bereit­ge­stellt wird. Die Kom­mis­si­on soll­te Leit­li­ni­en zur Bestim­mung des­sen her­aus­ge­ben, was eine wesent­li­che Ände­rung ist.
(40) In Anbe­tracht des der Soft­ware­ent­wick­lung inne­woh­nen­den Wie­der­ho­lungs­cha­rak­ters soll­ten Her­stel­ler, die auf­grund einer spä­te­ren wesent­li­chen Ände­rung an dem Pro­dukt neue Ver­sio­nen eines Soft­ware­pro­dukts in den Ver­kehr gebracht haben, die Mög­lich­keit haben, wäh­rend des Unter­stüt­zungs­zeit­raums nur für die Ver­si­on des Soft­ware­pro­dukts, die sie zuletzt in den Ver­kehr gebracht haben, Sicher­heits­ak­tua­li­sie­run­gen anzu­bie­ten. Dazu soll­ten sie nur dann berech­tigt sein, wenn die Nut­zer der ein­schlä­gi­gen frü­he­ren Pro­dukt­ver­sio­nen Zugang zu der zuletzt in den Ver­kehr gebrach­ten Pro­dukt­ver­si­on haben und ihnen kei­ne zusätz­li­chen Kosten für die Anpas­sung der Hard­ware- oder Soft­ware­um­ge­bung, in der sie das Pro­dukt betrei­ben, ent­ste­hen. Das könn­te bei­spiels­wei­se der Fall sein, wenn eine Auf­rü­stung des Desk­top-Betriebs­sy­stems kei­ne neue Hard­ware erfor­dert, z. B. eine schnel­le­re Zen­tral­ein­heit oder mehr Spei­cher. Des­sen unge­ach­tet soll­te der Her­stel­ler wäh­rend des Unter­stüt­zungs­zeit­raums wei­ter­hin son­sti­ge Anfor­de­run­gen an die Behand­lung von Schwach­stel­len erfül­len und etwa über eine Stra­te­gie zur abge­stimm­ten Offen­le­gung von Schwach­stel­len ver­fü­gen oder Vor­keh­run­gen getrof­fen haben, um den Infor­ma­ti­ons­aus­tausch über poten­zi­el­le Schwach­stel­len für alle nach­fol­gen­den, wesent­lich geän­der­ten Ver­sio­nen des in den Ver­kehr gebrach­ten Soft­ware­pro­dukts zu erleich­tern. Die Her­stel­ler soll­ten die Mög­lich­keit haben, gering­fü­gi­ge Sicher­heits- oder Funk­ti­ons­ak­tua­li­sie­run­gen, die kei­ne wesent­li­che Ände­rung dar­stel­len, nur für die letz­te Ver­si­on oder Unter­ver­si­on eines Soft­ware­pro­dukts, das nicht wesent­lich geän­dert wur­de, bereit­zu­stel­len. Gleich­zei­tig soll­te der Her­stel­ler in Fäl­len, in denen ein Hard­ware­pro­dukt wie ein Smart­phone nicht mit der neue­sten Ver­si­on des Betriebs­sy­stems kom­pa­ti­bel ist, mit dem es ursprüng­lich gelie­fert wur­de, wäh­rend des Unter­stüt­zungs­zeit­raums zumin­dest für die letz­te kom­pa­ti­ble Ver­si­on des Betriebs­sy­stems wei­ter­hin Sicher­heits­ak­tua­li­sie­run­gen bereitstellen.
(41) Im Ein­klang mit dem all­ge­mein aner­kann­ten Kon­zept der wesent­li­chen Ände­rung von Pro­duk­ten, für die Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on gel­ten, ist es ange­bracht, wenn eine wesent­li­che Ände­rung ein­tritt, die sich auf die Kon­for­mi­tät eines Pro­dukts mit digi­ta­len Ele­men­ten mit die­ser Ver­ord­nung aus­wir­ken könn­te, oder wenn sich die Zweck­be­stim­mung die­ses Pro­dukts ändert, die Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten zu über­prü­fen und es gege­be­nen­falls einer neu­en Kon­for­mi­täts­be­wer­tung zu unter­zie­hen. Wenn der Her­stel­ler eine Kon­for­mi­täts­be­wer­tung unter Betei­li­gung eines Drit­ten durch­führt, soll­te eine Ver­än­de­rung, die zu einer wesent­li­chen Ände­rung füh­ren könn­te, dem Drit­ten mit­ge­teilt werden.
(42) Wird ein Pro­dukt mit digi­ta­len Ele­men­ten einer „Über­ho­lung“, „War­tung“ und „Repa­ra­tur“ im Sin­ne des Arti­kels 2 Num­mern 18, 19 und 20 der Ver­ord­nung (EU) 2024/1781 des Euro­päi­schen Par­la­ments und des Rates (19) unter­zo­gen, führt dies nicht unbe­dingt zu einer wesent­li­chen Ände­rung des Pro­dukts, wenn z. B. die Zweck­be­stim­mung und die Funk­tio­nen nicht geän­dert wer­den und das Risi­ko­ni­veau gleich bleibt. Die Auf­rü­stung eines Pro­dukts mit digi­ta­len Ele­men­ten durch den Her­stel­ler könn­te jedoch zu Ände­run­gen in der Kon­zep­ti­on und Ent­wick­lung des Pro­dukts füh­ren und sich daher auf sei­ne Zweck­be­stim­mung und die Kon­for­mi­tät mit den in die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen auswirken.
(43) Pro­duk­te mit digi­ta­len Ele­men­ten soll­ten als wich­tig betrach­tet wer­den, wenn die nega­ti­ven Aus­wir­kun­gen der Aus­nut­zung poten­zi­el­ler Cyber­si­cher­heits­lücken in dem Pro­dukt schwer­wie­gend sein kön­nen, unter ande­rem auf­grund sei­ner Cyber­si­cher­heits­funk­ti­on oder einer Funk­ti­on, die ein beträcht­li­ches Risi­ko nach­tei­li­ger Aus­wir­kun­gen birgt, was ihre Trag­wei­te und ihre Mög­lich­keit anbe­langt, eine gro­ße Zahl ande­rer Pro­duk­te mit digi­ta­len Ele­men­ten zu stö­ren, zu kon­trol­lie­ren oder zu schä­di­gen oder die Gesund­heit, die Sicher­heit oder die Unver­sehrt­heit ihrer Nut­zer zu beein­träch­ti­gen, indem sie direkt mani­pu­liert wird, wie etwa eine zen­tra­le System­funk­ti­on, ein­schließ­lich Netz­ver­wal­tung, Kon­fi­gu­ra­ti­ons­kon­trol­le, Vir­tua­li­sie­rung oder Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten. Ins­be­son­de­re kön­nen Schwach­stel­len in Pro­duk­ten mit digi­ta­len Ele­men­ten, die eine Cyber­si­cher­heits­funk­ti­on haben, wie z. B. Boot­ma­na­ger, zu einer Aus­brei­tung von Sicher­heits­pro­ble­men in der gesam­ten Lie­fer­ket­te füh­ren. Die Schwe­re der Aus­wir­kun­gen eines Sicher­heits­vor­falls kann auch zuneh­men, wenn das Pro­dukt in erster Linie eine zen­tra­le System­funk­ti­on aus­übt, ein­schließ­lich Netz­ver­wal­tung, Kon­fi­gu­ra­ti­ons­kon­trol­le, Vir­tua­li­sie­rung oder Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten.
(44) Bestimm­te Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten soll­ten stren­ge­ren Kon­for­mi­täts­be­wer­tungs­ver­fah­ren unter­lie­gen, wobei die Ver­hält­nis­mä­ßig­keit gewahrt wer­den soll­te. Zu die­sem Zweck soll­ten wich­ti­ge Pro­duk­te mit digi­ta­len Ele­men­ten in zwei Klas­sen unter­teilt wer­den, die das mit die­sen Pro­dukt­ka­te­go­rien ver­bun­de­ne Cyber­si­cher­heits­ri­si­ko wider­spie­geln. Ein Sicher­heits­vor­fall mit wich­ti­gen Pro­duk­ten mit digi­ta­len Ele­men­ten, die in Klas­se II fal­len, könn­te grö­ße­re nega­ti­ve Aus­wir­kun­gen haben als ein Sicher­heits­vor­fall mit wich­ti­gen Pro­duk­ten mit digi­ta­len Ele­men­ten, die in Klas­se I fal­len, bei­spiels­wei­se wegen der Art ihrer Cyber­si­cher­heits­funk­ti­on oder der Aus­übung einer ande­ren Funk­ti­on, die ein erheb­li­ches Risi­ko nach­tei­li­ger Aus­wir­kun­gen birgt. Ein Anhalts­punkt für grö­ße­re nega­ti­ve Aus­wir­kun­gen könn­te es sein, dass Pro­duk­te mit digi­ta­len Ele­men­ten, die in Klas­se II fal­len, ent­we­der eine Cyber­si­cher­heits­funk­ti­on über­neh­men oder eine ande­re Funk­ti­on, die mit einem höhe­ren Risi­ko schäd­li­cher Aus­wir­kun­gen als bei Pro­duk­ten in Klas­se I ver­bun­den ist, oder bei­de genann­ten Kri­te­ri­en erfül­len. Wich­ti­ge Pro­duk­te mit digi­ta­len Ele­men­ten, die in Klas­se II fal­len, soll­ten daher einem stren­ge­ren Kon­for­mi­täts­be­wer­tungs­ver­fah­ren unter­zo­gen werden.
(45) Wich­ti­ge Pro­duk­te mit digi­ta­len Ele­men­ten, auf die in die­ser Ver­ord­nung Bezug genom­men wird, soll­ten als Pro­duk­te ver­stan­den wer­den, die die Kern­funk­ti­on einer in die­ser Ver­ord­nung fest­ge­leg­ten Kate­go­rie wich­ti­ger Pro­duk­te mit digi­ta­len Ele­men­ten auf­wei­sen. So wer­den in die­ser Ver­ord­nung bei­spiels­wei­se Kate­go­rien wich­ti­ger Pro­duk­te mit digi­ta­len Ele­men­ten fest­ge­legt, die durch ihre Kern­funk­ti­on als Fire­walls oder Intru­si­on-Detec­tion-Syste­me oder Intru­si­on-Pre­ven­ti­on-Syste­me der Klas­se II defi­niert wer­den. Folg­lich unter­lie­gen Fire­walls und Intru­si­on-Detec­tion-Syste­me und Intru­si­on-Pre­ven­ti­on-Syste­me einer obli­ga­to­ri­schen Kon­for­mi­täts­be­wer­tung durch Drit­te. Dies gilt nicht für ande­re Pro­duk­te mit digi­ta­len Ele­men­ten, die nicht als wich­ti­ge Pro­duk­te mit digi­ta­len Ele­men­ten ein­ge­stuft sind und die Fire­walls oder Intru­si­on-Detec­tion-Syste­me oder Intru­si­on-Pre­ven­ti­on-Syste­me ent­hal­ten kön­nen. Die Kom­mis­si­on soll­te einen Durch­füh­rungs­rechts­akt erlas­sen, um die tech­ni­sche Beschrei­bung der Kate­go­rien wich­ti­ger Pro­duk­te mit digi­ta­len Ele­men­ten, die unter die Klas­sen I und II gemäß die­ser Ver­ord­nung fal­len, zu präzisieren.
(46) Die in die­ser Ver­ord­nung fest­ge­leg­ten Kate­go­rien kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten sind mit einer Cyber­si­cher­heits­funk­ti­on ver­bun­den und wer­den für eine Funk­ti­on ver­wen­det, die ein beträcht­li­ches Risi­ko nach­tei­li­ger Aus­wir­kun­gen birgt, was ihre Trag­wei­te und ihre Mög­lich­keit anbe­langt, eine gro­ße Zahl ande­rer Pro­duk­te mit digi­ta­len Ele­men­ten zu stö­ren, zu kon­trol­lie­ren oder zu schä­di­gen, indem sie direkt mani­pu­liert wird. Dar­über hin­aus gel­ten die­se Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten als kri­ti­sche Abhän­gig­kei­ten für die in Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555 genann­ten wesent­li­chen Ein­rich­tun­gen. Die Kate­go­rien kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten, die auf­grund ihrer Kri­ti­k­ali­tät in einem Anhang die­ser Ver­ord­nung auf­ge­führt sind, nut­zen bereits häu­fig ver­schie­de­ne For­men der Zer­ti­fi­zie­rung und fal­len auch unter das auf gemein­sa­men Kri­te­ri­en beru­hen­de euro­päi­sche System für die Cyber­si­cher­heits­zer­ti­fi­zie­rung (EUCC), das in der Durch­füh­rungs­ver­ord­nung (EU) 2024/482 (20) fest­ge­legt ist. Um einen gemein­sa­men ange­mes­se­nen Schutz der Cyber­si­cher­heit kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten in der Uni­on sicher­zu­stel­len, könn­te es daher ange­mes­sen und ver­hält­nis­mä­ßig sein, sol­che Pro­dukt­ka­te­go­rien im Wege eines dele­gier­ten Rechts­akts der obli­ga­to­ri­schen euro­päi­schen Cyber­si­cher­heits­zer­ti­fi­zie­rung zu unter­wer­fen, wenn bereits ein ein­schlä­gi­ges euro­päi­sches Sche­ma für die Cyber­si­cher­heits­zer­ti­fi­zie­rung für die­se Pro­duk­te besteht und die Kom­mis­si­on eine Bewer­tung der poten­zi­el­len Aus­wir­kun­gen der geplan­ten obli­ga­to­ri­schen Zer­ti­fi­zie­rung auf den Markt vor­ge­nom­men hat. Bei die­ser Bewer­tung soll­ten sowohl die Ange­bots- als auch die Nach­fra­ge­sei­te berück­sich­tigt wer­den, ein­schließ­lich der Fra­ge, ob eine aus­rei­chen­de Nach­fra­ge nach den betref­fen­den Pro­duk­ten mit digi­ta­len Ele­men­ten sowohl bei den Mit­glied­staa­ten als auch bei den Nut­zern besteht, sodass eine euro­päi­sche Cyber­si­cher­heits­zer­ti­fi­zie­rung erfor­der­lich ist, sowie die Zwecke, für die die Pro­duk­te mit digi­ta­len Ele­men­ten ver­wen­det wer­den sol­len, ein­schließ­lich der kri­ti­schen Abhän­gig­kei­ten davon sei­tens der in Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555 genann­ten wesent­li­chen Ein­rich­tun­gen. Bei der Bewer­tung soll­ten auch die poten­zi­el­len Aus­wir­kun­gen der obli­ga­to­ri­schen Zer­ti­fi­zie­rung auf die Ver­füg­bar­keit die­ser Pro­duk­te auf dem Bin­nen­markt sowie die Fähig­kei­ten und die Bereit­schaft der Mit­glied­staa­ten mit Blick auf die Umset­zung der ein­schlä­gi­gen euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung ana­ly­siert werden.
(47) In dele­gier­ten Rechts­ak­ten, mit denen eine ver­pflich­ten­de euro­päi­sche Cyber­si­cher­heits­zer­ti­fi­zie­rung vor­ge­schrie­ben wird, soll­ten die Pro­duk­te mit digi­ta­len Ele­men­ten bestimmt wer­den, die die Kern­funk­tio­nen einer in die­ser Ver­ord­nung fest­ge­leg­ten Kate­go­rie kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten, die einer obli­ga­to­ri­schen Zer­ti­fi­zie­rung unter­wor­fen wer­den sol­len, sowie die erfor­der­li­che Ver­trau­ens­wür­dig­keits­stu­fe, die min­de­stens „mit­tel“ sein soll­te, auf­wei­sen. Die erfor­der­li­che Ver­trau­ens­wür­dig­keits­stu­fe soll­te in einem ange­mes­se­nen Ver­hält­nis zum Niveau des Cyber­si­cher­heits­ri­si­kos ste­hen, das mit dem Pro­dukt mit digi­ta­len Ele­men­ten ver­bun­den ist. Wenn bei­spiels­wei­se das Pro­dukt mit digi­ta­len Ele­men­ten die Kern­funk­ti­on einer in die­ser Ver­ord­nung fest­ge­leg­ten Kate­go­rie kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten auf­weist und für die Ver­wen­dung in einer emp­find­li­chen oder kri­ti­schen Umge­bung vor­ge­se­hen ist, wie Pro­duk­te, die für die Ver­wen­dung durch die in Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555 genann­ten wesent­li­chen Ein­rich­tun­gen bestimmt sind, ist unter Umstän­den die höch­ste Ver­trau­ens­wür­dig­keits­stu­fe erforderlich.
(48) Um für einen gemein­sa­men, ange­mes­se­nen Schutz der Cyber­si­cher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten in der Uni­on zu sor­gen, die die Kern­funk­ti­on einer in die­ser Ver­ord­nung fest­ge­leg­ten Kate­go­rie kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten auf­wei­sen, soll­te der Kom­mis­si­on auch die Befug­nis über­tra­gen wer­den, dele­gier­te Rechts­ak­te zur Ände­rung die­ser Ver­ord­nung zu erlas­sen, indem Kate­go­rien kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten hin­zu­ge­fügt oder gestri­chen wer­den, für die von den Her­stel­lern ver­langt wer­den könn­te, im Rah­men eines euro­päi­schen Sche­mas für die Cyber­si­cher­heits­zer­ti­fi­zie­rung gemäß der Ver­ord­nung (EU) 2019/881 ein euro­päi­sches Cyber­si­cher­heits­zer­ti­fi­kat ein­zu­ho­len, um die Kon­for­mi­tät mit der vor­lie­gen­den Ver­ord­nung nach­zu­wei­sen. Eine neue Kate­go­rie kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten kann zu die­sen Kate­go­rien hin­zu­ge­fügt wer­den, wenn eine kri­ti­sche Abhän­gig­keit der in Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555 genann­ten wesent­li­chen Ein­rich­tun­gen von die­sen Pro­duk­ten besteht oder wenn sie von Sicher­heits­vor­fäl­len betrof­fen sind oder aus­ge­nutz­te Schwach­stel­len ent­hal­ten und dies zu Unter­bre­chun­gen kri­ti­scher Lie­fer­ket­ten füh­ren könn­te. Bei der Bewer­tung der Fra­ge, ob es not­wen­dig ist, mit­tels eines dele­gier­ten Rechts­akts Kate­go­rien kri­ti­scher Pro­duk­te mit digi­ta­len Bestand­tei­len hin­zu­zu­fü­gen oder zu strei­chen, soll­te die Kom­mis­si­on berück­sich­ti­gen kön­nen, ob die Mit­glied­staa­ten auf natio­na­ler Ebe­ne Pro­duk­te mit digi­ta­len Ele­men­ten ermit­telt haben, die für die Resi­li­enz wesent­li­cher Ein­rich­tun­gen im Sin­ne von Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555 von maß­geb­li­cher Bedeu­tung sind und die zuneh­mend mit Cyber­an­grif­fen auf die Lie­fer­ket­te zu kämp­fen haben, was schwer­wie­gen­de Beein­träch­ti­gun­gen zur Fol­ge haben könn­te. Dar­über hin­aus soll­te die Kom­mis­si­on die Mög­lich­keit haben, das Ergeb­nis der koor­di­nier­ten Risi­ko­be­wer­tun­gen in Bezug auf die Sicher­heit kri­ti­scher Lie­fer­ket­ten auf Ebe­ne der Uni­on, die gemäß Arti­kel 22 der Richt­li­nie (EU) 2022/2555 durch­ge­führt wer­den, zu berücksichtigen.
(49) Die Kom­mis­si­on soll­te sicher­stel­len, dass bei der Aus­ar­bei­tung von Maß­nah­men zur Durch­füh­rung die­ser Ver­ord­nung ein brei­tes Spek­trum ein­schlä­gi­ger Inter­es­sen­grup­pen in struk­tu­rier­ter und regel­mä­ßi­ger Wei­se kon­sul­tiert wird. Dies soll­te ins­be­son­de­re dann der Fall sein, wenn die Kom­mis­si­on prüft, ob die Listen der Kate­go­rien wich­ti­ger oder kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten mög­li­cher­wei­se aktua­li­siert wer­den müs­sen, wobei die ein­schlä­gi­gen Her­stel­ler kon­sul­tiert und ihre Ansich­ten berück­sich­tigt wer­den soll­ten, um die Cyber­si­cher­heits­ri­si­ken und das Kosten-Nut­zen-Ver­hält­nis zu ana­ly­sie­ren, die mit der Ein­stu­fung sol­cher Pro­dukt­ka­te­go­rien als wich­tig oder kri­tisch ver­bun­den sind.
(50) Mit die­ser Ver­ord­nung wer­den Cyber­si­cher­heits­ri­si­ken gezielt ange­gan­gen. Pro­duk­te mit digi­ta­len Ele­men­ten kön­nen jedoch noch ande­re Sicher­heits­ri­si­ken ber­gen, die nicht immer mit der Cyber­si­cher­heit zusam­men­hän­gen, sich aber aus einer Sicher­heits­ver­let­zung erge­ben kön­nen. Die­se Risi­ken soll­ten wei­ter­hin durch ande­re ein­schlä­gi­ge Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on als die­se Ver­ord­nung gere­gelt wer­den. Wenn kei­ne ande­ren Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on als die­se Ver­ord­nung anwend­bar sind, soll­ten sie der Ver­ord­nung (EU) 2023/988 des Euro­päi­schen Par­la­ments und des Rates (21) unter­lie­gen. Ange­sichts der geziel­ten Aus­rich­tung der vor­lie­gen­den Ver­ord­nung soll­ten daher abwei­chend von Arti­kel 2 Absatz 1 Unter­ab­satz 3 Buch­sta­be b der Ver­ord­nung (EU) 2023/988 in Bezug auf Sicher­heits­ri­si­ken, die nicht unter die vor­lie­gen­de Ver­ord­nung fal­len, das Kapi­tel III Abschnitt 1, die Kapi­tel V und VII sowie die Kapi­tel IX bis XI der Ver­ord­nung (EU) 2023/988 auch für Pro­duk­te mit digi­ta­len Ele­men­ten gel­ten, wenn die­se Pro­duk­te kei­nen beson­de­ren Anfor­de­run­gen ande­rer Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on als die­ser Ver­ord­nung im Sin­ne von Arti­kel 3 Num­mer 27 der Ver­ord­nung (EU) 2023/988 unterliegen.
(51) Pro­duk­te mit digi­ta­len Ele­men­ten, die nach Arti­kel 6 der Ver­ord­nung (EU) 2024/1689 des Euro­päi­schen Par­la­ments und des Rates (22) als Hoch­ri­si­ko-KI-Syste­me ein­ge­stuft sind und in den Anwen­dungs­be­reich der vor­lie­gen­den Ver­ord­nung fal­len, soll­ten den in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen genü­gen. Genü­gen die­se Hoch­ri­si­ko-KI-Syste­me den in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen, so gel­ten sie als die Cyber­si­cher­heits­an­for­de­run­gen gemäß Arti­kel 15 der Ver­ord­nung (EU) 2024/1689 erfül­lend, soweit die­se Anfor­de­run­gen von der nach der vor­lie­gen­den Ver­ord­nung aus­ge­stell­ten EU-Kon­for­mi­täts­er­klä­rung oder Tei­len davon abge­deckt sind. Zu die­sem Zweck soll­ten bei der Bewer­tung der mit einem Pro­dukt mit digi­ta­len Ele­men­ten, das als KI-System mit hohem Risi­ko gemäß der VO (EU) 2024/1689 ein­ge­stuft wird, ver­bun­de­nen Cyber­si­cher­heits­ri­si­ken, die wäh­rend der Planungs‑, Entwurfs‑, Entwicklungs‑, Produktions‑, Lie­fer- und War­tungs­pha­sen eines sol­chen Pro­dukts zu berück­sich­ti­gen ist, wie in die­ser Ver­ord­nung vor­ge­schrie­ben, die Risi­ken für die Cyber­re­si­li­enz eines KI-Systems berück­sich­tigt wer­den in Bezug auf Ver­su­che unbe­fug­ter Drit­ter, die Nut­zung, das Ver­hal­ten oder die Lei­stung des Systems zu ver­än­dern, ein­schließ­lich KI-spe­zi­fi­scher Schwach­stel­len wie Data Poi­so­ning oder adver­sa­ri­al attack, sowie gege­be­nen­falls Risi­ken für die Grund­rech­te, gemäß der Ver­ord­nung (EU) 2024/1689. Für die Kon­for­mi­täts­be­wer­tungs­ver­fah­ren zu den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen an ein Pro­dukt mit digi­ta­len Ele­men­ten, das in den Anwen­dungs­be­reich der vor­lie­gen­den Ver­ord­nung fällt und als Hoch­ri­si­ko-KI-System ein­ge­stuft ist, soll­te grund­sätz­lich anstel­le der ein­schlä­gi­gen Bestim­mun­gen der vor­lie­gen­den Ver­ord­nung Arti­kels 43 der Ver­ord­nung (EU) 2024/1689 Anwen­dung fin­den. Die­se Regel soll­te jedoch nicht dazu füh­ren, dass die erfor­der­li­che Ver­trau­ens­wür­dig­keit für die in der vor­lie­gen­den Ver­ord­nung genann­ten wich­ti­gen oder kri­ti­schen Pro­duk­te mit digi­ta­len Ele­men­ten ver­rin­gert wird. Des­halb soll­ten abwei­chend von die­ser Regel Hoch­ri­si­ko-KI-Syste­me, die in den Anwen­dungs­be­reich der Ver­ord­nung (EU) 2024/1689 fal­len und auch wich­ti­ge oder kri­ti­sche Pro­duk­te mit digi­ta­len Ele­men­ten, wie in der vor­lie­gen­den Ver­ord­nung genannt, sind und auf die das Kon­for­mi­täts­be­wer­tungs­ver­fah­ren auf der Grund­la­ge einer inter­nen Kon­trol­le gemäß Anhang VI der Ver­ord­nung (EU) 2024/1689 ange­wandt wird, den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren der vor­lie­gen­den Ver­ord­nung unter­lie­gen, soweit die in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen betrof­fen sind. In die­sem Fall soll­ten für alle ande­ren Aspek­te, die unter die Ver­ord­nung (EU) 2024/1689 fal­len, die ein­schlä­gi­gen Bestim­mun­gen über die Kon­for­mi­täts­be­wer­tung auf der Grund­la­ge einer inter­nen Kon­trol­le gemäß Anhang VI der genann­ten Ver­ord­nung gelten.
(52) Zur Erhö­hung der Sicher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten, die im Bin­nen­markt in den Ver­kehr gebracht wer­den, ist es erfor­der­lich, grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen fest­zu­le­gen, die für sol­che Pro­duk­te gel­ten. Die­se grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen soll­ten die koor­di­nier­ten Risi­ko­be­wer­tun­gen in Bezug auf die Sicher­heit kri­ti­scher Lie­fer­ket­ten auf Ebe­ne der Uni­on, die in Arti­kel 22 der der Richt­li­nie (EU) 2022/2555 vor­ge­se­hen sind, unbe­rührt las­sen, in denen sowohl tech­ni­sche als gege­be­nen­falls auch nicht­tech­ni­sche Risi­ko­fak­to­ren wie eine unzu­läs­si­ge Ein­fluss­nah­me eines Dritt­lands auf Lie­fe­ran­ten berück­sich­tigt wer­den. Dar­über hin­aus soll­ten sie die Vor­rech­te der Mit­glied­staa­ten unbe­rührt las­sen, zusätz­li­che Anfor­de­run­gen fest­zu­le­gen, die nicht­tech­ni­schen Fak­to­ren Rech­nung tra­gen, um ein hohes Maß an Resi­li­enz sicher­zu­stel­len, ein­schließ­lich derer, die in der Emp­feh­lung (EU) 2019/534 der Kom­mis­si­on (23), in der EU-weit koor­di­nier­ten Risi­ko­be­wer­tung zur Cyber­si­cher­heit der 5G-Net­ze und in dem EU-Instru­men­ta­ri­um für die 5G-Cyber­si­cher­heit defi­niert wor­den sind, das die gemäß Arti­kel 14 der Richt­li­nie (EU) 2022/2555 ein­ge­rich­te­te NIS-Koope­ra­ti­ons­grup­pe beschlos­sen hat.
(53) Die Her­stel­ler von Pro­duk­ten, die in den Anwen­dungs­be­reich der Ver­ord­nung (EU) 2023/1230 des Euro­päi­schen Par­la­ments und des Rates (24) fal­len und bei deren Pro­duk­ten es sich auch um Pro­duk­te mit digi­ta­len Ele­men­ten im Sin­ne der vor­lie­gen­den Ver­ord­nung han­delt, soll­ten sowohl die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen der vor­lie­gen­den Ver­ord­nung als auch die grund­le­gen­den Sicher­heits- und Gesund­heits­schutz­an­for­de­run­gen gemäß der Ver­ord­nung (EU) 2023/1230 erfül­len. Die in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen und bestimm­te grund­le­gen­de Anfor­de­run­gen der Ver­ord­nung (EU) 2023/1230 betref­fen unter Umstän­de ähn­li­che Cyber­si­cher­heits­ri­si­ken. Daher könn­te die Ein­hal­tung der in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen die Ein­hal­tung der grund­le­gen­den Anfor­de­run­gen erleich­tern, die auch bestimm­te Cyber­si­cher­heits­ri­si­ken gemäß der Ver­ord­nung (EU) 2023/1230 abdecken, ins­be­son­de­re die Anfor­de­run­gen in Bezug auf den Schutz gegen Kor­rum­pie­rung sowie die Sicher­heit und Zuver­läs­sig­keit von Steue­run­gen gemäß Anhang III Abschnit­te 1.1.9 und 1.2.1 der genann­ten Ver­ord­nung. Sol­che Syn­er­gie­ef­fek­te müs­sen vom Her­stel­ler nach­ge­wie­sen wer­den, bei­spiels­wei­se durch die Anwen­dung har­mo­ni­sier­ter Nor­men oder ande­rer tech­ni­scher Spe­zi­fi­ka­tio­nen, die die ein­schlä­gi­gen grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen abdecken, nach­dem eine Risi­ko­be­wer­tung für die ent­spre­chen­den Cyber­si­cher­heits­ri­si­ken durch­ge­führt wur­de. Der Her­stel­ler soll­te auch die gel­ten­den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß die­ser Ver­ord­nung und der Ver­ord­nung (EU) 2023/1230 befol­gen. Die Kom­mis­si­on und die euro­päi­schen Nor­mungs­or­ga­ni­sa­tio­nen soll­ten bei den vor­be­rei­ten­den Arbei­ten zur Unter­stüt­zung der Umset­zung die­ser Ver­ord­nung und der Ver­ord­nung (EU) 2023/1230 und der damit ver­bun­de­nen Nor­mungs­ver­fah­ren die Kohä­renz för­dern, was die Bewer­tung der Cyber­si­cher­heits­ri­si­ken und die Art und Wei­se betrifft, wie die­se Risi­ken durch har­mo­ni­sier­te Nor­men im Hin­blick auf die ein­schlä­gi­gen grund­le­gen­den Anfor­de­run­gen abge­deckt wer­den sol­len. Ins­be­son­de­re soll­ten die Kom­mis­si­on und die euro­päi­schen Nor­mungs­or­ga­ni­sa­tio­nen die­se Ver­ord­nung bei der Aus­ar­bei­tung und Ent­wick­lung har­mo­ni­sier­ter Nor­men berück­sich­ti­gen, um die Durch­füh­rung der Ver­ord­nung (EU) 2023/1230 ins­be­son­de­re in Bezug auf die Cyber­si­cher­heits­aspek­te im Zusam­men­hang mit dem Schutz gegen Kor­rum­pie­rung sowie der Sicher­heit und Zuver­läs­sig­keit von Steue­run­gen, die in Anhang III Abschnit­te 1.1.9 und 1.2.1 der genann­ten Ver­ord­nung auf­ge­führt sind, zu erleich­tern. Die Kom­mis­si­on soll­te Leit­li­ni­en bereit­stel­len, um Her­stel­ler, die die­ser Ver­ord­nung und auch der Ver­ord­nung (EU) 2023/1230 unter­lie­gen, zu unter­stüt­zen, um ins­be­son­de­re den Nach­weis der Ein­hal­tung der ein­schlä­gi­gen grund­le­gen­den Anfor­de­run­gen der vor­lie­gen­den Ver­ord­nung und der Ver­ord­nung (EU) 2023/1230 zu erleichtern.
(54) Um sicher­zu­stel­len, dass Pro­duk­te mit digi­ta­len Ele­men­ten sowohl zum Zeit­punkt ihres Inver­kehr­brin­gens als auch wäh­rend der vor­aus­sicht­li­chen Nut­zungs­dau­er des Pro­dukts mit digi­ta­len Ele­men­ten sicher sind, müs­sen grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen für die Behand­lung von Schwach­stel­len und grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen in Bezug auf die Eigen­schaf­ten von Pro­duk­ten mit digi­ta­len Ele­men­ten fest­ge­legt wer­den. Die Her­stel­ler soll­ten sowohl alle grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Bezug auf die Behand­lung von Schwach­stel­len wäh­rend des gesam­ten Unter­stüt­zungs­zeit­raums erfül­len, als auch bestim­men, wel­che ande­ren grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Bezug auf die Pro­duk­tei­gen­schaf­ten für die betref­fen­de Art von Pro­duk­ten mit digi­ta­len Ele­men­ten von Bedeu­tung sind. Zu die­sem Zweck soll­ten die Her­stel­ler eine Bewer­tung der Cyber­si­cher­heits­ri­si­ken vor­neh­men, die mit einem Pro­dukt mit digi­ta­len Ele­men­ten ver­bun­den sind, um ein­schlä­gi­ge Risi­ken und grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen zu ermit­teln, sodass sie ihre Pro­duk­te mit digi­ta­len Ele­men­ten ohne bekann­te aus­nutz­ba­re Schwach­stel­len bereit­stel­len, die sich auf die Sicher­heit die­ser Pro­duk­te aus­wir­ken könn­ten, und um geeig­ne­te har­mo­ni­sier­te Nor­men, gemein­sa­me Spe­zi­fi­ka­tio­nen oder euro­päi­sche oder inter­na­tio­na­le Nor­men ange­mes­sen anzuwenden.
(55) Sind bestimm­te grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen auf ein Pro­dukt mit digi­ta­len Ele­men­ten nicht anwend­bar, soll­te der Her­stel­ler dies in der Risi­ko­be­wer­tung für die Cyber­si­cher­heit ein­deu­tig begrün­den, die der tech­ni­schen Doku­men­ta­ti­on bei­gefügt ist. Dies könn­te der Fall sein, wenn eine grund­le­gen­de Cyber­si­cher­heits­an­for­de­rung mit der Art eines Pro­dukts mit digi­ta­len Ele­men­ten unver­ein­bar ist. So kann es bei­spiels­wei­se auf­grund der Zweck­be­stim­mung eines Pro­dukts mit digi­ta­len Ele­men­ten erfor­der­lich sein, dass der Her­stel­ler weit­hin aner­kann­te Inter­ope­ra­bi­li­täts­nor­men befolgt, selbst wenn sei­ne Sicher­heits­merk­ma­le nicht mehr dem Stand der Tech­nik ent­spre­chen. Auch ande­re Rechts­vor­schrif­ten der Uni­on ver­lan­gen, dass die Her­stel­ler spe­zi­fi­schen Inter­ope­ra­bi­li­täts­an­for­de­run­gen genü­gen. Wenn eine grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen nicht für ein Pro­dukt mit digi­ta­len Ele­men­ten anwend­bar ist, der Her­stel­ler jedoch Cyber­si­cher­heits­ri­si­ken im Zusam­men­hang mit die­ser grund­le­gen­den Cyber­si­cher­heits­an­for­de­rung ermit­telt hat, soll­te er Maß­nah­men ergrei­fen, um die­sen Risi­ken mit ande­ren Mit­teln zu begeg­nen, bei­spiels­wei­se indem er die Zweck­be­stim­mung des Pro­dukts auf ver­trau­ens­wür­di­ge Umge­bun­gen beschränkt oder die Nut­zer über die­se Risi­ken informiert.
(56) Eine der wich­tig­sten Maß­nah­men, die die Nut­zer ergrei­fen müs­sen, um ihre Pro­duk­te mit digi­ta­len Ele­men­ten vor Cyber­an­grif­fen zu schüt­zen, ist die schnellst­mög­li­che Instal­la­ti­on der neue­sten ver­füg­ba­ren Sicher­heits­ak­tua­li­sie­run­gen. Die Her­stel­ler soll­ten daher ihre Pro­duk­te so gestal­ten und Ver­fah­ren ein­rich­ten, dass Pro­duk­te mit digi­ta­len Ele­men­ten auto­ma­ti­sche Funk­tio­nen mit Blick auf die Benach­rich­ti­gung, die Ver­tei­lung, das Her­un­ter­la­den und die Instal­la­ti­on von Sicher­heits­ak­tua­li­sie­run­gen ent­hal­ten, ins­be­son­de­re im Fal­le von Ver­brau­cher­pro­duk­ten. Sie soll­ten auch die Mög­lich­keit bie­ten, als letz­te Etap­pe das Her­un­ter­la­den und die Instal­la­ti­on der Sicher­heits­ak­tua­li­sie­run­gen zu geneh­mi­gen. Die Nut­zer soll­ten wei­ter­hin die Mög­lich­keit haben, auto­ma­ti­sche Aktua­li­sie­run­gen zu deak­ti­vie­ren, und zwar mit einem kla­ren und ein­fach zu bedie­nen­den Vor­gang, der durch ein­deu­ti­ge Erläu­te­run­gen dazu ergänzt wird, wie die Nut­zer auf Aktua­li­sie­run­gen ver­zich­ten kön­nen. Die in einem Anhang die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen an auto­ma­ti­sche Aktua­li­sie­run­gen gel­ten nicht für Pro­duk­te mit digi­ta­len Ele­men­ten, die in erster Linie dazu bestimmt sind, als Kom­po­nen­ten in ande­re Pro­duk­te inte­griert zu wer­den. Sie gel­ten auch nicht für Pro­duk­te mit digi­ta­len Ele­men­ten, bei denen die Nut­zer nor­ma­ler­wei­se kei­ne auto­ma­ti­schen Aktua­li­sie­run­gen erwar­ten wür­den, ein­schließ­lich Pro­duk­ten mit digi­ta­len Ele­men­ten, die für den Ein­satz in pro­fes­sio­nel­len IKT-Net­zen und ins­be­son­de­re in kri­ti­schen und indu­stri­el­len Umge­bun­gen bestimmt sind, in denen eine auto­ma­ti­sche Aktua­li­sie­rung zu Stö­run­gen des Betriebs füh­ren könn­te. Unab­hän­gig davon, ob ein Pro­dukt mit digi­ta­len Ele­men­ten für den Emp­fang auto­ma­ti­scher Aktua­li­sie­run­gen kon­zi­piert ist oder nicht, soll­te sein Her­stel­ler die Nut­zer über Schwach­stel­len infor­mie­ren und Sicher­heits­ak­tua­li­sie­run­gen unver­züg­lich zur Ver­fü­gung stel­len. Ver­fügt ein Pro­dukt mit digi­ta­len Ele­men­ten über eine Benut­zer­schnitt­stel­le oder ähn­li­che tech­ni­sche Mit­tel, die eine direk­te Inter­ak­ti­on mit sei­nen Nut­zern ermög­li­chen, so soll­te der Her­stel­ler die­se Funk­tio­nen nut­zen, um die Nut­zer dar­über zu infor­mie­ren, dass ihr Pro­dukt mit digi­ta­len Ele­men­ten das Ende des Unter­stüt­zungs­zeit­raums erreicht hat. Die Mel­dun­gen soll­ten sich auf das Maß beschrän­ken, das erfor­der­lich ist, um den tat­säch­li­chen Emp­fang die­ser Infor­ma­tio­nen sicher­zu­stel­len, und sie soll­ten sich nicht nega­tiv auf das Nut­zer­er­leb­nis des Pro­dukts mit digi­ta­len Ele­men­ten auswirken.
(57) Um die Ver­fah­ren zur Behand­lung von Schwach­stel­len trans­pa­ren­ter zu machen und um sicher­zu­stel­len, dass die Nut­zer nicht gezwun­gen sind, neue Funk­ti­ons­ak­tua­li­sie­run­gen zu instal­lie­ren, nur um die neue­sten Sicher­heits­ak­tua­li­sie­run­gen zu erhal­ten, soll­ten die Her­stel­ler dafür Sor­ge tra­gen, dass neue Sicher­heits­ak­tua­li­sie­run­gen, soweit tech­nisch mach­bar, getrennt von Funk­ti­ons­ak­tua­li­sie­run­gen bereit­ge­stellt werden.
(58) In der gemein­sa­men Mit­tei­lung der Kom­mis­si­on und des Hohen Ver­tre­ters der Uni­on für Außen- und Sicher­heits­po­li­tik vom 20. Juni 2023 über eine „Euro­päi­sche Stra­te­gie für wirt­schaft­li­che Sicher­heit“ heißt es, dass die Uni­on durch einen gemein­sa­men stra­te­gi­schen Rah­men für die wirt­schaft­li­che Sicher­heit der Uni­on die Vor­tei­le ihrer wirt­schaft­li­chen Offen­heit maxi­mie­ren und gleich­zei­tig die Risi­ken aus wirt­schaft­li­chen Abhän­gig­kei­ten von Anbie­tern mit hohem Risi­ko mini­mie­ren muss. Abhän­gig­kei­ten von risi­ko­rei­chen Anbie­tern von Pro­duk­ten mit digi­ta­len Ele­men­ten kön­nen ein stra­te­gi­sches Risi­ko dar­stel­len, das auf Uni­ons­ebe­ne ange­gan­gen wer­den muss, ins­be­son­de­re wenn die Pro­duk­te mit digi­ta­len Ele­men­ten für die Ver­wen­dung durch die in Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555 genann­ten wesent­li­chen Ein­rich­tun­gen bestimmt sind. Die­se Risi­ken kön­nen unter ande­rem mit der für den Her­stel­ler gel­ten­den Gerichts­bar­keit, den Merk­ma­len sei­nes Unter­neh­mens­ei­gen­tums und den von Kon­trol­le bestimm­ten Bezie­hun­gen zu der Regie­rung eines Dritt­lands, in dem er nie­der­ge­las­sen ist, zusam­men­hän­gen, ins­be­son­de­re wenn das Dritt­land Wirt­schafts­spio­na­ge betreibt oder unver­ant­wort­li­ches staat­li­ches Ver­hal­ten im Cyber­space an den Tag legt und sei­ne Geset­ze einen will­kür­li­chen Zugang zu Geschäfts­vor­gän­gen oder Unter­neh­mens­da­ten jeg­li­cher Art, ein­schließ­lich wirt­schaft­lich sen­si­bler Daten, ermög­li­chen und unter Umstän­den nach­rich­ten­dienst­li­che Ver­pflich­tun­gen auf­er­le­gen, ohne dass es demo­kra­ti­sche Schutz­me­cha­nis­men, Kon­troll­me­cha­nis­men, ord­nungs­ge­mä­ße Ver­fah­ren oder das Recht auf Anru­fung eines unab­hän­gi­gen Gerichts gibt. Bei der Bestim­mung der Erheb­lich­keit eines Cyber­si­cher­heits­ri­si­kos im Sin­ne die­ser Ver­ord­nung soll­ten die Kom­mis­si­on und die Markt­über­wa­chungs­be­hör­den im Rah­men ihrer in die­ser Ver­ord­nung fest­ge­leg­ten Zustän­dig­kei­ten auch nicht­tech­ni­sche Risi­ko­fak­to­ren berück­sich­ti­gen, ins­be­son­de­re sol­che, die als Ergeb­nis von koor­di­nier­ten Risi­ko­be­wer­tun­gen in Bezug auf die Sicher­heit der Lie­fer­ket­ten auf Ebe­ne der Uni­on, die gemäß Arti­kel 22 der Richt­li­nie (EU) 2022/2555 durch­ge­führt wer­den, ermit­telt wurden.
(59) Um für die Sicher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten nach ihrem Inver­kehr­brin­gen zu sor­gen, soll­ten die Her­stel­ler den Unter­stüt­zungs­zeit­raum fest­le­gen, der der vor­aus­sicht­li­chen Nut­zungs­dau­er des Pro­dukts mit digi­ta­len Ele­men­ten Rech­nung tra­gen soll­te. Bei der Fest­le­gung eines Unter­stüt­zungs­zeit­raums soll­te ein Her­stel­ler ins­be­son­de­re die berech­tig­ten Erwar­tun­gen der Nut­zer, die Art des Pro­dukts sowie das ein­schlä­gi­ge Uni­ons­recht zur Fest­le­gung der Lebens­dau­er von Pro­duk­ten mit digi­ta­len Ele­men­ten berück­sich­ti­gen. Die Her­stel­ler soll­ten auch ande­re rele­van­te Fak­to­ren berück­sich­ti­gen kön­nen. Die Kri­te­ri­en soll­ten so ange­wandt wer­den, dass die Ver­hält­nis­mä­ßig­keit bei der Fest­le­gung der Unter­stüt­zungs­zeit­räu­me gege­ben ist. Auf Anfra­ge soll­te ein Her­stel­ler den Markt­über­wa­chungs­be­hör­den die Infor­ma­tio­nen zur Ver­fü­gung stel­len, die bei der Fest­le­gung des Unter­stüt­zungs­zeit­raums eines Pro­dukts mit digi­ta­len Ele­men­ten berück­sich­tigt wurden.
(60) Der Unter­stüt­zungs­zeit­raum, für den der Her­stel­ler die wirk­sa­me Behand­lung von Schwach­stel­len gewähr­lei­stet, soll­te min­de­stens fünf Jah­re betra­gen, es sei denn, die Lebens­dau­er des Pro­dukts mit digi­ta­len Ele­men­ten beträgt weni­ger als fünf Jah­re; in die­sem Fall soll­te der Her­stel­ler die Behand­lung von Schwach­stel­len für die ent­spre­chen­de Lebens­dau­er sicher­stel­len. Wenn nach ver­nünf­ti­gem Ermes­sen davon aus­zu­ge­hen ist, dass das Pro­dukt mit digi­ta­len Ele­men­ten län­ger als fünf Jah­re ver­wen­det wird, wie dies häu­fig bei Hard­ware­kom­po­nen­ten wie Haupt­pla­ti­nen oder Mikro­pro­zes­so­ren, bei Netz­werk­ge­rä­ten wie Rou­tern, Modems oder Swit­ches sowie bei Soft­ware wie Betriebs­sy­ste­men oder Video­be­ar­bei­tungs­tools der Fall ist, soll­ten die Her­stel­ler dem­entspre­chend län­ge­re Unter­stüt­zungs­zeit­räu­me sicher­stel­len. Ins­be­son­de­re Pro­duk­te mit digi­ta­len Ele­men­ten, die für die Ver­wen­dung in indu­stri­el­len Umge­bun­gen bestimmt sind, wie etwa indu­stri­el­le Steue­rungs­sy­ste­me, wer­den häu­fig über deut­lich län­ge­re Zeit­räu­me hin­weg ver­wen­det. Ein Her­stel­ler soll­te nur dann einen Unter­stüt­zungs­zeit­raum von weni­ger als fünf Jah­ren fest­le­gen kön­nen, wenn dies durch das Wesen des betref­fen­den Pro­dukts mit digi­ta­len Ele­men­ten gerecht­fer­tigt ist und das Pro­dukt vor­aus­sicht­lich weni­ger als fünf Jah­re in Ver­wen­dung sein wird; in die­sem Fall soll­te der Unter­stüt­zungs­zeit­raum der erwar­te­ten Nut­zungs­dau­er ent­spre­chen. Bei­spiels­wei­se könn­te die Lebens­dau­er einer Kon­takt­nach­ver­fol­gungs-App, die für die Nut­zung wäh­rend einer Pan­de­mie bestimmt ist, auf die Dau­er der Pan­de­mie begrenzt wer­den. Dar­über hin­aus kön­nen eini­ge Soft­ware-Anwen­dun­gen natur­ge­mäß nur auf der Grund­la­ge eines Abon­ne­ments zur Ver­fü­gung gestellt wer­den, ins­be­son­de­re wenn die Anwen­dung nach Ablauf des Abon­ne­ments für den Nut­zer nicht mehr zur Ver­fü­gung steht und folg­lich nicht mehr genutzt wird.
(61) Wenn bei Pro­duk­ten mit digi­ta­len Ele­men­ten das Ende des jewei­li­gen Unter­stüt­zungs­zeit­raums erreicht ist, soll­ten die Her­stel­ler in Erwä­gung zie­hen, den Quell­code die­ser Pro­duk­te mit digi­ta­len Ele­men­ten ent­we­der gegen­über ande­ren Unter­neh­men, die sich zu einer ver­län­ger­ten Bereit­stel­lung von Dien­sten zur Behand­lung von Schwach­stel­len ver­pflich­ten, oder für die Öffent­lich­keit frei­zu­ge­ben, damit Schwach­stel­len auch nach Ablauf des Unter­stüt­zungs­zeit­raums behan­delt wer­den kön­nen. Wenn Her­stel­ler den Quell­code an ande­re Unter­neh­men wei­ter­ge­ben, soll­ten sie in der Lage sein, das Eigen­tums­recht an dem Pro­dukt mit digi­ta­len Ele­men­ten zu schüt­zen und die Wei­ter­ga­be des Quell­codes an die Öffent­lich­keit zu ver­hin­dern, etwa im Wege ver­trag­li­cher Vereinbarungen.
(62) Um sicher­zu­stel­len, dass die Her­stel­ler in der gesam­ten Uni­on ver­gleich­ba­re Unter­stüt­zungs­zeit­räu­me für ver­gleich­ba­re Pro­duk­te mit digi­ta­len Ele­men­ten fest­le­gen, soll­te die ADCO Sta­ti­sti­ken über die von den Her­stel­lern für Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten fest­ge­leg­ten durch­schnitt­li­chen Unter­stüt­zungs­zeit­räu­me ver­öf­fent­li­chen und Leit­li­ni­en her­aus­ge­ben, in denen ange­mes­se­ne Unter­stüt­zungs­zeit­räu­me für die­se Kate­go­rien ange­ge­ben sind. Dar­über hin­aus soll­te die Kom­mis­si­on im Hin­blick auf die Gewähr­lei­stung eines über den gesam­ten Bin­nen­markt hin­weg har­mo­ni­sier­ten Ansat­zes dele­gier­te Rechts­ak­te erlas­sen kön­nen, um Min­dest­un­ter­stüt­zungs­zeit­räu­me für bestimm­te Pro­dukt­ka­te­go­rien fest­zu­le­gen, wenn die von den Markt­über­wa­chungs­be­hör­den bereit­ge­stell­ten Daten ent­we­der dar­auf hin­deu­ten, dass die von den Her­stel­lern fest­ge­leg­ten Unter­stüt­zungs­zeit­räu­me syste­ma­tisch nicht den in die­ser Ver­ord­nung fest­ge­leg­ten Kri­te­ri­en für die Fest­le­gung der Unter­stüt­zungs­zeit­räu­me ent­spre­chen, oder dar­auf hin­deu­ten, dass Her­stel­ler aus ver­schie­de­nen Mit­glied­staa­ten unge­recht­fer­tigt unter­schied­li­che Unter­stüt­zungs­zeit­räu­me festlegen.
(63) Die Her­stel­ler soll­ten eine zen­tra­le Anlauf­stel­le ein­rich­ten, die es den Nut­zern ermög­licht, mühe­los mit ihnen zu kom­mu­ni­zie­ren, etwa um Schwach­stel­len des Pro­dukts mit digi­ta­len Ele­men­ten zu mel­den und Infor­ma­tio­nen zu die­sen Schwach­stel­len zu erhal­ten. Sie soll­ten die zen­tra­le Anlauf­stel­le für die Nut­zer leicht zugäng­lich und kla­re Anga­ben zu ihrer Erreich­bar­keit machen und die­se Infor­ma­tio­nen auf dem neue­sten Stand hal­ten. Wenn Her­stel­ler sich dafür ent­schei­den, auto­ma­ti­sier­te Instru­men­te wie etwa Chat­bo­xen anzu­bie­ten, soll­ten sie auch eine Tele­fon­num­mer oder ande­re digi­ta­le Kon­takt­mög­lich­kei­ten wie eine E‑Mail-Adres­se oder ein Kon­takt­for­mu­lar anbie­ten. Die zen­tra­le Anlauf­stel­le soll­te nicht aus­schließ­lich auf auto­ma­ti­sier­ten Instru­men­ten beruhen.
(64) Die Her­stel­ler soll­ten ihre Pro­duk­te mit digi­ta­len Ele­men­ten mit einer siche­ren Stan­dard­kon­fi­gu­ra­ti­on auf dem Markt bereit­stel­len und den Nut­zern kosten­los Sicher­heits­ak­tua­li­sie­run­gen zur Ver­fü­gung stel­len. Die Her­stel­ler soll­ten von den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen nur abwei­chen kön­nen, wenn es sich um maß­ge­schnei­der­te Pro­duk­te han­delt, die für einen bestimm­ten gewerb­li­chen Nut­zer auf einen bestimm­ten Zweck zuge­schnit­ten sind und bei denen sowohl der Her­stel­ler als auch der Nut­zer aus­drück­lich ande­ren Ver­trags­be­din­gun­gen zuge­stimmt haben.
(65) Aktiv aus­ge­nutz­te Schwach­stel­len in Pro­duk­ten mit digi­ta­len Ele­men­ten sowie schwer­wie­gen­de Sicher­heits­vor­fäl­le, die sich auf die Sicher­heit die­ser Pro­duk­te aus­wir­ken, soll­ten die Her­stel­ler über die ein­heit­li­che Mel­de­platt­form gleich­zei­tig sowohl dem als Koor­di­na­tor benann­ten Com­pu­ter Secu­ri­ty Inci­dent Respon­se Team (CSIRT) als auch der ENISA mel­den. Die Mel­dun­gen soll­ten über den End­punkt für die elek­tro­ni­sche Mel­dung eines als Koor­di­na­tor benann­ten CSIRT über­mit­telt wer­den und gleich­zei­tig der ENISA zugäng­lich sein.
(66) Die Her­stel­ler soll­ten aktiv aus­ge­nutz­te Schwach­stel­len mel­den, um dafür zu sor­gen, dass die als Koor­di­na­to­ren benann­ten CSIRTs und die ENISA einen ange­mes­se­nen Über­blick über die­se Schwach­stel­len haben und die Infor­ma­tio­nen erhal­ten, die sie benö­ti­gen, um ihre Auf­ga­ben gemäß der Richt­li­nie (EU) 2022/2555 wahr­zu­neh­men und das Gesamt­ni­veau der Cyber­si­cher­heit wesent­li­cher und wich­ti­ger Ein­rich­tun­gen gemäß Arti­kel 3 der genann­ten Richt­li­nie zu erhö­hen, und um das wirk­sa­me Funk­tio­nie­ren der Markt­über­wa­chungs­be­hör­den zu gewähr­lei­sten. Da die mei­sten Pro­duk­te mit digi­ta­len Ele­men­ten im gesam­ten Bin­nen­markt ver­mark­tet wer­den, soll­te jede aus­ge­nutz­te Schwach­stel­le in einem Pro­dukt mit digi­ta­len Ele­men­ten als Bedro­hung für das Funk­tio­nie­ren des Bin­nen­markts betrach­tet wer­den. Im Ein­ver­neh­men mit dem Her­stel­ler soll­te die ENISA beho­be­ne Schwach­stel­len in der gemäß Arti­kel 12 Absatz 2 der Richt­li­nie (EU) 2022/2555 ein­ge­rich­te­ten euro­päi­schen Schwach­stel­len­da­ten­bank offen­le­gen. Die euro­päi­sche Schwach­stel­len­da­ten­bank wird die Her­stel­ler dabei unter­stüt­zen, bekann­te aus­nutz­ba­re Schwach­stel­len in ihren Pro­duk­ten zu ermit­teln, um sicher­zu­stel­len, dass auf dem Markt siche­re Pro­duk­te bereit­ge­stellt werden.
(67) Die Her­stel­ler soll­ten dem als Koor­di­na­tor benann­ten CSIRT und der ENISA auch jeden schwer­wie­gen­den Sicher­heits­vor­fall mel­den, der sich auf die Sicher­heit eines Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt. Damit die Nut­zer rasch auf schwer­wie­gen­de Sicher­heits­vor­fäl­le reagie­ren kön­nen, die sich auf die Sicher­heit ihrer Pro­duk­te mit digi­ta­len Ele­men­ten aus­wir­ken, soll­ten die Her­stel­ler auch ihre Nut­zer über sol­che Sicher­heits­vor­fäl­le und gege­be­nen­falls über Kor­rek­tur­maß­nah­men infor­mie­ren, die die Nut­zer ergrei­fen kön­nen, um die Aus­wir­kun­gen des Sicher­heits­vor­falls zu min­dern, und zwar z. B. durch Ver­öf­fent­li­chung ein­schlä­gi­ger Infor­ma­tio­nen auf ihren Web­sites oder, falls der Her­stel­ler zu den Nut­zern Kon­takt auf­neh­men kann und die Cyber­si­cher­heits­ri­si­ken dies recht­fer­ti­gen, durch direk­te Kon­takt­auf­nah­me zu den Nutzern.
(68) Bei aktiv aus­ge­nutz­ten Schwach­stel­len han­delt es sich um Fäl­le, in denen ein Her­stel­ler fest­stellt, dass eine Sicher­heits­ver­let­zung, die sich auf sei­ne Nut­zer oder ande­re natür­li­che oder juri­sti­sche Per­so­nen aus­wirkt, dar­auf zurück­zu­füh­ren ist, dass ein bös­wil­li­ger Akteur einen Feh­ler in einem der Pro­duk­te mit digi­ta­len Ele­men­ten nutzt, die vom Her­stel­ler auf dem Markt bereit­ge­stellt wer­den. Bei sol­chen Schwach­stel­len kann es sich bei­spiels­wei­se um Schwä­chen in den Iden­ti­fi­zie­rungs- und Authen­ti­fi­zie­rungs­funk­tio­nen eines Pro­dukts han­deln. Schwach­stel­len, die ohne bös­wil­li­ge Absicht bei in gutem Glau­ben aus­ge­führ­ten Tests, Unter­su­chun­gen, Kor­rek­tu­ren oder Offen­le­gun­gen, die auf die Sicher­heit und den Schutz des System­eig­ners und sei­ner Nut­zer abzie­len, fest­ge­stellt wer­den, soll­ten nicht mel­de­pflich­tig sein. Schwer­wie­gen­de Sicher­heits­vor­fäl­le, die sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wir­ken, bezie­hen sich hin­ge­gen auf Situa­tio­nen, in denen ein Cyber­si­cher­heits­vor­fall die Entwicklungs‑, Her­stel­lungs- oder War­tungs­pro­zes­se des Her­stel­lers so beein­träch­tigt, dass er zu einem erhöh­ten Cyber­si­cher­heits­ri­si­ko für die Nut­zer oder ande­re Per­so­nen füh­ren könn­te. Zu die­sen schwer­wie­gen­den Sicher­heits­vor­fäl­len gehört bei­spiels­wei­se der Fall, dass ein Angrei­fer erfolg­reich ein Schad­pro­gramm in den Frei­ga­be­ka­nal ein­ge­schleust hat, über den der Her­stel­ler Sicher­heits­ak­tua­li­sie­run­gen für die Nut­zer freigibt.
(69) Damit Mel­dun­gen rasch an alle ein­schlä­gi­gen als Koor­di­na­to­ren benann­ten CSIRTs wei­ter­ge­lei­tet wer­den kön­nen und die Her­stel­ler in jeder Pha­se des Mel­de­ver­fah­rens die Mög­lich­keit einer Ein­zel­no­ti­fi­zie­rung haben, soll­te die ENISA eine ein­heit­li­che Mel­de­platt­form mit natio­na­len End­punk­ten für die elek­tro­ni­sche Mel­dung ein­rich­ten. Der lau­fen­de Betrieb der ein­heit­li­chen Mel­de­platt­form soll­te von der ENISA gesteu­ert und auf­recht­erhal­ten wer­den. Die als Koor­di­na­to­ren benann­ten CSIRTs soll­ten ihre jewei­li­gen Markt­über­wa­chungs­be­hör­den über gemel­de­te Schwach­stel­len oder Sicher­heits­vor­fäl­le unter­rich­ten. Die ein­heit­li­che Mel­de­platt­form soll­te so gestal­tet sein, dass die Ver­trau­lich­keit der Mel­dun­gen gewahrt bleibt, wobei dies ins­be­son­de­re für Schwach­stel­len gilt, für die noch kei­ne Sicher­heits­ak­tua­li­sie­rung ver­füg­bar ist. Dar­über hin­aus soll­te die ENISA Ver­fah­rens­wei­sen für den siche­ren und ver­trau­li­chen Umgang mit Infor­ma­tio­nen fest­le­gen. Auf der Grund­la­ge der von ihr erfass­ten Infor­ma­tio­nen soll­te die ENISA alle zwei Jah­re einen tech­ni­schen Bericht über sich abzeich­nen­de Trends in Bezug auf Cyber­si­cher­heits­ri­si­ken bei Pro­duk­ten mit digi­ta­len Ele­men­ten erstel­len und ihn der gemäß Arti­kel 14 der Richt­li­nie (EU) 2022/2555 ein­ge­setz­ten Koope­ra­ti­ons­grup­pe vorlegen.
(70) Unter außer­ge­wöhn­li­chen Umstän­den und ins­be­son­de­re auf Ersu­chen des Her­stel­lers soll­te das als Koor­di­na­tor benann­te CSIRT, bei dem die Mel­dung zunächst ein­geht, beschlie­ßen kön­nen, die Über­mitt­lung über die ein­heit­li­che Mel­de­platt­form an die ande­ren ein­schlä­gi­gen als Koor­di­na­to­ren benann­ten CSIRTs auf­zu­schie­ben, wenn dies aus Grün­den der Cyber­si­cher­heit und für einen unbe­dingt erfor­der­li­chen Zeit­raum gerecht­fer­tigt wer­den kann. Das als Koor­di­na­tor benann­te CSIRT soll­te die ENISA unver­züg­lich über die Ent­schei­dung zur Auf­schie­bung und die Grün­de dafür sowie dar­über infor­mie­ren, wann es eine Wei­ter­ver­brei­tung beab­sich­tigt. Die Kom­mis­si­on soll­te im Wege eines dele­gier­ten Rechts­akts tech­ni­sche Ein­zel­hei­ten zu den Bedin­gun­gen aus­ar­bei­ten, unter denen Grün­de der Cyber­si­cher­heit gel­tend gemacht wer­den könn­ten, und bei der Aus­ar­bei­tung des Ent­wurfs eines dele­gier­ten Rechts­akts mit dem gemäß Arti­kel 15 der Richt­li­nie (EU) 2022/2555 errich­te­ten CSIRTs-Netz­werk und der ENISA zusam­men­ar­bei­ten. Bei Grün­den der Cyber­si­cher­heit kann es sich etwa um ein lau­fen­des Ver­fah­ren zur koor­di­nier­ten Offen­le­gung von Schwach­stel­len oder um Situa­tio­nen han­deln, in denen erwar­tet wird, dass ein Her­stel­ler in Kür­ze eine Min­de­rungs­maß­nah­me ergreift und die mit einer unmit­tel­ba­ren Wei­ter­lei­tung über die ein­heit­li­che Mel­de­platt­form ver­bun­de­nen Cyber­si­cher­heits­ri­si­ken die mit die­ser Wei­ter­lei­tung ein­her­ge­hen­den Vor­tei­le über­wie­gen. Auf Ersu­chen des als Koor­di­na­tor benann­ten CSIRT soll­te die ENISA in der Lage sein, das CSIRT bei der Gel­tend­ma­chung von Grün­den der Cyber­si­cher­heit im Zusam­men­hang mit der Auf­schie­bung der Wei­ter­lei­tung der Mel­dung auf der Grund­la­ge der Infor­ma­tio­nen zu unter­stüt­zen, die die ENISA von die­sem CSIRT in Bezug auf die Ent­schei­dung erhal­ten hat, eine Mel­dung aus die­sen cyber­si­cher­heits­be­zo­ge­nen Grün­den zurück­zu­hal­ten. Dar­über hin­aus soll­te die ENISA unter beson­ders außer­ge­wöhn­li­chen Umstän­den nicht alle Ein­zel­hei­ten einer Mel­dung über eine aktiv aus­ge­nutz­te Schwach­stel­le gleich­zei­tig erhal­ten. Dies wäre der Fall, wenn der Her­stel­ler in sei­ner Mel­dung angibt, dass die gemel­de­te Schwach­stel­le von einem bös­wil­li­gen Akteur aktiv aus­ge­nutzt wur­de und dass sie nach den ver­füg­ba­ren Infor­ma­tio­nen in kei­nem ande­ren Mit­glied­staat als dem des als Koor­di­na­tor benann­ten CSIRT, dem der Her­stel­ler die Schwach­stel­le gemel­det hat, aus­ge­nutzt wur­de, wenn eine unver­züg­li­che Wei­ter­ver­brei­tung der Mel­dung über die Schwach­stel­le vor­aus­sicht­lich zu einer Zulei­tung von Infor­ma­tio­nen füh­ren wür­de, deren Offen­le­gung den wesent­li­chen Inter­es­sen die­ses Mit­glied­staats zuwi­der­lie­fe, oder wenn die gemel­de­te Schwach­stel­le auf­grund der Wei­ter­ver­brei­tung ein unmit­tel­ba­res hohes Cyber­si­cher­heits­ri­si­ko dar­stel­len wür­de. In sol­chen Fäl­len erhält die ENISA nur gleich­zei­ti­gen Zugang zu der Infor­ma­ti­on, dass der Her­stel­ler eine Mel­dung getä­tigt hat, zu all­ge­mei­nen Infor­ma­tio­nen über das betref­fen­de Pro­dukt mit digi­ta­len Ele­men­ten, zu den Infor­ma­tio­nen über die all­ge­mei­ne Art der Aus­nut­zung und zu Infor­ma­tio­nen dar­über, dass die­se Sicher­heits­grün­de vom Her­stel­ler gel­tend gemacht wur­den und der voll­stän­di­ge Inhalt der Mel­dung daher zurück­ge­hal­ten wird. Die voll­stän­di­ge Mel­dung soll­te der ENISA und ande­ren ein­schlä­gi­gen als Koor­di­na­to­ren benann­ten CSIRTs dann zur Ver­fü­gung gestellt wer­den, wenn das als Koor­di­na­tor benann­te CSIRT, das die Mel­dung ursprüng­lich erhält, fest­stellt, dass die­se Sicher­heits­grün­de, die beson­ders außer­ge­wöhn­li­che Umstän­de im Sin­ne die­ser Ver­ord­nung wider­spie­geln, nicht mehr bestehen. Ist die ENISA auf der Grund­la­ge der ver­füg­ba­ren Infor­ma­tio­nen der Auf­fas­sung, dass ein System­ri­si­ko für die Sicher­heit des Bin­nen­markts besteht, soll­te sie dem CSIRT, bei dem die Mel­dung ein­ge­gan­gen ist, emp­feh­len, die voll­stän­di­ge Mel­dung an die ande­ren als Koor­di­na­to­ren benann­ten CSIRTs und an die ENISA selbst weiterzuleiten.
(71) Wenn Her­stel­ler eine aktiv aus­ge­nutz­te Schwach­stel­le oder einen schwer­wie­gen­den Sicher­heits­vor­fall mel­den, die bzw. der sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt, soll­ten sie ange­ben, für wie sen­si­bel sie die gemel­de­ten Infor­ma­tio­nen hal­ten. Das als Koor­di­na­tor benann­te CSIRT, das die Mel­dung ursprüng­lich erhält, soll­te die­se Infor­ma­tio­nen bei der Prü­fung, ob die Mel­dung außer­ge­wöhn­li­che Umstän­de nahe­legt, die eine Auf­schie­bung der Wei­ter­lei­tung der Mel­dung an die ande­ren ein­schlä­gi­gen als Koor­di­na­to­ren benann­ten CSIRTs aus berech­tig­ten Grün­den der Cyber­si­cher­heit recht­fer­ti­gen, berück­sich­ti­gen. Zudem soll­te es die­se Infor­ma­tio­nen bei der Beur­tei­lung der Fra­ge berück­sich­ti­gen, ob die Mel­dung über eine aktiv aus­ge­nutz­te Schwach­stel­le beson­ders außer­ge­wöhn­li­che Umstän­de nahe­legt, die es recht­fer­ti­gen, dass die voll­stän­di­ge Mel­dung nicht gleich­zei­tig der ENISA zur Ver­fü­gung gestellt wird. Dar­über hin­aus soll­ten die als Koor­di­na­to­ren benann­ten CSIRTs in der Lage sein, die­se Infor­ma­tio­nen bei der Fest­le­gung geeig­ne­ter Maß­nah­men zur Min­de­rung der Risi­ken, die sich aus den ent­spre­chen­den Schwach­stel­len und Sicher­heits­vor­fäl­len erge­ben, zu berücksichtigen.
(72) Um die im Rah­men die­ser Ver­ord­nung vor­ge­schrie­be­ne Mel­dung von Infor­ma­tio­nen unter Berück­sich­ti­gung ande­rer ergän­zen­der Mel­de­pflich­ten, die im Uni­ons­recht etwa in der Ver­ord­nung (EU) 2016/679, der Ver­ord­nung (EU) 2022/2554 des Euro­päi­schen Par­la­ments und des Rates (25), der Richt­li­nie 2002/58/EG des Euro­päi­schen Par­la­ments und des Rates (26) und der Richt­li­nie (EU) 2022/2555 fest­ge­legt sind, zu ver­ein­fa­chen und den Ver­wal­tungs­auf­wand für Ein­rich­tun­gen zu ver­rin­gern, wird den Mit­glied­staa­ten nahe­ge­legt, die Ein­rich­tung zen­tra­ler Anlauf­stel­len für sol­che Mel­de­pflich­ten auf natio­na­ler Ebe­ne in Erwä­gung zu zie­hen. Die Nut­zung sol­cher natio­na­len zen­tra­len Anlauf­stel­len für die Mel­dung von Sicher­heits­vor­fäl­len gemäß der Ver­ord­nung (EU) 2016/679 und der Richt­li­nie 2002/58/EG soll­te die Anwen­dung der Bestim­mun­gen der Ver­ord­nung (EU) 2016/679 und der Richt­li­nie 2002/58/EG, ins­be­son­de­re der Bestim­mun­gen über die Unab­hän­gig­keit der dar­in genann­ten Behör­den, unbe­rührt las­sen. Bei der Ein­rich­tung der in die­ser Ver­ord­nung genann­ten ein­heit­li­chen Mel­de­platt­form soll­te die ENISA der Mög­lich­keit Rech­nung tra­gen, dass die in die­ser Ver­ord­nung genann­ten natio­na­len End­punk­te für die elek­tro­ni­sche Mel­dung in natio­na­le zen­tra­le Anlauf­stel­len inte­griert wer­den kön­nen, die auch ande­re nach dem Uni­ons­recht erfor­der­li­che Mel­dun­gen umfas­sen können.
(73) Um sich Erfah­run­gen aus der Ver­gan­gen­heit zunut­ze zu machen, soll­te die ENISA bei der Ein­rich­tung der in die­ser Ver­ord­nung genann­ten ein­heit­li­chen Mel­de­platt­form ande­re Orga­ne oder Agen­tu­ren der Uni­on kon­sul­tie­ren, die Platt­for­men oder Daten­ban­ken ver­wal­ten, die stren­gen Sicher­heits­an­for­de­run­gen unter­lie­gen, wie etwa die Agen­tur der Euro­päi­schen Uni­on für das Betriebs­ma­nage­ment von IT-Groß­sy­ste­men im Raum der Frei­heit, der Sicher­heit und des Rechts (eu-LISA). Außer­dem soll­te die ENISA mög­li­che Kom­ple­men­ta­ri­tä­ten mit der gemäß Arti­kel 12 Absatz 2 der Richt­li­nie (EU) 2022/2555 ein­ge­rich­te­ten euro­päi­schen Schwach­stel­len­da­ten­bank prüfen.
(74) Her­stel­ler und ande­re natür­li­che und juri­sti­sche Per­so­nen soll­ten in der Lage sein, einem als Koor­di­na­tor benann­ten CSIRT oder der ENISA auf frei­wil­li­ger Basis jed­we­de in einem Pro­dukt mit digi­ta­len Ele­men­ten ent­hal­te­ne Schwach­stel­le, Cyber­be­dro­hun­gen, die sich auf das Risi­ko­pro­fil eines Pro­dukts mit digi­ta­len Ele­men­ten aus­wir­ken könn­ten, jed­we­den Sicher­heits­vor­fall, der sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt, sowie Bei­na­he-Vor­fäl­le, die zu einem sol­chen Sicher­heits­vor­fall hät­ten füh­ren kön­nen, zu melden.
(75) Die Mit­glied­staa­ten soll­ten im Ein­klang mit den natio­na­len Rechts­vor­schrif­ten so weit wie mög­lich die Her­aus­for­de­run­gen ange­hen, mit denen For­scher, die sich mit Schwach­stel­len befas­sen, kon­fron­tiert sind, wobei hier­zu auch deren poten­zi­el­le straf­recht­li­che Haf­tung gehört. Da natür­li­che und juri­sti­sche Per­so­nen, die Schwach­stel­len erfor­schen, in eini­gen Mit­glied­staa­ten der straf­recht­li­chen und zivil­recht­li­chen Haf­tung unter­lie­gen könn­ten, wer­den die Mit­glied­staa­ten auf­ge­for­dert, Leit­li­ni­en für die Nicht­ver­fol­gung von For­schern im Bereich der Infor­ma­ti­ons­si­cher­heit zu ver­ab­schie­den und eine Aus­nah­me von der zivil­recht­li­chen Haf­tung für ihre Tätig­kei­ten zu erlassen.
(76) Die Her­stel­ler von Pro­duk­ten mit digi­ta­len Ele­men­ten soll­ten Kon­zep­te für die koor­di­nier­te Offen­le­gung von Schwach­stel­len ein­füh­ren, um das Mel­den von Schwach­stel­len durch natür­li­che oder juri­sti­sche Per­so­nen ent­we­der direkt an den Her­stel­ler oder indi­rekt und auf Wunsch anonym über die CSIRTs zu erleich­tern, die gemäß Arti­kel 12 Absatz 1 der Richt­li­nie (EU) 2022/2555 als Koor­di­na­to­ren für die Zwecke der koor­di­nier­ten Offen­le­gung von Schwach­stel­len benannt wer­den. Das Kon­zept der Her­stel­ler für die koor­di­nier­te Offen­le­gung von Schwach­stel­len soll­te einen struk­tu­rier­ten Pro­zess vor­se­hen, in dem Schwach­stel­len dem Her­stel­ler in einer Wei­se gemel­det wer­den, die dem Her­stel­ler die Dia­gno­se und Behe­bung sol­cher Schwach­stel­len ermög­licht, bevor detail­lier­te Infor­ma­tio­nen über die Schwach­stel­le an Drit­te oder die Öffent­lich­keit wei­ter­ge­ge­ben wer­den. Dar­über hin­aus soll­ten die Her­stel­ler auch in Erwä­gung zie­hen, ihre Sicher­heits­kon­zep­te in maschi­nen­les­ba­rem For­mat zu ver­öf­fent­li­chen. Ange­sichts des­sen, dass mit Infor­ma­tio­nen über aus­nutz­ba­re Schwach­stel­len in weit­ver­brei­te­ten Pro­duk­ten mit digi­ta­len Ele­men­ten auf dem Schwarz­markt hohe Prei­sen zu erzie­len sind, soll­ten die Her­stel­ler sol­cher Pro­duk­te in der Lage sein, im Rah­men ihrer Kon­zep­te für die koor­di­nier­te Offen­le­gung von Schwach­stel­len Pro­gram­me durch­zu­füh­ren, mit denen sie Anrei­ze für das Mel­den von Schwach­stel­len schaf­fen, indem sie dafür sor­gen, dass natür­li­che oder juri­sti­sche Per­so­nen Aner­ken­nung und Beloh­nung für ihre Bemü­hun­gen erhal­ten. Hier­bei han­delt es sich um soge­nann­te „Bug-Boun­ty-Pro­gram­me“.
(77) Zur Erleich­te­rung der Schwach­stel­len­ana­ly­se soll­ten die Her­stel­ler fest­stel­len und doku­men­tie­ren, wel­che Kom­po­nen­ten in den Pro­duk­ten mit digi­ta­len Ele­men­ten ent­hal­ten sind, und dazu gege­be­nen­falls eine Soft­ware-Stück­li­ste auf­stel­len. Über eine Soft­ware-Stück­li­ste kön­nen den­je­ni­gen, die Soft­ware her­stel­len, kau­fen und betrei­ben, Infor­ma­tio­nen bereit­ge­stellt wer­den, die ihnen hel­fen, die Lie­fer­ket­te bes­ser zu ver­ste­hen, was zahl­rei­che Vor­tei­le mit sich bringt und ins­be­son­de­re Her­stel­lern und Nut­zern hilft, bekann­te neu auf­ge­tre­te­ne Schwach­stel­len und Cyber­si­cher­heits­ri­si­ken zu ver­fol­gen. Beson­ders wich­tig ist es, dass die Her­stel­ler sicher­stel­len, dass ihre Pro­duk­te mit digi­ta­len Ele­men­ten kei­ne anfäl­li­gen Kom­po­nen­ten ent­hal­ten, die von Drit­ten ent­wickelt wur­den. Die Her­stel­ler soll­ten nicht ver­pflich­tet sein, die Soft­ware-Stück­li­ste zu veröffentlichen.
(78) Im Rah­men der neu­en kom­ple­xen Geschäfts­mo­del­le im Zusam­men­hang mit Online-Ver­käu­fen kann ein online täti­ges Unter­neh­men eine Viel­zahl von Dienst­lei­stun­gen anbie­ten. Je nach Art der in Bezug auf ein bestimm­tes Pro­dukt mit digi­ta­len Ele­men­ten erbrach­ten Dienst­lei­stun­gen kann ein und das­sel­be Unter­neh­men in ver­schie­de­ne Kate­go­rien von Geschäfts­mo­del­len oder Wirt­schafts­ak­teu­ren fal­len. Erbringt ein Unter­neh­men aus­schließ­lich Online-Ver­mitt­lungs­dien­ste für ein bestimm­tes Pro­dukt mit digi­ta­len Ele­men­ten und han­delt es sich bei die­sem Unter­neh­men ledig­lich um einen Anbie­ter eines Online-Markt­plat­zes im Sin­ne von Arti­kel 3 Num­mer 14 der Ver­ord­nung (EU) 2023/988, so fällt es nicht in eine der Kate­go­rien von Wirt­schafts­ak­teu­ren im Sin­ne die­ser Ver­ord­nung. Han­delt es sich bei einem Unter­neh­men um einen Anbie­ter eines Online-Markt­plat­zes, der beim Ver­kauf bestimm­ter Pro­duk­te mit digi­ta­len Ele­men­ten zudem als Wirt­schafts­ak­teur im Sin­ne die­ser Ver­ord­nung fun­giert, so soll­te es den für die­se Art von Wirt­schafts­ak­teur in die­ser Ver­ord­nung fest­ge­leg­ten Ver­pflich­tun­gen unter­lie­gen. Ver­treibt bei­spiels­wei­se der Anbie­ter eines Online-Markt­plat­zes auch ein Pro­dukt mit digi­ta­len Ele­men­ten, so wird er in Bezug auf den Ver­kauf die­ses Pro­dukts als Händ­ler betrach­tet. Eben­so wür­de das betref­fen­de Unter­neh­men, wenn es sei­ne eige­nen Mar­ken­pro­duk­te mit digi­ta­len Ele­men­ten ver­kauft, als Her­stel­ler gel­ten und müss­te somit die für Her­stel­ler gel­ten­den Anfor­de­run­gen erfül­len. Dar­über hin­aus kön­nen eini­ge Unter­neh­men als Ful­film­ent-Dienst­lei­ster im Sin­ne von Arti­kel 3 Num­mer 11 der Ver­ord­nung (EU) 2019/1020 des Euro­päi­schen Par­la­ments und des Rates (27) gel­ten, wenn sie die ent­spre­chen­den Dienst­lei­stun­gen anbie­ten. Die betref­fen­den Fäl­le müss­ten im Ein­zel­fall bewer­tet wer­den. Ange­sichts der her­aus­ra­gen­den Rol­le, die Online-Markt­plät­ze bei der Ermög­li­chung des elek­tro­ni­schen Geschäfts­ver­kehrs spie­len, soll­ten die­se bestrebt sein, mit den Markt­über­wa­chungs­be­hör­den der Mit­glied­staa­ten zusam­men­zu­ar­bei­ten, um dazu bei­zu­tra­gen, dass über Online-Markt­plät­ze erwor­be­ne Pro­duk­te mit digi­ta­len Ele­men­ten die in die­ser Ver­ord­nung fest­ge­leg­ten Cyber­si­cher­heits­an­for­de­run­gen erfüllen.
(79) Um die Bewer­tung der Kon­for­mi­tät mit den in die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen zu erleich­tern, soll­te eine Kon­for­mi­täts­ver­mu­tung für Pro­duk­te mit digi­ta­len Ele­men­ten gel­ten, die har­mo­ni­sier­ten Nor­men ent­spre­chen, mit denen die in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in detail­lier­te tech­ni­sche Spe­zi­fi­ka­tio­nen umge­setzt wer­den und die gemäß der Ver­ord­nung (EU) Nr. 1025/2012 des Euro­päi­schen Par­la­ments und des Rates (28) ange­nom­men wur­den. Die genann­te Ver­ord­nung ent­hält ein Ver­fah­ren für Ein­wän­de gegen har­mo­ni­sier­te Nor­men für den Fall, dass die­se Nor­men den in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen nicht in vol­lem Umfang ent­spre­chen. Im Rah­men des Nor­mie­rungs­pro­zes­ses soll­te eine aus­ge­wo­ge­ne Inter­es­sen­ver­tre­tung und eine wirk­sa­me Ein­be­zie­hung von Inter­es­sen­trä­gern der Zivil­ge­sell­schaft, dar­un­ter von Ver­brau­cher­or­ga­ni­sa­tio­nen, sicher­ge­stellt wer­den. Inter­na­tio­na­le Nor­men, die mit dem Cyber­si­cher­heits­schutz­ni­veau, das mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen ange­strebt wird, im Ein­klang ste­hen, soll­ten eben­falls berück­sich­tigt wer­den, um die Ent­wick­lung har­mo­ni­sier­ter Nor­men und die Durch­füh­rung die­ser Ver­ord­nung zu unter­stüt­zen und Unter­neh­men, ins­be­son­de­re Kleinst­un­ter­neh­men, klei­nen und mitt­le­ren Unter­neh­men sowie welt­weit täti­gen Unter­neh­men, die Kon­for­mi­tät zu erleichtern.
(80) Die recht­zei­ti­ge Ent­wick­lung har­mo­ni­sier­ter Nor­men wäh­rend des Über­gangs­zeit­raums für die Anwen­dung die­ser Ver­ord­nung und ihre Ver­füg­bar­keit vor dem Gel­tungs­be­ginn die­ser Ver­ord­nung wer­den für ihre wirk­sa­me Umset­zung beson­ders wich­tig sein. Ins­be­son­de­re ist dies bei wich­ti­gen Pro­duk­ten mit digi­ta­len Ele­men­ten der Klas­se I der Fall. Die Ver­füg­bar­keit har­mo­ni­sier­ter Nor­men wird es den Her­stel­lern der ent­spre­chen­den Pro­duk­te ermög­li­chen, die Kon­for­mi­täts­be­wer­tun­gen im Wege des inter­nen Kon­troll­ver­fah­rens durch­zu­füh­ren, und kann so dazu bei­tra­gen, Eng­päs­se und Ver­zö­ge­run­gen bei den Tätig­kei­ten von Kon­for­mi­täts­be­wer­tungs­stel­len zu umgehen.
(81) Mit der Ver­ord­nung (EU) 2019/881 ist ein frei­wil­li­ger euro­päi­scher Rah­men für die Cyber­si­cher­heits­zer­ti­fi­zie­rung von IKT-Pro­duk­ten, ‑Pro­zes­sen und ‑Dien­sten geschaf­fen wor­den. Die euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung schaf­fen einen gemein­sa­men Rah­men für das Ver­trau­en der Nut­zer in die Ver­wen­dung von Pro­duk­ten mit digi­ta­len Ele­men­ten, die in den Anwen­dungs­be­reich der vor­lie­gen­den Ver­ord­nung fal­len. Die vor­lie­gen­de Ver­ord­nung soll­te folg­lich Syn­er­gie­ef­fek­te mit der Ver­ord­nung (EU) 2019/881 schaf­fen. Um die Bewer­tung der Kon­for­mi­tät mit den in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen zu erleich­tern, wird bei Pro­duk­ten mit digi­ta­len Ele­men­ten, die im Rah­men eines von der Kom­mis­si­on in einem Durch­füh­rungs­rechts­akt fest­ge­leg­ten euro­päi­schen Cyber­si­cher­heits­sche­mas gemäß der Ver­ord­nung (EU) 2019/881 zer­ti­fi­ziert wor­den sind oder für die im Rah­men eines sol­chen Sche­mas eine Kon­for­mi­täts­er­klä­rung aus­ge­stellt wur­de, davon aus­ge­gan­gen, dass sie den in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen genü­gen, sofern das euro­päi­sche Cyber­si­cher­heits­zer­ti­fi­kat oder die Kon­for­mi­täts­er­klä­rung oder Tei­le davon die­se Anfor­de­run­gen abdecken. Die Not­wen­dig­keit neu­er euro­päi­scher Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung von Pro­duk­ten mit digi­ta­len Ele­men­ten soll­te im Lich­te der vor­lie­gen­den Ver­ord­nung geprüft wer­den, auch bei der Aus­ar­bei­tung des fort­lau­fen­den Arbeits­pro­gramms der Uni­on gemäß der Ver­ord­nung (EU) 2019/881. Wenn ein neu­es Sche­ma für Pro­duk­te mit digi­ta­len Ele­men­ten erfor­der­lich ist, um etwa die Ein­hal­tung die­ser Ver­ord­nung zu erleich­tern, kann die Kom­mis­si­on die ENISA gemäß Arti­kel 48 der Ver­ord­nung (EU) 2019/881 ersu­chen, mög­li­che Sche­ma­ta aus­zu­ar­bei­ten. Sol­che künf­ti­gen euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung von Pro­duk­ten mit digi­ta­len Ele­men­ten soll­ten den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen und Kon­for­mi­täts­be­wer­tungs­ver­fah­ren Rech­nung tra­gen und die Ein­hal­tung die­ser Ver­ord­nung erleich­tern. Für euro­päi­sche Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung, die vor dem Inkraft­tre­ten die­ser Ver­ord­nung in Kraft tre­ten, kön­nen wei­te­re Spe­zi­fi­ka­tio­nen zu detail­lier­ten Aspek­ten bezüg­lich der Anwen­dung einer Kon­for­mi­täts­ver­mu­tung erfor­der­lich sein. Der Kom­mis­si­on soll­te die Befug­nis über­tra­gen wer­den, im Wege von dele­gier­ten Rechts­ak­ten fest­zu­le­gen, unter wel­chen Bedin­gun­gen die euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung zum Nach­weis der Kon­for­mi­tät mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen ver­wen­det wer­den kön­nen. Um einen über­mä­ßi­gen Ver­wal­tungs­auf­wand zu ver­mei­den, soll­ten die Her­stel­ler dar­über hin­aus nicht ver­pflich­tet sein, für die betref­fen­den Anfor­de­run­gen eine Kon­for­mi­täts­be­wer­tung durch Drit­te, wie in die­ser Ver­ord­nung vor­ge­se­hen, durch­zu­füh­ren zu las­sen, wenn im Rah­men sol­cher euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung ein euro­päi­sches Cyber­si­cher­heits­zer­ti­fi­kat min­de­stens für die Stu­fe „mit­tel“ aus­ge­stellt wurde.
(82) Beim Inkraft­tre­ten der Durch­füh­rungs­ver­ord­nung (EU) 2024/482, die in den Anwen­dungs­be­reich die­ser Ver­ord­nung fal­len­de Pro­duk­te wie Hard­ware-Sicher­heits­mo­du­le und Mikro­pro­zes­so­ren betrifft, soll­te die Kom­mis­si­on im Wege eines dele­gier­ten Rechts­akts fest­le­gen kön­nen, auf wel­che Wei­se das EUCC eine Ver­mu­tung der Kon­for­mi­tät mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen oder Tei­len davon begrün­den kann. Dar­über hin­aus kann in einem sol­chen dele­gier­ten Rechts­akt fest­ge­legt wer­den, wie mit einem im Rah­men des EUCC aus­ge­stell­ten Zer­ti­fi­kat die in die­ser Ver­ord­nung vor­ge­se­he­ne Pflicht der Her­stel­ler, eine Bewer­tung durch Drit­te durch­füh­ren zu las­sen, für die betref­fen­den Anfor­de­run­gen auf­ge­ho­ben wer­den kann.
(83) Der bestehen­de euro­päi­sche Nor­mungs­rah­men, dem die Grund­sät­ze der neu­en Kon­zep­ti­on gemäß der Ent­schlie­ßung des Rates vom 7. Mai 1985 über eine neue Kon­zep­ti­on auf dem Gebiet der tech­ni­schen Har­mo­ni­sie­rung und der Nor­mung und die Ver­ord­nung (EU) Nr. 1025/2012 zugrun­de lie­gen, bil­det den Stan­dard­rah­men für die Aus­ar­bei­tung von Nor­men, die eine Kon­for­mi­täts­ver­mu­tung mit den in die­ser Ver­ord­nung fest­ge­leg­ten ein­schlä­gi­gen grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen vor­se­hen. Euro­päi­sche Nor­men soll­ten markt­ori­en­tiert sein, dem öffent­li­chen Inter­es­se sowie den poli­ti­schen Zie­len Rech­nung tra­gen, die im Auf­trag der Kom­mis­si­on an eine oder meh­re­re euro­päi­sche Nor­mungs­or­ga­ni­sa­tio­nen, inner­halb einer bestimm­ten Frist har­mo­ni­sier­te Nor­men aus­zu­ar­bei­ten, prä­zi­se dar­ge­legt sind, und auf Kon­sens beru­hen. In Erman­ge­lung ein­schlä­gi­ger Ver­wei­se auf har­mo­ni­sier­te Nor­men soll­te die Kom­mis­si­on jedoch die Mög­lich­keit haben, in Aus­nah­me­fäl­len als Aus­weich­lö­sung und unter gebüh­ren­der Ach­tung der Rol­le und der Auf­ga­ben der euro­päi­schen Nor­mungs­or­ga­ni­sa­tio­nen Durch­füh­rungs­rechts­ak­te zu erlas­sen, in denen gemein­sa­me Spe­zi­fi­ka­tio­nen für die in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen fest­ge­legt wer­den, um es dem Her­stel­ler zu erleich­tern, sei­ner Pflicht zur Ein­hal­tung die­ser grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen nach­zu­kom­men, wenn das Nor­mungs­ver­fah­ren blockiert ist oder wenn es bei der Aus­ar­bei­tung ange­mes­se­ner har­mo­ni­sier­ter Nor­men zu Ver­zö­ge­run­gen kommt. Ist eine sol­che Ver­zö­ge­rung auf die tech­ni­sche Kom­ple­xi­tät der betref­fen­den Norm zurück­zu­füh­ren, so soll­te die Kom­mis­si­on dies berück­sich­ti­gen, bevor sie die Fest­le­gung gemein­sa­mer Spe­zi­fi­ka­tio­nen in Erwä­gung zieht.
(84) Um bei der Fest­le­gung gemein­sa­mer Spe­zi­fi­ka­tio­nen, die die in die­ser Ver­ord­nung genann­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen abdecken, mög­lichst effi­zi­ent vor­zu­ge­hen, soll­te die Kom­mis­si­on ein­schlä­gi­ge Inter­es­sen­trä­ger in den Pro­zess einbeziehen.
(85) Unter einer ange­mes­se­nen Frist ist in Bezug auf die Ver­öf­fent­li­chung der Fund­stel­le har­mo­ni­sier­ter Nor­men im Amts­blatt der Euro­päi­schen Uni­on gemäß der Ver­ord­nung (EU) Nr. 1025/2012 ein Zeit­raum zu ver­ste­hen, in dem die Fund­stel­le der Norm, ihre Berich­ti­gung oder ihre Ände­rung vor­aus­sicht­lich im Amts­blatt der Euro­päi­schen Uni­on ver­öf­fent­licht wird und der ein Jahr nach Ablauf der Frist für die Erstel­lung des Ent­wurfs einer euro­päi­schen Norm gemäß der Ver­ord­nung (EU) Nr. 1025/2012 nicht über­schrei­ten sollte.
(86) Um die Bewer­tung der Kon­for­mi­tät mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen zu erleich­tern, soll­te eine Kon­for­mi­täts­ver­mu­tung für Pro­duk­te mit digi­ta­len Ele­men­ten gel­ten, die den gemein­sa­men Spe­zi­fi­ka­tio­nen ent­spre­chen, die die Kom­mis­si­on gemäß die­ser Ver­ord­nung ange­nom­men hat, um aus­führ­li­che tech­ni­sche Spe­zi­fi­ka­tio­nen für die­se Anfor­de­run­gen zu formulieren.
(87) Die Anwen­dung har­mo­ni­sier­ter Nor­men, gemein­sa­mer Spe­zi­fi­ka­tio­nen oder euro­päi­scher Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung, die gemäß der Ver­ord­nung (EU) 2019/881 ange­nom­men wur­den und bei denen eine Kon­for­mi­täts­ver­mu­tung in Bezug auf die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen an Pro­duk­te mit digi­ta­len Ele­men­ten besteht, wird die Kon­for­mi­täts­be­wer­tung durch die Her­stel­ler erleich­tern. Ent­schei­det sich der Her­stel­ler gegen die Ver­wen­dung die­ser Mit­tel für bestimm­te Anfor­de­run­gen, so muss er in sei­nen tech­ni­schen Unter­la­gen ange­ben, wie die Kon­for­mi­tät auf ande­re Wei­se erreicht wird. Dar­über hin­aus wür­de die Anwen­dung har­mo­ni­sier­ter Nor­men, gemein­sa­mer Spe­zi­fi­ka­tio­nen oder euro­päi­scher Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung, die gemäß der Ver­ord­nung (EU) 2019/881 ange­nom­men wur­den, durch die Begrün­dung einer Kon­for­mi­täts­ver­mu­tung für die Her­stel­ler die Über­prü­fung der Kon­for­mi­tät von Pro­duk­ten mit digi­ta­len Ele­men­ten durch die Markt­über­wa­chungs­be­hör­den erleich­tern. Daher wer­den die Her­stel­ler von Pro­duk­ten mit digi­ta­len Ele­men­ten ange­hal­ten, die­se har­mo­ni­sier­ten Nor­men, gemein­sa­men Spe­zi­fi­ka­tio­nen oder euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung anzuwenden.
(88) Die Her­stel­ler soll­ten eine EU-Kon­for­mi­täts­er­klä­rung aus­stel­len, aus der die nach die­ser Ver­ord­nung erfor­der­li­chen Infor­ma­tio­nen über die Kon­for­mi­tät der Pro­duk­te mit digi­ta­len Ele­men­ten mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen und gege­be­nen­falls den son­sti­gen ein­schlä­gi­gen Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on, denen das Pro­dukt mit digi­ta­len Ele­men­ten unter­liegt, her­vor­ge­hen. Die Her­stel­ler kön­nen fer­ner auch auf­grund ande­rer Rechts­ak­te der Uni­on ver­pflich­tet sein, eine EU-Kon­for­mi­täts­er­klä­rung aus­zu­stel­len. Um einen wirk­sa­men Zugang zu Infor­ma­tio­nen für die Zwecke der Markt­über­wa­chung zu gewähr­lei­sten, soll­te eine ein­zi­ge EU-Kon­for­mi­täts­er­klä­rung in Bezug auf die Ein­hal­tung aller ein­schlä­gi­gen Rechts­ak­te der Uni­on aus­ge­stellt wer­den. Um den Ver­wal­tungs­auf­wand für die Wirt­schafts­ak­teu­re zu ver­rin­gern, soll­te es zuläs­sig sein, dass die­se ein­zi­ge EU-Kon­for­mi­täts­er­klä­rung aus einer Akte besteht, die sich aus den ein­schlä­gi­gen ein­zel­nen Kon­for­mi­täts­er­klä­run­gen zusammensetzt.
(89) Die CE-Kenn­zeich­nung bringt die Kon­for­mi­tät eines Pro­dukts zum Aus­druck und ist das sicht­ba­re Ergeb­nis eines gan­zen Pro­zes­ses, der die Kon­for­mi­täts­be­wer­tung im wei­te­ren Sin­ne umfasst. Die all­ge­mei­nen Grund­sät­ze für die CE-Kenn­zeich­nung sind in der Ver­ord­nung (EG) Nr. 765/2008 des Euro­päi­schen Par­la­ments und des Rates (29) fest­ge­legt. Die Vor­schrif­ten für die Anbrin­gung der CE-Kenn­zeich­nung auf Pro­duk­ten mit digi­ta­len Ele­men­ten soll­ten in der vor­lie­gen­den Ver­ord­nung fest­ge­legt wer­den. Die CE-Kenn­zeich­nung soll­te die ein­zi­ge Kenn­zeich­nung sein, die die Über­ein­stim­mung der Pro­duk­te mit digi­ta­len Ele­men­ten mit den in die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen garantiert.
(90) Damit die Wirt­schafts­ak­teu­re die Kon­for­mi­tät mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen nach­wei­sen kön­nen und die Markt­über­wa­chungs­be­hör­den sicher­stel­len kön­nen, dass Pro­duk­te mit digi­ta­len Ele­men­ten, die auf dem Markt bereit­ge­stellt wer­den, die­sen Anfor­de­run­gen genü­gen, sind Kon­for­mi­täts­be­wer­tungs­ver­fah­ren vor­zu­se­hen. Im Beschluss Nr. 768/2008/EG des Euro­päi­schen Par­la­ments und des Rates (30) sind Modu­le für Kon­for­mi­täts­be­wer­tungs­ver­fah­ren fest­ge­legt, die der Höhe des Risi­kos und dem gefor­der­ten Sicher­heits­ni­veau ange­mes­sen sind. Um die sek­tor­über­grei­fen­de Kohä­renz zu gewähr­lei­sten und Ad-hoc-Vari­an­ten zu ver­mei­den, soll­ten die Kon­for­mi­täts­be­wer­tungs­ver­fah­ren zur Über­prü­fung der Kon­for­mi­tät von Pro­duk­ten mit digi­ta­len Ele­men­ten mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen auf die­sen Modu­len beru­hen. In den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren soll­ten sowohl pro­dukt- als auch ver­fah­rens­be­zo­ge­ne Anfor­de­run­gen unter­sucht und über­prüft wer­den, die den gesam­ten Lebens­zy­klus von Pro­duk­ten mit digi­ta­len Ele­men­ten abdecken, ein­schließ­lich Pla­nung, Kon­zep­ti­on, Ent­wick­lung oder Her­stel­lung, Tests und War­tung des Pro­dukts mit digi­ta­len Elementen.
(91) Die Kon­for­mi­täts­be­wer­tung von Pro­duk­ten mit digi­ta­len Ele­men­ten, die in die­ser Ver­ord­nung nicht als wich­ti­ge oder kri­ti­sche Pro­duk­te mit digi­ta­len Ele­men­ten auf­ge­führt sind, kann vom Her­stel­ler in eige­ner Ver­ant­wor­tung nach dem inter­nen Kon­troll­ver­fah­ren auf der Grund­la­ge von Modul A des Beschlus­ses Nr. 768/2008/EG gemäß die­ser Ver­ord­nung durch­ge­führt wer­den. Dies gilt auch für Fäl­le, in denen ein Her­stel­ler beschließt, eine gel­ten­de har­mo­ni­sier­te Norm, eine gemein­sa­me Spe­zi­fi­ka­ti­on oder ein euro­päi­sches Sche­ma für die Cyber­si­cher­heits­zer­ti­fi­zie­rung ganz oder teil­wei­se nicht anzu­wen­den. Dem Her­stel­ler bleibt frei­ge­stellt, ein stren­ge­res Kon­for­mi­täts­be­wer­tungs­ver­fah­ren unter Ein­be­zie­hung eines Drit­ten zu wäh­len. Im Rah­men der nach dem inter­nen Kon­troll­ver­fah­ren durch­ge­führ­ten Kon­for­mi­täts­be­wer­tung stellt der Her­stel­ler sicher und erklärt er auf eige­ne Ver­ant­wor­tung, dass das Pro­dukt mit digi­ta­len Ele­men­ten und die Pro­zes­se des Her­stel­lers die in die­ser Ver­ord­nung fest­ge­leg­ten gel­ten­den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen erfül­len. Fällt ein wich­ti­ges Pro­dukt mit digi­ta­len Ele­men­ten in die Klas­se I, so ist eine zusätz­li­che Ver­trau­ens­wür­dig­keits­prü­fung erfor­der­lich, um die Kon­for­mi­tät mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen nach­zu­wei­sen. Der Her­stel­ler soll­te har­mo­ni­sier­te Nor­men, gemein­sa­me Spe­zi­fi­ka­tio­nen oder euro­päi­sche Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung, die gemäß der Ver­ord­nung (EU) 2019/881 ange­nom­men wur­den und von der Kom­mis­si­on in einem Durch­füh­rungs­rechts­akt ermit­telt wur­den, ver­wen­den, wenn er die Kon­for­mi­täts­be­wer­tung in eige­ner Ver­ant­wor­tung durch­füh­ren möch­te (Modul A). Ver­wen­det der Her­stel­ler sol­che har­mo­ni­sier­ten Nor­men, gemein­sa­men Spe­zi­fi­ka­tio­nen oder euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung nicht, so soll­te eine Kon­for­mi­täts­be­wer­tung unter Betei­li­gung eines Drit­ten durch­ge­führt wer­den (basie­rend auf den Modu­len B und C oder H). Unter Berück­sich­ti­gung des Ver­wal­tungs­auf­wands für die Her­stel­ler und der Tat­sa­che, dass die Cyber­si­cher­heit in der Kon­zep­ti­ons- und Ent­wick­lungs­pha­se mate­ri­el­ler und imma­te­ri­el­ler Pro­duk­te mit digi­ta­len Ele­men­ten eine wich­ti­ge Rol­le spielt, wur­den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren auf der Grund­la­ge der Modu­le B und C oder des Moduls H des Beschlus­ses Nr. 768/2008/EG als am besten geeig­net aus­ge­wählt, um die Kon­for­mi­tät wich­ti­ger Pro­duk­te mit digi­ta­len Ele­men­ten auf ver­hält­nis­mä­ßi­ge und wirk­sa­me Wei­se zu bewer­ten. Der Her­stel­ler, der die Kon­for­mi­täts­be­wer­tung durch Drit­te durch­füh­ren lässt, kann das Ver­fah­ren aus­wäh­len, das sei­nem Kon­zep­ti­ons- und Her­stel­lungs­pro­zess am besten ent­spricht. Ange­sichts des noch grö­ße­ren Cyber­si­cher­heits­ri­si­kos, das mit der Ver­wen­dung wich­ti­ger Pro­duk­te mit digi­ta­len Ele­men­ten ver­bun­den ist, die in die Klas­se II fal­len, soll­te an deren Kon­for­mi­täts­be­wer­tung stets ein Drit­ter betei­ligt wer­den, auch wenn das Pro­dukt voll­stän­dig oder teil­wei­se har­mo­ni­sier­ten Nor­men, gemein­sa­men Spe­zi­fi­ka­tio­nen oder euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung ent­spricht. Her­stel­ler wich­ti­ger Pro­duk­te mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware gel­ten, soll­ten das inter­ne Kon­troll­ver­fah­ren auf der Grund­la­ge von Modul A anwen­den kön­nen, sofern sie die tech­ni­sche Doku­men­ta­ti­on der Öffent­lich­keit zugäng­lich machen.
(92) Wäh­rend die Her­stel­lung mate­ri­el­ler Pro­duk­te mit digi­ta­len Ele­men­ten in der Regel einen erheb­li­chen Auf­wand wäh­rend der gesam­ten Konzeptions‑, Ent­wick­lungs- und Her­stel­lungs­pha­se erfor­dert, kon­zen­triert sich die Her­stel­lung von Pro­duk­ten mit digi­ta­len Ele­men­ten in Form von Soft­ware fast aus­schließ­lich auf die Kon­zep­ti­on und Ent­wick­lung, woge­gen die Her­stel­lungs­pha­se eine unter­ge­ord­ne­te Rol­le spielt. Den­noch müs­sen Soft­ware­pro­duk­te oft noch kom­pi­liert und zu Ver­sio­nen zusam­men­ge­fügt, gepackt, zum Her­un­ter­la­den bereit­ge­stellt oder auf phy­si­sche Daten­trä­ger kopiert wer­den, bevor sie in den Ver­kehr gebracht wer­den. Bei der Anwen­dung der ein­schlä­gi­gen Kon­for­mi­täts­be­wer­tungs­mo­du­le zur Über­prü­fung der Kon­for­mi­tät des Pro­dukts mit den in die­ser Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in der Konzeptions‑, Ent­wick­lungs- und Her­stel­lungs­pha­se soll­ten die­se Tätig­kei­ten als dem Her­stel­lungs­pro­zess gleich­kom­men­de Tätig­kei­ten betrach­tet werden.
(93) In Bezug auf Kleinst­un­ter­neh­men und klei­ne Unter­neh­men ist es zur Sicher­stel­lung von Ver­hält­nis­mä­ßig­keit ange­zeigt, die Ver­wal­tungs­ko­sten zu sen­ken, ohne das Maß an Cyber­si­cher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten, die in den Anwen­dungs­be­reich die­ser Ver­ord­nung fal­len, oder das Vor­lie­gen glei­cher Wett­be­werbs­be­din­gun­gen zwi­schen den Her­stel­lern zu beein­träch­ti­gen. Daher soll­te die Kom­mis­si­on ein ver­ein­fach­tes For­mu­lar für die tech­ni­sche Doku­men­ta­ti­on erstel­len, das auf die Bedürf­nis­se von Kleinst- und Klein­un­ter­neh­men zuge­schnit­ten ist. Das von der Kom­mis­si­on ange­nom­me­ne ver­ein­fach­te For­mu­lar für die tech­ni­sche Doku­men­ta­ti­on soll­te alle anwend­ba­ren Ele­men­te im Zusam­men­hang mit der tech­ni­schen Doku­men­ta­ti­on gemäß die­ser Ver­ord­nung abdecken und ange­ben, wie ein Kleinst­un­ter­neh­men oder klei­nes Unter­neh­men die ange­for­der­ten Ele­men­te in knap­per Form bereit­stel­len kann, bei­spiels­wei­se die Beschrei­bung der Gestal­tung, Ent­wick­lung und Her­stel­lung des Pro­dukts mit digi­ta­len Ele­men­ten. Auf die­se Wei­se wür­de das For­mu­lar dazu bei­tra­gen, die Ver­wal­tungs­last für die Ein­hal­tung der Vor­schrif­ten zu ver­rin­gern, indem den betrof­fe­nen Unter­neh­men Rechts­si­cher­heit hin­sicht­lich des Umfangs und der Ein­zel­hei­ten der bereit­zu­stel­len­den Infor­ma­tio­nen gebo­ten wird. Kleinst­un­ter­neh­men und klei­ne Unter­neh­men soll­ten die Opti­on haben, die anwend­ba­ren Ele­men­te im Zusam­men­hang mit der tech­ni­schen Doku­men­ta­ti­on in umfas­sen­der Form vor­zu­le­gen und das ihnen zur Ver­fü­gung ste­hen­de ver­ein­fach­te tech­ni­sche For­mu­lar nicht zu verwenden.
(94) Um Inno­va­tio­nen zu för­dern und zu schüt­zen, ist es wich­tig, dass die Inter­es­sen von Her­stel­lern, bei denen es sich um Kleinst­un­ter­neh­men oder um klei­ne oder mitt­le­re Unter­neh­men han­delt, ins­be­son­de­re von Kleinst­un­ter­neh­men und Klein­un­ter­neh­men, ein­schließ­lich Start-up-Unter­neh­men, beson­de­re Berück­sich­ti­gung fin­den. Zu die­sem Zweck könn­ten die Mit­glied­staa­ten Initia­ti­ven ent­wickeln, die sich an Her­stel­ler rich­ten, bei denen es sich um Kleinst­un­ter­neh­men oder klei­ne Unter­neh­men han­delt, unter ande­rem in den Berei­chen Schu­lung, Sen­si­bi­li­sie­rung, Kom­mu­ni­ka­ti­on von Infor­ma­tio­nen, Tests, Kon­for­mi­täts­be­wer­tung durch Drit­te sowie Ein­rich­tung von Real­la­bo­ren. Über­set­zungs­ko­sten im Zusam­men­hang mit der ver­pflich­ten­den Doku­men­ta­ti­on, bei­spiels­wei­se der tech­ni­schen Doku­men­ta­ti­on, und den gemäß die­ser Ver­ord­nung erfor­der­li­chen Infor­ma­tio­nen und Anwei­sun­gen für die Nut­zer sowie mit der Kom­mu­ni­ka­ti­on mit den Behör­den kön­nen erheb­li­che Aus­ga­ben für die Her­stel­ler, ins­be­son­de­re für Klein­her­stel­ler, mit sich brin­gen. Daher soll­ten die Mit­glied­staa­ten auch prü­fen kön­nen, ob eine der Spra­chen, die sie für die ein­schlä­gi­ge Doku­men­ta­ti­on der Her­stel­ler und für die Kom­mu­ni­ka­ti­on mit den Her­stel­lern bestim­men und akzep­tie­ren, eine Spra­che ist, die von der größt­mög­li­chen Zahl von Nut­zern weit­ge­hend ver­stan­den wird.
(95) Um für eine rei­bungs­lo­se Anwen­dung die­ser Ver­ord­nung zu sor­gen, soll­ten die Mit­glied­staa­ten vor dem Beginn der Anwen­dung die­ser Ver­ord­nung mög­lichst sicher­stel­len, dass es eine aus­rei­chen­de Zahl noti­fi­zier­ter Stel­len gibt, die Kon­for­mi­täts­be­wer­tun­gen durch Drit­te durch­füh­ren kön­nen. Die Kom­mis­si­on soll­te die Mit­glied­staa­ten und ande­re ein­schlä­gi­ge Par­tei­en bei die­sem Unter­fan­gen mög­lichst unter­stüt­zen, um Eng­päs­se und Hin­der­nis­se beim Markt­zu­gang von Her­stel­lern zu ver­hin­dern. Geziel­te Schu­lungs­maß­nah­men unter der Lei­tung der Mit­glied­staa­ten, gege­be­nen­falls auch mit Unter­stüt­zung der Kom­mis­si­on, kön­nen zur Ver­füg­bar­keit qua­li­fi­zier­ter Fach­kräf­te und auch zur Unter­stüt­zung der Tätig­kei­ten noti­fi­zier­ter Stel­len im Sin­ne die­ser Ver­ord­nung bei­tra­gen. Dar­über hin­aus soll­ten ange­sichts der Kosten, die eine Kon­for­mi­täts­be­wer­tung durch Drit­te mit sich brin­gen kann, Finan­zie­rungs­in­itia­ti­ven auf Uni­ons­ebe­ne und auf natio­na­ler Ebe­ne in Betracht gezo­gen wer­den, die dar­auf abzie­len, die­se Kosten für Kleinst­un­ter­neh­men und klei­ne Unter­neh­men zu verringern.
(96) Um die Ver­hält­nis­mä­ßig­keit sicher­zu­stel­len, soll­ten die Kon­for­mi­täts­be­wer­tungs­stel­len bei der Fest­le­gung der Gebüh­ren für die Ver­fah­ren der Kon­for­mi­täts­be­wer­tung den beson­de­ren Inter­es­sen und Bedürf­nis­sen von Kleinst­un­ter­neh­men sowie von klei­nen und mitt­le­ren Unter­neh­men, ein­schließ­lich Start-up-Unter­neh­men, Rech­nung tra­gen. Ins­be­son­de­re soll­ten die Kon­for­mi­täts­be­wer­tungs­stel­len die in die­ser Ver­ord­nung vor­ge­se­he­nen ein­schlä­gi­gen Prüf­ver­fah­ren und Tests nur dann anwen­den, wenn dies ange­mes­sen ist und ein risi­ko­ba­sier­ter Ansatz ver­folgt wird.
(97) Die Zie­le von Real­la­bo­ren soll­ten dar­in bestehen, Inno­va­ti­on und Wett­be­werbs­fä­hig­keit für Unter­neh­men zu för­dern, indem vor dem Inver­kehr­brin­gen von Pro­duk­ten mit digi­ta­len Ele­men­ten kon­trol­lier­te Test­um­ge­bun­gen geschaf­fen wer­den. Real­la­bo­re soll­ten dazu bei­tra­gen, die Rechts­si­cher­heit für alle Akteu­re, die in den Anwen­dungs­be­reich die­ser Ver­ord­nung fal­len, zu ver­bes­sern und den Zugang von Pro­duk­ten mit digi­ta­len Ele­men­ten zum Uni­ons­markt zu erleich­tern und zu beschleu­ni­gen, ins­be­son­de­re wenn sie von Kleinst­un­ter­neh­men und klei­nen Unter­neh­men, ein­schließ­lich Start-up-Unter­neh­men, bereit­ge­stellt werden.
(98) Damit Pro­duk­te mit digi­ta­len Ele­men­ten einer Kon­for­mi­täts­be­wer­tung durch Drit­te unter­zo­gen wer­den kön­nen, soll­ten die natio­na­len noti­fi­zie­ren­den Behör­den der Kom­mis­si­on und den ande­ren Mit­glied­staa­ten die Kon­for­mi­täts­be­wer­tungs­stel­len noti­fi­zie­ren, sofern die­se eine Rei­he von Anfor­de­run­gen erfül­len, ins­be­son­de­re in Bezug auf Unab­hän­gig­keit, Kom­pe­tenz und Nicht­vor­lie­gen von Interessenkonflikten.
(99) Um für ein ein­heit­li­ches Qua­li­täts­ni­veau bei der Durch­füh­rung der Kon­for­mi­täts­be­wer­tun­gen von Pro­duk­ten mit digi­ta­len Ele­men­ten zu sor­gen, müs­sen auch die Anfor­de­run­gen an die noti­fi­zie­ren­den Behör­den und ande­re Stel­len, die bei der Begut­ach­tung, Noti­fi­zie­rung und Über­wa­chung von noti­fi­zier­ten Stel­len tätig sind, fest­ge­legt wer­den. Das in die­ser Ver­ord­nung vor­ge­se­he­ne System soll­te durch das Akkre­di­tie­rungs­sy­stem gemäß der Ver­ord­nung (EG) Nr. 765/2008 ergänzt wer­den. Da die Akkre­di­tie­rung ein wich­ti­ges Mit­tel zur Über­prü­fung der Kom­pe­tenz von Kon­for­mi­täts­be­wer­tungs­stel­len ist, soll­te sie auch zu Noti­fi­zie­rungs­zwecken ein­ge­setzt werden.
(100) Kon­for­mi­täts­be­wer­tungs­stel­len, die nach Uni­ons­recht akkre­di­tiert und noti­fi­ziert wur­den, in denen ähn­li­che Anfor­de­run­gen wie in die­ser Ver­ord­nung fest­ge­legt sind, wie z. B. eine Kon­for­mi­täts­be­wer­tungs­stel­le, die für ein gemäß der Ver­ord­nung (EU) 2019/881 ange­nom­me­nes euro­päi­sches Sche­ma für die Cyber­si­cher­heits­zer­ti­fi­zie­rung oder gemäß der Dele­gier­ten Ver­ord­nung (EU) 2022/30 noti­fi­ziert wur­de, soll­ten im Rah­men die­ser Ver­ord­nung neu bewer­tet und noti­fi­ziert wer­den. Aller­dings kön­nen die ein­schlä­gi­gen Behör­den Syn­er­gien in Bezug auf sich über­schnei­den­de Anfor­de­run­gen defi­nie­ren, um unnö­ti­gen finan­zi­el­len und admi­ni­stra­ti­ven Auf­wand zu ver­mei­den und ein rei­bungs­lo­ses und zeit­na­hes Noti­fi­zie­rungs­ver­fah­ren sicherzustellen.
(101) Eine trans­pa­ren­te Akkre­di­tie­rung nach Maß­ga­be der Ver­ord­nung (EG) Nr. 765/2008, die das not­wen­di­ge Maß an Ver­trau­en in Kon­for­mi­täts­be­schei­ni­gun­gen gewähr­lei­stet, soll­te von den natio­na­len Behör­den uni­ons­weit als bevor­zug­tes Mit­tel zum Nach­weis der fach­li­chen Kom­pe­tenz von Kon­for­mi­täts­be­wer­tungs­stel­len ange­se­hen wer­den. Aller­dings kön­nen natio­na­le Behör­den die Auf­fas­sung ver­tre­ten, dass sie über die geeig­ne­ten Mit­tel ver­fü­gen, um die­se Bewer­tung selbst vor­zu­neh­men. Um in sol­chen Fäl­len die Glaub­wür­dig­keit der durch ande­re natio­na­le Behör­den vor­ge­nom­me­nen Beur­tei­lun­gen zu gewähr­lei­sten, soll­ten sie der Kom­mis­si­on und den ande­ren Mit­glied­staa­ten alle erfor­der­li­chen Unter­la­gen über­mit­teln, aus denen her­vor­geht, dass die beur­teil­ten Kon­for­mi­täts­be­wer­tungs­stel­len die ein­schlä­gi­gen recht­li­chen Anfor­de­run­gen erfüllen.
(102) Häu­fig ver­ge­ben Kon­for­mi­täts­be­wer­tungs­stel­len Tei­le ihrer Arbeit im Zusam­men­hang mit der Kon­for­mi­täts­be­wer­tung an Unter­auf­trag­neh­mer oder über­tra­gen sie an Zweig­stel­len. Zur Wah­rung des für das Inver­kehr­brin­gen von Pro­duk­ten mit digi­ta­len Ele­men­ten in der Uni­on erfor­der­li­chen Schutz­ni­veaus müs­sen die Unter­auf­trag­neh­mer und Zweig­stel­len bei der Aus­füh­rung der Kon­for­mi­täts­be­wer­tungs­auf­ga­ben unbe­dingt den­sel­ben Anfor­de­run­gen genü­gen wie die noti­fi­zier­ten Stellen.
(103) Die Noti­fi­zie­rung einer Kon­for­mi­täts­be­wer­tungs­stel­le soll­te der Kom­mis­si­on und den ande­ren Mit­glied­staa­ten von der noti­fi­zie­ren­den Behör­de über das NAN­DO-Infor­ma­ti­ons­sy­stem (New Approach Noti­fi­ed and Desi­gna­ted Orga­ni­sa­ti­ons, Infor­ma­ti­ons­sy­stem für die nach dem neu­en Kon­zept noti­fi­zier­ten und benann­ten Orga­ni­sa­tio­nen) über­mit­telt wer­den. Das NAN­DO-Infor­ma­ti­ons­sy­stem ist das von der Kom­mis­si­on ent­wickel­te und ver­wal­te­te elek­tro­ni­sche Noti­fi­zie­rungs­in­stru­ment, mit dem eine Liste aller noti­fi­zier­ten Stel­len geführt wird.
(104) Da die noti­fi­zier­ten Stel­len ihre Dienst­lei­stun­gen in der gesam­ten Uni­on anbie­ten kön­nen, soll­ten die ande­ren Mit­glied­staa­ten und die Kom­mis­si­on die Mög­lich­keit erhal­ten, Ein­wän­de gegen eine noti­fi­zier­te Stel­le zu erhe­ben. Daher ist es wich­tig, dass eine Frist vor­ge­se­hen wird, inner­halb deren etwa­ige Zwei­fel oder Beden­ken hin­sicht­lich der Kom­pe­tenz von Kon­for­mi­täts­be­wer­tungs­stel­len geklärt wer­den kön­nen, bevor die­se ihre Arbeit als noti­fi­zier­te Stel­len aufnehmen.
(105) Im Inter­es­se der Wett­be­werbs­fä­hig­keit ist es ent­schei­dend, dass die noti­fi­zier­ten Stel­len die Kon­for­mi­täts­be­wer­tungs­ver­fah­ren anwen­den, ohne unnö­ti­gen Auf­wand für die Wirt­schafts­ak­teu­re zu schaf­fen. Aus dem­sel­ben Grund, und damit die Gleich­be­hand­lung der Wirt­schafts­ak­teu­re sicher­ge­stellt ist, ist für eine ein­heit­li­che tech­ni­sche Anwen­dung der Kon­for­mi­täts­be­wer­tungs­ver­fah­ren zu sor­gen. Dies lässt sich am besten durch eine zweck­mä­ßi­ge Koor­di­nie­rung und Zusam­men­ar­beit zwi­schen den noti­fi­zier­ten Stel­len erreichen.
(106) Die Markt­über­wa­chung ist ein wesent­li­ches Instru­ment zur Gewähr­lei­stung der kor­rek­ten und ein­heit­li­chen Anwen­dung des Uni­ons­rechts. Daher soll­te ein Rechts­rah­men geschaf­fen wer­den, inner­halb des­sen die Markt­über­wa­chung in ange­mes­se­ner Wei­se erfol­gen kann. Die Vor­schrif­ten der Ver­ord­nung (EU) 2019/1020 für die Über­wa­chung des Uni­ons­mark­tes und die Kon­trol­le von Pro­duk­ten, die auf den Uni­ons­markt gelan­gen, gel­ten auch für Pro­duk­te mit digi­ta­len Ele­men­ten, die in den Anwen­dungs­be­reich der vor­lie­gen­den Ver­ord­nung fallen.
(107) Nach der Ver­ord­nung (EU) 2019/1020 führt eine Markt­über­wa­chungs­be­hör­de die Markt­über­wa­chung im Hoheits­ge­biet des Mit­glied­staats, der sie benennt, durch. Die­se Ver­ord­nung soll­te die Mit­glied­staa­ten nicht dar­an hin­dern, zu ent­schei­den, wel­che Behör­den für die Wahr­neh­mung der Markt­über­wa­chungs­auf­ga­ben zustän­dig sind. Jeder Mit­glied­staat soll­te in sei­nem Hoheits­ge­biet eine oder meh­re­re Markt­über­wa­chungs­be­hör­den benen­nen. Die Mit­glied­staa­ten soll­ten beschlie­ßen kön­nen, eine bestehen­de oder eine neue Behör­de als Markt­über­wa­chungs­be­hör­de zu benen­nen, ein­schließ­lich der gemäß Arti­kel 8 der Richt­li­nie (EU) 2022/2555 benann­ten oder ein­ge­setz­ten zustän­di­gen Behör­den, der gemäß Arti­kel 58 der Ver­ord­nung (EU) 2019/881 benann­ten natio­na­len Behör­den für die Cyber­si­cher­heits­zer­ti­fi­zie­rung oder der im Sin­ne der Richt­li­nie 2014/53/EU benann­ten Markt­über­wa­chungs­be­hör­den. Die Wirt­schafts­ak­teu­re soll­ten umfas­send mit den Markt­über­wa­chungs­be­hör­den und ande­ren zustän­di­gen Behör­den zusam­men­ar­bei­ten. Jeder Mit­glied­staat soll­te die Kom­mis­si­on und die ande­ren Mit­glied­staa­ten über sei­ne Markt­über­wa­chungs­be­hör­den und deren jewei­li­ge Zustän­dig­keits­be­rei­che unter­rich­ten und dafür sor­gen, dass die­se über die erfor­der­li­chen Res­sour­cen und Fähig­kei­ten für die Durch­füh­rung der Markt­über­wa­chungs­auf­ga­ben im Zusam­men­hang mit der vor­lie­gen­den Ver­ord­nung ver­fü­gen. Gemäß Arti­kel 10 Absät­ze 2 und 3 der Ver­ord­nung (EU) 2019/1020 soll­te jeder Mit­glied­staat eine zen­tra­le Ver­bin­dungs­stel­le benen­nen, die unter ande­rem dafür zustän­dig sein soll­te, den abge­stimm­ten Stand­punkt der Markt­über­wa­chungs­be­hör­den zu ver­tre­ten und die Zusam­men­ar­beit zwi­schen den Markt­über­wa­chungs­be­hör­den in ver­schie­de­nen Mit­glied­staa­ten zu unterstützen.
(108) Im Hin­blick auf die ein­heit­li­che Anwen­dung die­ser Ver­ord­nung soll­te gemäß Arti­kel 30 Absatz 2 der Ver­ord­nung (EU) 2019/1020 eine ADCO für die Cyber­re­si­li­enz von Pro­duk­ten mit digi­ta­len Ele­men­ten ein­ge­setzt wer­den. Die ADCO soll­te sich aus Ver­tre­tern der benann­ten Markt­über­wa­chungs­be­hör­den und gege­be­nen­falls Ver­tre­tern der zen­tra­len Ver­bin­dungs­stel­len zusam­men­set­zen. Die Kom­mis­si­on soll­te die Zusam­men­ar­beit zwi­schen den Markt­über­wa­chungs­be­hör­den über das gemäß Arti­kel 29 der Ver­ord­nung (EU) 2019/1020 ein­ge­rich­te­te Uni­ons­netz­werk für Pro­dukt­kon­for­mi­tät unter­stüt­zen und för­dern, das sich aus Ver­tre­tern der ein­zel­nen Mit­glied­staa­ten, ein­schließ­lich eines Ver­tre­ters jeder zen­tra­len Ver­bin­dungs­stel­le nach Arti­kel 10 der genann­ten Ver­ord­nung und eines optio­na­len natio­na­len Sach­ver­stän­di­gen, sowie den Vor­sit­zen­den der ADCO und Ver­tre­tern der Kom­mis­si­on zusam­men­setzt. Die Kom­mis­si­on soll­te an den Sit­zun­gen des Netz­werks der Uni­on für Pro­dukt­kon­for­mi­tät, sei­ner Unter­grup­pen und der ADCO teil­neh­men. Sie soll­te die ADCO durch ein Exe­ku­tiv­se­kre­ta­ri­at unter­stüt­zen, das tech­ni­sche und logi­sti­sche Unter­stüt­zung lei­stet. Die ADCO kann auch unab­hän­gi­ge Sach­ver­stän­di­ge zur Teil­nah­me ein­la­den und sich mit ande­ren ADCOs, bei­spiels­wei­se der­je­ni­gen, die im Rah­men der Richt­li­nie 2014/53/EU ein­ge­rich­tet wur­de, in Ver­bin­dung setzen.
(109) Die Markt­über­wa­chungs­be­hör­den soll­ten über die im Rah­men die­ser Ver­ord­nung ein­ge­rich­te­te ADCO eng zusam­men­ar­bei­ten und in der Lage sein, Leit­li­ni­en­do­ku­men­te zu ent­wickeln, um die Markt­über­wa­chungs­tä­tig­kei­ten auf natio­na­ler Ebe­ne zu erleich­tern, bei­spiels­wei­se durch die Ent­wick­lung bewähr­ter Ver­fah­ren und Indi­ka­to­ren zur wirk­sa­men Über­prü­fung der Kon­for­mi­tät von Pro­duk­ten mit digi­ta­len Ele­men­ten mit die­ser Verordnung.
(110) Damit zeit­na­he, ver­hält­nis­mä­ßi­ge und wirk­sa­me Maß­nah­men in Bezug auf Pro­duk­te mit digi­ta­len Ele­men­ten, die ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko ber­gen, getrof­fen wer­den kön­nen, soll­te ein Schutz­klau­sel­ver­fah­ren der Uni­on bereit­ge­stellt wer­den, in des­sen Rah­men inter­es­sier­te Krei­se über geplan­te Maß­nah­men in Bezug auf sol­che Pro­duk­te infor­miert wer­den. Auf die­se Wei­se könn­ten die Markt­über­wa­chungs­be­hör­den in Zusam­men­ar­beit mit den betref­fen­den Wirt­schafts­ak­teu­ren nöti­gen­falls zu einem frü­he­ren Zeit­punkt ein­schrei­ten. Wenn sich die Mit­glied­staa­ten und die Kom­mis­si­on einig sind, dass eine von einem Mit­glied­staat ergrif­fe­ne Maß­nah­me gerecht­fer­tigt ist, soll­te die Kom­mis­si­on nur dann wei­ter tätig wer­den müs­sen, wenn sich die Nicht­kon­for­mi­tät auf Unzu­läng­lich­kei­ten einer har­mo­ni­sier­ten Norm zurück­füh­ren lässt.
(111) In bestimm­ten Fäl­len kann ein Pro­dukt mit digi­ta­len Ele­men­ten, das die­ser Ver­ord­nung ent­spricht, den­noch ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko oder ein Risi­ko für die Gesund­heit oder Sicher­heit von Per­so­nen, für die Erfül­lung der Pflich­ten aus dem Uni­ons­recht oder dem natio­na­len Recht zum Schutz der Grund­rech­te, für die Ver­füg­bar­keit, Authen­ti­zi­tät, Inte­gri­tät oder Ver­trau­lich­keit von Dien­sten, die über ein elek­tro­ni­sches Infor­ma­ti­ons­sy­stem von wesent­li­chen Ein­rich­tun­gen im Sin­ne von Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555 ange­bo­ten wer­den, oder für ande­re Aspek­te des Schut­zes öffent­li­cher Inter­es­sen dar­stel­len. Daher müs­sen Vor­schrif­ten fest­ge­legt wer­den, die die Min­de­rung sol­cher Risi­ken gewähr­lei­sten. Infol­ge­des­sen soll­ten die Markt­über­wa­chungs­be­hör­den Maß­nah­men tref­fen, mit denen sie den Wirt­schafts­ak­teur dazu ver­pflich­ten, in Abhän­gig­keit vom Risi­ko dafür zu sor­gen, dass das Pro­dukt die­ses Risi­ko nicht mehr birgt, oder aber es zurück­zu­ru­fen oder vom Markt zu neh­men. Sobald eine Markt­über­wa­chungs­be­hör­de den frei­en Ver­kehr eines Pro­dukts mit digi­ta­len Ele­men­ten auf die­se Wei­se ein­schränkt bzw. unter­sagt, soll­te der Mit­glied­staat die Kom­mis­si­on und die ande­ren Mit­glied­staa­ten unver­züg­lich unter Anga­be von Grün­den und Argu­men­ten für die Ent­schei­dung in Kennt­nis set­zen. Ergreift eine Markt­über­wa­chungs­be­hör­de sol­che Maß­nah­men gegen Pro­duk­te mit digi­ta­len Ele­men­ten, von denen ein Risi­ko aus­geht, so soll­te die Kom­mis­si­on unver­züg­lich Kon­sul­ta­tio­nen mit den Mit­glied­staa­ten und dem bzw. den betrof­fe­nen Wirtschaftsakteur(en) auf­neh­men und die natio­na­le Maß­nah­me bewer­ten. Anhand der Ergeb­nis­se die­ser Bewer­tung soll­te die Kom­mis­si­on ent­schei­den, ob die natio­na­le Maß­nah­me gerecht­fer­tigt ist oder nicht. Die Kom­mis­si­on soll­te ihren Beschluss an alle Mit­glied­staa­ten rich­ten und ihn die­sen und dem bzw. den betrof­fe­nen Wirtschaftsakteur(en) unver­züg­lich mit­tei­len. Wird die Maß­nah­me als gerecht­fer­tigt erach­tet, soll­te die Kom­mis­si­on auch Vor­schlä­ge zur Über­ar­bei­tung des ein­schlä­gi­gen Uni­ons­rechts in Erwä­gung zie­hen können.
(112) Bei Pro­duk­ten mit digi­ta­len Ele­men­ten, die ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko ber­gen und bei denen Grund zu der Annah­me besteht, dass sie die­ser Ver­ord­nung nicht ent­spre­chen, oder bei Pro­duk­ten, die zwar die­ser Ver­ord­nung ent­spre­chen, aber ande­re gro­ße Risi­ken ber­gen, wie Risi­ken für die Gesund­heit oder Sicher­heit von Per­so­nen, für die Erfül­lung der Pflich­ten aus dem Uni­ons­recht oder dem natio­na­len Recht zum Schutz der Grund­rech­te oder für die Ver­füg­bar­keit, Authen­ti­zi­tät, Inte­gri­tät oder Ver­trau­lich­keit von Dien­sten, die über ein elek­tro­ni­sches Infor­ma­ti­ons­sy­stem von wesent­li­chen Ein­rich­tun­gen im Sin­ne von Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555 ange­bo­ten wer­den, soll­te die Kom­mis­si­on die ENISA ersu­chen kön­nen, eine Bewer­tung vor­zu­neh­men. Auf der Grund­la­ge die­ser Bewer­tung soll­te die Kom­mis­si­on im Wege von Durch­füh­rungs­rechts­ak­ten Kor­rek­tur­maß­nah­men oder ein­schrän­ken­de Maß­nah­men auf Uni­ons­ebe­ne erlas­sen kön­nen, ein­schließ­lich der Anord­nung der Rück­nah­me der betrof­fe­nen Pro­duk­te mit digi­ta­len Ele­men­ten vom Markt oder ihres Rück­rufs inner­halb einer der Art des Risi­kos ange­mes­se­nen Frist. Ein sol­ches Ein­grei­fen der Kom­mis­si­on soll­te nur unter außer­ge­wöhn­li­chen Umstän­den mög­lich sein, die ein sofor­ti­ges Ein­grei­fen zur Bewah­rung des rei­bungs­lo­sen Funk­tio­nie­rens des Bin­nen­markts recht­fer­ti­gen, und nur dann, wenn die Markt­über­wa­chungs­be­hör­den kei­ne wirk­sa­men Maß­nah­men ergrif­fen haben, um Abhil­fe zu schaf­fen. Sol­che außer­ge­wöhn­li­chen Umstän­de kön­nen Not­fäl­le sein, in denen bei­spiels­wei­se ein nicht­kon­for­mes Pro­dukt mit digi­ta­len Ele­men­ten vom Her­stel­ler in meh­re­ren Mit­glied­staa­ten in gro­ßem Umfang auf dem Markt bereit­ge­stellt und auch in Schlüs­sel­sek­to­ren von Ein­rich­tun­gen ver­wen­det wird, die in den Anwen­dungs­be­reich der Richt­li­nie (EU) 2022/2555 fal­len, und es bekann­te Schwach­stel­len auf­weist, die von bös­wil­li­gen Akteu­ren aus­ge­nutzt wer­den und für die der Her­stel­ler kei­ne ver­füg­ba­ren Patches bereit­stellt. Die Kom­mis­si­on soll­te in sol­chen Not­fäl­len nur wäh­rend der Dau­er der außer­ge­wöhn­li­chen Umstän­de und nur solan­ge ein­grei­fen kön­nen, wie die Nicht­kon­for­mi­tät mit die­ser Ver­ord­nung oder die gro­ßen Risi­ken fortbestehen.
(113) Gibt es Hin­wei­se auf eine Nicht­kon­for­mi­tät mit die­ser Ver­ord­nung in meh­re­ren Mit­glied­staa­ten, so soll­ten die Markt­über­wa­chungs­be­hör­den in der Lage sein, gemein­sa­me Tätig­kei­ten mit ande­ren Behör­den durch­zu­füh­ren, um die Kon­for­mi­tät zu über­prü­fen und Cyber­si­cher­heits­ri­si­ken von Pro­duk­ten mit digi­ta­len Ele­men­ten zu ermitteln.
(114) Gleich­zei­ti­ge koor­di­nier­te Kon­trol­len („Sweeps“) sind beson­de­re Durch­set­zungs­maß­nah­men, die von Markt­über­wa­chungs­be­hör­den durch­ge­führt wer­den und die Pro­dukt­si­cher­heit wei­ter ver­bes­sern kön­nen. Sweeps soll­ten ins­be­son­de­re dann durch­ge­führt wer­den, wenn Markt­ent­wick­lun­gen, Beschwer­den von Ver­brau­chern oder ande­re Anzei­chen dafür spre­chen, dass bestimm­te Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten häu­fig Cyber­si­cher­heits­ri­si­ken auf­wei­sen. Dar­über hin­aus soll­ten die Markt­über­wa­chungs­be­hör­den bei der Fest­le­gung der Pro­dukt­ka­te­go­rien, die Sweeps zu unter­zie­hen sind, auch die Umstän­de im Zusam­men­hang mit nicht­tech­ni­schen Risi­ko­fak­to­ren berück­sich­ti­gen. Zu die­sem Zweck soll­ten die Markt­über­wa­chungs­be­hör­den in der Lage sein, die Ergeb­nis­se der gemäß Arti­kel 22 der Richt­li­nie (EU) 2022/2555 koor­di­nier­ten Risi­ko­be­wer­tun­gen in Bezug auf die Sicher­heit kri­ti­scher Lie­fer­ket­ten auf Ebe­ne der Uni­on, dar­un­ter die Umstän­de in Bezug auf nicht­tech­ni­sche Risi­ko­fak­to­ren, zu berück­sich­ti­gen. Die ENISA soll­te den Markt­über­wa­chungs­be­hör­den Vor­schlä­ge für Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten vor­le­gen, für die Sweeps orga­ni­siert wer­den könn­ten, und zwar unter ande­rem auf der Grund­la­ge der bei ihr ein­ge­gan­ge­nen Mel­dun­gen über Schwach­stel­len und Sicherheitsvorfälle.
(115) Ange­sichts ihrer Sach­kennt­nis und ihres Auf­trags soll­te die ENISA in der Lage sein, den Pro­zess der Durch­füh­rung die­ser Ver­ord­nung zu unter­stüt­zen. Die ENISA soll­te ins­be­son­de­re in der Lage sein, gemein­sa­me Tätig­kei­ten vor­zu­schla­gen, die von Markt­über­wa­chungs­be­hör­den auf der Grund­la­ge von Hin­wei­sen oder Infor­ma­tio­nen über eine mög­li­che Nicht­kon­for­mi­tät von Pro­duk­ten mit digi­ta­len Ele­men­ten mit die­ser Ver­ord­nung in meh­re­ren Mit­glied­staa­ten durch­ge­führt wer­den sol­len, oder Pro­dukt­ka­te­go­rien zu ermit­teln, zu denen Sweeps orga­ni­siert wer­den soll­ten. Unter außer­ge­wöhn­li­chen Umstän­den soll­te die ENISA auf Ersu­chen der Kom­mis­si­on Bewer­tun­gen in Bezug auf bestimm­te Pro­duk­te mit digi­ta­len Ele­men­ten, die ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko ber­gen, durch­füh­ren kön­nen, wenn ein sofor­ti­ges Ein­grei­fen erfor­der­lich ist, um das rei­bungs­lo­se Funk­tio­nie­ren des Bin­nen­markts zu bewahren.
(116) Mit die­ser Ver­ord­nung wer­den der ENISA bestimm­te Auf­ga­ben über­tra­gen, die ange­mes­se­ne Res­sour­cen sowohl in Bezug auf Sach­kennt­nis als auch auf Human­res­sour­cen erfor­dern, damit die ENISA in die Lage ver­setzt wird, die­se Auf­ga­ben wirk­sam wahr­zu­neh­men. Bei der Aus­ar­bei­tung des Ent­wurfs des Gesamt­haus­halts­plans der Uni­on wird die Kom­mis­si­on gemäß dem in Arti­kel 29 der Ver­ord­nung (EU) 2019/881 fest­ge­leg­ten Ver­fah­ren die erfor­der­li­chen Haus­halts­mit­tel für den Stel­len­plan der ENISA vor­schla­gen. Wäh­rend die­ses Pro­zes­ses wird die Kom­mis­si­on die Gesamt­res­sour­cen der ENISA berück­sich­ti­gen, um sie in die Lage zu ver­set­zen, ihre Auf­ga­ben wahr­zu­neh­men, auch die­je­ni­gen, die ihr gemäß die­ser Ver­ord­nung über­tra­gen wurden.
(117) Damit der Rechts­rah­men erfor­der­li­chen­falls ange­passt wer­den kann, soll­te der Kom­mis­si­on die Befug­nis über­tra­gen wer­den, gemäß Arti­kel 290 des Ver­trags über die Arbeits­wei­se der Euro­päi­schen Uni­on (AEUV) Rechts­ak­te hin­sicht­lich der Aktua­li­sie­rung der Liste wich­ti­ger Pro­duk­te mit digi­ta­len Ele­men­ten und deren Auf­nah­me in den Anhang der vor­lie­gen­den Ver­ord­nung zu erlas­sen. Der Kom­mis­si­on soll­te die Befug­nis über­tra­gen wer­den, gemäß dem genann­ten Arti­kel Rechts­ak­te zu erlas­sen, um Pro­duk­te mit digi­ta­len Ele­men­ten fest­zu­le­gen, die unter ande­re Uni­ons­vor­schrif­ten fal­len, mit denen das­sel­be Schutz­ni­veau wie mit die­ser Ver­ord­nung erreicht wird, und um fest­zu­stel­len, ob eine Ein­schrän­kung oder ein Aus­schluss vom Anwen­dungs­be­reich die­ser Ver­ord­nung not­wen­dig wäre, und gege­be­nen­falls den Umfang die­ser Ein­schrän­kung fest­zu­le­gen. Der Kom­mis­si­on soll­te auch die Befug­nis über­tra­gen wer­den, gemäß dem genann­ten Arti­kel Rechts­ak­te zu erlas­sen, um mög­lich­wei­se die Zer­ti­fi­zie­rung von in einem Anhang der vor­lie­gen­den Ver­ord­nung dar­ge­leg­ten kri­ti­schen Pro­duk­ten mit digi­ta­len Ele­men­ten im Rah­men eines euro­päi­schen Sche­mas für die Cyber­si­cher­heits­zer­ti­fi­zie­rung vor­zu­schrei­ben, um die Liste kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten auf der Grund­la­ge der in die­ser Ver­ord­nung fest­ge­leg­ten Kri­ti­k­ali­täts­kri­te­ri­en zu aktua­li­sie­ren und um die gemäß der Ver­ord­nung (EU) 2019/881 erlas­se­nen euro­päi­schen Syste­me für die Cyber­si­cher­heits­zer­ti­fi­zie­rung fest­zu­le­gen, die zum Nach­weis der Kon­for­mi­tät mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen oder Tei­len davon gemäß einem Anhang der vor­lie­gen­den Ver­ord­nung ver­wen­det wer­den kön­nen. Der Kom­mis­si­on soll­te auch die Befug­nis über­tra­gen wer­den, Rechts­ak­te zu erlas­sen, um für bestimm­te Pro­dukt­ka­te­go­rien den Min­dest­zeit­raum für die Unter­stüt­zung zu bestim­men, wenn die Markt­über­wa­chungs­da­ten auf unzu­rei­chen­de Unter­stüt­zungs­zeit­räu­me hin­deu­ten, und um die Geschäfts­be­din­gun­gen für die Anwen­dung der Grün­de in Bezug auf das Cyber­si­cher­heits­ri­si­ko fest­zu­le­gen, wenn Mel­dun­gen über aktiv aus­ge­nutz­te Schwach­stel­len nur ver­zö­gert wei­ter­ge­ge­ben wer­den. Dar­über hin­aus soll­te der Kom­mis­si­on die Befug­nis über­tra­gen wer­den, Rechts­ak­te zu erlas­sen, um frei­wil­li­ge Pro­gram­me zur Beschei­ni­gung der Sicher­heit zwecks Bewer­tung der Kon­for­mi­tät von Pro­duk­ten mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware gel­ten, mit allen oder bestimm­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen oder ander­wei­ti­gen in die­ser Ver­ord­nung auf­ge­führ­ten Pflich­ten fest­zu­le­gen sowie um die Min­dest­an­ga­ben für die EU-Kon­for­mi­täts­er­klä­rung vor­zu­schrei­ben und die in die tech­ni­sche Doku­men­ta­ti­on auf­zu­neh­men­den Ele­men­te zu ergän­zen. Es ist von beson­de­rer Bedeu­tung, dass die Kom­mis­si­on im Zuge ihrer Vor­be­rei­tungs­ar­beit ange­mes­se­ne Kon­sul­ta­tio­nen, auch auf der Ebe­ne von Sach­ver­stän­di­gen, durch­führt, die mit den Grund­sät­zen in Ein­klang ste­hen, die in der Inter­in­sti­tu­tio­nel­len Ver­ein­ba­rung vom 13. April 2016 über bes­se­re Recht­set­zung (31) fest­ge­legt wur­den. Um ins­be­son­de­re für eine gleich­be­rech­tig­te Betei­li­gung an der Vor­be­rei­tung dele­gier­ter Rechts­ak­te zu sor­gen, erhal­ten das Euro­päi­sche Par­la­ment und der Rat alle Doku­men­te zur glei­chen Zeit wie die Sach­ver­stän­di­gen der Mit­glied­staa­ten, und ihre Sach­ver­stän­di­gen haben syste­ma­tisch Zugang zu den Sit­zun­gen der Sach­ver­stän­di­gen­grup­pen der Kom­mis­si­on, die mit der Vor­be­rei­tung der dele­gier­ten Rechts­ak­te befasst sind. Die Befug­nis zum Erlass dele­gier­ter Rechts­ak­te gemäß die­ser Ver­ord­nung wird der Kom­mis­si­on für einen Zeit­raum von fünf Jah­ren ab dem 10. Dezem­ber 2024 über­tra­gen. Die Kom­mis­si­on soll­te spä­te­stens neun Mona­te vor Ablauf des Zeit­raums von fünf Jah­ren einen Bericht über die Befug­nis­über­tra­gung erstel­len. Die Befug­nis­über­tra­gung soll­te sich still­schwei­gend um Zeit­räu­me glei­cher Län­ge ver­län­gern, es sei denn, das Euro­päi­sche Par­la­ment oder der Rat wider­spre­chen einer sol­chen Ver­län­ge­rung spä­te­stens drei Mona­te vor Ablauf des jewei­li­gen Zeitraums.
(118) Zur Gewähr­lei­stung ein­heit­li­cher Bedin­gun­gen für die Durch­füh­rung die­ser Ver­ord­nung soll­ten der Kom­mis­si­on Durch­füh­rungs­be­fug­nis­se in Bezug auf Fol­gen­des über­tra­gen wer­den: Fest­le­gung der tech­ni­schen Beschrei­bung der in einem Anhang die­ser Ver­ord­nung auf­ge­führ­ten Kate­go­rien wich­ti­ger Pro­duk­te mit digi­ta­len Ele­men­ten, Fest­le­gung des For­mats und der Ele­men­te der Soft­ware-Stück­li­ste, Prä­zi­sie­rung des For­mats und des Ver­fah­rens der Mel­dun­gen über aktiv aus­ge­nutz­te Schwach­stel­len und schwer­wie­gen­de Sicher­heits­vor­fäl­le, die sich auf die Sicher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten, wie sie von den Her­stel­lern über­mit­telt wur­de, aus­wir­ken, Fest­le­gung gemein­sa­mer Spe­zi­fi­ka­tio­nen für tech­ni­sche Anfor­de­run­gen, mit deren Hil­fe den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in einem Anhang die­ser Ver­ord­nung genügt wird, Fest­le­gung tech­ni­scher Spe­zi­fi­ka­tio­nen für Eti­ket­ten, Pik­to­gram­me oder ande­re Kenn­zeich­nun­gen in Bezug auf die Sicher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten und deren Unter­stüt­zungs­zeit­raum sowie Mecha­nis­men zur För­de­rung ihrer Ver­wen­dung und zur Sen­si­bi­li­sie­rung der Öffent­lich­keit für die Sicher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten, Fest­le­gung des ver­ein­fach­ten For­mu­lars für die Doku­men­ta­ti­on, das auf die Bedürf­nis­se von Kleinst­un­ter­neh­men und klei­nen Unter­neh­men zuge­schnit­ten ist, sowie Ent­schei­dung über Kor­rek­tur­maß­nah­men oder ein­schrän­ken­de Maß­nah­men auf Uni­ons­ebe­ne unter außer­ge­wöhn­li­chen Umstän­den, die ein sofor­ti­ges Ein­grei­fen recht­fer­ti­gen, um das rei­bungs­lo­se Funk­tio­nie­ren des Bin­nen­markts zu bewah­ren. Die­se Befug­nis­se soll­ten im Ein­klang mit der Ver­ord­nung (EU) Nr. 182/2011 des Euro­päi­schen Par­la­ments und des Rates (32) aus­ge­übt werden.
(119) Zur Gewähr­lei­stung einer ver­trau­ens­vol­len und kon­struk­ti­ven Zusam­men­ar­beit der Markt­über­wa­chungs­be­hör­den auf Ebe­ne der Uni­on und der Mit­glied­staa­ten soll­ten alle an der Anwen­dung die­ser Ver­ord­nung betei­lig­ten Par­tei­en die Ver­trau­lich­keit der im Rah­men der Durch­füh­rung ihrer Tätig­kei­ten erlang­ten Infor­ma­tio­nen und Daten wahren.
(120) Um die wirk­sa­me Durch­set­zung der in die­ser Ver­ord­nung fest­ge­leg­ten Pflich­ten zu gewähr­lei­sten, soll­te jede Markt­über­wa­chungs­be­hör­de befugt sein, Geld­bu­ßen auf­zu­er­le­gen oder ihre Auf­er­le­gung zu bean­tra­gen. Daher soll­ten auch Ober­gren­zen für Geld­bu­ßen fest­ge­legt wer­den, die im ein­zel­staat­li­chen Recht für Ver­stö­ße gegen die in die­ser Ver­ord­nung fest­ge­leg­ten Pflich­ten vor­zu­se­hen sind. Bei der Ent­schei­dung über die Höhe der Geld­bu­ße soll­ten in jedem Ein­zel­fall alle rele­van­ten Umstän­de der kon­kre­ten Situa­ti­on und zumin­dest die in die­ser Ver­ord­nung aus­drück­lich fest­ge­leg­ten Umstän­de berück­sich­tigt wer­den, ein­schließ­lich der Fra­ge, ob es sich bei dem Her­stel­ler um ein Kleinst­un­ter­neh­men oder um ein klei­nes oder mitt­le­res Unter­neh­men, ein­schließ­lich eines Start-up-Unter­neh­mens, han­delt und ob bereits die­sel­be Markt­über­wa­chungs­be­hör­de oder ande­re Markt­über­wa­chungs­be­hör­den dem­sel­ben Wirt­schafts­ak­teur für einen ähn­li­chen Ver­stoß Geld­bu­ßen auf­er­legt haben. Sol­che Umstän­de könn­ten ent­we­der erschwe­rend wir­ken, falls der Ver­stoß des­sel­ben Wirt­schafts­ak­teurs im Hoheits­ge­biet eines ande­ren Mit­glied­staats als des­je­ni­gen, in dem bereits eine Geld­bu­ße ver­hängt wur­de, wei­ter andau­ert, oder aber mil­dernd, indem sicher­ge­stellt wird, dass in ande­ren Mit­glied­staa­ten ver­häng­te Sank­tio­nen und deren Höhe sowie ande­re ein­schlä­gi­ge kon­kre­te Umstän­de berück­sich­tigt wer­den, wenn eine ande­re Markt­über­wa­chungs­be­hör­de für den­sel­ben Wirt­schafts­ak­teur oder die­sel­be Art von Ver­stoß eine wei­te­re Geld­bu­ße in Betracht zieht. Jeden­falls soll­te der Gesamt­be­trag der Geld­bu­ßen, die die Markt­über­wa­chungs­be­hör­den meh­re­rer Mit­glied­staa­ten wegen der­sel­ben Art von Ver­stö­ßen gegen den­sel­ben Wirt­schafts­ak­teur ver­hän­gen könn­ten, dem Grund­satz der Ver­hält­nis­mä­ßig­keit ent­spre­chen. Da Geld­bu­ßen weder gegen Kleinst­un­ter­neh­men oder klei­ne Unter­neh­men wegen einer Nicht­ein­hal­tung der 24-Stun­den-Frist für die Früh­mel­dung bei aktiv aus­ge­nutz­ten Schwach­stel­len oder schwer­wie­gen­den Sicher­heits­vor­fäl­len, die sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wir­ken, noch gegen Ver­wal­ter quell­of­fe­ner Soft­ware bei Ver­stö­ßen gegen die­se Ver­ord­nung ver­hängt wer­den und vor­be­halt­lich des Grund­sat­zes, dass Sank­tio­nen wirk­sam, ver­hält­nis­mä­ßig und abschreckend sein soll­ten, soll­ten die Mit­glied­staa­ten gegen die­se Ein­rich­tun­gen kei­ne ander­wei­ti­gen finan­zi­el­len Sank­tio­nen verhängen.
(121) Wer­den Geld­bu­ßen einer Per­son auf­er­legt, bei der es sich nicht um ein Unter­neh­men han­delt, so soll­te die zustän­di­ge Behör­de bei der Bemes­sung der Geld­bu­ße dem all­ge­mei­nen Ein­kom­mens­ni­veau in dem betref­fen­den Mit­glied­staat und der wirt­schaft­li­chen Lage der Per­so­nen Rech­nung tra­gen. Die Mit­glied­staa­ten soll­ten bestim­men kön­nen, ob und inwie­weit gegen Behör­den Geld­bu­ßen ver­hängt wer­den können.
(122) Die Mit­glied­staa­ten soll­ten unter Berück­sich­ti­gung der natio­na­len Gege­ben­hei­ten prü­fen, ob die Ein­nah­men aus den in die­ser Ver­ord­nung vor­ge­se­he­nen Sank­tio­nen oder ent­spre­chen­de gleich­wer­ti­ge Ein­nah­men ver­wen­det wer­den kön­nen, um Cyber­si­cher­heits­stra­te­gien zu unter­stüt­zen und das Maß an Cyber­si­cher­heit in der Uni­on zu ver­bes­sern, indem unter ande­rem die Anzahl der qua­li­fi­zier­ten Cyber­si­cher­heits­fach­kräf­te erhöht, der Kapa­zi­täts­auf­bau für Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men gestärkt und die Öffent­lich­keit für Cyber­be­dro­hun­gen sen­si­bi­li­siert wird.
(123) In ihren Bezie­hun­gen mit Dritt­län­dern strebt die Uni­on die För­de­rung des inter­na­tio­na­len Han­dels mit regu­lier­ten Pro­duk­ten an. Zur Erleich­te­rung des Han­dels kann eine gan­ze Palet­te von Maß­nah­men ange­wandt wer­den, dar­un­ter ver­schie­de­ne Rechts­in­stru­men­te wie bila­te­ra­le (zwi­schen­staat­li­che) Abkom­men über die gegen­sei­ti­ge Aner­ken­nung (MRA) der Kon­for­mi­täts­be­wer­tung und der Kenn­zeich­nung regu­lier­ter Pro­duk­te. Abkom­men über die gegen­sei­ti­ge Aner­ken­nung wer­den zwi­schen der Uni­on und Dritt­län­dern geschlos­sen, die sich auf einem ver­gleich­ba­ren Niveau der tech­ni­schen Ent­wick­lung befin­den und deren Her­an­ge­hens­wei­se an die Kon­for­mi­täts­be­wer­tung als kom­pa­ti­bel betrach­tet wird. Die­se Abkom­men haben die gegen­sei­ti­ge Aner­ken­nung von Beschei­ni­gun­gen, Kon­for­mi­täts­zei­chen und Prüf­be­rich­ten zur Grund­la­ge, die von den Kon­for­mi­täts­be­wer­tungs­stel­len der Ver­trags­par­tei­en ent­spre­chend den Rechts­vor­schrif­ten der jeweils ande­ren Par­tei vor­ge­legt wer­den. Sol­che Abkom­men über die gegen­sei­ti­ge Aner­ken­nung bestehen der­zeit mit meh­re­ren Dritt­län­dern. Die­se Abkom­men wer­den für eine Rei­he bestimm­ter Sek­to­ren geschlos­sen, die sich von einem Dritt­land zum ande­ren unter­schei­den kön­nen. Zur wei­te­ren Erleich­te­rung des Han­dels und im Bewusst­sein des­sen, dass die Lie­fer­ket­ten für Pro­duk­te mit digi­ta­len Ele­men­ten glo­bal sind, kann die Uni­on für Pro­duk­te, die unter die­se Ver­ord­nung fal­len, gemäß Arti­kel 218 AEUV Abkom­men über die gegen­sei­ti­ge Aner­ken­nung der Kon­for­mi­täts­be­wer­tung schlie­ßen. Eben­falls wich­tig ist die Zusam­men­ar­beit mit Part­ner­län­dern, um die welt­wei­te Abwehr­fä­hig­keit gegen Cyber­an­grif­fe zu stär­ken, da dies lang­fri­stig zu einem gestärk­ten Cyber­si­cher­heits­rah­men sowohl inner­halb als auch außer­halb der Uni­on bei­tra­gen wird.
(124) Ver­brau­cher soll­ten ihre Rech­te im Zusam­men­hang mit den gemäß die­ser Ver­ord­nung für Wirt­schafts­ak­teu­re gel­ten­den Pflich­ten im Wege von Ver­bands­kla­gen gemäß der Richt­li­nie (EU) 2020/1828 des Euro­päi­schen Par­la­ments und des Rates (33) durch­set­zen kön­nen. Zu die­sem Zweck soll­te in die­ser Ver­ord­nung vor­ge­se­hen wer­den, dass die Richt­li­nie (EU) 2020/1828 auf Ver­bands­kla­gen wegen Ver­stö­ßen gegen die­se Ver­ord­nung Anwen­dung fin­det, die den Kol­lek­tiv­in­ter­es­sen der Ver­brau­cher scha­den oder scha­den kön­nen. Folg­lich soll­te Anhang I der genann­ten Richt­li­nie ent­spre­chend geän­dert wer­den. Es obliegt den Mit­glied­staa­ten, dafür zu sor­gen, dass sich die­se Ände­run­gen in den Umset­zungs­maß­nah­men, die sie gemäß der genann­ten Richt­li­nie erlas­sen, nie­der­schla­gen, wenn­gleich der Erlass dies­be­züg­li­cher natio­na­ler Umset­zungs­maß­nah­men kei­ne Vor­aus­set­zung dafür ist, dass die Richt­li­nie auf die­se Ver­bands­kla­gen Anwen­dung fin­det. Die genann­te Richt­li­nie soll­te ab dem 11. Dezem­ber 2027 auf Ver­bands­kla­gen anwend­bar sein, die wegen von Wirt­schafts­ak­teu­ren began­ge­nen Ver­stö­ßen gegen Bestim­mun­gen die­ser Ver­ord­nung, die den Kol­lek­tiv­in­ter­es­sen der Ver­brau­cher scha­den oder scha­den kön­nen, ein­ge­reicht wurden.
(125) Die Kom­mis­si­on soll­te die­se Ver­ord­nung regel­mä­ßig in Abstim­mung mit ein­schlä­gi­gen Inter­es­sen­trä­gern bewer­ten und über­prü­fen, ins­be­son­de­re um fest­zu­stel­len, ob sie ver­än­der­ten gesell­schaft­li­chen, poli­ti­schen oder tech­ni­schen Bedin­gun­gen oder ver­än­der­ten Markt­be­din­gun­gen anzu­pas­sen ist. Mit die­ser Ver­ord­nung wird die Ein­hal­tung der Ver­pflich­tun­gen zur Sicher­heit der Lie­fer­ket­te durch Ein­rich­tun­gen erleich­tert, die in den Anwen­dungs­be­reich der Ver­ord­nung (EU) 2022/2554 und der Richt­li­nie (EU) 2022/2555 fal­len und Pro­duk­te mit digi­ta­len Ele­men­ten ver­wen­den. Die Kom­mis­si­on soll­te im Rah­men die­ser regel­mä­ßi­gen Über­prü­fung die kom­bi­nier­ten Aus­wir­kun­gen des Cyber­si­cher­heits­rah­mens der Uni­on bewerten.
(126) Den Wirt­schafts­ak­teu­ren soll­te aus­rei­chend Zeit für die Anpas­sung an die in die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen ein­ge­räumt wer­den. Die­se Ver­ord­nung soll­te ab dem 11. Dezem­ber 2027 gel­ten, mit Aus­nah­me der Mel­de­pflich­ten für aktiv aus­ge­nutz­te Schwach­stel­len und schwer­wie­gen­de Sicher­heits­vor­fäl­le mit Aus­wir­kun­gen auf die Sicher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten, die ab dem 11. Sep­tem­ber 2026 gel­ten soll­ten, sowie der Bestim­mun­gen über die Noti­fi­zie­rung von Kon­for­mi­täts­be­wer­tungs­stel­len, die ab dem 11. Juni 2026 gel­ten sollten.
(127) Es ist wich­tig, Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men, ein­schließ­lich Start-up-Unter­neh­men, bei der Durch­füh­rung die­ser Ver­ord­nung zu unter­stüt­zen und die Risi­ken für die Durch­füh­rung, die sich aus man­geln­dem Wis­sen und feh­len­der Sach­kennt­nis auf dem Markt erge­ben, zu mini­mie­ren und den Her­stel­lern die Ein­hal­tung ihrer in die­ser Ver­ord­nung fest­ge­leg­ten Pflich­ten zu erleich­tern. Im Rah­men des Pro­gramms „Digi­ta­les Euro­pa“ und ande­rer ein­schlä­gi­ger Uni­ons­pro­gram­me wird finan­zi­el­le und tech­ni­sche Unter­stüt­zung gebo­ten, durch die es die­sen Unter­neh­men ermög­licht wird, zum Wachs­tum der Wirt­schaft der Uni­on und zur Stär­kung des gemein­sa­men Cyber­si­cher­heits­ni­veaus in der Uni­on bei­zu­tra­gen. Das Euro­päi­sche Kom­pe­tenz­zen­trum für Cyber­si­cher­heits­for­schung und die natio­na­len Koor­di­nie­rungs­zen­tren sowie die von der Kom­mis­si­on und den Mit­glied­staa­ten auf Uni­ons­ebe­ne oder natio­na­ler Ebe­ne ein­ge­rich­te­ten euro­päi­schen digi­ta­len Inno­va­ti­ons­zen­tren könn­ten eben­falls Unter­neh­men und Ein­rich­tun­gen des öffent­li­chen Sek­tors unter­stüt­zen und zur Durch­füh­rung die­ser Ver­ord­nung bei­tra­gen. Im Rah­men ihrer jewei­li­gen Auf­ga­ben und Zustän­dig­keits­be­rei­che könn­ten sie Kleinst­un­ter­neh­men sowie klei­nen und mitt­le­ren Unter­neh­men tech­ni­sche und wis­sen­schaft­li­che Unter­stüt­zung lei­sten, z. B. bei Test­tä­tig­kei­ten und Kon­for­mi­täts­be­wer­tun­gen durch Drit­te. Sie könn­ten auch den Ein­satz von Instru­men­ten zur Erleich­te­rung der Durch­füh­rung die­ser Ver­ord­nung fördern.
(128) Außer­dem soll­ten die Mit­glied­staa­ten prü­fen, ob sie ergän­zen­de Maß­nah­men ergrei­fen, die dar­auf abzie­len, für Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men Ori­en­tie­rungs­hil­fen und Unter­stüt­zung bereit­zu­stel­len, unter ande­rem durch die Ein­rich­tung von Real­la­bo­ren und geziel­ter Kanä­le für die Kom­mu­ni­ka­ti­on. Um das Maß an Cyber­si­cher­heit in der Uni­on zu stär­ken, kön­nen die Mit­glied­staa­ten auch in Erwä­gung zie­hen, die Ent­wick­lung von Kapa­zi­tä­ten und Kom­pe­ten­zen im Zusam­men­hang mit der Cyber­si­cher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten zu unter­stüt­zen, die Abwehr­fä­hig­keit von Wirt­schafts­ak­teu­ren gegen Cyber­an­grif­fe, ins­be­son­de­re wenn es um Kleinst­un­ter­neh­men sowie um klei­ne und mitt­le­re Unter­neh­men geht, zu ver­bes­sern und die Öffent­lich­keit für die Cyber­si­cher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten zu sensibilisieren.
(129) Da das Ziel die­ser Ver­ord­nung von den Mit­glied­staa­ten nicht aus­rei­chend ver­wirk­licht wer­den kann, son­dern viel­mehr wegen der Wir­kun­gen der Maß­nah­me auf Uni­ons­ebe­ne bes­ser zu ver­wirk­li­chen ist, kann die Uni­on im Ein­klang mit dem in Arti­kel 5 des Ver­trags über die Euro­päi­sche Uni­on ver­an­ker­ten Sub­si­dia­ri­täts­prin­zip tätig wer­den. Ent­spre­chend dem in dem­sel­ben Arti­kel genann­ten Grund­satz der Ver­hält­nis­mä­ßig­keit geht die­se Ver­ord­nung nicht über das zur Ver­wirk­li­chung die­ses Ziels erfor­der­li­che Maß hinaus.
(130) Der Euro­päi­sche Daten­schutz­be­auf­trag­te wur­de gemäß Arti­kel 42 Absatz 1 der Ver­ord­nung (EU) 2018/1725 des Euro­päi­schen Par­la­ments und des Rates (34) ange­hört und hat am 9. Novem­ber 2022 (35) eine Stel­lung­nah­me abgegeben.

Kapi­tel I All­ge­mei­ne Bestimmungen 

Arti­kel 1 Gegenstand
Mit die­ser Ver­ord­nung wird Fol­gen­des fest­ge­legt:
a) Vor­schrif­ten für die Bereit­stel­lung auf dem Markt von Pro­duk­ten mit digi­ta­len Ele­men­ten, um die Cyber­si­cher­heit sol­cher Pro­duk­te zu gewährleisten;
b) grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen an die Kon­zep­ti­on, Ent­wick­lung und Her­stel­lung von Pro­duk­ten mit digi­ta­len Ele­men­ten sowie Pflich­ten der Wirt­schafts­ak­teu­re in Bezug auf die­se Pro­duk­te hin­sicht­lich der Cybersicherheit;
c) grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen an die von den Her­stel­lern fest­ge­leg­ten Ver­fah­ren zur Behand­lung von Schwach­stel­len, um die Cyber­si­cher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten wäh­rend der erwar­te­ten Nut­zungs­dau­er der Pro­duk­te zu gewähr­lei­sten, sowie Pflich­ten der Wirt­schafts­ak­teu­re in Bezug auf die­se Verfahren;
d) Vor­schrif­ten für die Markt­über­wa­chung, ein­schließ­lich Über­wa­chung, und die Durch­set­zung der in die­sem Arti­kel genann­ten Vor­schrif­ten und Anforderungen.
Arti­kel 2 Anwendungsbereich
(1) Die­se Ver­ord­nung gilt für auf dem Markt bereit­ge­stell­te Pro­duk­te mit digi­ta­len Ele­men­ten, deren bestim­mungs­ge­mä­ßer Zweck oder ver­nünf­ti­ger­wei­se vor­her­seh­ba­re Ver­wen­dung eine direk­te oder indi­rek­te logi­sche oder phy­si­sche Daten­ver­bin­dung mit einem Gerät oder Netz einschließt.
(2) Die­se Ver­ord­nung gilt nicht für Pro­duk­te mit digi­ta­len Ele­men­ten, auf die fol­gen­de Rechts­ak­te der Uni­on Anwen­dung finden:
a) Ver­ord­nung (EU) 2017/745,
b) Ver­ord­nung (EU) 2017/746,
c) Ver­ord­nung (EU) 2019/2144.
(3) Die­se Ver­ord­nung gilt nicht für Pro­duk­te mit digi­ta­len Ele­men­ten, die nach der Ver­ord­nung (EU) 2018/1139 zer­ti­fi­ziert wor­den sind.
(4) Die­se Ver­ord­nung gilt nicht für Gerä­te, die in den Anwen­dungs­be­reich der Richt­li­nie 2014/90/EU des Euro­päi­schen Par­la­ments und des Rates (36) fallen.
(5) Die Anwen­dung die­ser Ver­ord­nung auf Pro­duk­te mit digi­ta­len Ele­men­ten, die unter ande­re Rechts­vor­schrif­ten der Uni­on mit Anfor­de­run­gen für alle oder eini­ge der von den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I abge­deck­ten Risi­ken fal­len, kann ein­ge­schränkt oder aus­ge­schlos­sen wer­den, wenn
a) eine sol­che Ein­schrän­kung oder ein sol­cher Aus­schluss mit dem für die­se Pro­duk­te gel­ten­den all­ge­mei­nen Rechts­rah­men ver­ein­bar ist und
b) mit den sek­tor­spe­zi­fi­schen Vor­schrif­ten das­sel­be Schutz­ni­veau erreicht wird, wie es die­se Ver­ord­nung gewähr­lei­stet, oder ein höheres.
Der Kom­mis­si­on wird die Befug­nis über­tra­gen, gemäß Arti­kel 61 zur Ergän­zung die­ser Ver­ord­nung dele­gier­te Rechts­ak­te zu erlas­sen, in denen sie die Not­wen­dig­keit einer sol­chen Ein­schrän­kung oder eines sol­chen Aus­schlus­ses fest­stellt und gege­be­nen­falls die betref­fen­den Pro­duk­te und Vor­schrif­ten sowie den Umfang der Ein­schrän­kung fest­legt.
(6) Die­se Ver­ord­nung gilt nicht für Ersatz­tei­le, die auf dem Markt bereit­ge­stellt wer­den, um iden­ti­sche Kom­po­nen­ten in Pro­duk­ten mit digi­ta­len Ele­men­ten zu erset­zen, und die nach den­sel­ben Spe­zi­fi­ka­tio­nen her­ge­stellt wer­den wie die Bau­tei­le, die sie erset­zen sollen.
(7) Die­se Ver­ord­nung gilt nicht für Pro­duk­te mit digi­ta­len Ele­men­ten, die aus­schließ­lich für Zwecke der natio­na­len Sicher­heit oder für Ver­tei­di­gungs­zwecke ent­wickelt oder geän­dert wur­den, und auch nicht für Pro­duk­te, die spe­zi­ell für die Ver­ar­bei­tung von Ver­schluss­sa­chen kon­zi­piert sind.
(8) Die in die­ser Ver­ord­nung fest­ge­leg­ten Ver­pflich­tun­gen umfas­sen nicht die Bereit­stel­lung von Infor­ma­tio­nen, deren Offen­le­gung wesent­li­chen Inter­es­sen der Mit­glied­staa­ten im Bereich der natio­na­len Sicher­heit, der öffent­li­chen Sicher­heit oder der Ver­tei­di­gung zuwi­der­lau­fen würde.
Arti­kel 3 Begriffsbestimmungen
Für die Zwecke die­ser Ver­ord­nung bezeich­net der Aus­druck
1.„Pro­dukt mit digi­ta­len Ele­men­ten“ ein Soft­ware- oder Hard­ware­pro­dukt und des­sen Daten­fern­ver­ar­bei­tungs­lö­sun­gen, ein­schließ­lich Soft­ware- oder Hard­ware­kom­po­nen­ten, die getrennt in den Ver­kehr gebracht werden;
2.„Daten­fern­ver­ar­bei­tung“ ent­fernt statt­fin­den­de Daten­ver­ar­bei­tung, für die eine Soft­ware vom Her­stel­ler selbst oder unter des­sen Ver­ant­wor­tung kon­zi­piert und ent­wickelt wird und ohne die das Pro­dukt mit digi­ta­len Ele­men­ten eine sei­ner Funk­tio­nen nicht erfül­len könnte;
3.„Cyber­si­cher­heit“ Cyber­si­cher­heit im Sin­ne des Arti­kels 2 Num­mer 1 der Ver­ord­nung (EU) 2019/881;
4.„Soft­ware“ den Teil eines elek­tro­ni­schen Infor­ma­ti­ons­sy­stems, der aus Com­pu­ter­code besteht;
5.„Hard­ware“ ein phy­si­sches elek­tro­ni­sches Infor­ma­ti­ons­sy­stem, das digi­ta­le Daten ver­ar­bei­ten, spei­chern oder über­tra­gen kann, oder Tei­le eines sol­chen Systems;
6.„Kom­po­nen­te“ Soft­ware oder Hard­ware, die für die Inte­gra­ti­on in ein elek­tro­ni­sches Infor­ma­ti­ons­sy­stem bestimmt ist;
7.„elek­tro­ni­sches Infor­ma­ti­ons­sy­stem“ ein System, ein­schließ­lich elek­tri­scher oder elek­tro­ni­scher Aus­rü­stung, das digi­ta­le Daten ver­ar­bei­ten, spei­chern oder über­tra­gen kann;
8.„logi­sche Ver­bin­dung“ eine vir­tu­el­le Dar­stel­lung einer Daten­ver­bin­dung, die über eine Soft­ware­schnitt­stel­le her­ge­stellt wird;
9.„phy­si­sche Ver­bin­dung“ eine Ver­bin­dung zwi­schen elek­tro­ni­schen Infor­ma­ti­ons­sy­ste­men oder Kom­po­nen­ten, die mit phy­si­ka­li­schen Mit­teln wie elek­tri­schen, opti­schen oder mecha­ni­schen Schnitt­stel­len, Dräh­ten oder Funk­wel­len her­ge­stellt wird;
10.„indi­rek­te Ver­bin­dung“ eine Ver­bin­dung zu einem Gerät oder Netz, die nicht direkt erfolgt, son­dern als Teil eines grö­ße­ren Systems, das sei­ner­seits direkt mit die­sem Gerät oder Netz ver­bun­den wer­den kann;
11.„End­punkt“ ein Gerät, das an ein Netz ange­schlos­sen ist und als Zugangs­punkt zu die­sem Netz dient;
12.„Wirt­schafts­ak­teur“ den Her­stel­ler, den Bevoll­mäch­tig­ten, den Ein­füh­rer, den Händ­ler oder jede ande­re natür­li­che oder juri­sti­sche Per­son, die Ver­pflich­tun­gen im Zusam­men­hang mit der Her­stel­lung von Pro­duk­ten mit digi­ta­len Ele­men­ten oder der Bereit­stel­lung auf dem Markt von Pro­duk­ten mit digi­ta­len Ele­men­ten im Ein­klang mit die­ser Ver­ord­nung unterliegt;
13.„Her­stel­ler“ eine natür­li­che oder juri­sti­sche Per­son, die Pro­duk­te mit digi­ta­len Ele­men­ten ent­wickelt oder her­stellt oder die Pro­duk­te mit digi­ta­len Ele­men­ten kon­zi­pie­ren, ent­wickeln oder her­stel­len lässt und sie unter ihrem Namen oder ihrer Mar­ke ver­mark­tet, sei es gegen Bezah­lung, zur Mone­ta­ri­sie­rung oder unentgeltlich;
14.„Ver­wal­ter quell­of­fe­ner Soft­ware“ eine juri­sti­sche Per­son, bei der es sich nicht um einen Her­stel­ler han­delt, die den Zweck oder das Ziel hat, die Ent­wick­lung spe­zi­fi­scher Pro­duk­te mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware gel­ten und für kom­mer­zi­el­le Tätig­kei­ten bestimmt sind, syste­ma­tisch und nach­hal­tig zu unter­stüt­zen, und die die Brauch­bar­keit die­ser Pro­duk­te sicherstellt;
15.„Bevoll­mäch­tig­ter“ eine in der Uni­on ansäs­si­ge oder nie­der­ge­las­se­ne natür­li­che oder juri­sti­sche Per­son, die von einem Her­stel­ler schrift­lich beauf­tragt wur­de, in sei­nem Namen bestimm­te Auf­ga­ben wahrzunehmen;
16.„Ein­füh­rer“ eine in der Uni­on ansäs­si­ge oder nie­der­ge­las­se­ne natür­li­che oder juri­sti­sche Per­son, die ein Pro­dukt mit digi­ta­len Ele­men­ten unter dem Namen oder der Mar­ke einer außer­halb der Uni­on ansäs­si­gen oder nie­der­ge­las­se­nen natür­li­chen oder juri­sti­schen Per­son in der Uni­on in den Ver­kehr bringt;
17.„Händ­ler“ eine natür­li­che oder juri­sti­sche Per­son in der Lie­fer­ket­te, die ein Pro­dukt mit digi­ta­len Ele­men­ten ohne Ände­rung sei­ner Eigen­schaf­ten auf dem Uni­ons­markt bereit­stellt, mit Aus­nah­me des Her­stel­lers oder des Einführers;
18.„Ver­brau­cher“ eine natür­li­che Per­son, die zu Zwecken han­delt, die nicht ihrer gewerb­li­chen, geschäft­li­chen, hand­werk­li­chen oder beruf­li­chen Tätig­keit zuge­rech­net wer­den können;
19.„Kleinst­un­ter­neh­men“, „klei­ne Unter­neh­men“ und „mitt­le­re Unter­neh­men“ Kleinst­un­ter­neh­men, klei­ne Unter­neh­men bzw. mitt­le­re Unter­neh­men im Sin­ne des Anhangs der Emp­feh­lung 2003/361/EG;
20.„Unter­stüt­zungs­zeit­raum“ den Zeit­raum, in dem der Her­stel­ler sicher­stel­len muss, dass die Schwach­stel­len des Pro­dukts mit digi­ta­len Ele­men­ten wirk­sam und im Ein­klang mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II behan­delt werden;
21.„Inver­kehr­brin­gen“ bzw. „in den Ver­kehr brin­gen“ die erst­ma­li­ge Bereit­stel­lung eines Pro­dukts mit digi­ta­len Ele­men­ten auf dem Unionsmarkt;
22.„Bereit­stel­lung auf dem Markt“ die ent­gelt­li­che oder unent­gelt­li­che Abga­be eines Pro­dukts mit digi­ta­len Ele­men­ten zum Ver­trieb oder zur Ver­wen­dung auf dem Uni­ons­markt im Rah­men einer Geschäftstätigkeit;
23.„Zweck­be­stim­mung“ die Ver­wen­dung, für die ein Pro­dukt mit digi­ta­len Ele­men­ten laut Her­stel­ler bestimmt ist, ein­schließ­lich der beson­de­ren Nut­zungs­um­stän­de und Nut­zungs­be­din­gun­gen ent­spre­chend den Anga­ben des Her­stel­lers in der Gebrauchs­an­lei­tung, im Wer­be- oder Ver­kaufs­ma­te­ri­al und in Erklä­run­gen sowie in der tech­ni­schen Dokumentation;
24.„ver­nünf­ti­ger­wei­se vor­her­seh­ba­re Ver­wen­dung“ eine Ver­wen­dung, die nicht unbe­dingt der vom Her­stel­ler in der Gebrauchs­an­lei­tung, im Wer­be- oder Ver­kaufs­ma­te­ri­al und in Erklä­run­gen und der tech­ni­schen Doku­men­ta­ti­on ange­ge­be­nen Zweck­be­stim­mung ent­spricht, die sich aber aus einem ver­nünf­ti­ger­wei­se vor­her­seh­ba­ren mensch­li­chen Ver­hal­ten oder aus tech­ni­schen Vor­gän­gen oder Wech­sel­wir­kun­gen wahr­schein­lich ergibt;
25.„ver­nünf­ti­ger­wei­se vor­her­seh­ba­re Fehl­an­wen­dung“ die Ver­wen­dung eines Pro­dukts mit digi­ta­len Ele­men­ten in einer Wei­se, die nicht sei­ner Zweck­be­stim­mung ent­spricht, die sich aber aus einem ver­nünf­ti­ger­wei­se vor­her­seh­ba­ren mensch­li­chen Ver­hal­ten oder einer ver­nünf­ti­ger­wei­se vor­her­seh­ba­ren Inter­ak­ti­on mit ande­ren Syste­men erge­ben kann;
26.„noti­fi­zie­ren­de Behör­de“ die natio­na­le Behör­de, die für die Ein­rich­tung und Durch­füh­rung der erfor­der­li­chen Ver­fah­ren für die Bewer­tung, Benen­nung und Noti­fi­zie­rung von Kon­for­mi­täts­be­wer­tungs­stel­len und für deren Über­wa­chung zustän­dig ist;
27.„Kon­for­mi­täts­be­wer­tung“ das Ver­fah­ren, mit dem über­prüft wird, ob die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I erfüllt werden;
28.„Kon­for­mi­täts­be­wer­tungs­stel­le“ eine Kon­for­mi­täts­be­wer­tungs­stel­le im Sin­ne von Arti­kel 2 Num­mer 13 der Ver­ord­nung (EG) Nr. 765/2008.
29.„noti­fi­zier­te Stel­le“ eine Kon­for­mi­täts­be­wer­tungs­stel­le, die nach Arti­kel 43 die­ser Ver­ord­nung und ande­ren ein­schlä­gi­gen Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on benannt wurde;
30.„wesent­li­che Ände­rung“ eine Ände­rung des Pro­dukts mit digi­ta­len Ele­men­ten nach des­sen Inver­kehr­brin­gen, die sich auf die Kon­for­mi­tät des Pro­dukts mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I aus­wirkt oder zu einer Ände­rung des bestim­mungs­ge­mä­ßen Zwecks, für den das Pro­dukt geprüft wur­de, führt;
31.„CE-Kenn­zeich­nung“ eine Kenn­zeich­nung, durch die ein Her­stel­ler erklärt, dass ein Pro­dukt mit digi­ta­len Ele­men­ten und die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I und ande­ren gel­ten­den Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on über ihre Anbrin­gung genügen;
32.„Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on“ die in Anhang I der Ver­ord­nung (EU) 2019/1020 auf­ge­führ­ten Rechts­vor­schrif­ten der Uni­on sowie alle son­sti­gen Rechts­vor­schrif­ten der Uni­on zur Har­mo­ni­sie­rung der Bedin­gun­gen für die Ver­mark­tung von Pro­duk­ten, auf wel­che die genann­te Ver­ord­nung Anwen­dung findet;
33.„Markt­über­wa­chungs­be­hör­de“ eine Markt­über­wa­chungs­be­hör­de gemäß der Begriffs­be­stim­mung in Arti­kel 3 Num­mer 4 der Ver­ord­nung (EU) 2019/1020;
34.„inter­na­tio­na­le Norm“ eine inter­na­tio­na­le Norm gemäß der Begriffs­be­stim­mung in Arti­kel 2 Absatz 1 Buch­sta­be a der Ver­ord­nung (EU) Nr. 1025/2012;
35.„euro­päi­sche Norm“ eine euro­päi­sche Norm gemäß der Begriffs­be­stim­mung in Arti­kel 2 Num­mer 1 Buch­sta­be b der Ver­ord­nung (EU) Nr. 1025/2012;
36.„har­mo­ni­sier­te Norm“ eine har­mo­ni­sier­te Norm gemäß der Begriffs­be­stim­mung in Arti­kel 2 Num­mer 1 Buch­sta­be c der Ver­ord­nung (EU) Nr. 1025/2012;
37.„Cyber­si­cher­heits­ri­si­ko“ das Poten­zi­al für Ver­lu­ste oder Stö­run­gen, die durch einen Sicher­heits­vor­fall ver­ur­sacht wer­den, das als eine Kom­bi­na­ti­on des Aus­ma­ßes eines sol­chen Ver­lusts oder einer sol­chen Stö­rung und der Wahr­schein­lich­keit des Ein­tre­tens des Sicher­heits­vor­falls zum Aus­druck gebracht wird;
38.„erheb­li­ches Cyber­si­cher­heits­ri­si­ko“ ein Cyber­si­cher­heits­ri­si­ko, bei dem auf­grund sei­ner tech­ni­schen Merk­ma­le davon aus­zu­ge­hen ist, dass es mit hoher Wahr­schein­lich­keit zu einem Sicher­heits­vor­fall füh­ren wird, der schwer­wie­gen­de nega­ti­ve Aus­wir­kun­gen haben und erheb­li­che mate­ri­el­le oder imma­te­ri­el­le Ver­lu­ste oder Stö­run­gen ver­ur­sa­chen könnte;
39.„Soft­ware-Stück­li­ste“ eine for­ma­le Auf­zeich­nung der Ein­zel­hei­ten und Lie­fer­ket­ten­be­zie­hun­gen der Kom­po­nen­ten, die in den Soft­ware­ele­men­ten eines Pro­dukts mit digi­ta­len Ele­men­ten ent­hal­ten sind;
40.„Schwach­stel­le“ eine Schwä­che, Anfäl­lig­keit oder Fehl­funk­ti­on eines Pro­dukts mit digi­ta­len Ele­men­ten, die bei einer Cyber­be­dro­hung aus­ge­nutzt wer­den kann;
41.„aus­nutz­ba­re Schwach­stel­le“ eine Schwach­stel­le, die von einem unbe­fug­ten Drit­ten unter prak­ti­schen Betriebs­be­din­gun­gen wirk­sam genutzt wer­den kann;
42.„aktiv aus­ge­nutz­te Schwach­stel­le“ eine Schwach­stel­le, zu der ver­läss­li­che Nach­wei­se dafür vor­lie­gen, dass ein bös­wil­li­ger Akteur sie in einem System ohne Zustim­mung des System­eig­ners aus­ge­nutzt hat;
43.„Sicher­heits­vor­fall“ einen Sicher­heits­vor­fall gemäß der Begriffs­be­stim­mung in Arti­kel 6 Num­mer 6 der Richt­li­nie (EU) 2022/2555;
44.„Sicher­heits­vor­fall mit Aus­wir­kun­gen auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten“ einen Sicher­heits­vor­fall, der sich nega­tiv auf die Fähig­keit eines Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt oder aus­wir­ken kann, die Ver­füg­bar­keit, Authen­ti­zi­tät, Inte­gri­tät oder Ver­trau­lich­keit von Daten oder Funk­tio­nen zu schützen;
45.„Bei­na­he-Vor­fall“ einen Bei­na­he-Vor­fall gemäß der Begriffs­be­stim­mung in Arti­kel 6 Num­mer 5 der Richt­li­nie (EU) 2022/2555;
46.„Cyber­be­dro­hung“ ist eine Cyber­be­dro­hung gemäß der Begriffs­be­stim­mung in Arti­kel 2 Num­mer 8 der Ver­ord­nung (EU) 2019/881;
47.„per­so­nen­be­zo­ge­ne Daten“ per­so­nen­be­zo­ge­ne Daten gemäß der Begriffs­be­stim­mung in Arti­kel 4 Num­mer 1 der Ver­ord­nung (EU) 2016/679;
48.„freie und quell­of­fe­ne Soft­ware“ eine Soft­ware, deren Quell­code offen geteilt wird und die im Rah­men einer kosten­lo­sen Open-Source-Lizenz zur Ver­fü­gung gestellt wird, die alle Rech­te vor­sieht, um sie frei zugäng­lich, nutz­bar, ver­än­der­bar und wei­ter­ver­teil­bar zu machen;
49.„Rück­ruf“ einen Rück­ruf gemäß der Begriffs­be­stim­mung in Arti­kel 3 Num­mer 22 der Ver­ord­nung (EU) 2019/1020;
50.„Rück­nah­me vom Markt“ eine Rück­nah­me vom Markt gemäß der Begriffs­be­stim­mung in Arti­kel 3 Num­mer 23 der Ver­ord­nung (EU) 2019/1020;
51.„als Koor­di­na­tor benann­tes CSIRT“ ein CSIRT, das gemäß Arti­kel 12 Absatz 1 der Richt­li­nie (EU) 2022/2555 als Koor­di­na­tor benannt wurde.
Arti­kel 4 Frei­er Verkehr
(1) Die Mit­glied­staa­ten behin­dern in den von die­ser Ver­ord­nung erfass­ten Aspek­ten nicht die Bereit­stel­lung auf dem Markt von Pro­duk­ten mit digi­ta­len Ele­men­ten, die die­ser Ver­ord­nung entsprechen.
(2) Die Mit­glied­staa­ten ver­hin­dern nicht die Prä­sen­ta­ti­on oder Ver­wen­dung eines Pro­dukts mit digi­ta­len Ele­men­ten, das die­ser Ver­ord­nung nicht ent­spricht, bei Mes­sen, Aus­stel­lun­gen, Vor­füh­run­gen oder ähn­li­chen Ver­an­stal­tun­gen, ein­schließ­lich Pro­to­ty­pen, sofern das Pro­dukt mit eine sicht­ba­re Kenn­zeich­nung auf­weist, die deut­lich dar­auf hin­weist, dass es die­ser Ver­ord­nung nicht ent­spricht und erst auf dem Markt bereit­ge­stellt wer­den darf, wenn es dies tut.
(3) Die Mit­glied­staa­ten ver­hin­dern nicht die Bereit­stel­lung auf dem Markt von unfer­ti­ger Soft­ware, die die­ser Ver­ord­nung nicht ent­spricht, sofern die Soft­ware nur für einen begrenz­ten Zeit­raum zur Ver­fü­gung gestellt wird, der für Test­zwecke erfor­der­lich ist, und mit einer sicht­ba­ren Kenn­zeich­nung deut­lich dar­auf hin­weist, dass sie die­ser Ver­ord­nung nicht ent­spricht und außer zu Test­zwecken nicht auf dem Markt ver­füg­bar sein wird.
(4) Absatz 3 gilt nicht für Sicher­heits­bau­tei­le im Sin­ne von ande­ren Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on als die­ser Verordnung.
Arti­kel 5 Beschaf­fung oder Nut­zung von Pro­duk­ten mit digi­ta­len Elementen
(1) Die­se Ver­ord­nung hin­dert die Mit­glied­staa­ten nicht dar­an, Pro­duk­te mit digi­ta­len Ele­men­ten bei der Beschaf­fung oder Ver­wen­dung die­ser Pro­duk­te für bestimm­te Zwecke zusätz­li­chen Cyber­si­cher­heits­an­for­de­run­gen zu unter­wer­fen, auch wenn die­se Pro­duk­te für Zwecke der natio­na­len Sicher­heit oder Ver­tei­di­gung beschafft oder ver­wen­det wer­den, sofern die­se Anfor­de­run­gen mit den im Uni­ons­recht fest­ge­leg­ten Ver­pflich­tun­gen der Mit­glied­staa­ten im Ein­klang ste­hen und für die Errei­chung die­ser Zwecke not­wen­dig und ver­hält­nis­mä­ßig sind.
(2) Unbe­scha­det der Richt­li­ni­en 2014/24/EU und 2014/25/EU stel­len die Mit­glied­staa­ten bei der Beschaf­fung von Pro­duk­ten mit digi­ta­len Ele­men­ten, die in den Anwen­dungs­be­reich die­ser Ver­ord­nung fal­len, sicher, dass die Ein­hal­tung der grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen gemäß Anhang I die­ser Ver­ord­nung, ein­schließ­lich der Fähig­keit der Her­stel­ler, Schwach­stel­len wirk­sam zu bewäl­ti­gen, im Ver­ga­be­ver­fah­ren berück­sich­tigt wird.
Arti­kel 6 Anfor­de­run­gen an Pro­duk­te mit digi­ta­len Elementen
Pro­duk­te mit digi­ta­len Ele­men­ten wer­den nur dann auf dem Markt bereit­ge­stellt, wenn
a) sie den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I genü­gen und unter der Bedin­gung, dass sie ord­nungs­ge­mäß instal­liert, gewar­tet und bestim­mungs­ge­mäß oder unter ver­nünf­ti­ger­wei­se vor­her­seh­ba­ren Umstän­den ver­wen­det wer­den sowie gege­be­nen­falls die erfor­der­li­chen Sicher­heits­ak­tua­li­sie­run­gen instal­liert wur­den; und
b) die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II entsprechen.
Arti­kel 7 Wich­ti­ge Pro­duk­te mit digi­ta­len Elementen
(1) Pro­duk­te mit digi­ta­len Ele­men­ten, die die Kern­funk­tio­nen einer in Anhang III auf­ge­führ­ten Pro­dukt­ka­te­go­rie auf­wei­sen, gel­ten als wich­ti­ge Pro­duk­te mit digi­ta­len Ele­men­ten und unter­lie­gen den in Arti­kel 32 Absät­ze 2 und 3 genann­ten Kon­for­mi­täts­be­wer­tungs­ver­fah­ren. Die Inte­gra­ti­on eines Pro­dukts mit digi­ta­len Ele­men­ten, das die Kern­funk­tio­nen einer in Anhang III auf­ge­führ­ten Pro­dukt­ka­te­go­rie auf­weist, führt für sich genom­men nicht dazu, dass das Pro­dukt, in das es inte­griert ist, den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß Arti­kel 32 Absät­ze 2 und 3 unterliegt.
(2) Die in Absatz 1 die­ses Arti­kels genann­ten Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten, die gemäß Anhang III in die Klas­sen I und II unter­teilt sind, erfül­len min­de­stens eines der fol­gen­den Kriterien:
a) Das Pro­dukt mit digi­ta­len Ele­men­ten erfüllt in erster Linie Funk­tio­nen, die für die Cyber­si­cher­heit ande­rer Pro­duk­te, Net­ze oder Dien­ste von ent­schei­den­der Bedeu­tung sind, ein­schließ­lich der Siche­rung der Authen­ti­fi­zie­rung und des Zugangs, der Prä­ven­ti­on und Erken­nung von Ein­drin­gen, der End­punkt­si­cher­heit oder des Netzschutzes;
b) das Pro­dukt mit digi­ta­len Ele­men­ten erfüllt eine Funk­ti­on, die ein erheb­li­ches Risi­ko nach­tei­li­ger Aus­wir­kun­gen birgt in Bezug auf deren Inten­si­tät und Fähig­keit, eine gro­ße Zahl ande­rer Pro­duk­te oder die Gesund­heit, Sicher­heit oder Sicher­heit sei­ner Nut­zer durch direk­te Mani­pu­la­ti­on zu stö­ren, zu steu­ern oder zu schä­di­gen, wie z. B. eine zen­tra­le System­funk­ti­on, ein­schließ­lich Netz­ma­nage­ment, Kon­fi­gu­ra­ti­ons­kon­trol­le, Vir­tua­li­sie­rung oder Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten.
(3) Der Kom­mis­si­on wird die Befug­nis über­tra­gen, gemäß Arti­kel 61 dele­gier­te Rechts­ak­te zur Ände­rung des Anhangs III zu erlas­sen, um inner­halb jeder Klas­se der Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten eine neue Kate­go­rie in die Liste auf­zu­neh­men und ihre Defi­ni­ti­on zu prä­zi­sie­ren, eine Pro­dukt­ka­te­go­rie von einer Klas­se in die ande­re zu ver­schie­ben oder eine bestehen­de Kate­go­rie von die­ser Liste zu strei­chen. Bei der Bewer­tung der Not­wen­dig­keit einer Ände­rung der Liste in Anhang III berück­sich­tigt die Kom­mis­si­on die cyber­si­cher­heits­be­zo­ge­nen Funk­tio­nen oder die Funk­ti­on und die Höhe des von Pro­duk­ten mit digi­ta­len Ele­men­ten aus­ge­hen­den Cyber­si­cher­heits­ri­si­kos gemäß den in Absatz 2 genann­ten Kri­te­ri­en des vor­lie­gen­den Artikels.
Die in Unter­ab­satz 1 genann­ten dele­gier­ten Rechts­ak­te sehen gege­be­nen­falls einen Über­gangs­zeit­raum von min­de­stens 12 Mona­ten vor, ins­be­son­de­re wenn eine neue Kate­go­rie wich­ti­ger Pro­duk­te mit digi­ta­len Ele­men­ten der Klas­se I oder II gemäß Anhang III hin­zu­ge­fügt oder von der Klas­se I in die Klas­se II ver­scho­ben wird, bevor die ein­schlä­gi­gen Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß Arti­kel 32 Absät­ze 2 und 3 zur Anwen­dung kom­men, es sei denn, ein kür­ze­rer Über­gangs­zeit­raum ist aus Grün­den äußer­ster Dring­lich­keit gerecht­fer­tigt.
(4) Bis zum 11. Dezem­ber 2025 erlässt die Kom­mis­si­on einen Durch­füh­rungs­rechts­akt, in dem sie die tech­ni­sche Beschrei­bung der nach Anhang III zu den Klas­sen I und II gehö­ri­gen Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten und die tech­ni­sche Beschrei­bung der Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten gemäß Anhang IV fest­legt. Die­ser Durch­füh­rungs­rechts­akt wird nach dem Prüf­ver­fah­ren gemäß Arti­kel 62 Absatz 2 erlassen.
Arti­kel 8 Kri­ti­sche Pro­duk­te mit digi­ta­len Elementen
(1) Der Kom­mis­si­on wird die Befug­nis über­tra­gen, gemäß Arti­kel 61 dele­gier­te Rechts­ak­te zur Ergän­zung die­ser Ver­ord­nung zu erlas­sen, um fest­zu­le­gen, wel­che Pro­duk­te mit digi­ta­len Ele­men­ten, die die Kern­funk­tio­nen einer in Anhang IV die­ser Ver­ord­nung auf­ge­führ­ten Pro­dukt­ka­te­go­rie auf­wei­sen, ein euro­päi­sches Cyber­si­cher­heits­zer­ti­fi­kat min­de­stens der Ver­trau­ens­wür­dig­keits­stu­fe „mit­tel“ im Rah­men eines gemäß der Ver­ord­nung (EU) 2019/881 erlas­se­nen euro­päi­schen Sche­mas für die Cyber­si­cher­heits­zer­ti­fi­zie­rung erhal­ten müs­sen, um die Kon­for­mi­tät mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I der vor­lie­gen­den Ver­ord­nung oder Tei­len davon nach­zu­wei­sen, sofern ein euro­päi­sches Sche­ma für die Cyber­si­cher­heits­zer­ti­fi­zie­rung für die­se Pro­dukt­ka­te­go­rien mit digi­ta­len Ele­men­ten gemäß der Ver­ord­nung (EU) 2019/881 ange­nom­men wur­de und den Her­stel­lern zur Ver­fü­gung steht. In die­sen dele­gier­ten Rechts­ak­ten wird die erfor­der­li­che Ver­trau­ens­wür­dig­keits­stu­fe fest­ge­legt, die in einem ange­mes­se­nen Ver­hält­nis zum Niveau des Cyber­si­cher­heits­ri­si­kos ste­hen muss, das mit Pro­duk­ten mit digi­ta­len Ele­men­ten ver­bun­den ist, und deren Zweck­be­stim­mung, ein­schließ­lich der kri­ti­schen Abhän­gig­keit davon sei­tens wesent­li­cher Ein­rich­tun­gen gemäß Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555, berück­sich­ti­gen muss.
Vor dem Erlass sol­cher dele­gier­ten Rechts­ak­te führt die Kom­mis­si­on eine Bewer­tung der poten­zi­el­len Aus­wir­kun­gen der geplan­ten Maß­nah­men auf den Markt durch und kon­sul­tiert die ein­schlä­gi­gen Inter­es­sen­trä­ger, ein­schließ­lich der mit der Ver­ord­nung (EU) 2019/881 ein­ge­rich­te­ten Euro­päi­schen Grup­pe für die Cyber­si­cher­heits­zer­ti­fi­zie­rung. Bei der Bewer­tung wer­den die Bereit­schaft und die Kapa­zi­tät der Mit­glied­staa­ten für die Umset­zung des ein­schlä­gi­gen euro­päi­schen Sche­mas für die Cyber­si­cher­heits­zer­ti­fi­zie­rung berück­sich­tigt. Wur­den kei­ne dele­gier­ten Rechts­ak­te gemäß Unter­ab­satz 1 erlas­sen, so unter­lie­gen Pro­duk­te mit digi­ta­len Ele­men­ten, die Kern­funk­tio­nen einer Pro­dukt­ka­te­go­rie gemäß Anhang IV auf­wei­sen, den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß Arti­kel 32 Absatz 3. Die in Unter­ab­satz 1 genann­ten dele­gier­ten Rechts­ak­te müs­sen einen Über­gangs­zeit­raum von min­de­stens sechs Mona­ten vor­se­hen, es sei denn, ein kür­ze­rer Über­gangs­zeit­raum ist aus Grün­den äußer­ster Dring­lich­keit gerecht­fer­tigt.
(2) Der Kom­mis­si­on wird die Befug­nis über­tra­gen, gemäß Arti­kel 61 dele­gier­te Rechts­ak­te zur Ände­rung von Anhang IV zu erlas­sen, um Kate­go­rien kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten hin­zu­zu­fü­gen oder zu strei­chen. Bei der Fest­le­gung sol­cher Kate­go­rien kri­ti­scher Pro­duk­te mit digi­ta­len Ele­men­ten und der erfor­der­li­chen Ver­trau­ens­wür­dig­keits­stu­fe gemäß Absatz 1 berück­sich­tigt die Kom­mis­si­on die in Arti­kel 7 Absatz 2 genann­ten Kri­te­ri­en und stellt sicher, dass die Kate­go­rie von Pro­duk­ten mit digi­ta­len Ele­men­ten min­de­stens einem der fol­gen­den Kri­te­ri­en entspricht:
a) Es besteht eine kri­ti­sche Abhän­gig­keit wesent­li­cher Ein­rich­tun­gen gemäß Arti­kel 3 der Richt­li­nie (EU) 2022/2555 von der Kate­go­rie der Pro­duk­te mit digi­ta­len Elementen;
b) Sicher­heits­vor­fäl­le und aus­ge­nutz­te Schwach­stel­len in Bezug auf die Kate­go­rie von Pro­duk­ten mit digi­ta­len Ele­men­ten könn­ten zu schwer­wie­gen­den Stö­run­gen kri­ti­scher Lie­fer­ket­ten im gesam­ten Bin­nen­markt führen.
Vor dem Erlass sol­cher dele­gier­ten Rechts­ak­te führt die Kom­mis­si­on eine Bewer­tung der in Absatz 1 genann­ten Art durch. Die in Unter­ab­satz 1 genann­ten dele­gier­ten Rechts­ak­te müs­sen einen Über­gangs­zeit­raum von min­de­stens sechs Mona­ten vor­se­hen, es sei denn, ein kür­ze­rer Über­gangs­zeit­raum ist aus Grün­den äußer­ster Dring­lich­keit gerechtfertigt. 
Arti­kel 9 Kon­sul­ta­ti­on der Interessenträger
(1) Bei der Vor­be­rei­tung von Maß­nah­men für die Durch­füh­rung die­ser Ver­ord­nung kon­sul­tiert die Kom­mis­si­on die ein­schlä­gi­gen Inter­es­sen­trä­ger, wie die ein­schlä­gi­gen Behör­den der Mit­glied­staa­ten, Unter­neh­men des Pri­vat­sek­tors, ein­schließ­lich Kleinst­un­ter­neh­men und klei­ner und mitt­le­rer Unter­neh­men, die Open-Source-Soft­ware-Gemein­schaft, Ver­brau­cher­ver­bän­de, Hoch­schu­len und ein­schlä­gi­ge Agen­tu­ren und Ein­rich­tun­gen der Uni­on sowie auf Uni­ons­ebe­ne ein­ge­rich­te­te Exper­ten­grup­pen, und berück­sich­tigt deren Ansich­ten. Ins­be­son­de­re kon­sul­tiert die Kom­mis­si­on in fol­gen­den Fäl­len gege­be­nen­falls in fol­gen­der struk­tu­rier­ter Wei­se die­se Inter­es­sen­trä­ger und holt deren Ansich­ten ein:
a) bei der Erstel­lung der in Arti­kel 26 genann­ten Leitlinien;
b) unbe­scha­det Arti­kel 61 bei der Aus­ar­bei­tung der tech­ni­schen Beschrei­bun­gen der in Anhang III auf­ge­führ­ten Pro­dukt­ka­te­go­rien gemäß Arti­kel 7 Absatz 4, bei der Bewer­tung, ob die Liste der Pro­dukt­ka­te­go­rien gemäß Arti­kel 7 Absatz 3 und Arti­kel 8 Absatz 2 aktua­li­siert wer­den muss, oder bei der Durch­füh­rung der Bewer­tung der poten­zi­el­len Aus­wir­kun­gen auf den Markt gemäß Arti­kel 8 Absatz 1;
c) bei der Durch­füh­rung von Vor­be­rei­tungs­ar­bei­ten für die Bewer­tung und Über­prü­fung die­ser Verordnung.
(2) Die Kom­mis­si­on orga­ni­siert regel­mä­ßig, min­de­stens ein­mal jähr­lich, Kon­sul­ta­ti­ons- und Infor­ma­ti­ons­sit­zun­gen, um die Ansich­ten der in Absatz 1 genann­ten Inter­es­sen­trä­ger zur Durch­füh­rung die­ser Ver­ord­nung einzuholen.
Arti­kel 10 Aus­bau der Kom­pe­ten­zen in einem digi­ta­len Umfeld mit Cyberabwehrfähigkeit
Für die Zwecke die­ser Ver­ord­nung und um den Bedürf­nis­sen der Fach­kräf­te bei der Unter­stüt­zung der Durch­füh­rung die­ser Ver­ord­nung gerecht zu wer­den, för­dern die Mit­glied­staa­ten — gege­be­nen­falls mit Unter­stüt­zung der Kom­mis­si­on, des Euro­päi­schen Kom­pe­tenz­zen­trums für Cyber­si­cher­heit und der ENISA — unter unein­ge­schränk­ter Ach­tung der Ver­ant­wor­tung der Mit­glied­staa­ten im Bil­dungs­be­reich Maß­nah­men und Stra­te­gien, die auf Fol­gen­des abzie­len:
a) Ent­wick­lung von Cyber­si­cher­heits­kom­pe­ten­zen und Schaf­fung orga­ni­sa­to­ri­scher und tech­no­lo­gi­scher Instru­men­te, um eine aus­rei­chen­de Ver­füg­bar­keit qua­li­fi­zier­ter Fach­kräf­te sicher­zu­stel­len, um die Tätig­kei­ten der Markt­über­wa­chungs­be­hör­den und Kon­for­mi­täts­be­wer­tungs­stel­len zu unterstützen;
b) Stär­kung der Zusam­men­ar­beit zwi­schen dem Pri­vat­sek­tor und den Wirt­schafts­ak­teu­ren, unter ande­rem durch Umschu­lung oder Wei­ter­bil­dung der Beschäf­tig­ten der Her­stel­ler, den Ver­brau­chern, den Aus­bil­dungs­ein­rich­tun­gen sowie den öffent­li­chen Ver­wal­tun­gen, um jun­gen Men­schen so mehr Mög­lich­kei­ten für den Zugang zu Arbeits­plät­zen im Cyber­si­cher­heits­sek­tor zu eröffnen.
Arti­kel 11 All­ge­mei­ne Produktsicherheit
Abwei­chend von Arti­kel 2 Absatz 1 Unter­ab­satz 3 Buch­sta­be b der Ver­ord­nung (EU) 2023/988 fin­den Kapi­tel III Abschnitt 1, Kapi­tel V und VII sowie die Kapi­tel IX bis XI der genann­ten Ver­ord­nung Anwen­dung auf Pro­duk­te mit digi­ta­len Ele­men­ten in Bezug auf Aspek­te und Risi­ken oder Risi­ko­ka­te­go­rien, die nicht unter die vor­lie­gen­de Ver­ord­nung fal­len, sofern die­se Pro­duk­te kei­nen beson­de­ren Sicher­heits­an­for­de­run­gen unter­lie­gen, die in ande­ren „Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on“ im Sin­ne von Arti­kel 3 Num­mer 27 der Ver­ord­nung (EU) 2023/988 fest­ge­legt sind. 
Arti­kel 12 Hochrisiko-KI-Systeme
(1) Unbe­scha­det der Anfor­de­run­gen in Bezug auf Genau­ig­keit und Robust­heit gemäß Arti­kel 15 der Ver­ord­nung (EU) 2024/1689 gel­ten Pro­duk­te mit digi­ta­len Ele­men­ten, die in den Anwen­dungs­be­reich der vor­lie­gen­den Ver­ord­nung fal­len und die gemäß Arti­kel 6 der genann­ten Ver­ord­nung als Hoch­ri­si­ko-KI-Syste­me ein­ge­stuft wer­den, als mit den Cyber­si­cher­heits­an­for­de­run­gen gemäß Arti­kel 15 der genann­ten Ver­ord­nung kon­form, wenn
a) die­se Pro­duk­te die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen gemäß Anhang I Teil I erfüllen;
b) die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II ent­spre­chen, und
c) die Ver­wirk­li­chung des gemäß Arti­kel 15 der Ver­ord­nung (EU) 2024/1689 erfor­der­li­chen Cyber­si­cher­heits­ni­veaus in der gemäß die­ser Ver­ord­nung aus­ge­stell­ten EU-Kon­for­mi­täts­er­klä­rung nach­ge­wie­sen wird.
(2) Für die in Absatz 1 genann­ten Pro­duk­te mit digi­ta­len Ele­men­ten und Cyber­si­cher­heits­an­for­de­run­gen gilt das ein­schlä­gi­ge in Arti­kel 43 der Ver­ord­nung (EU) 2024/1689 vor­ge­se­he­ne Kon­for­mi­täts­be­wer­tungs­ver­fah­ren. Für die Zwecke die­ser Bewer­tung sind die noti­fi­zier­ten Stel­len, die gemäß der Ver­ord­nung (EU) 2024/1689 dafür zustän­dig sind, die Kon­for­mi­tät der Hoch­ri­si­ko-KI-Syste­me zu kon­trol­lie­ren, auch dafür zustän­dig, im Rah­men der vor­lie­gen­den Ver­ord­nung die Kon­for­mi­tät der Hoch­ri­si­ko-KI-Syste­me mit den Anfor­de­run­gen in Anhang I der vor­lie­gen­den Ver­ord­nung zu kon­trol­lie­ren, sofern in dem nach der Ver­ord­nung (EU) 2024/1689 durch­ge­führ­ten Noti­fi­zie­rungs­ver­fah­ren geprüft wur­de, ob die­se noti­fi­zier­ten Stel­len die in Arti­kel 39 der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen erfüllen.
(3) Abwei­chend von Absatz 2 des vor­lie­gen­den Arti­kels unter­lie­gen die in Anhang III der vor­lie­gen­den Ver­ord­nung auf­ge­führ­ten wich­ti­gen Pro­duk­te mit digi­ta­len Ele­men­ten, die den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß Arti­kel 32 Absatz 2 Buch­sta­ben a und b und Arti­kel 32 Absatz 3 der vor­lie­gen­den Ver­ord­nung unter­lie­gen, sowie in Anhang IV der vor­lie­gen­den Ver­ord­nung auf­ge­führ­te kri­ti­sche Pro­duk­te mit digi­ta­len Ele­men­ten, die gemäß Arti­kel 8 Absatz 1 der vor­lie­gen­den Ver­ord­nung ein euro­päi­sches Cyber­si­cher­heits­zer­ti­fi­kat erhal­ten müs­sen oder — in Erman­ge­lung eines sol­chen Zer­ti­fi­kats — die den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß Arti­kel 32 Absatz 3 der vor­lie­gen­den Ver­ord­nung unter­lie­gen, und auch nach Arti­kel 6 der Ver­ord­nung (EU) 2024/1689 als Hoch­ri­si­ko-KI-Syste­me ein­ge­stuft sind und für die das Kon­for­mi­täts­be­wer­tungs­ver­fah­ren auf der Grund­la­ge einer inter­nen Kon­trol­le gemäß Anhang VI der Ver­ord­nung (EU) 2024/1689 gilt, den in der vor­lie­gen­den Ver­ord­nung vor­ge­se­he­nen Kon­for­mi­täts­be­wer­tungs­ver­fah­ren, soweit dies die in der vor­lie­gen­den Ver­ord­nung fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen betrifft.
(4) Her­stel­ler von Pro­duk­ten mit digi­ta­len Ele­men­ten gemäß Absatz 1 kön­nen an den KI-Real­la­bo­ren gemäß Arti­kel 57 der Ver­ord­nung (EU) 2024/1689 teilnehmen.

Kapi­tel II Pflich­ten der Wirt­schafts­ak­teu­re und Bestim­mun­gen in Bezug auf freie und quell­of­fe­ne Software 

Arti­kel 13 Pflich­ten der Hersteller
(1) Wenn sie ein Pro­dukt mit digi­ta­len Ele­men­ten in den Ver­kehr brin­gen, gewähr­lei­sten die Her­stel­ler, dass die­ses Pro­dukt gemäß den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I kon­zi­piert, ent­wickelt und her­ge­stellt wor­den ist.
(2) Für die Zwecke der Erfül­lung von Absatz 1 füh­ren die Her­stel­ler eine Bewer­tung der Cyber­si­cher­heits­ri­si­ken durch, die ein Pro­dukt mit digi­ta­len Ele­men­ten birgt, und berück­sich­ti­gen das Ergeb­nis die­ser Bewer­tung in der Planungs‑, Konzeptions‑, Entwicklungs‑, Herstellungs‑, Lie­fer- und War­tungs­pha­se des Pro­dukts mit digi­ta­len Ele­men­ten, um die Cyber­si­cher­heits­ri­si­ken zu mini­mie­ren, Sicher­heits­vor­fäl­le zu ver­hin­dern und die Aus­wir­kun­gen sol­cher Sicher­heits­vor­fäl­le, auch in Bezug auf die Gesund­heit und Sicher­heit der Nut­zer, so gering wie mög­lich zu halten.
(3) Die Bewer­tung des Cyber­si­cher­heits­ri­si­kos wird wäh­rend eines gemäß Absatz 8 fest­zu­le­gen­den Unter­stüt­zungs­zeit­raums doku­men­tiert und gege­be­nen­falls aktua­li­siert. Die­se Bewer­tung des Cyber­si­cher­heits­ri­si­kos umfasst min­de­stens eine Ana­ly­se der Cyber­si­cher­heits­ri­si­ken auf der Grund­la­ge der Zweck­be­stim­mung und der ver­nünf­ti­ger­wei­se vor­her­seh­ba­ren Ver­wen­dung des Pro­dukts mit digi­ta­len Ele­men­ten, wie der Betriebs­um­ge­bung oder der zu schüt­zen­den Anla­gen, wobei die vor­aus­sicht­li­che Nut­zungs­dau­er des Pro­dukts berück­sich­tigt wird. In der Bewer­tung des Cyber­si­cher­heits­ri­si­kos wird ange­ge­ben, ob und gege­be­nen­falls in wel­cher Wei­se die Sicher­heits­an­for­de­run­gen gemäß Anhang I Teil I Num­mer 2 auf das ein­schlä­gi­ge Pro­dukt mit digi­ta­len Ele­men­ten anwend­bar sind und wie die­se Anfor­de­run­gen auf der Grund­la­ge der Bewer­tung des Cyber­si­cher­heits­ri­si­kos umge­setzt wer­den. Fer­ner ist anzu­ge­ben, wie der Her­stel­ler Anhang I Teil I Num­mer 1 anzu­wen­den hat und wel­che Anfor­de­run­gen an die Behand­lung von Schwach­stel­len in Anhang I Teil II fest­ge­legt sind.
(4) Wenn er ein Pro­dukt mit digi­ta­len Ele­men­ten in den Ver­kehr bringt, nimmt der Her­stel­ler die Bewer­tung der Cyber­si­cher­heits­ri­si­ken gemäß Absatz 3 in die gemäß Arti­kel 31 und Anhang VII vor­ge­schrie­be­ne tech­ni­sche Doku­men­ta­ti­on auf. Bei Pro­duk­ten mit digi­ta­len Ele­men­ten gemäß Arti­kel 12, die auch ande­ren Uni­ons­rechts­vor­schrif­ten unter­lie­gen, kann die Bewer­tung der Cyber­si­cher­heits­ri­si­ken auch Teil der in den betref­fen­den Uni­ons­rechts­vor­schrif­ten gefor­der­ten Risi­ko­be­wer­tun­gen sein. Sind bestimm­te grund­le­gen­de Cyber­si­cher­heits­an­for­de­run­gen nicht auf das Pro­dukt mit digi­ta­len Ele­men­ten anwend­bar, so nimmt der Her­stel­ler eine kla­re Begrün­dung hier­für in die­se tech­ni­sche Doku­men­ta­ti­on auf.
(5) Für die Zwecke der Erfül­lung der in Absatz 1 fest­ge­leg­ten Pflicht las­sen die Her­stel­ler die gebo­te­ne Sorg­falt wal­ten, wenn sie von Drit­ten bezo­ge­ne Kom­po­nen­ten in ihre Pro­duk­te mit digi­ta­len Ele­men­ten inte­grie­ren, sodass sol­che Kom­po­nen­ten die Cyber­si­cher­heit des Pro­dukts mit digi­ta­len Ele­men­ten nicht beein­träch­ti­gen, auch nicht bei der Inte­gra­ti­on von frei­er und quell­of­fe­ner Soft­ware, die nicht im Rah­men einer Geschäfts­tä­tig­keit auf dem Markt bereit­ge­stellt wurde.
(6) Sobald der Her­stel­ler eine Schwach­stel­le in einer in das Pro­dukt mit digi­ta­len Ele­men­ten inte­grier­ten Kom­po­nen­te, ein­schließ­lich einer quell­of­fe­nen Kom­po­nen­te, fest­stellt, mel­det er die Schwach­stel­le der Per­son oder Ein­rich­tung, die die­se Kom­po­nen­te her­stellt oder war­tet, und behan­delt und behebt die Schwach­stel­le gemäß den in Anhang I Teil II fest­ge­leg­ten Anfor­de­run­gen an die Behand­lung von Schwach­stel­len. Haben Her­stel­ler eine Soft­ware- oder Hard­ware-Ände­rung ent­wickelt, um die Schwach­stel­le in die­ser Kom­po­nen­te zu behe­ben, tei­len sie den betref­fen­den Code oder die ein­schlä­gi­gen Unter­la­gen der Per­son oder Stel­le, die die Kom­po­nen­te her­stellt oder war­tet, gege­be­nen­falls in einem maschi­nen­les­ba­ren For­mat mit.
(7) Der Her­stel­ler doku­men­tiert syste­ma­tisch und in einer der Art der Cyber­si­cher­heits­ri­si­ken ange­mes­se­nen Wei­se alle rele­van­ten Cyber­si­cher­heits­aspek­te des Pro­dukts mit digi­ta­len Ele­men­ten, ein­schließ­lich der Schwach­stel­len, von denen er Kennt­nis erlangt, und aller von Drit­ten bereit­ge­stell­ten ein­schlä­gi­gen Infor­ma­tio­nen und aktua­li­siert gege­be­nen­falls die Bewer­tung der Cyber­si­cher­heits­ri­si­ken des Produkts.
(8) Wenn sie ein Pro­dukt mit digi­ta­len Ele­men­ten in den Ver­kehr brin­gen und wäh­rend der erwar­te­ten Pro­dukt­le­bens­dau­er und des Unter­stüt­zungs­zeit­raums stel­len die Her­stel­ler sicher, dass Schwach­stel­len die­ses Pro­dukts, ein­schließ­lich sei­ner Kom­po­nen­ten, wirk­sam und im Ein­klang mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II behan­delt werden.
Die Her­stel­ler legen den Unter­stüt­zungs­zeit­raum so fest, dass er die Dau­er der vor­aus­sicht­li­chen Nut­zung des Pro­dukts wider­spie­gelt, wobei sie ins­be­son­de­re ange­mes­se­nen Erwar­tun­gen der Nut­zer, der Art des Pro­dukts, ein­schließ­lich sei­ner Zweck­be­stim­mung, sowie den ein­schlä­gi­gen Rechts­vor­schrif­ten der Uni­on zur Fest­le­gung der Lebens­dau­er von Pro­duk­ten mit digi­ta­len Ele­men­ten Rech­nung tra­gen. Bei der Fest­le­gung des Unter­stüt­zungs­zeit­raums kön­nen die Her­stel­ler auch die Unter­stüt­zungs­zeit­räu­me für Pro­duk­te mit digi­ta­len Ele­men­ten mit einer ähn­li­chen Funk­ti­on, die von ande­ren Her­stel­lern in den Ver­kehr gebracht wer­den, die Ver­füg­bar­keit der Betriebs­um­ge­bung, die Unter­stüt­zungs­zeit­räu­me für inte­grier­te Kom­po­nen­ten, die Kern­funk­tio­nen erbrin­gen und von Drit­ten bezo­gen wer­den, sowie die ein­schlä­gi­gen Leit­li­ni­en der gemäß Arti­kel 52 Absatz 15 ein­ge­setz­ten beson­de­re Grup­pe zur admi­ni­stra­ti­ven Zusam­men­ar­beit (ADCO) und der Kom­mis­si­on berück­sich­ti­gen. Die zur Bestim­mung des Unter­stüt­zungs­zeit­raums zu berück­sich­ti­gen­den Aspek­te wer­den in einer Wei­se berück­sich­tigt, die die Ver­hält­nis­mä­ßig­keit gewähr­lei­stet. Unbe­scha­det Unter­ab­satz 2 beträgt der Unter­stüt­zungs­zeit­raum min­de­stens fünf Jah­re. Wird davon aus­ge­gan­gen, dass das Pro­dukt mit digi­ta­len Ele­men­ten weni­ger als fünf Jah­re im Betrieb ist, muss der Unter­stüt­zungs­zeit­raum der vor­aus­sicht­li­chen Nut­zungs­dau­er ent­spre­chen. Unter Berück­sich­ti­gung der ADCO-Emp­feh­lun­gen gemäß Arti­kel 52 Absatz 16 kann die Kom­mis­si­on gemäß Arti­kel 61 dele­gier­te Rechts­ak­te erlas­sen, um die­se Ver­ord­nung durch die Fest­le­gung des Min­dest­un­ter­stüt­zungs­zeit­raums für bestimm­te Pro­dukt­ka­te­go­rien zu ergän­zen, wenn die Markt­über­wa­chungs­da­ten auf unan­ge­mes­se­ne Unter­stüt­zungs­zeit­räu­me hin­deu­ten. Die Her­stel­ler neh­men die Infor­ma­tio­nen, die bei der Bestim­mung des Unter­stüt­zungs­zeit­raums eines Pro­dukts mit digi­ta­len Ele­men­ten berück­sich­tigt wur­den, in die tech­ni­sche Doku­men­ta­ti­on gemäß Anhang VII auf. Die Her­stel­ler haben geeig­ne­te Stra­te­gien und Ver­fah­ren, dar­un­ter eine Stra­te­gie für die koor­di­nier­te Offen­le­gung von Schwach­stel­len gemäß Anhang I Teil II Num­mer 5, um poten­zi­el­le Schwach­stel­len in dem Pro­dukt mit digi­ta­len Ele­men­ten, die von inter­nen oder exter­nen Quel­len gemel­det wer­den, zu bear­bei­ten und zu behe­ben.
(9) Die Her­stel­ler gewähr­lei­sten, dass jede Sicher­heits­ak­tua­li­sie­rung gemäß Anhang I Teil II Num­mer 8, die den Nut­zern wäh­rend des Unter­stüt­zungs­zeit­raums zur Ver­fü­gung gestellt wur­de, nach ihrer Bereit­stel­lung für min­de­stens zehn Jah­re oder für die ver­blei­ben­de Dau­er des Unter­stüt­zungs­zeit­raums, je nach­dem, wel­cher Zeit­raum län­ger ist, ver­füg­bar bleibt.
(10) Hat ein Her­stel­ler nach­fol­gen­de wesent­lich geän­der­te Ver­sio­nen eines Soft­ware­pro­dukts in den Ver­kehr gebracht, so kann er die Sicher­stel­lung der Ein­hal­tung der in Anhang I Teil II Num­mer 2 fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­rung auf die Ver­si­on beschrän­ken, die der Her­stel­ler zuletzt in den Ver­kehr gebracht hat, sofern die Nut­zer der zuvor in den Ver­kehr gebrach­ten Ver­si­on kosten­los Zugang zu der zuletzt in den Ver­kehr gebrach­ten Ver­si­on haben und ihnen kei­ne zusätz­li­chen Kosten für die Anpas­sung der Hard­ware- und Soft­ware­um­ge­bung ent­ste­hen, in der sie die Ori­gi­nal­ver­si­on die­ses Pro­dukts verwenden.
(11) Die Her­stel­ler kön­nen öffent­li­che Soft­ware­ar­chi­ve unter­hal­ten, die den Nut­zern den Zugang zu histo­ri­schen Ver­sio­nen erleich­tern. In die­sen Fäl­len wer­den die Nut­zer klar und in leicht zugäng­li­cher Form über die Risi­ken im Zusam­men­hang mit der Ver­wen­dung nicht unter­stütz­ter Soft­ware informiert.
(12) Bevor sie ein Pro­dukt mit digi­ta­len Ele­men­ten in den Ver­kehr brin­gen, erstel­len die Her­stel­ler die in Arti­kel 31 genann­te tech­ni­sche Dokumentation.
Sie füh­ren die gewähl­ten Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß Arti­kel 32 durch oder las­sen sie durch­füh­ren. Ist mit die­sem Kon­for­mi­täts­be­wer­tungs­ver­fah­ren nach­ge­wie­sen wor­den, dass das Pro­dukt mit digi­ta­len Ele­men­ten den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I genügt und die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II genü­gen, so stel­len die Her­stel­ler die EU-Kon­for­mi­täts­er­klä­rung gemäß Arti­kel 28 aus und brin­gen die CE-Kenn­zeich­nung gemäß Arti­kel 30 an.
(13) Die Her­stel­ler bewah­ren die tech­ni­sche Doku­men­ta­ti­on und die EU-Kon­for­mi­täts­er­klä­rung nach dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten min­de­stens zehn Jah­re lang oder für die Dau­er des Unter­stüt­zungs­zeit­raums, je nach­dem, wel­cher Zeit­raum län­ger ist, für die Markt­über­wa­chungs­be­hör­den auf.
(14) Die Her­stel­ler gewähr­lei­sten durch geeig­ne­te Ver­fah­ren, dass die Kon­for­mi­tät von Pro­duk­ten mit digi­ta­len Ele­men­ten mit die­ser Ver­ord­nung bei einer Seri­en­her­stel­lung sicher­ge­stellt bleibt. Die Her­stel­ler berück­sich­ti­gen in ange­mes­se­ner Wei­se etwa­ige Ände­run­gen am Ent­wick­lungs- und Her­stel­lungs­ver­fah­ren oder an der Kon­zep­ti­on oder den Merk­ma­len des Pro­dukts mit digi­ta­len Ele­men­ten sowie Ände­run­gen der har­mo­ni­sier­ten Nor­men, der euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung oder der in Arti­kel 27 genann­ten gemein­sa­men Spe­zi­fi­ka­tio­nen, die bei der Erklä­rung der Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten zugrun­de gelegt oder bei der Über­prü­fung sei­ner Kon­for­mi­tät ange­wandt wurden.
(15) Die Her­stel­ler gewähr­lei­sten, dass ihre Pro­duk­te mit digi­ta­len Ele­men­ten eine Typen‑, Char­gen- oder Seri­en­num­mer oder ein ande­res Kenn­zei­chen zu ihrer Iden­ti­fi­ka­ti­on tra­gen, oder, falls dies nicht mög­lich ist, dass die die­se Infor­ma­tio­nen auf der Ver­packung oder in den dem Pro­dukt mit digi­ta­len Ele­men­ten bei­gefüg­ten Unter­la­gen ange­ge­ben werden.
(16) Die Her­stel­ler geben den Namen, den ein­ge­tra­ge­nen Han­dels­na­men oder die ein­ge­tra­ge­ne Han­dels­mar­ke des Her­stel­lers, die Post­an­schrift, die E‑Mail-Adres­se oder ande­re digi­ta­le Kon­takt­an­ga­ben sowie, soweit vor­han­den, die Web­site, unter der der Her­stel­ler zu errei­chen ist, ent­we­der auf dem Pro­dukt mit digi­ta­len Ele­men­ten selbst oder, wenn dies nicht mög­lich ist, auf der Ver­packung oder in den dem Pro­dukt mit digi­ta­len Ele­men­ten bei­gefüg­ten Unter­la­gen an. Die­se Infor­ma­tio­nen wer­den auch in die in Infor­ma­tio­nen und Anlei­tun­gen für den Nut­zer gemäß Anhang II auf­ge­nom­men. Die Kon­takt­an­ga­ben sind in einer Spra­che abzu­fas­sen, die von den Nut­zern und den Markt­über­wa­chungs­be­hör­den leicht ver­stan­den wer­den kann.
(17) Für die Zwecke die­ser Ver­ord­nung benen­nen die Her­stel­ler eine zen­tra­le Anlauf­stel­le, die es den Nut­zern ermög­licht, direkt und schnell mit ihnen zu kom­mu­ni­zie­ren, auch um die Mel­dung von Schwach­stel­len des Pro­dukts mit digi­ta­len Ele­men­ten zu erleichtern.
Die Her­stel­ler stel­len sicher, dass die zen­tra­le Anlauf­stel­le von den Nut­zern leicht ermit­telt wer­den kann. Sie neh­men die zen­tra­le Anlauf­stel­le auch in die Infor­ma­tio­nen und Anlei­tun­gen für die Nut­zer gemäß Anhang II auf. Die zen­tra­le Anlauf­stel­le ermög­licht es den Nut­zern, ihr bevor­zug­tes Kom­mu­ni­ka­ti­ons­mit­tel zu wäh­len, wobei die­se Mit­tel nicht auf auto­ma­ti­sier­te Instru­men­te beschränkt wer­den dür­fen.
(18) Die Her­stel­ler gewähr­lei­sten, dass den Pro­duk­ten mit digi­ta­len Ele­men­ten die in Anhang II genann­ten Infor­ma­tio­nen und Anlei­tun­gen für den Nut­zer in Papier­form oder elek­tro­ni­scher Form bei­gefügt sind. Die­se Infor­ma­tio­nen und Anlei­tun­gen müs­sen in einer Spra­che bereit­ge­stellt wer­den, die von den Nut­zern und den Markt­über­wa­chungs­be­hör­den leicht ver­stan­den wer­den kann. Sie müs­sen klar, ver­ständ­lich, deut­lich und les­bar sein. Sie müs­sen die siche­re Instal­la­ti­on, den siche­ren Betrieb und die siche­re Ver­wen­dung der Pro­duk­te mit digi­ta­len Ele­men­ten ermög­li­chen. Die Her­stel­ler stel­len die Infor­ma­tio­nen und Anlei­tun­gen für den Nut­zer gemäß Anhang II nach dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten min­de­stens zehn Jah­re lang oder für die Dau­er des Unter­stüt­zungs­zeit­raums, je nach­dem, wel­cher Zeit­raum län­ger ist, den Nut­zern zur Ver­fü­gung. Wer­den die­se Infor­ma­tio­nen und Anlei­tun­gen online bereit­ge­stellt, so stel­len die Her­stel­ler sicher, dass sie zugäng­lich, benut­zer­freund­lich und min­de­stens zehn Jah­re lang nach dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten oder wäh­rend des Unter­stüt­zungs­zeit­raums, je nach­dem, wel­cher Zeit­raum län­ger ist, online ver­füg­bar sind.
(19) Die Her­stel­ler stel­len sicher, dass das End­da­tum des in Absatz 8 genann­ten Unter­stüt­zungs­zeit­raums, zum Zeit­punkt des Kaufs in leicht zugäng­li­cher Wei­se und sofern zutref­fend auf dem Pro­dukt mit digi­ta­len Ele­men­ten, sei­ner Ver­packung oder mit digi­ta­len Mit­teln klar und ver­ständ­lich ange­ge­ben wird, wobei min­de­stens der Monat und das Jahr anzu­ge­ben sind.
Sofern dies ange­sichts der Art des Pro­dukts mit digi­ta­len Ele­men­ten tech­nisch mach­bar ist, zei­gen die Her­stel­ler den Nut­zern eine Mit­tei­lung an, um sie dar­über zu unter­rich­ten, dass das Ende des Unter­stüt­zungs­zeit­raums ihres Pro­dukts mit digi­ta­len Ele­men­ten erreicht ist.
(20) Die Her­stel­ler fügen dem Pro­dukt mit digi­ta­len Ele­men­ten ent­we­der eine Kopie der EU-Kon­for­mi­täts­er­klä­rung oder eine ver­ein­fach­te EU-Kon­for­mi­täts­er­klä­rung bei. Wird nur eine ver­ein­fach­te EU-Kon­for­mi­täts­er­klä­rung bereit­ge­stellt, muss dar­in die genaue Inter­net­adres­se ange­ge­ben sein, unter der die voll­stän­di­ge EU-Kon­for­mi­täts­er­klä­rung ein­ge­se­hen wer­den kann.
(21) Ab dem Inver­kehr­brin­gen und wäh­rend des Unter­stüt­zungs­zeit­raums ergrei­fen die Her­stel­ler, denen bekannt ist oder die Grund zu der Annah­me haben, dass das Pro­dukt mit digi­ta­len Ele­men­ten oder die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I nicht genü­gen, unver­züg­lich die erfor­der­li­chen Kor­rek­tur­maß­nah­men, um die Kon­for­mi­tät die­ses Pro­dukts mit digi­ta­len Ele­men­ten oder der Pro­zes­se des Her­stel­lers her­zu­stel­len oder um gege­be­nen­falls das Pro­dukt vom Markt zu neh­men oder zurückzurufen.
(22) Die Her­stel­ler über­mit­teln der Markt­über­wa­chungs­be­hör­de auf deren begrün­de­tes Ver­lan­gen in Papier­form oder in elek­tro­ni­scher Form in einer für die­se Behör­de leicht ver­ständ­li­chen Spra­che alle Infor­ma­tio­nen und Unter­la­gen, die für den Nach­weis der Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten und der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I erfor­der­lich sind. Die Her­stel­ler arbei­ten mit die­ser Behör­de auf deren Ver­lan­gen bei allen Maß­nah­men zur Abwen­dung der Cyber­si­cher­heits­ri­si­ken zusam­men, die mit dem von ihnen in den Ver­kehr gebrach­ten Pro­dukt mit digi­ta­len Ele­men­ten ver­bun­den sind.
(23) Ein Her­stel­ler, der sei­ne Betriebs­tä­tig­keit ein­stellt und infol­ge­des­sen nicht in der Lage ist, die­se Ver­ord­nung zu erfül­len, unter­rich­tet vor dem Wirk­sam­wer­den der Betriebs­ein­stel­lung die ein­schlä­gi­gen Markt­über­wa­chungs­be­hör­den sowie — mit allen ver­füg­ba­ren Mit­teln und soweit mög­lich — die Nut­zer der ein­schlä­gi­gen in den Ver­kehr gebrach­ten Pro­duk­te mit digi­ta­len Ele­men­ten über die bevor­ste­hen­de Ein­stel­lung der Betriebstätigkeit.
(24) Die Kom­mis­si­on kann im Wege von Durch­füh­rungs­rechts­ak­ten unter Berück­sich­ti­gung euro­päi­scher oder inter­na­tio­na­ler Nor­men und bewähr­ter Ver­fah­ren das For­mat und die Ele­men­te der Soft­ware-Stück­li­ste gemäß Anhang I Teil II Num­mer 1 fest­le­gen. Die­se Durch­füh­rungs­rechts­ak­te wer­den gemäß dem in Arti­kel 62 Absatz 2 genann­ten Prüf­ver­fah­ren erlassen.
(25) Um die Abhän­gig­keit der Mit­glied­staa­ten und der Uni­on ins­ge­samt von Soft­ware­kom­po­nen­ten und ins­be­son­de­re von Kom­po­nen­ten, die als freie und quell­of­fe­ne Soft­ware gel­ten, zu bewer­ten, kann die ADCO beschlie­ßen, für bestimm­te Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten eine uni­ons­wei­te Bewer­tung der Abhän­gig­keit durch­zu­füh­ren. Zu die­sem Zweck kön­nen die Markt­über­wa­chungs­be­hör­den die Her­stel­ler sol­cher Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten auf­for­dern, die ent­spre­chen­den Soft­ware-Stück­li­sten gemäß Anhang I Teil II Num­mer 1 vor­zu­le­gen. Auf der Grund­la­ge die­ser Infor­ma­tio­nen kön­nen die Markt­über­wa­chungs­be­hör­den der ADCO anony­mi­sier­te und agg­re­gier­te Infor­ma­tio­nen über Soft­ware­ab­hän­gig­kei­ten zur Ver­fü­gung stel­len. Die ADCO legt der gemäß Arti­kel 14 der Richt­li­nie (EU) 2022/2555 ein­ge­setz­ten Koope­ra­ti­ons­grup­pe einen Bericht über die Ergeb­nis­se der Abhän­gig­keits­be­wer­tung vor.
Arti­kel 14 Mel­de­pflich­ten der Hersteller
(1) Ein Her­stel­ler mel­det jede aktiv aus­ge­nutz­te Schwach­stel­le, die in dem Pro­dukt mit digi­ta­len Ele­men­ten ent­hal­ten ist und von der er Kennt­nis erlangt, gleich­zei­tig dem gemäß Absatz 7 als Koor­di­na­tor benann­ten CSIRT und der ENISA. Der Her­stel­ler mel­det die­se aktiv aus­ge­nutz­te Schwach­stel­le über die gemäß Arti­kel 16 ein­ge­rich­te­te ein­heit­li­che Meldeplattform.
(2) Für die Zwecke der Mit­tei­lung gemäß Absatz 1 legt der Her­stel­ler Fol­gen­des vor:
a) unver­züg­lich, in jedem Fall aber inner­halb von 24 Stun­den, nach­dem der Her­stel­ler davon Kennt­nis erlangt hat, eine Früh­war­nung über eine aktiv aus­ge­nutz­te Schwach­stel­le unter Anga­be der Mit­glied­staa­ten, in deren Hoheits­ge­biet das Pro­dukt mit digi­ta­len Ele­men­ten des Her­stel­lers sei­ner Kennt­nis nach bereit­ge­stellt wurde;
b) sofern die ein­schlä­gi­gen Infor­ma­tio­nen nicht bereits vor­ge­legt wur­den, unver­züg­lich, in jedem Fall aber inner­halb von 72 Stun­den, nach­dem der Her­stel­ler Kennt­nis von der aktiv aus­ge­nutz­ten Schwach­stel­le erlangt hat, eine Mel­dung von Schwach­stel­len, die all­ge­mei­ne Infor­ma­tio­nen, soweit ver­füg­bar, über das betref­fen­de Pro­dukt mit digi­ta­len Ele­men­ten, über die all­ge­mei­ne Art der Aus­nut­zung und der betref­fen­den Schwach­stel­le sowie über alle ergrif­fe­nen Kor­rek­tur- oder Risi­ko­min­de­rungs­maß­nah­men sowie Kor­rek­tur- oder Abhil­fe­maß­nah­men, die Nut­zer ergrei­fen kön­nen, ent­hält und in der gege­be­nen­falls auch ange­ge­ben wird, als wie sen­si­bel der Her­stel­ler die gemel­de­ten Infor­ma­tio­nen ansieht;
c) sofern die ein­schlä­gi­gen Infor­ma­tio­nen nicht bereits vor­ge­legt wur­den, spä­te­stens 14 Tage, nach­dem eine Kor­rek­tur- oder Risi­ko­min­de­rungs­maß­nah­me zur Ver­fü­gung steht, einen Abschluss­be­richt, der min­de­stens Fol­gen­des enthält:
i) eine Beschrei­bung der Schwach­stel­le, ein­schließ­lich ihres Schwe­re­grads und ihrer Auswirkungen,
ii) falls ver­füg­bar, Infor­ma­tio­nen über jeden bös­wil­li­gen Akteur, der die Schwach­stel­le aus­ge­nutzt hat oder ausnutzt,
iii) Infor­ma­tio­nen über die Sicher­heits­ak­tua­li­sie­rung oder ande­re Kor­rek­tur­maß­nah­men, die zur Behe­bung der Schwach­stel­le zur Ver­fü­gung gestellt wurden.
(3) Ein Her­stel­ler mel­det jeden schwer­wie­gen­den Sicher­heits­vor­fall, der sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt und von der er Kennt­nis erlangt, gleich­zei­tig dem gemäß Absatz 7 als Koor­di­na­tor benann­ten CSIRT und der ENISA. Der Her­stel­ler mel­det die­sen Sicher­heits­vor­fall über die gemäß Arti­kel 16 ein­ge­rich­te­te ein­heit­li­che Meldeplattform.
(4) Für die Zwecke der Mit­tei­lung gemäß Absatz 3 legt der Her­stel­ler Fol­gen­des vor:
a) unver­züg­lich und in jedem Fall inner­halb von 24 Stun­den, nach­dem der Her­stel­ler davon Kennt­nis erlangt hat, eine Früh­war­nung über einen schwer­wie­gen­den Sicher­heits­vor­fall, der sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt, wobei zumin­dest anzu­ge­ben ist, ob der Ver­dacht besteht, dass der Sicher­heits­vor­fall auf rechts­wid­ri­ge oder bös­wil­li­ge Hand­lun­gen zurück­zu­füh­ren ist, wobei gege­be­nen­falls auch die Mit­glied­staa­ten anzu­ge­ben sind, in deren Hoheits­ge­biet das Pro­dukt mit digi­ta­len Ele­men­ten des Her­stel­lers sei­ner Kennt­nis nach bereit­ge­stellt wurde;
b) sofern die ein­schlä­gi­gen Infor­ma­tio­nen nicht bereits über­mit­telt wur­den, unver­züg­lich, in jedem Fall aber inner­halb von 72 Stun­den, nach­dem der Her­stel­ler von dem Sicher­heits­vor­fall Kennt­nis erlangt hat, eine Mel­dung des Sicher­heits­vor­falls, die all­ge­mei­ne Infor­ma­tio­nen, soweit ver­füg­bar, über die Art des Sicher­heits­vor­falls, eine erste Bewer­tung des Sicher­heits­vor­falls sowie ergrif­fe­ne Kor­rek­tur- oder Risi­ko­min­de­rungs­maß­nah­men und Kor­rek­tur- oder Abhil­fe­maß­nah­men, die Nut­zer ergrei­fen kön­nen, ent­hält und in der gege­be­nen­falls auch ange­ge­ben wird, als wie sen­si­bel der Her­stel­ler die gemel­de­ten Infor­ma­tio­nen ansieht;
c) sofern die ein­schlä­gi­gen Infor­ma­tio­nen nicht bereits über­mit­telt wur­den, inner­halb eines Monats nach Über­mitt­lung der Mel­dung des Sicher­heits­vor­falls gemäß Buch­sta­be b einen Abschluss­be­richt, der min­de­stens Fol­gen­des enthält:
i) eine aus­führ­li­che Beschrei­bung des Sicher­heits­vor­falls, ein­schließ­lich sei­nes Schwe­re­grads und sei­ner Auswirkungen;
ii) Anga­ben zur Art der Bedro­hung bzw. zugrun­de lie­gen­den Ursa­che, die wahr­schein­lich den Sicher­heits­vor­fall aus­ge­löst hat;
iii) Anga­ben zu den getrof­fe­nen und lau­fen­den Abhilfemaßnahmen.
(5) Für die Zwecke von Absatz 3 gilt ein Sicher­heits­vor­fall, der Aus­wir­kun­gen auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten hat, als schwer­wie­gend, wenn
a) er sich nega­tiv auf die Fähig­keit eines Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt oder aus­wir­ken kann, die Ver­füg­bar­keit, Authen­ti­zi­tät, Inte­gri­tät oder Ver­trau­lich­keit von sen­si­blen oder wich­ti­gen Daten oder Funk­tio­nen zu schüt­zen, oder
b) er zur Ein­füh­rung oder Aus­füh­rung eines bös­wil­li­gen Codes in einem Pro­dukt mit digi­ta­len Ele­men­ten oder im Netz­werk und Infor­ma­ti­ons­sy­stem eines Nut­zers des Pro­dukts mit digi­ta­len Ele­men­ten geführt hat oder dazu füh­ren kann.
(6) Erfor­der­li­chen­falls kann das als Koor­di­na­tor benann­te CSIRT, dass ursprüng­lich die Mel­dung erhält, die Her­stel­ler auf­for­dern, einen Zwi­schen­be­richt über rele­van­te Sta­tus­ak­tua­li­sie­run­gen über die aktiv genutz­te Schwach­stel­le oder den schwer­wie­gen­den Sicher­heits­vor­fall, der sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt, vorzulegen.
(7) Die Mel­dun­gen gemäß den Absät­zen 1 und 3 des vor­lie­gen­den Arti­kels wer­den über die in Arti­kel 16 genann­te ein­heit­li­che Mel­de­platt­form unter Ver­wen­dung eines der in Arti­kel 16 Absatz 1 genann­ten End­punk­te für die elek­tro­ni­sche Mel­dung über­mit­telt. Die Mel­dung wird über den End­punkt für die elek­tro­ni­sche Mel­dung des CSIRT über­mit­telt, der als Koor­di­na­tor des Mit­glied­staats benannt wur­de, in dem die Her­stel­ler ihre Haupt­nie­der­las­sung in der Uni­on haben, und ist gleich­zei­tig für die ENISA zugänglich.
Für die Zwecke die­ser Ver­ord­nung wird davon aus­ge­gan­gen, dass ein Her­stel­ler sei­ne Haupt­nie­der­las­sung in der Uni­on in dem Mit­glied­staat hat, in dem die Ent­schei­dun­gen im Zusam­men­hang mit der Cyber­si­cher­heit sei­ner Pro­duk­te mit digi­ta­len Ele­men­ten über­wie­gend getrof­fen wer­den. Kann ein sol­cher Mit­glied­staat nicht bestimmt wer­den, so gilt als Mit­glied­staat der Haupt­nie­der­las­sung der Mit­glied­staat, in dem der betref­fen­de Her­stel­ler die Nie­der­las­sung mit der höch­sten Beschäf­tig­ten­zahl in der Uni­on hat. Hat ein Her­stel­ler kei­ne Haupt­nie­der­las­sung in der Uni­on, so über­mit­telt er die in den Absät­zen 1 und 3 genann­ten Mel­dun­gen unter Ver­wen­dung des End­punkts für die elek­tro­ni­sche Mel­dung des in dem Mit­glied­staat als Koor­di­na­tor benann­ten CSIRT, der gemäß fol­gen­der Rei­hen­fol­ge und auf der Grund­la­ge der dem Her­stel­ler zur Ver­fü­gung ste­hen­den Infor­ma­tio­nen bestimmt wur­de:
a) der Mit­glied­staat, in dem der Bevoll­mäch­tig­te nie­der­ge­las­sen ist, der für die mei­sten Pro­duk­te mit digi­ta­len Ele­men­ten des Her­stel­lers im Namen des Her­stel­lers handelt;
b) der Mit­glied­staat, in dem der Ein­füh­rer nie­der­ge­las­sen ist, der die mei­sten Pro­duk­te mit digi­ta­len Ele­men­ten die­ses Her­stel­lers in den Ver­kehr bringt;
c) der Mit­glied­staat, in dem der Händ­ler nie­der­ge­las­sen ist, der die mei­sten Pro­duk­te mit digi­ta­len Ele­men­ten die­ses Her­stel­lers auf dem Markt bereitstellt;
d) der Mit­glied­staat, in dem sich die mei­sten Nut­zer von Pro­duk­ten mit digi­ta­len Ele­men­ten die­ses Her­stel­lers befinden.
In Bezug auf Unter­ab­satz 3 Buch­sta­be d kann ein Her­stel­ler Mel­dun­gen im Zusam­men­hang mit spä­te­ren aktiv aus­ge­nutz­ten Schwach­stel­len oder schwer­wie­gen­den Sicher­heits­vor­fäl­len, die sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wir­ken, an das­sel­be CSIRT rich­ten, das als Koor­di­na­tor benannt wur­de und dem er zuerst Mel­dung erstat­tet hat.
(8) Nach­dem der Her­stel­ler Kennt­nis von einer aktiv aus­ge­nutz­ten Schwach­stel­le oder einem schwer­wie­gen­den Sicher­heits­vor­fall, der sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt, erlangt hat, infor­miert er die betrof­fe­nen Nut­zer des Pro­dukts mit digi­ta­len Ele­men­ten und gege­be­nen­falls alle Nut­zer über die­se Schwach­stel­le oder die­sen schwer­wie­gen­den Sicher­heits­vor­fall und erfor­der­li­chen­falls über jeg­li­che Risi­ko­min­de­rungs­maß­nah­men und Kor­rek­tur­maß­nah­men, die die Nut­zer ergrei­fen kön­nen, um die Aus­wir­kun­gen die­ser Schwach­stel­len oder Sicher­heits­vor­fäl­le zu min­dern, gege­be­nen­falls in einem struk­tu­rier­ten, maschi­nen­les­ba­ren For­mat, das leicht auto­ma­tisch zu ver­ar­bei­ten ist. Ver­säumt es der Her­stel­ler, die Nut­zer des Pro­dukts mit digi­ta­len Ele­men­ten recht­zei­tig zu infor­mie­ren, kön­nen die als Koor­di­na­to­ren benann­ten CSIRTs die­se Infor­ma­tio­nen den Nut­zern zur Ver­fü­gung stel­len, wenn sie dies für ver­hält­nis­mä­ßig und erfor­der­lich hal­ten, um die Aus­wir­kun­gen die­ser Schwach­stel­len oder Sicher­heits­vor­fäl­le zu ver­hin­dern oder abzumildern.
(9) Bis zum 11. Dezem­ber 2025 erlässt die Kom­mis­si­on einen dele­gier­ten Rechts­akt gemäß Arti­kel 61 der vor­lie­gen­den Ver­ord­nung zur Ergän­zung die­ser Ver­ord­nung durch Fest­le­gung der Moda­li­tä­ten und Bedin­gun­gen für die Anwen­dung der Cyber­si­cher­heits­grün­de im Zusam­men­hang mit der Ver­zö­ge­rung der Ver­brei­tung von Mel­dun­gen gemäß Arti­kel 16 Absatz 2 der vor­lie­gen­den Ver­ord­nung. Die Kom­mis­si­on arbei­tet bei der Aus­ar­bei­tung des Ent­wurfs des dele­gier­ten Rechts­akts mit dem gemäß Arti­kel 15 der Richt­li­nie (EU) 2022/2555 ein­ge­rich­te­ten CSIRTs-Netz­werk und der ENISA zusammen.
(10) Die Kom­mis­si­on kann im Wege von Durch­füh­rungs­rechts­ak­ten das For­mat und die Ver­fah­ren für die in die­sem Arti­kel sowie in den Arti­keln 15 und 16 genann­ten Mel­dun­gen prä­zi­sie­ren. Die­se Durch­füh­rungs­rechts­ak­te wer­den gemäß dem in Arti­kel 62 Absatz 2 genann­ten Prüf­ver­fah­ren erlas­sen. Die Kom­mis­si­on arbei­tet bei der Aus­ar­bei­tung der Ent­wür­fe von Durch­füh­rungs­rechts­ak­ten mit dem CSIRTs-Netz­werk und der ENISA zusammen.
Arti­kel 15 Frei­wil­li­ge Meldungen
(1) Her­stel­ler sowie ande­re natür­li­che oder juri­sti­sche Per­so­nen kön­nen jede in einem Pro­dukt mit digi­ta­len Ele­men­ten ent­hal­te­ne Schwach­stel­le sowie Cyber­be­dro­hun­gen, die sich auf das Risi­ko­pro­fil eines Pro­dukts mit digi­ta­len Ele­men­ten aus­wir­ken könn­ten, frei­wil­lig einem als Koor­di­na­tor benann­ten CSIRT oder der ENISA melden.
(2) Her­stel­ler sowie ande­re natür­li­che oder juri­sti­sche Per­so­nen kön­nen jeden Sicher­heits­vor­fall, der sich auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt, sowie Bei­na­he-Vor­fäl­le, die zu einem sol­chen Sicher­heits­vor­fall hät­ten füh­ren kön­nen, auf frei­wil­li­ger Basis einem als Koor­di­na­tor benann­ten CSIRT oder der ENISA melden.
(3) Das als Koor­di­na­tor benann­te CSIRT oder die ENISA bear­bei­tet die in den Absät­ze 1 und 2 genann­ten Mel­dun­gen nach dem in Arti­kel 16 vor­ge­se­he­nen Verfahren.
Das als Koor­di­na­tor benann­te CSIRT kann ver­pflich­ten­de Mel­dun­gen vor­ran­gig vor frei­wil­li­gen Mel­dun­gen bear­bei­ten.
(4) Mel­det eine ande­re natür­li­che oder juri­sti­sche Per­son als der Her­stel­ler gemäß Absatz 1 oder 2 eine aktiv aus­ge­nutz­te Schwach­stel­le oder einen schwer­wie­gen­den Sicher­heits­vor­fall mit Aus­wir­kun­gen auf die Sicher­heit eines Pro­dukts mit digi­ta­len Ele­men­ten, so unter­rich­tet das als Koor­di­na­tor benann­te CSIRT den Her­stel­ler unverzüglich.
(5) Die als Koor­di­na­tor benann­ten CSIRTs und die ENISA stel­len die Ver­trau­lich­keit und den ange­mes­se­nen Schutz der von einer mel­den­den natür­li­chen oder juri­sti­schen Per­son über­mit­tel­ten Infor­ma­tio­nen sicher. Unbe­scha­det der Ver­hü­tung, Ermitt­lung, Auf­deckung und Ver­fol­gung von Straf­ta­ten dür­fen die frei­wil­li­gen Mel­dun­gen nicht dazu füh­ren, dass der mel­den­den natür­li­chen oder juri­sti­schen Per­son zusätz­li­che Pflich­ten auf­er­legt wer­den, die nicht für sie gegol­ten hät­ten, wenn sie die Mel­dung nicht über­mit­telt hätte.
Arti­kel 16 Ein­rich­tung einer ein­heit­li­chen Meldeplattform
(1) Für die Zwecke der Mel­dun­gen gemäß Arti­kel 14 Absät­ze 1 und 3 und Arti­kel 15 Absätze1 und 2 und zur Ver­ein­fa­chung der Mel­de­pflich­ten der Her­stel­ler rich­tet die ENISA eine ein­heit­li­che Mel­de­platt­form ein. Der lau­fen­de Betrieb die­ser ein­heit­li­chen Mel­de­platt­form wird von der ENISA gesteu­ert und auf­recht­erhal­ten. Die Archi­tek­tur der ein­heit­li­chen Mel­de­platt­form muss es den Mit­glied­staa­ten und der ENISA ermög­li­chen, ihre eige­nen End­punk­te für die elek­tro­ni­sche Mel­dung einzurichten.
(2) Nach Erhalt einer Mel­dung lei­tet das als Koor­di­na­tor benann­te CSIRT, das die Mel­dung ursprüng­lich erhält, die Mel­dung über die ein­heit­li­che Mel­de­platt­form unver­züg­lich an die als Koor­di­na­to­ren benann­ten CSIRT wei­ter, in deren Hoheits­ge­biet das Pro­dukt mit digi­ta­len Ele­men­ten nach Anga­ben des Her­stel­lers bereit­ge­stellt wurde.
Unter außer­ge­wöhn­li­chen Umstän­den und ins­be­son­de­re auf Antrag des Her­stel­lers und ange­sichts des vom Her­stel­ler gemäß Arti­kel 14 Absatz 2 Buch­sta­be a der vor­lie­gen­den Ver­ord­nung ange­ge­be­nen Gra­des der Sen­si­bi­li­tät der gemel­de­ten Infor­ma­tio­nen kann die Ver­brei­tung der Mel­dung aus berech­tig­ten Grün­den im Zusam­men­hang mit der Cyber­si­cher­heit so lan­ge, wie unbe­dingt erfor­der­lich, hin­aus­ge­scho­ben wer­den, auch wenn eine Schwach­stel­le einem koor­di­nier­ten Ver­fah­ren zur Offen­le­gung von Schwach­stel­len gemäß Arti­kel 12 Absatz 1 der Richt­li­nie (EU) 2022/2555 unter­liegt. Beschließt ein CSIRT, eine Mel­dung zurück­zu­hal­ten, so unter­rich­tet es die ENISA unver­züg­lich über die Ent­schei­dung und legt sowohl eine Begrün­dung für die Zurück­hal­tung der Mel­dung als auch eine Anga­be dazu vor, wann es die Mel­dung gemäß dem in die­sem Absatz fest­ge­leg­ten Ver­fah­ren ver­brei­ten wird. Die ENISA kann das CSIRT bei der Anwen­dung von Cyber­si­cher­heits­grün­den im Zusam­men­hang mit der Ver­zö­ge­rung der Ver­brei­tung der Mel­dung unter­stüt­zen. Unter beson­de­ren außer­ge­wöhn­li­chen Umstän­den, wenn der Her­stel­ler in der Mit­tei­lung gemäß Arti­kel 14 Absatz 2 Buch­sta­be b Fol­gen­des angibt:
a) dass die gemel­de­te Schwach­stel­le von einem bös­wil­li­gen Akteur aktiv aus­ge­nutzt wur­de und den ver­füg­ba­ren Infor­ma­tio­nen zufol­ge in kei­nem ande­ren Mit­glied­staat als dem der als Koor­di­na­tor benann­ten CSIRT, der der Her­stel­ler die Schwach­stel­le gemel­det hat, aus­ge­nutzt wurde;
b) dass eine sofor­ti­ge wei­te­re Ver­brei­tung der gemel­de­ten Schwach­stel­le wahr­schein­lich zur Bereit­stel­lung von Infor­ma­tio­nen füh­ren wür­de, deren Offen­le­gung den wesent­li­chen Inter­es­sen des betref­fen­den Mit­glied­staats zuwi­der­lau­fen wür­de; oder
c) dass die gemel­de­te Schwach­stel­le ein unmit­tel­ba­res hohes Cyber­si­cher­heits­ri­si­ko dar­stellt, das sich aus der wei­te­ren Ver­brei­tung ergibt,
wer­den nur die Infor­ma­tio­nen dar­über, dass der Her­stel­ler eine Mel­dung vor­ge­nom­men hat, die all­ge­mei­nen Infor­ma­tio­nen über das Pro­dukt, die Infor­ma­tio­nen über die all­ge­mei­ne Art der Aus­nut­zung und die Infor­ma­tio­nen, dass Sicher­heits­grün­de gel­tend gemacht wur­den, gleich­zei­tig der ENISA zur Ver­fü­gung gestellt, bis die voll­stän­di­ge Mel­dung an die betref­fen­den CSIRTs und die ENISA wei­ter­ge­lei­tet wird. Ist die ENISA auf der Grund­la­ge die­ser Infor­ma­tio­nen der Auf­fas­sung, dass ein System­ri­si­ko für die Sicher­heit des Bin­nen­markts besteht, emp­fiehlt sie dem CSIRT, bei dem die Mel­dung ein­ge­gan­gen ist, die voll­stän­di­ge Mel­dung an die ande­ren als Koor­di­na­to­ren benann­ten CSIRTs und an die ENISA selbst wei­ter­zu­lei­ten.
(3) Nach Erhalt einer Mel­dung über eine aktiv aus­ge­nutz­te Schwach­stel­le in einem Pro­dukt mit digi­ta­len Ele­men­ten oder über einen schwer­wie­gen­den Sicher­heits­vor­fall, der sich auf die Sicher­heit eines Pro­dukts mit digi­ta­len Ele­men­ten aus­wirkt, stel­len die als Koor­di­na­to­ren benann­ten CSIRTs den Markt­über­wa­chungs­be­hör­den ihres jewei­li­gen Mit­glied­staats die gemel­de­ten Infor­ma­tio­nen zur Ver­fü­gung, die die­se benö­ti­gen, damit sie ihren Ver­pflich­tun­gen gemäß die­ser Ver­ord­nung nach­kom­men können.
(4) Die ENISA ergreift geeig­ne­te und ver­hält­nis­mä­ßi­ge tech­ni­sche, ope­ra­ti­ve und orga­ni­sa­to­ri­sche Maß­nah­men, um die Risi­ken für die Sicher­heit der ein­heit­li­chen Mel­de­platt­form und der über die ein­heit­li­che Mel­de­platt­form über­mit­tel­ten oder ver­brei­te­ten Infor­ma­tio­nen zu bewäl­ti­gen. Sie mel­det dem CSIRTs-Netz­werk und der Kom­mis­si­on unver­züg­lich jeden Sicher­heits­vor­fall, der die ein­heit­li­che Mel­de­platt­form betrifft.
(5) Die ENISA stellt in Zusam­men­ar­beit mit dem CSIRTs-Netz­werk Spe­zi­fi­ka­tio­nen für die tech­ni­schen, ope­ra­ti­ven und orga­ni­sa­to­ri­schen Maß­nah­men für die Ein­rich­tung, die Pfle­ge und den siche­ren Betrieb der ein­heit­li­chen Mel­de­platt­form gemäß Absatz 1bereit und setzt sie um, ein­schließ­lich zumin­dest der Sicher­heits­vor­keh­run­gen im Zusam­men­hang mit der Ein­rich­tung, dem Betrieb und der War­tung der ein­heit­li­chen Mel­de­platt­form sowie der von den als Koor­di­na­to­ren auf natio­na­ler Ebe­ne benann­ten CSIRTs und der ENISA auf Uni­ons­ebe­ne ein­ge­rich­te­ten End­punk­te für die elek­tro­ni­sche Mel­dung, ein­schließ­lich Ver­fah­rens­aspek­ten, um sicher­zu­stel­len, dass Infor­ma­tio­nen über die­se Schwach­stel­len im Ein­klang mit stren­gen Sicher­heits­pro­to­kol­len und nach dem Grund­satz „Kennt­nis nur, wenn nötig“ wei­ter­ge­ge­ben wer­den, wenn für eine gemel­de­te Schwach­stel­le kei­ne Kor­rek­tur- oder Risi­ko­min­de­rungs­maß­nah­men ver­füg­bar sind.
(6) Wur­de ein CSIRT, das als Koor­di­na­tor benannt wur­de, im Rah­men eines koor­di­nier­ten Ver­fah­rens zur Offen­le­gung von Schwach­stel­len gemäß Arti­kel 12 Absatz 1 der Richt­li­nie (EU) 2022/2555 auf eine aktiv aus­ge­nutz­te Schwach­stel­le auf­merk­sam gemacht, so kann das als Koor­di­na­tor benann­te CSIRT, das die Mel­dung ursprüng­lich erhal­ten hat, die Ver­brei­tung der betref­fen­den Mel­dung über die ein­heit­li­che Mel­de­platt­form aus berech­tig­ten Grün­den im Zusam­men­hang mit der Cyber­si­cher­heit um einen Zeit­raum auf­schie­ben, der nicht län­ger als unbe­dingt erfor­der­lich ist, bis die betei­lig­ten Par­tei­en der koor­di­nier­ten Offen­le­gung von Schwach­stel­len ihre Zustim­mung zur Offen­le­gung erteilt haben. Die­se Anfor­de­rung hin­dert die Her­stel­ler nicht dar­an, eine sol­che Schwach­stel­le frei­wil­lig nach dem in die­sem Arti­kel fest­ge­leg­ten Ver­fah­ren zu melden.
Arti­kel 17 Son­sti­ge Bestim­mun­gen im Zusam­men­hang mit der Berichterstattung
(1) Die ENISA kann dem Euro­päi­schen Netz­werk der Ver­bin­dungs­or­ga­ni­sa­tio­nen für Cyber­kri­sen (EU-CyCLO­Ne), das durch Arti­kel 16 der Richt­li­nie (EU) 2022/2555 ein­ge­rich­tet wur­de, die gemäß Arti­kel 14 Absät­ze 1 und 3 und Arti­kel 15 Absät­ze 1 und 2 der vor­lie­gen­den Ver­ord­nung gemel­de­ten Infor­ma­tio­nen, sofern die­se Infor­ma­tio­nen für das koor­di­nier­te Manage­ment mas­si­ver Cyber­si­cher­heits­vor­fäl­le und ‑kri­sen auf ope­ra­ti­ver Ebe­ne von Bedeu­tung sind. Für die Zwecke der Bestim­mung die­ser Bedeu­tung kann die ENISA gege­be­nen­falls tech­ni­sche Ana­ly­sen des CSIRTs-Netz­werks berücksichtigen.
(2) Ist eine Sen­si­bi­li­sie­rung der Öffent­lich­keit erfor­der­lich, um einen schwer­wie­gen­den Sicher­heits­vor­fall mit Aus­wir­kun­gen auf die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten zu ver­hin­dern oder zu min­dern oder um einen lau­fen­den Sicher­heits­vor­fall zu bewäl­ti­gen, oder liegt die Offen­le­gung des Sicher­heits­vor­falls ander­wei­tig im öffent­li­chen Inter­es­se, so kann das als Koor­di­na­tor des betref­fen­den Mit­glied­staats benann­te CSIRT nach Kon­sul­ta­ti­on des betref­fen­den Her­stel­lers und gege­be­nen­falls in Zusam­men­ar­beit mit der ENISA die Öffent­lich­keit über den Sicher­heits­vor­fall infor­mie­ren oder den Her­stel­ler auf­for­dern, dies zu tun.
(3) Die ENISA erstellt auf der Grund­la­ge der nach Arti­kel 14 Absät­ze 1 und 3 und Arti­kel 15 Absät­ze 1 und 2 der vor­lie­gen­den Ver­ord­nung ein­ge­gan­ge­nen Mel­dun­gen alle 24 Mona­te einen tech­ni­schen Bericht über auf­kom­men­de Trends der Cyber­si­cher­heits­ri­si­ken bei Pro­duk­ten mit digi­ta­len Ele­men­ten und legt ihn der gemäß Arti­kel 14 der Richt­li­nie (EU) 2022/2555 ein­ge­rich­te­ten Koope­ra­ti­ons­grup­pe vor. Der erste sol­che Bericht wird inner­halb von 24 Mona­ten nach Beginn der Gel­tung der in Arti­kel 14 Absät­ze 1 und 3 fest­ge­leg­ten Pflich­ten vor­ge­legt. Die ENISA nimmt ein­schlä­gi­ge Infor­ma­tio­nen aus ihren tech­ni­schen Berich­ten in ihren Bericht über den Stand der Cyber­si­cher­heit in der Uni­on gemäß Arti­kel 18 der Richt­li­nie (EU) 2022/2555 auf.
(4) Die blo­ße Mel­dung gemäß Arti­kel 14 Absät­ze 1 und 3 und Arti­kel 15 Absät­ze 1 und 2 begrün­det kei­ne höhe­re Haf­tung der mel­den­den natür­li­chen oder juri­sti­schen Person.
(5) Sobald eine Sicher­heits­ak­tua­li­sie­rung oder eine ande­re Form von Kor­rek­tur- oder Risi­ko­min­de­rungs­maß­nah­me ver­füg­bar ist, nimmt die ENISA im Ein­ver­neh­men mit dem Her­stel­ler des betref­fen­den Pro­dukts mit digi­ta­len Ele­men­ten die gemäß Arti­kel 14 Absatz 1 oder Arti­kel 15 Absatz 1 der vor­lie­gen­den Ver­ord­nung gemel­de­te öffent­lich bekann­te Schwach­stel­le in die gemäß Arti­kel 12 Absatz 2 der Richt­li­nie (EU) 2022/2555 ein­ge­rich­te­te euro­päi­sche Schwach­stel­len­da­ten­bank auf.
(6) Die als Koor­di­na­to­ren benann­ten CSIRTs bie­ten Help­desk-Unter­stüt­zung für Her­stel­ler und ins­be­son­de­re Her­stel­ler, die als Kleinst­un­ter­neh­men oder als klei­ne oder mitt­le­re Unter­neh­men gel­ten, in Bezug auf die Mel­de­pflich­ten gemäß Arti­kel 14.
Arti­kel 18 Bevollmächtigte
(1) Ein Her­stel­ler kann schrift­lich einen Bevoll­mäch­tig­ten benennen.
(2) Die in Arti­kel 13 Absatz 1 bis Absatz 11, Arti­kel 13 Absatz 12 Unter­ab­satz 1 und Arti­kel 13 Absatz 14 fest­ge­leg­ten Pflich­ten sind nicht Teil des Auf­trags des Bevollmächtigten.
(3) Ein Bevoll­mäch­tig­ter nimmt die Auf­ga­ben wahr, die in dem vom Her­stel­ler erteil­ten Auf­trag fest­ge­legt sind. Der Bevoll­mäch­tig­te legt den Markt­über­wa­chungs­be­hör­den auf Ver­lan­gen eine Kopie des Auf­trags vor. Der Auf­trag muss es dem Bevoll­mäch­tig­ten ermög­li­chen, min­de­stens fol­gen­de Auf­ga­ben wahrzunehmen:
a) Bereit­hal­tung der in Arti­kel 28 genann­ten EU-Kon­for­mi­täts­er­klä­rung und der in Arti­kel 31 genann­ten tech­ni­schen Doku­men­ta­ti­on für die Markt­über­wa­chungs­be­hör­den min­de­stens zehn Jah­re lang ab dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten oder für den Unter­stüt­zungs­zeit­raum, je nach­dem, wel­cher Zeit­raum län­ger ist;
b) Über­mitt­lung aller zum Nach­weis der Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten erfor­der­li­chen Infor­ma­tio­nen und Unter­la­gen an eine Markt­über­wa­chungs­be­hör­de auf deren begrün­de­tes Verlangen;
c) Zusam­men­ar­beit mit den Markt­über­wa­chungs­be­hör­den auf deren Ver­lan­gen bei allen Maß­nah­men zur Abwen­dung der Risi­ken, die von einem Pro­dukt mit digi­ta­len Ele­men­ten aus­ge­hen, das zum Auf­ga­ben­be­reich des Bevoll­mäch­tig­ten gehört.
Arti­kel 19 Pflich­ten der Einführer
(1) Die Ein­füh­rer brin­gen nur Pro­duk­te mit digi­ta­len Ele­men­ten in den Ver­kehr, die den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I genü­gen und bei denen die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II genügen.
(2) Bevor sie ein Pro­dukt mit digi­ta­len Ele­men­ten in den Ver­kehr brin­gen, stel­len die Ein­füh­rer sicher, dass
a) der Her­stel­ler die geeig­ne­ten Kon­for­mi­täts­be­wer­tungs­ver­fah­ren nach Arti­kel 32 durch­ge­führt hat;
b) der Her­stel­ler die tech­ni­sche Doku­men­ta­ti­on erstellt hat;
c) das Pro­dukt mit digi­ta­len Ele­men­ten mit der in Arti­kel 30 genann­ten CE-Kenn­zeich­nung ver­se­hen ist und ihm die EU-Kon­for­mi­täts­er­klä­rung gemäß Arti­kel 13 Absatz 20 sowie die Infor­ma­tio­nen und Anlei­tun­gen für den Nut­zer gemäß Anhang II in einer Spra­che, die von den Nut­zern und den Markt­über­wa­chungs­be­hör­den leicht ver­stan­den wer­den kann, bei­gefügt sind;
d) der Her­stel­ler die in Arti­kel 13 Absät­ze 15, 16 und 19 genann­ten Anfor­de­run­gen erfüllt.
Für die Zwecke die­ses Absat­zes müs­sen die Ein­füh­rer in der Lage sein, die erfor­der­li­chen Unter­la­gen zum Nach­weis der Erfül­lung der in die­sem Arti­kel fest­ge­leg­ten Anfor­de­run­gen vor­zu­le­gen.
(3) Ist ein Ein­füh­rer der Auf­fas­sung oder hat er Grund zu der Annah­me, dass ein Pro­dukt mit digi­ta­len Ele­men­ten oder die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren die­ser Ver­ord­nung nicht genü­gen, bringt er das Pro­dukt erst dann in den Ver­kehr, wenn die Kon­for­mi­tät die­ses Pro­dukts und der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren mit die­ser Ver­ord­nung her­ge­stellt ist. Wenn das Pro­dukt mit digi­ta­len Ele­men­ten ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko birgt, unter­rich­tet der Ein­füh­rer zudem den Her­stel­ler und die Markt­über­wa­chungs­be­hör­den hiervon.
Hat ein Ein­füh­rer Grund zu der Annah­me, dass ein Pro­dukt mit digi­ta­len Ele­men­ten ange­sichts nicht­tech­ni­scher Risi­ko­fak­to­ren ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko dar­stel­len könn­te, so unter­rich­tet er die Markt­über­wa­chungs­be­hör­den hier­von. Nach Erhalt die­ser Infor­ma­tio­nen befol­gen die Markt­über­wa­chungs­be­hör­den die in Arti­kel 54 Absatz 2 genann­ten Ver­fah­ren.
(4) Die Ein­füh­rer geben ihren Namen, ihren ein­ge­tra­ge­nen Han­dels­na­men oder ihre ein­ge­tra­ge­ne Han­dels­mar­ke, ihre Post­an­schrift, ihre E‑Mail-Adres­se oder ande­re digi­ta­le Kon­takt­mög­lich­kei­ten sowie gege­be­nen­falls die Web­site, unter der sie zu errei­chen sind, ent­we­der auf dem Pro­dukt mit digi­ta­len Ele­men­ten selbst oder auf der Ver­packung oder in den dem Pro­dukt mit digi­ta­len Ele­men­ten bei­gefüg­ten Unter­la­gen an. Die Kon­takt­an­ga­ben sind in einer Spra­che abzu­fas­sen, die von den Nut­zern und den Markt­über­wa­chungs­be­hör­den leicht ver­stan­den wer­den kann.
(5) Ein­füh­rer, denen bekannt ist oder die Grund zu der Annah­me haben, dass ein Pro­dukt mit digi­ta­len Ele­men­ten, das sie in den Ver­kehr gebracht haben, die­ser Ver­ord­nung nicht ent­spricht, ergrei­fen unver­züg­lich die erfor­der­li­chen Kor­rek­tur­maß­nah­men, um sicher­zu­stel­len, dass die Kon­for­mi­tät die­ses Pro­dukts mit digi­ta­len Ele­men­ten mit die­ser Ver­ord­nung her­ge­stellt wird oder um gege­be­nen­falls das Pro­dukt vom Markt zu neh­men oder zurückzurufen.
Sobald die Ein­füh­rer von einer Schwach­stel­le in dem Pro­dukt mit digi­ta­len Ele­men­ten Kennt­nis erhal­ten, infor­mie­ren sie den Her­stel­ler unver­züg­lich über die­se Schwach­stel­le. Wenn das Pro­dukt mit digi­ta­len Ele­men­ten ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko birgt, unter­rich­ten die Ein­füh­rer zudem unver­züg­lich die Markt­über­wa­chungs­be­hör­den der Mit­glied­staa­ten, in denen sie das Pro­dukt mit digi­ta­len Ele­men­ten auf dem Markt bereit­ge­stellt haben, und machen dabei genaue Anga­ben ins­be­son­de­re über die Nicht­kon­for­mi­tät und ergrif­fe­ne Kor­rek­tur­maß­nah­men.
(6) Die Ein­füh­rer hal­ten ab dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten min­de­stens zehn Jah­re lang oder für den Unter­stüt­zungs­zeit­raum, je nach­dem, wel­cher Zeit­raum län­ger ist, ein Exem­plar der EU-Kon­for­mi­täts­er­klä­rung für die Markt­über­wa­chungs­be­hör­den bereit und sor­gen dafür, dass sie die­sen die tech­ni­sche Doku­men­ta­ti­on auf Ver­lan­gen vor­le­gen können.
(7) Die Ein­füh­rer über­mit­teln der Markt­über­wa­chungs­be­hör­de auf deren begrün­de­tes Ver­lan­gen in Papier­form oder in elek­tro­ni­scher Form in einer Spra­che, die von der Behör­de leicht ver­stan­den wer­den kann, alle Infor­ma­tio­nen und Unter­la­gen, die für den Nach­weis der Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I und der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II erfor­der­lich sind. Sie arbei­ten mit die­ser Behör­de auf deren Ver­lan­gen bei allen Maß­nah­men zur Abwen­dung der Cyber­si­cher­heits­ri­si­ken zusam­men, die mit einem von ihnen in den Ver­kehr gebrach­ten Pro­dukt mit digi­ta­len Ele­men­ten ver­bun­den sind.
(8) Wird dem Ein­füh­rer eines Pro­dukts mit digi­ta­len Ele­men­ten bekannt, dass der Her­stel­ler die­ses Pro­dukts sei­ne Betriebs­tä­tig­keit ein­ge­stellt hat und infol­ge­des­sen nicht in der Lage ist, die in die­ser Ver­ord­nung fest­ge­leg­ten Pflich­ten zu erfül­len, unter­rich­tet er hier­von die ein­schlä­gi­gen Markt­über­wa­chungs­be­hör­den sowie — mit allen ver­füg­ba­ren Mit­teln und soweit mög­lich — die Nut­zer der in den Ver­kehr gebrach­ten Pro­duk­te mit digi­ta­len Elementen.
Arti­kel 20 Pflich­ten der Händler
(1) Wenn sie ein Pro­dukt mit digi­ta­len Ele­men­ten auf dem Markt bereit­stel­len, befol­gen die Händ­ler die Vor­schrif­ten die­ser Ver­ord­nung mit der gebüh­ren­den Sorgfalt.
(2) Bevor sie ein Pro­dukt mit digi­ta­len Ele­men­ten auf dem Markt bereit­stel­len, über­prü­fen die Händ­ler, ob
a) das Pro­dukt mit digi­ta­len Ele­men­ten mit der CE-Kenn­zeich­nung ver­se­hen ist;
b) der Her­stel­ler und der Ein­füh­rer die Anfor­de­run­gen nach Arti­kel 13 Absät­ze 15, 16, 18, 19 und 20 sowie Arti­kel 19 Absatz 4 erfüllt haben und dem Händ­ler alle erfor­der­li­chen Doku­men­te zur Ver­fü­gung gestellt haben.
(3) Ist ein Händ­ler der Auf­fas­sung oder hat er aus­ge­hend von den ihm vor­lie­gen­den Infor­ma­tio­nen Grund zu der Annah­me, dass ein Pro­dukt mit digi­ta­len Ele­men­ten oder die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I nicht genü­gen, stellt er das Pro­dukt mit digi­ta­len Ele­men­ten erst dann auf dem Markt bereit, wenn die Kon­for­mi­tät die­ses Pro­dukts und der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren mit die­ser Ver­ord­nung her­ge­stellt ist. Wenn das Pro­dukt mit digi­ta­len Ele­men­ten ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko birgt, unter­rich­tet der Händ­ler zudem unver­züg­lich den Her­stel­ler und die Markt­über­wa­chungs­be­hör­den hiervon.
(4) Händ­ler, denen bekannt ist oder die aus­ge­hend von den ihnen vor­lie­gen­den Infor­ma­tio­nen Grund zu der Annah­me haben, dass ein Pro­dukt mit digi­ta­len Ele­men­ten, das sie auf dem Markt bereit­ge­stellt haben, oder die von des­sen Her­stel­ler fest­ge­leg­ten Ver­fah­ren die­ser Ver­ord­nung nicht ent­spre­chen, sor­gen dafür, dass die erfor­der­li­chen Kor­rek­tur­maß­nah­men ergrif­fen wer­den, um die Kon­for­mi­tät die­ses Pro­dukts mit digi­ta­len Ele­men­ten und der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren her­zu­stel­len oder um gege­be­nen­falls das Pro­dukt vom Markt zu neh­men oder zurückzurufen.
Sobald die Händ­ler von einer Schwach­stel­le in dem Pro­dukt mit digi­ta­len Ele­men­ten Kennt­nis erhal­ten, infor­mie­ren sie den Her­stel­ler unver­züg­lich über die­se Schwach­stel­le. Wenn das Pro­dukt mit digi­ta­len Ele­men­ten ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko birgt, unter­rich­ten die Händ­ler zudem unver­züg­lich die Markt­über­wa­chungs­be­hör­den der Mit­glied­staa­ten, in denen sie das Pro­dukt mit digi­ta­len Ele­men­ten auf dem Markt bereit­ge­stellt haben, und machen dabei genaue Anga­ben ins­be­son­de­re über die Nicht­kon­for­mi­tät und ergrif­fe­ne Kor­rek­tur­maß­nah­men.
(5) Die Händ­ler über­mit­teln der Markt­über­wa­chungs­be­hör­de auf deren begrün­de­tes Ver­lan­gen in Papier­form oder in elek­tro­ni­scher Form in einer Spra­che, die von der Behör­de leicht ver­stan­den wer­den kann, alle Infor­ma­tio­nen und Unter­la­gen, die für den Nach­weis der Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten und der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren die­ser Ver­ord­nung erfor­der­lich sind. Sie arbei­ten mit die­ser Behör­de auf deren Ver­lan­gen bei allen Maß­nah­men zur Abwen­dung der Cyber­si­cher­heits­ri­si­ken zusam­men, die mit einem von ihnen auf dem Markt bereit­ge­stell­ten Pro­dukt mit digi­ta­len Ele­men­ten ver­bun­den sind.
(6) Wird dem Händ­ler eines Pro­dukts mit digi­ta­len Ele­men­ten aus­ge­hend von den ihm vor­lie­gen­den Infor­ma­tio­nen­be­kannt, dass der Her­stel­ler die­ses Pro­dukts sei­ne Betriebs­tä­tig­keit ein­ge­stellt hat und infol­ge­des­sen nicht in der Lage ist, die in die­ser Ver­ord­nung fest­ge­leg­ten Pflich­ten zu erfül­len, unter­rich­tet er hier­von unver­züg­lich die ein­schlä­gi­gen Markt­über­wa­chungs­be­hör­den sowie — mit allen ver­füg­ba­ren Mit­teln und soweit mög­lich — die Nut­zer der in den Ver­kehr gebrach­ten Pro­duk­te mit digi­ta­len Elementen.
Arti­kel 21 Fäl­le, in denen die Pflich­ten der Her­stel­ler auch für Ein­füh­rer und Händ­ler gelten
Ein Ein­füh­rer oder Händ­ler gilt für die Zwecke die­ser Ver­ord­nung als Her­stel­ler und unter­liegt den in den Arti­keln 13 und 14 genann­ten Pflich­ten, wenn die­ser Ein­füh­rer oder Händ­ler ein Pro­dukt mit digi­ta­len Ele­men­ten unter sei­nem eige­nen Namen oder sei­ner eige­nen Mar­ke in den Ver­kehr bringt oder eine wesent­li­che Ände­rung an einem bereits in den Ver­kehr gebrach­ten Pro­dukt mit digi­ta­len Ele­men­ten vornimmt. 
Arti­kel 22 Son­sti­ge Fäl­le, in denen die Pflich­ten der Her­stel­ler gelten
(1) Eine natür­li­che oder juri­sti­sche Per­son, bei der es sich nicht um den Her­stel­ler, Ein­füh­rer oder Händ­ler han­delt und die eine wesent­li­che Ände­rung an dem Pro­dukt mit digi­ta­len Ele­men­ten vor­nimmt und die­ses Pro­dukt auf dem Markt bereit­stellt, gilt für die Zwecke die­ser Ver­ord­nung als Hersteller.
(2) Die in Absatz 1 des vor­lie­gen­den Arti­kels genann­te Per­son unter­liegt den in den Arti­keln 13 und 14 fest­ge­leg­ten Pflich­ten für den Teil des Pro­dukts mit digi­ta­len Ele­men­ten, der von der wesent­li­chen Ände­rung betrof­fen ist, oder, wenn sich die wesent­li­che Ände­rung auf die Cyber­si­cher­heit des Pro­dukts mit digi­ta­len Ele­men­ten ins­ge­samt aus­wirkt, für das gesam­te Produkt.
Arti­kel 23 Iden­ti­fi­zie­rung der Wirtschaftsakteure
(1) Die Wirt­schafts­ak­teu­re über­mit­teln den Markt­über­wa­chungs­be­hör­den auf Anfra­ge fol­gen­de Informationen:
a) Name und Anschrift aller Wirt­schafts­ak­teu­re, von denen sie Pro­duk­te mit digi­ta­len Ele­men­ten bezo­gen haben,
b) sofern ver­füg­bar, Name und Anschrift aller Wirt­schafts­ak­teu­re, an die sie Pro­duk­te mit digi­ta­len Ele­men­ten abge­ge­ben haben.
(2) Die Wirt­schafts­ak­teu­re müs­sen die­se in Absatz 1 genann­ten Infor­ma­tio­nen zehn Jah­re nach dem Bezug des Pro­dukts mit digi­ta­len Ele­men­ten sowie zehn Jah­re nach der Abga­be des Pro­dukts mit digi­ta­len Ele­men­ten vor­le­gen können.
Arti­kel 24 Pflich­ten der Ver­wal­ter quell­of­fe­ner Software
(1) Ver­wal­ter quell­of­fe­ner Soft­ware ent­wickeln und doku­men­tie­ren auf über­prüf­ba­re Wei­se eine Cyber­si­cher­heits­stra­te­gie, um die Ent­wick­lung eines siche­ren Pro­dukts mit digi­ta­len Ele­men­ten sowie einen wirk­sa­men Umgang mit Schwach­stel­len durch die Ent­wick­ler die­ses Pro­dukts zu för­dern. Die­se Stra­te­gie för­dert auch die frei­wil­li­ge Mel­dung von Schwach­stel­len gemäß Arti­kel 15 durch die Ent­wick­ler die­ses Pro­dukts und trägt den Beson­der­hei­ten des Ver­wal­ters quell­of­fe­ner Soft­ware und den recht­li­chen und orga­ni­sa­to­ri­schen Vor­keh­run­gen, denen er unter­liegt, Rech­nung. Die­se Stra­te­gie umfasst ins­be­son­de­re Aspek­te im Zusam­men­hang mit der Doku­men­ta­ti­on, Behe­bung und Besei­ti­gung von Schwach­stel­len und för­dert den Aus­tausch von Infor­ma­tio­nen über auf­ge­deck­te Schwach­stel­len inner­halb der Open-Source-Gemeinschaft.
(2) Ver­wal­ter quell­of­fe­ner Soft­ware arbei­ten auf deren Ver­lan­gen mit den Markt­über­wa­chungs­be­hör­den zusam­men, um die Cyber­si­cher­heits­ri­si­ken zu min­dern, die von einem Pro­dukt mit digi­ta­len Ele­men­ten aus­ge­hen, das als freie und quell­of­fe­ne Soft­ware gilt.
Auf begrün­de­tes Ver­lan­gen einer Markt­über­wa­chungs­be­hör­de über­mit­teln Ver­wal­ter quell­of­fe­ner Soft­ware die­ser Behör­de in einer für die­se Behör­de leicht ver­ständ­li­chen Spra­che die in Absatz 1 genann­ten Unter­la­gen in Papier­form oder in elek­tro­ni­scher Form.
(3) Die in Arti­kel 14 Absatz 1 fest­ge­leg­ten Ver­pflich­tun­gen gel­ten für Ver­wal­ter quell­of­fe­ner Soft­ware, soweit sie an der Ent­wick­lung der Pro­duk­te mit digi­ta­len Ele­men­ten betei­ligt sind. Die in Arti­kel 14 Absät­ze 3 und 8 fest­ge­leg­ten Ver­pflich­tun­gen gel­ten für Ver­wal­ter quell­of­fe­ner Soft­ware, soweit schwer­wie­gen­de Sicher­heits­vor­fäl­le, die sich auf die Sicher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten aus­wir­ken, Netz- und Infor­ma­ti­ons­sy­ste­me beein­träch­ti­gen, die von den Ver­wal­tern quell­of­fe­ner Soft­ware für die Ent­wick­lung sol­cher Pro­duk­te bereit­ge­stellt werden.
Arti­kel 25 Sicher­heits­be­schei­ni­gung für freie und quell­of­fe­ne Software
Um die in Arti­kel 13 Absatz 5 fest­ge­leg­te Sorg­falts­pflicht zu erleich­tern, ins­be­son­de­re in Bezug auf Her­stel­ler, die freie und quell­of­fe­ne Soft­ware­kom­po­nen­ten in ihre Pro­duk­te mit digi­ta­len Ele­men­ten inte­grie­ren, wird der Kom­mis­si­on die Befug­nis über­tra­gen, gemäß Arti­kel 61 dele­gier­te Rechts­ak­te zu erlas­sen, um die­se Ver­ord­nung durch die Ein­füh­rung frei­wil­li­ger Pro­gram­me zur Beschei­ni­gung der Sicher­heit zu ergän­zen, die es den Ent­wick­lern oder Nut­zern von Pro­duk­ten mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware gel­ten, sowie ande­ren Drit­ten ermög­li­chen, die Kon­for­mi­tät die­ser Pro­duk­te mit allen oder bestimm­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen oder son­sti­gen in die­ser Ver­ord­nung fest­ge­leg­ten Ver­pflich­tun­gen zu bewerten. 
Arti­kel 26 Leitlinien
(1) Um die Durch­füh­rung zu erleich­tern und ihre Kohä­renz sicher­zu­stel­len, ver­öf­fent­licht die Kom­mis­si­on Leit­li­ni­en, um die Wirt­schafts­ak­teu­re bei der Anwen­dung die­ser Ver­ord­nung zu unter­stüt­zen, wobei ein beson­de­rer Schwer­punkt auf der Erleich­te­rung der Ein­hal­tung durch Kleinst­un­ter­neh­men und klei­ne und mitt­le­re Unter­neh­men liegt.
(2) Beab­sich­tigt die Kom­mis­si­on, Leit­li­ni­en gemäß Absatz 1 bereit­zu­stel­len, so geht sie min­de­stens auf fol­gen­de Aspek­te ein:
a) den Anwen­dungs­be­reich die­ser Ver­ord­nung mit beson­de­rem Schwer­punkt auf Daten­fern­ver­ar­bei­tungs­lö­sun­gen und frei­er und quell­of­fe­ner Software,
b) die Anwen­dung von Unter­stüt­zungs­zeit­räu­men in Bezug auf bestimm­te Kate­go­rien von Pro­duk­ten mit digi­ta­len Elementen;
c) Leit­li­ni­en für Her­stel­ler, die die­ser Ver­ord­nung unter­lie­gen und auch ande­ren Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on als die­ser Ver­ord­nung oder ande­ren damit zusam­men­hän­gen­den Rechts­ak­ten der Uni­on unterliegen;
d) den Begriff der wesent­li­chen Änderung.
Die Kom­mis­si­on führt fer­ner eine leicht zugäng­li­che Liste der gemäß die­ser Ver­ord­nung erlas­se­nen dele­gier­ten Rechts­ak­te und Durch­füh­rungs­rechts­ak­te.
(3) Bei der Aus­ar­bei­tung der Leit­li­ni­en gemäß die­sem Arti­kel kon­sul­tiert die Kom­mis­si­on die ein­schlä­gi­gen Interessenträger.

Kapi­tel III Kon­for­mi­tät des Pro­dukts mit digi­ta­len Elementen 

Arti­kel 27 Konformitätsvermutung
(1) Bei Pro­duk­ten mit digi­ta­len Ele­men­ten und vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren, die mit har­mo­ni­sier­ten Nor­men oder Tei­len davon über­ein­stim­men, deren Fund­stel­len im Amts­blatt der Euro­päi­schen Uni­on ver­öf­fent­licht wor­den sind, wird eine Kon­for­mi­tät mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I ver­mu­tet, soweit die­se Anfor­de­run­gen von den betref­fen­den Nor­men oder Tei­len davon abge­deckt sind.
Die Kom­mis­si­on for­dert gemäß Arti­kel 10 Absatz 1 der Ver­ord­nung (EU) Nr. 1025/2012 eine oder meh­re­re euro­päi­sche Nor­mungs­or­ga­ni­sa­tio­nen auf, har­mo­ni­sier­te Nor­men für die in Anhang I die­ser Ver­ord­nung auf­ge­führ­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen aus­zu­ar­bei­ten. Bei der Aus­ar­bei­tung von Nor­mungs­an­trä­gen für die­se Ver­ord­nung bemüht sich die Kom­mis­si­on, bestehen­de euro­päi­sche und inter­na­tio­na­le Nor­men für Cyber­si­cher­heit zu berück­sich­ti­gen, die in Kraft sind oder gera­de ent­wickelt wer­den, um die Ent­wick­lung har­mo­ni­sier­ter Nor­men im Ein­klang mit der Ver­ord­nung (EU) Nr. 1025/2012 zu ver­ein­fa­chen.
(2) Die Kom­mis­si­on kann Durch­füh­rungs­rechts­ak­te anneh­men, durch die gemein­sa­me Spe­zi­fi­ka­tio­nen zu tech­ni­schen Anfor­de­run­gen fest­ge­legt wer­den, deren Befol­gung es ermög­licht, die in Anhang I fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen an Pro­duk­te mit digi­ta­len Ele­men­ten im Anwen­dungs­be­reich die­ser Ver­ord­nung zu erfüllen.
Die­se Durch­füh­rungs­rechts­ak­te dür­fen nur erlas­sen wer­den, wenn die fol­gen­den Bedin­gun­gen erfüllt sind:
a) die Kom­mis­si­on hat gemäß Arti­kel 10 Absatz 1 der Ver­ord­nung (EU) Nr. 1025/2012 eine oder meh­re­re euro­päi­sche Nor­mungs­or­ga­ni­sa­tio­nen auf­ge­for­dert, eine har­mo­ni­sier­te Norm für die in Anhang I auf­ge­führ­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen zu erar­bei­ten, und:
i) der Auf­trag wur­de nicht angenommen,
ii) die har­mo­ni­sier­ten Nor­men, die die­ser Antrag betrifft, wer­den nicht im Rah­men der in Über­ein­stim­mung mit Arti­kel 10 Absatz 1 der Ver­ord­nung (EU) Nr. 1025/2012 gesetz­ten Frist gelie­fert, oder
iii) die har­mo­ni­sier­ten Nor­men ent­spre­chen nicht dem Auf­trag, und
b) im Amts­blatt der Euro­päi­schen Uni­on wur­de kein Ver­weis im Ein­klang mit der Ver­ord­nung (EU) Nr. 1025/2012 auf har­mo­ni­sier­te Nor­men, die den ein­schlä­gi­gen grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen nach Anhang I der vor­lie­gen­den Ver­ord­nung genü­gen, ver­öf­fent­licht, und es ist nicht zu erwar­ten, dass ein sol­cher Ver­weis inner­halb eines ange­mes­se­nen Zeit­raums ver­öf­fent­licht wird.
Die­se Durch­füh­rungs­rechts­ak­te wer­den gemäß dem in Arti­kel 62 Absatz 2 genann­ten Prüf­ver­fah­ren erlas­sen.
(3) Vor der Aus­ar­bei­tung eines Ent­wurfs des in Absatz 2 des vor­lie­gen­den Arti­kels genann­ten Durch­füh­rungs­rechts­akts teilt die Kom­mis­si­on dem in Arti­kel 22 der Ver­ord­nung (EU) Nr. 1025/2012 genann­ten Aus­schuss mit, dass sie die Bedin­gun­gen nach Absatz 2 des vor­lie­gen­den Arti­kels als erfüllt erachtet.
(4) Bei der Aus­ar­bei­tung eines Ent­wurfs des in Absatz 2 genann­ten Durch­füh­rungs­rechts­akt berück­sich­tigt die Kom­mis­si­on die Stand­punk­te der ein­schlä­gi­gen Gre­mi­en und kon­sul­tiert alle ein­schlä­gi­gen Inter­es­sen­trä­ger ordnungsgemäß.
(5) Bei Pro­duk­ten mit digi­ta­len Ele­men­ten und vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren, die mit den gemein­sa­men Spe­zi­fi­ka­tio­nen über­ein­stim­men, die durch den in Absatz 2 die­ses Arti­kels genann­ten Durch­füh­rungs­rechts­akt fest­ge­legt wur­den, wird eine Kon­for­mi­tät mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I ver­mu­tet, soweit die gemein­sa­men Spe­zi­fi­ka­tio­nen oder Tei­le davon die­se Anfor­de­run­gen abdecken.
(6) Wird eine har­mo­ni­sier­te Norm von einer euro­päi­schen Nor­mungs­or­ga­ni­sa­ti­on ange­nom­men und der Kom­mis­si­on zur Ver­öf­fent­li­chung ihrer Fund­stel­le im Amts­blatt der Euro­päi­schen Uni­on vor­ge­schla­gen, so bewer­tet die Kom­mis­si­on die­se har­mo­ni­sier­te Norm gemäß der Ver­ord­nung (EU) Nr. 1025/2012. Wenn eine Fund­stel­le einer har­mo­ni­sier­ten Norm im Amts­blatt der Euro­päi­schen Uni­on der Euro­päi­schen Uni­on ver­öf­fent­licht wird, hebt die Kom­mis­si­on die in Absatz 2 des vor­lie­gen­den Arti­kels genann­ten Durch­füh­rungs­rechts­ak­te oder Tei­le davon auf, die die­sel­ben grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen wie die har­mo­ni­sier­te Norm regeln.
(7) Ist ein Mit­glied­staat der Auf­fas­sung, dass eine gemein­sa­me Spe­zi­fi­ka­ti­on den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen nach Anhang I nicht voll­stän­dig ent­spricht, so setzt er die Kom­mis­si­on mit­tels einer aus­führ­li­chen Erläu­te­rung davon in Kennt­nis. Die Kom­mis­si­on bewer­tet die aus­führ­li­che Erläu­te­rung und kann gege­be­nen­falls den Durch­füh­rungs­rechts­akt, durch den die betref­fen­de gemein­sa­me Spe­zi­fi­ka­ti­on fest­ge­legt wur­de, ändern.
(8) Bei Pro­duk­ten mit digi­ta­len Ele­men­ten und vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren, für die eine EU-Kon­for­mi­täts­er­klä­rung oder ein Cyber­si­cher­heits­zer­ti­fi­kat im Rah­men eines gemäß der Ver­ord­nung (EU) 2019/881 ange­nom­me­nen euro­päi­schen Sche­mas für die Cyber­si­cher­heits­zer­ti­fi­zie­rung aus­ge­stellt wur­de, wird eine Kon­for­mi­tät mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I ver­mu­tet, sofern die EU-Kon­for­mi­täts­er­klä­rung oder das euro­päi­sche Cyber­si­cher­heits­zer­ti­fi­kat oder Tei­le davon die­se Anfor­de­run­gen abdecken.
(9) Der Kom­mis­si­on wird die Befug­nis über­tra­gen, dele­gier­te Rechts­ak­te gemäß Arti­kel 61 zu erlas­sen, um die­se Ver­ord­nung durch die Aus­wei­sung der gemäß der Ver­ord­nung (EU) 2019/881 ange­nom­me­nen euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung zu ergän­zen, die zum Nach­weis der Kon­for­mi­tät von Pro­duk­ten mit digi­ta­len Ele­men­ten mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I oder Tei­len davon ver­wen­det wer­den kön­nen. Dar­über hin­aus wird durch die Aus­stel­lung eines im Rah­men eines sol­chen Sche­mas aus­ge­stell­ten euro­päi­schen Cyber­si­cher­heits­zer­ti­fi­kats min­de­stens der Ver­trau­ens­wür­dig­keits­stu­fe „mit­tel“ die in Arti­kel 32 Absatz 2 Buch­sta­ben a und b und Arti­kel 32 Absatz 3 Buch­sta­ben a und b vor­ge­se­he­ne Pflicht des Her­stel­lers, für die betref­fen­den Anfor­de­run­gen eine Kon­for­mi­täts­be­wer­tung durch Drit­te durch­füh­ren zu las­sen, aufgehoben.
Arti­kel 28 EU-Konformitätserklärung
(1) Die EU-Kon­for­mi­täts­er­klä­rung wird vom Her­stel­ler gemäß Arti­kel 13 Absatz 12 aus­ge­stellt und besagt, dass die Erfül­lung der grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I nach­ge­wie­sen wor­den ist.
(2) Die EU-Kon­for­mi­täts­er­klä­rung ent­spricht in ihrem Auf­bau dem Muster in Anhang V und ent­hält die in den ein­schlä­gi­gen Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß Anhang VIII ange­ge­be­nen Ele­men­te. Eine sol­che Erklä­rung wird nach Bedarf aktua­li­siert. Sie wird in den Spra­chen abge­fasst, die der Mit­glied­staat vor­schreibt, in dem das Pro­dukt mit digi­ta­len Ele­men­ten in den Ver­kehr gebracht oder auf dem Markt bereit­ge­stellt wird.
Die ver­ein­fach­te EU-Kon­for­mi­täts­er­klä­rung nach Arti­kel 13 Absatz 20 ent­spricht in ihrem Auf­bau dem Muster in Anhang VI. Sie wird in den Spra­chen abge­fasst, die der Mit­glied­staat vor­schreibt, in dem das Pro­dukt mit digi­ta­len Ele­men­ten in den Ver­kehr gebracht oder auf dem Markt bereit­ge­stellt wird.
(3) Unter­liegt ein Pro­dukt mit digi­ta­len Ele­men­ten meh­re­ren Rechts­vor­schrif­ten der Euro­päi­schen Uni­on, in denen jeweils eine EU-Kon­for­mi­täts­er­klä­rung vor­ge­schrie­ben ist, so wird eine ein­zi­ge EU-Kon­for­mi­täts­er­klä­rung für sämt­li­che Uni­ons­rechts­vor­schrif­ten aus­ge­stellt. In die­ser Erklä­rung sind die betref­fen­den Rechts­ak­te der Uni­on samt ihren Fund­stel­len im Amts­blatt anzugeben.
(4) Mit der Aus­stel­lung der EU-Kon­for­mi­täts­er­klä­rung über­nimmt der Her­stel­ler die Ver­ant­wor­tung für die Kon­for­mi­tät des Pro­dukts mit digi­ta­len Elementen.
(5) Der Kom­mis­si­on wird die Befug­nis über­tra­gen, gemäß Arti­kel 61 dele­gier­te Rechts­ak­te zur Ergän­zung die­ser Ver­ord­nung zu erlas­sen, um ange­sichts der tech­ni­schen Ent­wick­lun­gen zu den in Anhang V auf­ge­führ­ten Min­dest­an­ga­ben für die EU-Kon­for­mi­täts­er­klä­rung neue Ele­men­te hinzuzufügen.
Arti­kel 29 All­ge­mei­ne Grund­sät­ze der CE-Kennzeichnung
Für die CE-Kenn­zeich­nung gel­ten die all­ge­mei­nen Grund­sät­ze gemäß Arti­kel 30 der Ver­ord­nung (EG) Nr. 765/2008.
Arti­kel 30 Vor­schrif­ten und Bedin­gun­gen für die Anbrin­gung der CE-Kennzeichnung
(1) Die CE-Kenn­zeich­nung ist gut sicht­bar, leser­lich und dau­er­haft auf dem Pro­dukt mit digi­ta­len Ele­men­ten anzu­brin­gen. Falls die Art des Pro­dukts mit digi­ta­len Ele­men­ten dies nicht zulässt oder nicht recht­fer­tigt, wird die CE-Kenn­zeich­nung auf der Ver­packung und der dem Pro­dukt mit digi­ta­len Ele­men­ten bei­gefüg­ten EU-Kon­for­mi­täts­er­klä­rung gemäß Arti­kel 28 ange­bracht. Bei Pro­duk­ten mit digi­ta­len Ele­men­ten in Form von Soft­ware wird die CE-Kenn­zeich­nung ent­we­der auf der EU-Kon­for­mi­täts­er­klä­rung gemäß Arti­kel 28 oder auf der das Soft­ware­pro­dukt beglei­ten­den Web­site ange­bracht. Im letz­te­ren Fall muss der rele­van­te Abschnitt der Web­site für Ver­brau­cher leicht und direkt zugäng­lich sein.
(2) Auf­grund der Art des Pro­dukts mit digi­ta­len Ele­men­ten kann die Höhe des dar­an ange­brach­ten CE-Kenn­zei­chens klei­ner als 5 mm sein, sofern es wei­ter­hin sicht­bar und les­bar ist.
(3) Die CE-Kenn­zeich­nung wird vor dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten ange­bracht. Ihr kann ein Pik­to­gramm oder ein ande­res Zei­chen fol­gen, das auf ein beson­de­res Cyber­si­cher­heits­ri­si­ko oder eine beson­de­re Ver­wen­dung hin­weist, die in den Durch­füh­rungs­rechts­ak­ten gemäß Absatz 6 fest­ge­legt werden.
(4) Auf die CE-Kenn­zeich­nung folgt die Kenn­num­mer der noti­fi­zier­ten Stel­le, sofern die­se an dem Kon­for­mi­täts­be­wer­tungs­ver­fah­ren auf der Grund­la­ge einer umfas­sen­den Qua­li­täts­si­che­rung (auf der Grund­la­ge von Modul H) gemäß Arti­kel 32 betei­ligt ist.
Die Kenn­num­mer der noti­fi­zier­ten Stel­le wird ent­we­der von der Stel­le selbst oder nach ihren Anwei­sun­gen vom Her­stel­ler oder sei­nem Bevoll­mäch­tig­ten ange­bracht.
(5) Die Mit­glied­staa­ten bau­en auf bestehen­den Mecha­nis­men auf, um eine ord­nungs­ge­mä­ße Durch­füh­rung des Systems der CE-Kenn­zeich­nung sicher­zu­stel­len, und lei­ten im Fall einer miss­bräuch­li­chen Ver­wen­dung die­ser Kenn­zeich­nung ange­mes­se­ne Maß­nah­men ein. Falls das Pro­dukt mit digi­ta­len Ele­men­ten auch unter ande­re Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on als die­se Ver­ord­nung fällt, in denen die CE-Kenn­zeich­nung eben­falls vor­ge­se­hen ist, bedeu­tet die CE-Kenn­zeich­nung, dass das Pro­dukt auch die Anfor­de­run­gen die­ser ande­ren Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on erfüllt.
(6) Die Kom­mis­si­on kann im Wege von Durch­füh­rungs­rechts­ak­ten tech­ni­sche Spe­zi­fi­ka­tio­nen für Eti­ket­ten, Pik­to­gram­me oder ande­re Kenn­zei­chen in Bezug auf die Sicher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten, deren Unter­stüt­zungs­zeit­räu­me sowie Mecha­nis­men zur För­de­rung ihrer Ver­wen­dung und zur Sen­si­bi­li­sie­rung der Öffent­lich­keit für die Sicher­heit von Pro­duk­ten mit digi­ta­len Ele­men­ten fest­le­gen. Bei der Aus­ar­bei­tung der Ent­wür­fe von Durch­füh­rungs­rechts­ak­ten kon­sul­tiert die Kom­mis­si­on die ein­schlä­gi­gen Inter­es­sen­trä­ger und, falls sie bereits gemäß Arti­kel 52 Absatz 15 ein­ge­rich­tet wur­de, die ADCO. Die­se Durch­füh­rungs­rechts­ak­te wer­den gemäß dem in Arti­kel 62 Absatz 2 genann­ten Prüf­ver­fah­ren erlassen.
Arti­kel 31 Tech­ni­sche Dokumentation
(1) Die tech­ni­sche Doku­men­ta­ti­on ent­hält alle ein­schlä­gi­gen Daten oder Ein­zel­hei­ten dar­über, wie der Her­stel­ler sicher­stellt, dass das Pro­dukt mit digi­ta­len Ele­men­ten und die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I genü­gen. Sie ent­hält zumin­dest die in Anhang VII genann­ten Angaben.
(2) Die tech­ni­sche Doku­men­ta­ti­on wird vor dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten erstellt und gege­be­nen­falls, zumin­dest wäh­rend des Unter­stüt­zungs­zeit­raums, lau­fend aktualisiert.
(3) Bei Pro­duk­ten mit digi­ta­len Ele­men­ten gemäß Arti­kel 12, die auch ande­ren Rechts­ak­ten der Uni­on unter­lie­gen, in denen eine tech­ni­sche Doku­men­ta­ti­on vor­ge­se­hen ist, wird eine ein­zi­ge tech­ni­sche Doku­men­ta­ti­on erstellt, die die in Anhang VII genann­ten Infor­ma­tio­nen sowie die nach den ande­ren Rechts­ak­ten der Uni­on erfor­der­li­chen Infor­ma­tio­nen enthält.
(4) Die tech­ni­sche Doku­men­ta­ti­on und die Kor­re­spon­denz im Zusam­men­hang mit den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren wer­den in einer Amts­spra­che des Mit­glied­staats, in dem die noti­fi­zier­te Stel­le ansäs­sig ist, oder in einer von die­ser Stel­le zuge­las­se­nen Spra­che abgefasst.
(5) Der Kom­mis­si­on wird die Befug­nis über­tra­gen, gemäß Arti­kel 61 dele­gier­te Rechts­ak­te zu erlas­sen, mit denen die­se Ver­ord­nung durch Hin­zu­fü­gung von Ele­men­ten ergänzt wird, die in die tech­ni­sche Doku­men­ta­ti­on gemäß Anhang VII auf­zu­neh­men sind, um den tech­ni­schen Ent­wick­lun­gen und den Ent­wick­lun­gen bei der Durch­füh­rung die­ser Ver­ord­nung Rech­nung zu tra­gen. Zu die­sem Zweck bemüht sich die Kom­mis­si­on, sicher­zu­stel­len, dass der Ver­wal­tungs­auf­wand für Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men ver­hält­nis­mä­ßig ist.
Arti­kel 32 Kon­for­mi­täts­be­wer­tungs­ver­fah­ren für Pro­duk­te mit digi­ta­len Elementen
(1) Der Her­stel­ler führt eine Kon­for­mi­täts­be­wer­tung des Pro­dukts mit digi­ta­len Ele­men­ten und der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren durch, um fest­zu­stel­len, ob die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I erfüllt sind. Der Her­stel­ler erbringt den Nach­weis der Kon­for­mi­tät mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen anhand eines der fol­gen­den Verfahren:
a) inter­nes Kon­troll­ver­fah­ren (auf der Grund­la­ge von Modul A) gemäß Anhang VIII
b) EU-Bau­mu­ster­prüf­ver­fah­ren (auf der Grund­la­ge von Modul B) gemäß Anhang VIII und anschlie­ßend Kon­for­mi­tät mit dem EU-Bau­mu­ster auf der Grund­la­ge der inter­nen Fer­ti­gungs­kon­trol­le (auf der Grund­la­ge von Modul C) gemäß Anhang VIII
c) Kon­for­mi­täts­be­wer­tung auf der Grund­la­ge einer umfas­sen­den Qua­li­täts­si­che­rung (auf der Grund­la­ge von Modul H) gemäß Anhang VIII; oder
d) sofern ver­füg­bar und anwend­bar, ein euro­päi­sches Sche­ma für die Cyber­si­cher­heits­zer­ti­fi­zie­rung gemäß Arti­kel 27 Absatz 9.
(2) Hat der Her­stel­ler bei der Bewer­tung der Kon­for­mi­tät eines wich­ti­gen Pro­dukts mit digi­ta­len Ele­men­ten, das in Klas­se I gemäß Anhang III fällt, und der von des­sen Her­stel­ler fest­ge­leg­ten Ver­fah­ren mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I har­mo­ni­sier­te Nor­men, gemein­sa­me Spe­zi­fi­ka­tio­nen oder euro­päi­sche Syste­me für die Cyber­si­cher­heits­zer­ti­fi­zie­rung min­de­stens der Ver­trau­ens­wür­dig­keits­stu­fe „mit­tel“ gemäß Arti­kel 27 nicht oder nur zum Teil ange­wandt oder sind sol­che har­mo­ni­sier­ten Nor­men, gemein­sa­men Spe­zi­fi­ka­tio­nen oder euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung nicht vor­han­den, so sind die Pro­duk­te mit digi­ta­len Ele­men­ten und die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren im Hin­blick auf die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen einem der fol­gen­den Ver­fah­ren zu unterziehen:
a) EU-Bau­mu­ster­prüf­ver­fah­ren (auf der Grund­la­ge von Modul B) gemäß Anhang VIII und anschlie­ßend Kon­for­mi­tät mit dem EU-Bau­mu­ster auf der Grund­la­ge der inter­nen Fer­ti­gungs­kon­trol­le (auf der Grund­la­ge von Modul C) gemäß Anhang VIII oder
b) eine Kon­for­mi­täts­be­wer­tung auf der Grund­la­ge einer umfas­sen­den Qua­li­täts­si­che­rung (auf der Grund­la­ge von Modul H) gemäß Anhang VIII.
(3) Han­delt es sich bei dem Pro­dukt um ein wich­ti­ges Pro­dukt mit digi­ta­len Ele­men­ten, das in Klas­se II gemäß Anhang III fällt, so erbringt der Her­stel­ler den Nach­weis der Kon­for­mi­tät mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I anhand eines der fol­gen­den Verfahren:
a) EU-Bau­mu­ster­prüf­ver­fah­ren (auf der Grund­la­ge von Modul B) gemäß Anhang VIII und anschlie­ßend Kon­for­mi­tät mit dem EU-Bau­mu­ster auf der Grund­la­ge der inter­nen Fer­ti­gungs­kon­trol­le (auf der Grund­la­ge von Modul C) gemäß Anhang VIII;
b) eine Kon­for­mi­täts­be­wer­tung auf der Grund­la­ge einer umfas­sen­den Qua­li­täts­si­che­rung (auf der Grund­la­ge von Modul H) gemäß Anhang VIII, oder
c) sofern ver­füg­bar und anwend­bar, ein euro­päi­sches Sche­ma für die Cyber­si­cher­heits­zer­ti­fi­zie­rung gemäß Arti­kel 27 Absatz 9 der vor­lie­gen­den Ver­ord­nung min­de­stens auf der Ver­trau­ens­wür­dig­keits­stu­fe „mit­tel“ gemäß der Ver­ord­nung (EU) 2019/881.
(4) Bei in Anhang IV auf­ge­führ­ten kri­ti­schen Pro­duk­ten mit digi­ta­len Ele­men­ten wird der Nach­weis der Kon­for­mi­tät mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I anhand eines der fol­gen­den Ver­fah­ren erbracht:
a) ein euro­päi­sches Sche­ma für die Cyber­si­cher­heits­zer­ti­fi­zie­rung gemäß Arti­kel 8 Absatz 1 oder
b) wenn die Bedin­gun­gen des Arti­kels 8 Absatz 1 nicht erfüllt sind, eines der in Absatz 3 genann­ten Verfahren.
(5) Her­stel­ler von Pro­duk­ten mit digi­ta­len Ele­men­ten, die als freie und quell­of­fe­ne Soft­ware gel­ten und in die in Anhang III auf­ge­führ­ten Kate­go­rien fal­len, kön­nen die Kon­for­mi­tät mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I anhand eines der in Absatz 1 die­ses Arti­kels genann­ten Ver­fah­ren nach­wei­sen, sofern die in Arti­kel 31 genann­te tech­ni­sche Doku­men­ta­ti­on zum Zeit­punkt des Inver­kehr­brin­gens die­ser Pro­duk­te der Öffent­lich­keit zugäng­lich gemacht wird.
(6) Bei der Fest­le­gung der Gebüh­ren für die Kon­for­mi­täts­be­wer­tung wer­den die beson­de­ren Inter­es­sen und Bedürf­nis­se von Kleinst­un­ter­neh­men und klei­nen und mitt­le­ren Unter­neh­men, ein­schließ­lich Start-up-Unter­neh­men, berück­sich­tigt, und die­se Gebüh­ren wer­den pro­por­tio­nal zu deren beson­de­ren Inter­es­sen und Bedürf­nis­sen gesenkt.
Arti­kel 33 Unter­stüt­zungs­maß­nah­men für Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men, ein­schließ­lich Start-up-Unternehmen
(1) Die Mit­glied­staa­ten ergrei­fen gege­be­nen­falls die fol­gen­den Maß­nah­men, die auf die Bedürf­nis­se von Kleinst- und Klein­un­ter­neh­men zuge­schnit­ten sind:
a) Orga­ni­sa­ti­on spe­zi­fi­scher Sen­si­bi­li­sie­rungs- und Schu­lungs­maß­nah­men für die Anwen­dung die­ser Verordnung,
b) Ein­rich­tung eines spe­zi­el­len Kom­mu­ni­ka­ti­ons­ka­nals für Kleinst- und Klein­un­ter­neh­men sowie gege­be­nen­falls für loka­le Behör­den, um Bera­tung zur Durch­füh­rung die­ser Ver­ord­nung zu lei­sten und Rück­fra­gen zu klären,
c) Unter­stüt­zung von Prüf- und Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten, bei Bedarf auch mit Unter­stüt­zung des Euro­päi­schen Kom­pe­tenz­zen­trums für Cybersicherheit.
(2) Die Mit­glied­staa­ten kön­nen, soweit erfor­der­lich, Real­la­bo­re für Cyber­re­si­li­enz ein­rich­ten. In sol­chen Real­la­bo­ren sind kon­trol­lier­te Prüf­um­ge­bun­gen für inno­va­ti­ve Pro­duk­te mit digi­ta­len Ele­men­ten vor­ge­se­hen, um deren Ent­wick­lung, Ent­wurf, Vali­die­rung und Erpro­bung zum Zwecke der Ein­hal­tung die­ser Ver­ord­nung für einen begrenz­ten Zeit­raum vor dem Inver­kehr­brin­gen zu erleich­tern. Die Kom­mis­si­on und gege­be­nen­falls die ENISA kön­nen tech­ni­sche Unter­stüt­zung, Bera­tung und Instru­men­te für die Ein­rich­tung und den Betrieb von Real­la­bo­ren bereit­stel­len. Die Real­la­bo­re wer­den unter direk­ter Auf­sicht, Lei­tung und Unter­stüt­zung durch die Markt­über­wa­chungs­be­hör­den ein­ge­rich­tet. Die Mit­glied­staa­ten unter­rich­ten die Kom­mis­si­on und die ande­ren Markt­über­wa­chungs­be­hör­den über die Ein­rich­tung eines Real­la­bors über die ADCO. Die Real­la­bo­re las­sen die Auf­sichts- und Abhil­fe­be­fug­nis­se der zustän­di­gen Behör­den unbe­rührt. Die Mit­glied­staa­ten stel­len einen offe­nen, fai­ren und trans­pa­ren­ten Zugang zu Real­la­bo­ren sicher und erleich­tern ins­be­son­de­re Kleinst- und Klein­un­ter­neh­men, ein­schließ­lich Start-up-Unter­neh­men, den Zugang.
(3) Im Ein­klang mit Arti­kel 26 stellt die Kom­mis­si­on Leit­li­ni­en für Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men in Bezug auf die Durch­füh­rung die­ser Ver­ord­nung bereit.
(4) Die Kom­mis­si­on infor­miert über ver­füg­ba­re finan­zi­el­le Unter­stüt­zung im Rechts­rah­men bestehen­der Uni­ons­pro­gram­me, um ins­be­son­de­re Kleinst- und Klein­un­ter­neh­men finan­zi­ell zu entlasten.
(5) Kleinst- und Klein­un­ter­neh­men kön­nen alle in Anhang VII genann­ten Ele­men­te der tech­ni­schen Doku­men­ta­ti­on in einem ver­ein­fach­ten For­mat vor­le­gen. Zu die­sem Zweck legt die Kom­mis­si­on im Wege von Durch­füh­rungs­rechts­ak­ten das ver­ein­fach­te For­mu­lar für die tech­ni­sche Doku­men­ta­ti­on fest, das auf die Bedürf­nis­se von Kleinst- und Klein­un­ter­neh­men zuge­schnit­ten ist, ein­schließ­lich der Art und Wei­se, wie die in Anhang VII auf­ge­führ­ten Ele­men­te vor­zu­le­gen sind. Ent­schei­det sich ein Kleinst- oder ein Klein­un­ter­neh­men für eine ver­ein­fach­te Bereit­stel­lung der in Anhang VII vor­ge­schrie­be­nen Infor­ma­tio­nen, so ver­wen­det es das in die­sem Absatz genann­te For­mu­lar. Die noti­fi­zier­ten Stel­len akzep­tie­ren die­ses For­mu­lar für die Zwecke der Konformitätsbewertung.
Die­se Durch­füh­rungs­rechts­ak­te wer­den gemäß dem in Arti­kel 62 Absatz 2 genann­ten Prüf­ver­fah­ren erlassen. 
Arti­kel 34 Abkom­men über die gegen­sei­ti­ge Anerkennung
Unter Berück­sich­ti­gung des Niveaus der tech­ni­schen Ent­wick­lung und des Kon­zepts für die Kon­for­mi­täts­be­wer­tung eines Dritt­lands kann die Uni­on im Ein­klang mit Arti­kel 218 AEUV Abkom­men über die gegen­sei­ti­ge Aner­ken­nung mit Dritt­län­dern schlie­ßen, um den inter­na­tio­na­len Han­del zu för­dern und zu erleichtern. 

Kapi­tel IV Noti­fi­zie­rung von Konformitätsbewertungsstellen 

Arti­kel 35 Notifizierung
(1) Die Mit­glied­staa­ten noti­fi­zie­ren der Kom­mis­si­on und den ande­ren Mit­glied­staa­ten die Stel­len, die befugt sind, Kon­for­mi­täts­be­wer­tun­gen gemäß die­ser Ver­ord­nung durchzuführen.
(2) Die Mit­glied­staa­ten sor­gen bis zum 11. Dezem­ber 2026 dafür, dass es in der Uni­on eine aus­rei­chen­de Zahl noti­fi­zier­ter Stel­len gibt, die Kon­for­mi­täts­be­wer­tun­gen durch­füh­ren kön­nen, um Eng­päs­se und Hin­der­nis­se mit Blick auf den Markt­zu­gang zu verhindern.
Arti­kel 36 Noti­fi­zie­ren­de Behörden
(1) Jeder Mit­glied­staat benennt eine noti­fi­zie­ren­de Behör­de, die für die Ein­rich­tung und Durch­füh­rung der erfor­der­li­chen Ver­fah­ren für die Bewer­tung, Benen­nung und Noti­fi­zie­rung von Kon­for­mi­täts­be­wer­tungs­stel­len und für deren Über­wa­chung, ein­schließ­lich der Ein­hal­tung des Arti­kels 41, zustän­dig ist.
(2) Die Mit­glied­staa­ten kön­nen ent­schei­den, dass die Bewer­tung und Über­wa­chung nach Absatz 1 die­ses Arti­kels von einer natio­na­len Akkre­di­tie­rungs­stel­le im Sin­ne der und im Ein­klang mit der Ver­ord­nung (EG) Nr. 765/2008 erfolgt.
(3) Falls die noti­fi­zie­ren­de Behör­de die in Absatz 1 die­ses Arti­kels genann­te Bewer­tung, Noti­fi­zie­rung oder Über­wa­chung an eine nicht­staat­li­che Stel­le dele­giert oder ihr auf ande­re Wei­se über­trägt, so muss die­se Stel­le eine juri­sti­sche Per­son sein und Arti­kel 37 ent­spre­chend genü­gen. Außer­dem muss die­se Stel­le Vor­sor­ge zur Deckung von aus ihrer Tätig­keit ent­ste­hen­den Haf­tungs­an­sprü­chen treffen.
(4) Die noti­fi­zie­ren­de Behör­de trägt die vol­le Ver­ant­wor­tung für die von der in Absatz 3 genann­ten Stel­le durch­ge­führ­ten Tätigkeiten.
Arti­kel 37 Anfor­de­run­gen an noti­fi­zie­ren­de Behörden
(1) Noti­fi­zie­ren­de Behör­den wer­den so ein­ge­rich­tet, dass es zu kei­ner­lei Inter­es­sen­kon­flikt mit den Kon­for­mi­täts­be­wer­tungs­stel­len kommt.
(2) Noti­fi­zie­ren­de Behör­den gewähr­lei­sten durch ihre Orga­ni­sa­ti­on und Arbeits­wei­se, dass bei der Aus­übung ihrer Tätig­keit Objek­ti­vi­tät und Unpar­tei­lich­keit gewahrt sind.
(3) Noti­fi­zie­ren­de Behör­den wer­den so struk­tu­riert, dass jede Ent­schei­dung über die Noti­fi­zie­rung einer Kon­for­mi­täts­be­wer­tungs­stel­le von kom­pe­ten­ten Per­so­nen getrof­fen wird, die nicht mit den Per­so­nen iden­tisch sind, wel­che die Bewer­tung durch­ge­führt haben.
(4) Noti­fi­zie­ren­de Behör­den dür­fen weder Tätig­kei­ten, die Kon­for­mi­täts­be­wer­tungs­stel­len durch­füh­ren, noch Bera­tungs­lei­stun­gen auf einer gewerb­li­chen oder wett­be­werb­li­chen Basis anbie­ten oder erbringen.
(5) Noti­fi­zie­ren­de Behör­den gewähr­lei­sten die Ver­trau­lich­keit der von ihnen erlang­ten Informationen.
(6) Einer noti­fi­zie­ren­den Behör­de ste­hen kom­pe­ten­te Mit­ar­bei­ter in aus­rei­chen­der Zahl zur Ver­fü­gung, sodass sie ihre Auf­ga­ben ord­nungs­ge­mäß wahr­neh­men kann.
Arti­kel 38 Infor­ma­ti­ons­pflich­ten der noti­fi­zie­ren­den Behörden
(1) Die Mit­glied­staa­ten unter­rich­ten die Kom­mis­si­on über ihre Ver­fah­ren zur Bewer­tung und Noti­fi­zie­rung von Kon­for­mi­täts­be­wer­tungs­stel­len und zur Über­wa­chung noti­fi­zier­ter Stel­len sowie über dies­be­züg­li­che Änderungen.
(2) Die Kom­mis­si­on macht die in Absatz 1 genann­te Infor­ma­ti­on der Öffent­lich­keit zugänglich.
Arti­kel 39 Anfor­de­run­gen an noti­fi­zier­te Stellen
(1) Kon­for­mi­täts­be­wer­tungs­stel­len erfül­len für die Zwecke der Noti­fi­zie­rung die Anfor­de­run­gen der Absät­ze 2 bis 12.
(2) Eine Kon­for­mi­täts­be­wer­tungs­stel­le ist nach natio­na­lem Recht gegrün­det und ist mit Rechts­per­sön­lich­keit ausgestattet.
(3) Bei einer Kon­for­mi­täts­be­wer­tungs­stel­le han­delt es sich um einen unab­hän­gi­gen Drit­ten, der von der Orga­ni­sa­ti­on oder dem Pro­dukt mit digi­ta­len Ele­men­ten, die bzw. das bewer­tet wird, unab­hän­gig ist.
Eine Stel­le, die einem Wirt­schafts­ver­band oder einem Fach­ver­band ange­hört und Pro­duk­te mit digi­ta­len Ele­men­ten bewer­tet, an deren Kon­zep­ti­on, Ent­wick­lung, Her­stel­lung, Bereit­stel­lung, Mon­ta­ge, Ver­wen­dung oder War­tung Unter­neh­men betei­ligt sind, die von die­sem Ver­band ver­tre­ten wer­den, kann als ein sol­cher unab­hän­gi­ger Drit­ter gel­ten, sofern ihre Unab­hän­gig­keit sowie das Feh­len jed­we­der Inter­es­sen­kon­flik­te nach­ge­wie­sen sind.
(4) Eine Kon­for­mi­täts­be­wer­tungs­stel­le, ihre ober­ste Lei­tungs­ebe­ne und die für die Erfül­lung der Kon­for­mi­täts­be­wer­tungs­auf­ga­ben zustän­di­gen Mit­ar­bei­ter dür­fen nicht Kon­struk­teur, Ent­wick­ler, Her­stel­ler, Lie­fe­rant, Ein­füh­rer, Händ­ler, Instal­la­teur, Käu­fer, Eigen­tü­mer, Ver­wen­der oder War­tungs­be­trieb der zu bewer­ten­den Pro­duk­te mit digi­ta­len Ele­men­ten oder Bevoll­mäch­tig­te einer die­ser Par­tei­en sein. Dies schließt die Ver­wen­dung von bereits einer Kon­for­mi­täts­be­wer­tung unter­zo­ge­nen Pro­duk­ten, die für die Tätig­keit der Kon­for­mi­täts­be­wer­tungs­stel­le erfor­der­lich sind, oder die Ver­wen­dung sol­cher Pro­duk­te zum per­sön­li­chen Gebrauch nicht aus.
Eine Kon­for­mi­täts­be­wer­tungs­stel­le, ihre ober­ste Lei­tungs­ebe­ne und die für die Erfül­lung der Kon­for­mi­täts­be­wer­tungs­auf­ga­ben zustän­di­gen Mit­ar­bei­ter dür­fen weder direkt an Kon­zep­ti­on, Ent­wick­lung, Her­stel­lung, Ein­fuhr, Ver­trieb, Ver­mark­tung, Instal­la­ti­on, Ver­wen­dung oder War­tung die­ser Pro­duk­te mit digi­ta­len Ele­men­ten, die sie bewer­ten, betei­ligt sein, noch die an die­sen Tätig­kei­ten betei­lig­ten Par­tei­en ver­tre­ten. Sie dür­fen sich nicht mit Tätig­kei­ten befas­sen, die ihre Unab­hän­gig­keit bei der Beur­tei­lung oder ihre Inte­gri­tät im Zusam­men­hang mit den Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten, für die sie noti­fi­ziert sind, beein­träch­ti­gen könn­ten. Dies gilt beson­ders für Bera­tungs­dienst­lei­stun­gen. Die Kon­for­mi­täts­be­wer­tungs­stel­len stel­len sicher, dass Tätig­kei­ten ihrer Zweig­stel­len oder Unter­auf­trag­neh­mer die Ver­trau­lich­keit, Objek­ti­vi­tät oder Unpar­tei­lich­keit ihrer Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten nicht beein­träch­ti­gen.
(5) Die Kon­for­mi­täts­be­wer­tungs­stel­len und ihre Mit­ar­bei­ter füh­ren die Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten mit der größt­mög­li­chen Pro­fes­sio­na­li­tät und der erfor­der­li­chen fach­li­chen Kom­pe­tenz in dem betref­fen­den Bereich durch; sie dür­fen kei­ner­lei Ein­fluss­nah­me, ins­be­son­de­re finan­zi­el­ler Art, aus­ge­setzt sein, die sich auf ihre Beur­tei­lung oder die Ergeb­nis­se ihrer Kon­for­mi­täts­be­wer­tungs­ar­beit aus­wir­ken könn­te; dies gilt spe­zi­ell für Ein­fluss­nah­men durch Per­so­nen oder Per­so­nen­grup­pen, die ein Inter­es­se am Ergeb­nis die­ser Tätig­kei­ten haben.
(6) Eine Kon­for­mi­täts­be­wer­tungs­stel­le ist in der Lage, alle Kon­for­mi­täts­be­wer­tungs­auf­ga­ben zu bewäl­ti­gen, die ihr nach Anhang VIII zufal­len und für die sie noti­fi­ziert wur­de, gleich­gül­tig, ob die­se Auf­ga­ben von der Stel­le selbst, in ihrem Auf­trag oder unter ihrer Ver­ant­wor­tung aus­ge­führt werden.
Eine Kon­for­mi­täts­be­wer­tungs­stel­le ver­fügt jeder­zeit, für jedes Kon­for­mi­täts­be­wer­tungs­ver­fah­ren und für jede Art und Kate­go­rie von Pro­duk­ten mit digi­ta­len Ele­men­ten, für die sie noti­fi­ziert wur­de, über
a) das erfor­der­li­che Per­so­nal mit Fach­kennt­nis und aus­rei­chen­der ein­schlä­gi­ger Erfah­rung, um die bei der Kon­for­mi­täts­be­wer­tung anfal­len­den Auf­ga­ben zu erfüllen;
b) Beschrei­bun­gen von Ver­fah­ren, nach denen die Kon­for­mi­täts­be­wer­tung durch­ge­führt wer­den muss, um die Trans­pa­renz und die Wie­der­hol­bar­keit die­ser Ver­fah­ren sicher­zu­stel­len. Sie ver­fügt über ange­mes­se­ne Vor­ga­ben und geeig­ne­te Ver­fah­ren, bei denen zwi­schen den Auf­ga­ben, die sie als noti­fi­zier­te Stel­le wahr­nimmt, und ande­ren Tätig­kei­ten unter­schie­den wird;
c) Ver­fah­ren zur Durch­füh­rung von Tätig­kei­ten unter gebüh­ren­der Berück­sich­ti­gung der Grö­ße eines Unter­neh­mens, der Bran­che, in der es tätig ist, sei­ner Struk­tur, des Grads der Kom­ple­xi­tät der jewei­li­gen Pro­dukt­tech­no­lo­gie und des Mas­sen­fer­ti­gungs- oder Seri­en­cha­rak­ters des Fertigungsprozesses.
Eine Kon­for­mi­täts­be­wer­tungs­stel­le ver­fügt über die erfor­der­li­chen Mit­tel zur ange­mes­se­nen Erle­di­gung der tech­ni­schen und admi­ni­stra­ti­ven Auf­ga­ben, die mit den Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten ver­bun­den sind, und sie hat Zugang zu allen benö­tig­ten Aus­rü­stun­gen oder Ein­rich­tun­gen.
(7) Die Mit­ar­bei­ter, die für die Durch­füh­rung der Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten zustän­dig sind, müs­sen über Fol­gen­des verfügen:
a) eine soli­de Fach- und Berufs­aus­bil­dung, die alle Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten in dem Bereich umfasst, für den die Kon­for­mi­täts­be­wer­tungs­stel­le noti­fi­ziert wurde;
b) eine aus­rei­chen­de Kennt­nis der Anfor­de­run­gen, die mit den durch­zu­füh­ren­den Bewer­tun­gen ver­bun­den sind, und die ent­spre­chen­de Befug­nis, sol­che Bewer­tun­gen durchzuführen;
c) ange­mes­se­ne Kennt­nis­se und Ver­ständ­nis der grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen gemäß Anhang I, der gel­ten­den har­mo­ni­sier­ten Nor­men und gemein­sa­men Spe­zi­fi­ka­tio­nen und der ein­schlä­gi­gen Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on sowie ihrer Durchführungsvorschriften;
d) die Fähig­keit zur Erstel­lung von Beschei­ni­gun­gen, Pro­to­kol­len und Berich­ten als Nach­weis für durch­ge­führ­te Bewertungen.
(8) Die Unpar­tei­lich­keit der Kon­for­mi­täts­be­wer­tungs­stel­len, ihrer ober­sten Lei­tungs­ebe­ne und ihres bewer­ten­den Per­so­nals muss garan­tiert sein.
Die Ent­loh­nung der ober­sten Lei­tungs­ebe­ne und des bewer­ten­den Per­so­nals der Kon­for­mi­täts­be­wer­tungs­stel­le darf sich nicht nach der Anzahl der durch­ge­führ­ten Bewer­tun­gen oder deren Ergeb­nis­sen rich­ten.
(9) Die Kon­for­mi­täts­be­wer­tungs­stel­len schlie­ßen eine Haft­pflicht­ver­si­che­rung ab, sofern die Haft­pflicht nicht auf­grund der natio­na­len Rechts­vor­schrif­ten ihres Mit­glied­staats über­nom­men wird oder der Mit­glied­staat selbst unmit­tel­bar für die Kon­for­mi­täts­be­wer­tung ver­ant­wort­lich ist.
(10) Infor­ma­tio­nen, wel­che die Mit­ar­bei­ter einer Kon­for­mi­täts­be­wer­tungs­stel­le bei der Durch­füh­rung ihrer Auf­ga­ben gemäß Anhang VIII oder einer der ein­schlä­gi­gen natio­na­len Durch­füh­rungs­vor­schrif­ten erhal­ten, fal­len unter die beruf­li­che Schwei­ge­pflicht, außer gegen­über den Markt­über­wa­chungs­be­hör­den des Mit­glied­staats, in dem sie ihre Tätig­kei­ten aus­üben. Eigen­tums­rech­te wer­den geschützt. Die Kon­for­mi­täts­be­wer­tungs­stel­le ver­fügt über doku­men­tier­te Ver­fah­ren, mit denen die Ein­hal­tung die­ses Absat­zes sicher­ge­stellt wird.
(11) Die Kon­for­mi­täts­be­wer­tungs­stel­len wir­ken an den ein­schlä­gi­gen Nor­mungs­tä­tig­kei­ten und den Tätig­kei­ten der gemäß Arti­kel 51 ein­ge­rich­te­ten Koor­di­nie­rungs­grup­pe noti­fi­zier­ter Stel­len mit bzw. sor­gen dafür, dass ihr bewer­ten­des Per­so­nal dar­über infor­miert ist, und wen­den die von die­ser Grup­pe erar­bei­te­ten Ver­wal­tungs­ent­schei­dun­gen und Doku­men­te als all­ge­mei­ne Leit­li­nie an.
(12) Die Kon­for­mi­täts­be­wer­tungs­stel­len üben ihre Tätig­kei­ten im Ein­klang mit einer Rei­he kohä­ren­ter, gerech­ter, ver­hält­nis­mä­ßi­ger und ange­mes­se­ner Geschäfts­be­din­gun­gen aus, wobei sie unnö­ti­ge Bela­stun­gen der Wirt­schafts­ak­teu­re ver­mei­den und ins­be­son­de­re in Bezug auf Gebüh­ren die Inter­es­sen von Kleinst­un­ter­neh­men sowie von klei­nen und mitt­le­ren Unter­neh­men berücksichtigen.
Arti­kel 40 Ver­mu­tung der Kon­for­mi­tät von noti­fi­zier­ten Stellen
Weist eine Kon­for­mi­täts­be­wer­tungs­stel­le nach, dass sie die Kri­te­ri­en der ein­schlä­gi­gen har­mo­ni­sier­ten Nor­men, deren Fund­stel­len im Amts­blatt der Euro­päi­schen Uni­on ver­öf­fent­licht wur­den, oder von Tei­len davon erfüllt, so wird davon aus­ge­gan­gen, dass sie die Anfor­de­run­gen nach Arti­kel 39 erfüllt, soweit die gel­ten­den Nor­men die­se Anfor­de­run­gen abdecken. 
Arti­kel 41 Zweig­stel­len noti­fi­zier­ter Stel­len und Ver­ga­be von Unter­auf­trä­gen durch noti­fi­zier­te Stellen
(1) Ver­gibt eine noti­fi­zier­te Stel­le bestimm­te mit der Kon­for­mi­täts­be­wer­tung ver­bun­de­ne Auf­ga­ben an Unter­auf­trag­neh­mer oder über­trägt sie die­se einer Zweig­stel­le, so stellt sie sicher, dass der Unter­auf­trag­neh­mer oder die Zweig­stel­le die Anfor­de­run­gen des Arti­kels 39 erfüllt, und unter­rich­tet die noti­fi­zie­ren­de Behör­de hierüber.
(2) Die noti­fi­zier­ten Stel­len tra­gen die vol­le Ver­ant­wor­tung für die Arbei­ten, die von Unter­auf­trag­neh­mern oder Zweig­stel­len aus­ge­führt wer­den, unab­hän­gig davon, wo die­se nie­der­ge­las­sen sind.
(3) Arbei­ten dür­fen nur mit Zustim­mung des Her­stel­lers an einen Unter­auf­trag­neh­mer ver­ge­ben oder einer Zweig­stel­le über­tra­gen werden.
(4) Die noti­fi­zier­ten Stel­len hal­ten für die noti­fi­zie­ren­de Behör­de die ein­schlä­gi­gen Unter­la­gen über die Bewer­tung der Qua­li­fi­ka­ti­on des Unter­auf­trag­neh­mers oder der Zweig­stel­le und die von ihnen gemäß die­ser Ver­ord­nung aus­ge­führ­ten Arbei­ten bereit.
Arti­kel 42 Antrag auf Notifizierung
(1) Eine Kon­for­mi­täts­be­wer­tungs­stel­le bean­tragt ihre Noti­fi­zie­rung bei der noti­fi­zie­ren­den Behör­de des Mit­glied­staats, in dem sie nie­der­ge­las­sen ist.
(2) Dem Antrag wer­den eine Beschrei­bung der Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten, des Kon­for­mi­täts­be­wer­tungs­ver­fah­rens bzw. der Kon­for­mi­täts­be­wer­tungs­ver­fah­ren und des Pro­dukts oder der Pro­duk­te mit digi­ta­len Ele­men­ten, für die die­se Stel­le Kom­pe­tenz bean­sprucht, sowie, falls zutref­fend, eine Akkre­di­tie­rungs­ur­kun­de bei­gelegt, die von einer natio­na­len Akkre­di­tie­rungs­stel­le aus­ge­stellt wur­de und in der die­se beschei­nigt, dass die Kon­for­mi­täts­be­wer­tungs­stel­le die Anfor­de­run­gen in Arti­kel 39 erfüllt.
(3) Kann die Kon­for­mi­täts­be­wer­tungs­stel­le kei­ne Akkre­di­tie­rungs­ur­kun­de vor­wei­sen, legt sie der noti­fi­zie­ren­den Behör­de als Nach­weis alle Unter­la­gen vor, die erfor­der­lich sind, um zu über­prü­fen, fest­zu­stel­len und regel­mä­ßig zu über­wa­chen, ob sie die Anfor­de­run­gen in Arti­kel 39 erfüllt.
Arti­kel 43 Notifizierungsverfahren
(1) Die noti­fi­zie­ren­den Behör­den noti­fi­zie­ren nur Kon­for­mi­täts­be­wer­tungs­stel­len, die die Anfor­de­run­gen in Arti­kel 39 erfüllen.
(2) Die noti­fi­zie­ren­de Behör­de unter­rich­tet die Kom­mis­si­on und die ande­ren Mit­glied­staa­ten mit­tels des von der Kom­mis­si­on ent­wickel­ten und ver­wal­te­ten Infor­ma­ti­ons­sy­stems für die nach dem neu­en Kon­zept noti­fi­zier­ten und benann­ten Organisationen.
(3) Die Noti­fi­zie­rung ent­hält voll­stän­di­ge Anga­ben zu den Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten, dem bzw. den betref­fen­den Kon­for­mi­täts­be­wer­tungs­mo­du­len und Pro­duk­ten mit digi­ta­len Ele­men­ten sowie die ein­schlä­gi­ge Bestä­ti­gung der Kompetenz.
(4) Beruht eine Noti­fi­zie­rung nicht auf einer Akkre­di­tie­rungs­ur­kun­de gemäß Arti­kel 42 Absatz 2, legt die noti­fi­zie­ren­de Behör­de der Kom­mis­si­on und den ande­ren Mit­glied­staa­ten Unter­la­gen vor, mit denen die Kom­pe­tenz der Kon­for­mi­täts­be­wer­tungs­stel­le nach­ge­wie­sen wird, sowie die Ver­ein­ba­run­gen, die getrof­fen wur­den, um sicher­zu­stel­len, dass die Stel­le regel­mä­ßig über­wacht wird und stets den Anfor­de­run­gen in Arti­kel 39 genügt.
(5) Die betref­fen­de Stel­le darf die Auf­ga­ben einer noti­fi­zier­ten Stel­le nur dann wahr­neh­men, wenn weder die Kom­mis­si­on noch die ande­ren Mit­glied­staa­ten inner­halb von zwei Wochen nach der Noti­fi­zie­rung, falls eine Akkre­di­tie­rungs­ur­kun­de vor­liegt, oder inner­halb von zwei Mona­ten nach der Noti­fi­zie­rung, falls kei­ne Akkre­di­tie­rung vor­liegt, Ein­wän­de erho­ben haben.
Nur eine sol­che Stel­le gilt für die Zwecke die­ser Ver­ord­nung als noti­fi­zier­te Stel­le.
(6) Die Kom­mis­si­on und die ande­ren Mit­glied­staa­ten wer­den über alle spä­te­ren rele­van­ten Ände­run­gen der Noti­fi­zie­rung informiert.
Arti­kel 44 Kenn­num­mern und Ver­zeich­nis­se noti­fi­zier­ter Stellen
(1) Die Kom­mis­si­on weist jeder noti­fi­zier­ten Stel­le eine Kenn­num­mer zu.
Selbst wenn eine Stel­le gemäß meh­re­ren Rechts­ak­ten der Uni­on noti­fi­ziert ist, erhält sie nur eine ein­zi­ge Kenn­num­mer.
(2) Die Kom­mis­si­on ver­öf­fent­licht das Ver­zeich­nis der nach die­ser Ver­ord­nung noti­fi­zier­ten Stel­len samt den ihnen zuge­wie­se­nen Kenn­num­mern und den Tätig­kei­ten, für die sie noti­fi­ziert wurden.
Die Kom­mis­si­on sorgt dafür, dass die­ses Ver­zeich­nis stets auf dem neue­sten Stand gehal­ten wird. 
Arti­kel 45 Ände­run­gen der Notifizierungen
(1) Falls eine noti­fi­zie­ren­de Behör­de fest­stellt oder davon unter­rich­tet wird, dass eine noti­fi­zier­te Stel­le die Anfor­de­run­gen in Arti­kel 39 nicht mehr erfüllt oder dass sie ihren Ver­pflich­tun­gen nicht nach­kommt, schränkt sie die Noti­fi­zie­rung gege­be­nen­falls ein, setzt sie aus oder wider­ruft sie, wobei sie das Aus­maß berück­sich­tigt, in dem die­sen Anfor­de­run­gen nicht genügt oder die­sen Ver­pflich­tun­gen nicht nach­ge­kom­men wur­de. Sie setzt die Kom­mis­si­on und die ande­ren Mit­glied­staa­ten unver­züg­lich davon in Kenntnis.
(2) Bei Ein­schrän­kung, Aus­set­zung oder Auf­he­bung der Noti­fi­zie­rung oder wenn die noti­fi­zier­te Stel­le ihre Tätig­keit ein­stellt, ergreift der noti­fi­zie­ren­de Mit­glied­staat die geeig­ne­ten Maß­nah­men, um zu gewähr­lei­sten, dass die Akten die­ser Stel­le von einer ande­ren noti­fi­zier­ten Stel­le wei­ter bear­bei­tet bzw. für die zustän­di­gen noti­fi­zie­ren­den Behör­den und Markt­über­wa­chungs­be­hör­den auf deren Ver­lan­gen bereit­ge­hal­ten werden.
Arti­kel 46 Anfech­tung der Kom­pe­tenz noti­fi­zier­ter Stellen
(1) Die Kom­mis­si­on unter­sucht alle Fäl­le, in denen sie die Kom­pe­tenz einer noti­fi­zier­ten Stel­le oder die dau­er­haf­te Erfül­lung der für die Stel­le gel­ten­den Anfor­de­run­gen und Pflich­ten durch eine noti­fi­zier­te Stel­le anzwei­felt oder ihr Zwei­fel dar­an zur Kennt­nis gebracht werden.
(2) Der noti­fi­zie­ren­de Mit­glied­staat erteilt der Kom­mis­si­on auf Ver­lan­gen sämt­li­che Aus­künf­te über die Grund­la­ge der Noti­fi­zie­rung oder die Erhal­tung der Kom­pe­tenz der betref­fen­den Stelle.
(3) Die Kom­mis­si­on stellt sicher, dass alle im Ver­lauf ihrer Unter­su­chun­gen erlang­ten sen­si­blen Infor­ma­tio­nen ver­trau­lich behan­delt werden.
(4) Stellt die Kom­mis­si­on fest, dass eine noti­fi­zier­te Stel­le die Vor­aus­set­zun­gen für ihre Noti­fi­zie­rung nicht oder nicht mehr erfüllt, setzt sie den noti­fi­zie­ren­den Mit­glied­staat davon in Kennt­nis und for­dert ihn auf, die erfor­der­li­chen Kor­rek­tur­maß­nah­men zu tref­fen, ein­schließ­lich eines Wider­rufs der Noti­fi­zie­rung, sofern dies nötig ist.
Arti­kel 47 Ope­ra­ti­ve Pflich­ten der noti­fi­zier­ten Stellen
(1) Die noti­fi­zier­ten Stel­len füh­ren die Kon­for­mi­täts­be­wer­tun­gen im Ein­klang mit den Kon­for­mi­täts­be­wer­tungs­ver­fah­ren gemäß Arti­kel 32 und Anhang VIII durch.
(2) Die Kon­for­mi­täts­be­wer­tun­gen wer­den unter Wah­rung der Ver­hält­nis­mä­ßig­keit durch­ge­führt, wobei unnö­ti­ge Bela­stun­gen der Wirt­schafts­ak­teu­re ver­mie­den wer­den. Die Kon­for­mi­täts­be­wer­tungs­stel­len üben ihre Tätig­kei­ten unter gebüh­ren­der Berück­sich­ti­gung der Grö­ße der Unter­neh­men, ins­be­son­de­re in Bezug auf Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men, der Bran­che, in der sie tätig sind, ihrer Struk­tur, ihres Grads der Kom­ple­xi­tät und des Cyber­si­cher­heits­ri­si­kos der betrof­fe­nen Pro­duk­te mit digi­ta­len Ele­men­ten und Tech­no­lo­gien und des Mas­sen­fer­ti­gungs- oder Seri­en­cha­rak­ters des Fer­ti­gungs­pro­zes­ses aus.
(3) Die noti­fi­zier­ten Stel­len gehen hier­bei jedoch so streng vor und hal­ten ein sol­ches Schutz­ni­veau ein, wie dies für die Kon­for­mi­tät der Pro­duk­te mit digi­ta­len Ele­men­ten mit die­ser Ver­ord­nung erfor­der­lich ist.
(4) Stellt eine noti­fi­zier­te Stel­le fest, dass ein Her­stel­ler die in Anhang I oder in den ent­spre­chen­den har­mo­ni­sier­ten Nor­men oder gemein­sa­men Spe­zi­fi­ka­tio­nen gemäß Arti­kel 27 fest­ge­leg­ten Anfor­de­run­gen nicht erfüllt hat, for­dert sie den Her­stel­ler auf, ange­mes­se­ne Kor­rek­tur­maß­nah­men zu ergrei­fen, und stellt kei­ne Kon­for­mi­täts­be­schei­ni­gung aus.
(5) Hat eine noti­fi­zier­te Stel­le bereits eine Beschei­ni­gung aus­ge­stellt und stellt im Rah­men der Über­wa­chung der Kon­for­mi­tät fest, dass das Pro­dukt mit digi­ta­len Ele­men­ten die in die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen nicht mehr erfüllt, for­dert sie den Her­stel­ler auf, ange­mes­se­ne Kor­rek­tur­maß­nah­men zu ergrei­fen, und setzt die Beschei­ni­gung falls nötig aus oder wider­ruft sie.
(6) Wer­den kei­ne Kor­rek­tur­maß­nah­men ergrif­fen oder zei­gen sie nicht die nöti­ge Wir­kung, so schränkt die noti­fi­zier­te Stel­le die Beschei­ni­gun­gen ein, setzt sie aus bzw. wider­ruft sie, je nach­dem, was ange­mes­sen ist.
Arti­kel 48 Ein­spruch gegen Ent­schei­dun­gen noti­fi­zier­ter Stellen
Die Mit­glied­staa­ten stel­len sicher, dass ein Ein­spruchs­ver­fah­ren gegen die Ent­schei­dun­gen der noti­fi­zier­ten Stel­len vor­ge­se­hen ist. 
Arti­kel 49 Mel­de­pflich­ten der noti­fi­zier­ten Stellen
(1) Die noti­fi­zier­ten Stel­len mel­den der noti­fi­zie­ren­den Behörde
a) alle Ver­wei­ge­run­gen, Ein­schrän­kun­gen, Aus­set­zun­gen und Auf­he­bung einer Bescheinigung,
b) alle Umstän­de mit Aus­wir­kun­gen auf den Gel­tungs­be­reich und die Bedin­gun­gen der Notifizierung,
c) alle Aus­kunfts­er­su­chen über Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten, die sie von den Markt­über­wa­chungs­be­hör­den erhal­ten haben,
d) auf Anfra­ge die Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten, denen sie im Gel­tungs­be­reich ihrer Noti­fi­zie­rung nach­ge­gan­gen sind, und son­sti­ge Tätig­kei­ten, ein­schließ­lich grenz­über­schrei­ten­der Tätig­kei­ten und Ver­ga­be von Unter­auf­trä­gen, die sie aus­ge­führt haben.
(2) Die noti­fi­zier­ten Stel­len über­mit­teln den übri­gen Stel­len, die nach die­ser Ver­ord­nung noti­fi­ziert sind und ähn­li­chen Kon­for­mi­täts­be­wer­tungs­tä­tig­kei­ten für die­sel­ben Pro­duk­te mit digi­ta­len Ele­men­ten nach­ge­hen, ein­schlä­gi­ge Infor­ma­tio­nen über nega­ti­ve und auf Ver­lan­gen auch über posi­ti­ve Ergeb­nis­se von Konformitätsbewertungen.
Arti­kel 50 Erfahrungsaustausch
Die Kom­mis­si­on orga­ni­siert den Erfah­rungs­aus­tausch zwi­schen den für die Noti­fi­zie­rungs­po­li­tik zustän­di­gen natio­na­len Behör­den der Mitgliedstaaten. 
Arti­kel 51 Koor­di­nie­rung der noti­fi­zier­ten Stellen
(1) Die Kom­mis­si­on sorgt dafür, dass eine ange­mes­se­ne Koor­di­nie­rung und Zusam­men­ar­beit zwi­schen noti­fi­zier­ten Stel­len in Form einer sek­tor­über­grei­fen­den Grup­pe noti­fi­zier­ter Stel­len ein­ge­rich­tet und ord­nungs­ge­mäß wei­ter­ge­führt wird.
(2) Die Mit­glied­staa­ten sor­gen dafür, dass sich die von ihnen noti­fi­zier­ten Stel­len direkt oder über benann­te Ver­tre­ter an der Arbeit die­ser Grup­pe beteiligen.

Kapi­tel V Markt­über­wa­chung und Durchsetzung 

Arti­kel 52 Markt­über­wa­chung und Kon­trol­le von Pro­duk­ten mit digi­ta­len Ele­men­ten auf dem Unionsmarkt
(1) Die Ver­ord­nung (EU) 2019/1020 gilt für die Pro­duk­te mit digi­ta­len Ele­men­ten, die in den Anwen­dungs­be­reich der vor­lie­gen­den Ver­ord­nung fallen.
(2) Jeder Mit­glied­staat benennt für die Zwecke der Gewähr­lei­stung der wirk­sa­men Durch­füh­rung der vor­lie­gen­den Ver­ord­nung eine oder meh­re­re Markt­über­wa­chungs­be­hör­den. Die Mit­glied­staa­ten kön­nen eine bestehen­de oder eine neue Behör­de benen­nen, die im Rah­men der vor­lie­gen­den Ver­ord­nung als Markt­über­wa­chungs­be­hör­de tätig wird.
(3) Die gemäß Absatz 2 die­ses Arti­kels benann­ten Markt­über­wa­chungs­be­hör­den sind auch für die Durch­füh­rung von Markt­über­wa­chungs­tä­tig­kei­ten im Zusam­men­hang mit den in Arti­kel 24 genann­ten Ver­pflich­tun­gen für Ver­wal­ter quell­of­fe­ner Soft­ware zustän­dig. Stellt eine Markt­über­wa­chungs­be­hör­de fest, dass ein Ver­wal­ter quell­of­fe­ner Soft­ware die in dem genann­ten Arti­kel fest­ge­leg­ten Ver­pflich­tun­gen nicht erfüllt, so for­dert sie den Ver­wal­ter quell­of­fe­ner Soft­ware auf, sicher­zu­stel­len, dass alle geeig­ne­ten Kor­rek­tur­maß­nah­men ergrif­fen wer­den. Die Ver­wal­ter quell­of­fe­ner Soft­ware stel­len im Rah­men ihrer Ver­pflich­tun­gen gemäß die­ser Ver­ord­nung sicher, dass alle geeig­ne­ten Kor­rek­tur­maß­nah­men ergrif­fen werden.
(4) Die Markt­über­wa­chungs­be­hör­den arbei­ten gege­be­nen­falls mit den nach Arti­kel 58 der Ver­ord­nung (EU) 2019/881 benann­ten natio­na­len Behör­den für die Cyber­si­cher­heits­zer­ti­fi­zie­rung zusam­men und tau­schen regel­mä­ßig Infor­ma­tio­nen mit ihnen aus. Bei der Beauf­sich­ti­gung der Umset­zung der Mel­de­pflich­ten nach Arti­kel 14 der vor­lie­gen­den Ver­ord­nung arbei­ten die benann­ten Markt­über­wa­chungs­be­hör­den mit den als Koor­di­na­to­ren benann­ten CSIRTs und der ENISA zusam­men und tau­schen mit ihnen regel­mä­ßig Infor­ma­tio­nen aus.
(5) Die Markt­auf­sichts­be­hör­den kön­nen den als Koor­di­na­tor benann­ten CSIRT oder die ENISA um tech­ni­sche Bera­tung in Fra­gen der Durch­füh­rung und Durch­set­zung die­ser Ver­ord­nung ersu­chen. Bei der Durch­füh­rung einer Unter­su­chung gemäß Arti­kel 54 kön­nen die Markt­über­wa­chungs­be­hör­den den als Koor­di­na­tor benann­ten CSIRT oder die ENISA um eine Ana­ly­se zur Unter­maue­rung der Kon­for­mi­täts­be­wer­tung von Pro­duk­ten mit digi­ta­len Ele­men­ten ersuchen.
(6) Die Markt­über­wa­chungs­be­hör­den arbei­ten gege­be­nen­falls mit ande­ren Markt­über­wa­chungs­be­hör­den zusam­men, die auf der Grund­la­ge ande­rer Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on als jener die­ser Ver­ord­nung für ande­re Pro­duk­te benannt wur­den, und tau­schen regel­mä­ßig Infor­ma­tio­nen mit ihnen aus.
(7) Die Markt­über­wa­chungs­be­hör­den arbei­ten gege­be­nen­falls mit den Behör­den zusam­men, die die Anwen­dung des Daten­schutz­rechts der Uni­on beauf­sich­ti­gen. Die­se Zusam­men­ar­beit umfasst die Unter­rich­tung die­ser Behör­den über alle Erkennt­nis­se, die für die Wahr­neh­mung ihrer Zustän­dig­kei­ten von Bedeu­tung sind, auch bezüg­lich der Her­aus­ga­be von Leit­li­ni­en und der Bera­tung nach Absatz 10, soweit sol­che Leit­li­ni­en und Rat­schlä­ge die Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten betreffen.
Die Behör­den, die die Anwen­dung des Daten­schutz­rechts der Uni­on beauf­sich­ti­gen, sind befugt, alle im Rah­men die­ser Ver­ord­nung erstell­ten oder geführ­ten Unter­la­gen anzu­for­dern und dar­auf zuzu­grei­fen, soweit der Zugang zu die­sen Unter­la­gen für die Erfül­lung ihrer Auf­ga­ben erfor­der­lich ist. Sie unter­rich­ten die benann­ten Markt­über­wa­chungs­be­hör­den des betref­fen­den Mit­glied­staats über jedes sol­ches Ersu­chen.
(8) Die Mit­glied­staa­ten sor­gen dafür, dass die benann­ten Markt­über­wa­chungs­be­hör­den mit ange­mes­se­nen finan­zi­el­len und tech­ni­schen Res­sour­cen, gege­be­nen­falls auch mit Tools zur Pro­zess­au­to­ma­ti­sie­rung, sowie mit per­so­nel­len Res­sour­cen, die über die not­wen­di­gen Cyber­si­cher­heits­kom­pe­ten­zen ver­fü­gen, aus­ge­stat­tet wer­den, damit sie ihre Auf­ga­ben im Rah­men die­ser Ver­ord­nung wahr­neh­men können.
(9) Die Kom­mis­si­on för­dert und erleich­tert den Erfah­rungs­aus­tausch zwi­schen den benann­ten Marktüberwachungsbehörden.
(10) Die Markt­über­wa­chungs­be­hör­den kön­nen den Wirt­schafts­ak­teu­ren mit Unter­stüt­zung der Kom­mis­si­on und gege­be­nen­falls der CSIRTs und der ENISA Leit­li­ni­en und Rat­schlä­ge für die Durch­füh­rung die­ser Ver­ord­nung geben.
(11) Die Markt­über­wa­chungs­be­hör­den infor­mie­ren die Ver­brau­cher gemäß Arti­kel 11 der Ver­ord­nung (EU) 2019/1020 dar­über, wo Beschwer­den ein­zu­rei­chen sind, die auf eine Nicht­ein­hal­tung die­ser Ver­ord­nung hin­deu­ten könn­ten, und stel­len den Ver­brau­chern Infor­ma­tio­nen dar­über zur Ver­fü­gung, wo und wie sie Zugang zu Mecha­nis­men haben, um die Mel­dung von Schwach­stel­len, Sicher­heits­vor­fäl­len und Cyber­be­dro­hun­gen, die Pro­duk­te mit digi­ta­len Ele­men­ten betref­fen kön­nen, zu erleichtern.
(12) Die Markt­über­wa­chungs­be­hör­den müs­sen gege­be­nen­falls die Zusam­men­ar­beit mit ein­schlä­gi­gen Inter­es­sen­trä­gern, dar­un­ter Wissenschafts‑, For­schungs- und Ver­brau­cher­or­ga­ni­sa­tio­nen, erleichtern.
(13) Die Markt­über­wa­chungs­be­hör­den erstat­ten der Kom­mis­si­on jähr­lich über die Ergeb­nis­se ihrer jewei­li­gen Markt­über­wa­chungs­tä­tig­kei­ten Bericht. Die benann­ten Markt­über­wa­chungs­be­hör­den mel­den der Kom­mis­si­on und den ein­schlä­gi­gen natio­na­len Wett­be­werbs­be­hör­den unver­züg­lich alle Infor­ma­tio­nen, die sie im Ver­lauf ihrer Markt­über­wa­chungs­tä­tig­kei­ten erlangt haben und die für die Anwen­dung des Wett­be­werbs­rechts der Uni­on von Inter­es­se sein könnten.
(14) Bei Pro­duk­ten mit digi­ta­len Ele­men­ten, die in den Anwen­dungs­be­reich der vor­lie­gen­den Ver­ord­nung fal­len und gemäß Arti­kel 6 der Ver­ord­nung (EU) 2024/1689 als Hoch­ri­si­ko-KI-Syste­me ein­ge­stuft sind, sind die für die Zwecke der genann­ten Ver­ord­nung benann­ten Markt­über­wa­chungs­be­hör­den auch für die nach der vor­lie­gen­den Ver­ord­nung erfor­der­li­chen Markt­über­wa­chungs­tä­tig­kei­ten zustän­dig. Die nach der Ver­ord­nung (EU) 2024/1689 benann­ten Markt­über­wa­chungs­be­hör­den arbei­ten gege­be­nen­falls mit den nach der vor­lie­gen­den Ver­ord­nung benann­ten Markt­über­wa­chungs­be­hör­den und — bezüg­lich der Auf­sicht über die Umset­zung der Mel­de­pflich­ten nach Arti­kel 14 der vor­lie­gen­den Ver­ord­nung — mit den als Koor­di­na­to­ren benann­ten CSIRTs und der ENISA zusam­men. Die nach der Ver­ord­nung (EU) 2024/1689 benann­ten Markt­über­wa­chungs­be­hör­den unter­rich­ten ins­be­son­de­re die nach der vor­lie­gen­den Ver­ord­nung benann­ten Markt­über­wa­chungs­be­hör­den über alle Erkennt­nis­se, die für die Wahr­neh­mung ihrer Auf­ga­ben im Zusam­men­hang mit der Durch­füh­rung der vor­lie­gen­den Ver­ord­nung von Bedeu­tung sind.
(15) Im Hin­blick auf die ein­heit­li­che Anwen­dung die­ser Ver­ord­nung wird gemäß Arti­kel 30 Absatz 2 der Ver­ord­nung (EU) 2019/1020 die ADCO ein­ge­setzt. Die ADCO setzt sich aus Ver­tre­tern der benann­ten Markt­über­wa­chungs­be­hör­den und gege­be­nen­falls Ver­tre­tern der zen­tra­len Ver­bin­dungs­stel­len zusam­men. Die ADCO befasst sich auch mit spe­zi­fi­schen Fra­gen zu den Markt­über­wa­chungs­tä­tig­kei­ten im Zusam­men­hang mit den Ver­pflich­tun­gen für Ver­wal­ter quell­of­fe­ner Software.
(16) Die Markt­über­wa­chungs­be­hör­den über­wa­chen, wie die Her­stel­ler bei der Fest­le­gung des Unter­stüt­zungs­zeit­raums für ihre Pro­duk­te mit digi­ta­len Ele­men­ten die in Arti­kel 13 Absatz 8 genann­ten Kri­te­ri­en ange­wandt haben.
Die ADCO ver­öf­fent­licht in öffent­lich zugäng­li­cher und benut­zer­freund­li­cher Form ein­schlä­gi­ge Sta­ti­sti­ken über Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten, ein­schließ­lich der vom Her­stel­ler gemäß Arti­kel 13 Absatz 8 fest­ge­leg­ten durch­schnitt­li­chen Unter­stüt­zungs­zeit­räu­me, und stellt Leit­li­ni­en bereit, die indi­ka­ti­ve Unter­stüt­zungs­zeit­räu­me für Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten ent­hal­ten. Wenn die Daten auf unzu­rei­chen­de Unter­stüt­zungs­zeit­räu­me für bestimm­te Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten hin­deu­ten, kann die ADCO den Markt­über­wa­chungs­be­hör­den emp­feh­len, ihre Tätig­kei­ten auf sol­che Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten zu konzentrieren. 
Arti­kel 53 Zugang zu Daten und zur Dokumentation
Soweit dies für die Bewer­tung der Kon­for­mi­tät von Pro­duk­ten mit digi­ta­len Ele­men­ten und der von deren Her­stel­lern fest­ge­leg­ten Ver­fah­ren mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I erfor­der­lich ist, erhal­ten die Markt­über­wa­chungs­be­hör­den auf begrün­de­ten Antrag in einer für sie leicht ver­ständ­li­chen Spra­che Zugang zu den Daten, die für die Bewer­tung der Kon­zep­ti­on, Ent­wick­lung, Her­stel­lung und die Behand­lung von Schwach­stel­len sol­cher Pro­duk­te erfor­der­lich sind, ein­schließ­lich der betref­fen­den inter­nen Unter­la­gen des betrof­fe­nen Wirtschaftsakteurs. 
Arti­kel 54 Natio­na­le Ver­fah­ren für Pro­duk­te mit digi­ta­len Ele­men­ten, die ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko bergen
(1) Hat die Markt­über­wa­chungs­be­hör­de eines Mit­glied­staats hin­rei­chen­den Grund zu der Annah­me, dass ein Pro­dukt mit digi­ta­len Ele­men­ten, ein­schließ­lich der Behand­lung von Schwach­stel­len, ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko birgt, so führt sie unver­züg­lich, gege­be­nen­falls in Zusam­men­ar­beit mit dem ein­schlä­gi­gen CSIRT, eine Kon­for­mi­täts­be­wer­tung des betref­fen­den Pro­dukts im Hin­blick auf die in die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen durch. Die betrof­fe­nen Wirt­schafts­ak­teu­re arbei­ten im erfor­der­li­chen Umfang mit der Markt­über­wa­chungs­be­hör­de zusammen.
Gelangt die Markt­über­wa­chungs­be­hör­de im Ver­lauf die­ser Bewer­tung zu dem Ergeb­nis, dass das Pro­dukt mit digi­ta­len Ele­men­ten die Anfor­de­run­gen die­ser Ver­ord­nung nicht erfüllt, so for­dert sie den betrof­fe­nen Wirt­schafts­ak­teur unver­züg­lich dazu auf, inner­halb einer von der Markt­über­wa­chungs­be­hör­de vor­ge­schrie­be­nen, der Art des Cyber­si­cher­heits­ri­si­kos ange­mes­se­nen Frist alle geeig­ne­ten Kor­rek­tur­maß­nah­men zu ergrei­fen, um die Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten mit die­sen Anfor­de­run­gen her­zu­stel­len oder um das Pro­dukt vom Markt zu neh­men oder es zurück­zu­ru­fen. Die Markt­über­wa­chungs­be­hör­de unter­rich­tet die ein­schlä­gi­ge noti­fi­zier­te Stel­le hier­über. Arti­kel 18 der Ver­ord­nung (EU) 2019/1020 gilt für die Kor­rek­tur­maß­nah­men.
(2) Bei der Bestim­mung der Erheb­lich­keit eines Cyber­si­cher­heits­ri­si­kos gemäß Absatz 1 berück­sich­ti­gen die Markt­über­wa­chungs­be­hör­den auch nicht­tech­ni­sche Risi­ko­fak­to­ren, ins­be­son­de­re sol­che, die infol­ge koor­di­nier­ter Risi­ko­be­wer­tun­gen in Bezug auf die Sicher­heit der Lie­fer­ket­ten auf Uni­ons­ebe­ne gemäß Arti­kel 22 der Richt­li­nie (EU) 2022/2555 fest­ge­legt wur­den. Hat eine Markt­über­wa­chungs­be­hör­de hin­rei­chen­den Grund zu der Annah­me, dass ein Pro­dukt mit digi­ta­len Ele­men­ten ange­sichts nicht­tech­ni­scher Risi­ko­fak­to­ren ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko birgt, unter­rich­tet sie die gemäß Arti­kel 8 der Richt­li­nie (EU) 2022/2555 benann­ten oder ein­ge­rich­te­ten zustän­di­gen Behör­den und arbei­tet mit die­sen Behör­den bei Bedarf zusammen.
(3) Gelangt die Markt­über­wa­chungs­be­hör­de zu der Auf­fas­sung, dass die Nicht­kon­for­mi­tät nicht auf ihr natio­na­les Hoheits­ge­biet beschränkt ist, unter­rich­tet sie die Kom­mis­si­on und die ande­ren Mit­glied­staa­ten über die Ergeb­nis­se der Prü­fung und über die Maß­nah­men, zu denen sie den Wirt­schafts­ak­teur auf­ge­for­dert hat.
(4) Der Wirt­schafts­ak­teur sorgt dafür, dass alle geeig­ne­ten Kor­rek­tur­maß­nah­men in Bezug auf sämt­li­che betrof­fe­nen Pro­duk­te mit digi­ta­len Ele­men­ten, die er in der Uni­on auf dem Markt bereit­ge­stellt hat, ergrif­fen werden.
(5) Ergreift der Wirt­schafts­ak­teur inner­halb der in Absatz 1 Unter­ab­satz 2 genann­ten Frist kei­ne ange­mes­se­nen Kor­rek­tur­maß­nah­men, so tref­fen die Markt­über­wa­chungs­be­hör­den alle geeig­ne­ten vor­läu­fi­gen Maß­nah­men, um die Bereit­stel­lung des Pro­dukts mit digi­ta­len Ele­men­ten auf ihrem natio­na­len Markt zu unter­sa­gen oder ein­zu­schrän­ken, das Pro­dukt vom Markt zu neh­men oder es zurückzurufen.
Die­se Behör­de noti­fi­ziert die Kom­mis­si­on und die ande­ren Mit­glied­staa­ten unver­züg­lich über die­se Maß­nah­men.
(6) Die in Absatz 5 genann­ten Infor­ma­tio­nen ent­hal­ten alle ver­füg­ba­ren Ein­zel­hei­ten, ins­be­son­de­re die not­wen­di­gen Daten für die Iden­ti­fi­zie­rung des nicht­kon­for­men Pro­dukts mit digi­ta­len Ele­men­ten, die Her­kunft die­ses Pro­dukts mit digi­ta­len Ele­men­ten, die Art der behaup­te­ten Nicht­kon­for­mi­tät und das damit ver­bun­de­ne Risi­ko sowie die Art und Dau­er der getrof­fe­nen natio­na­len Maß­nah­men und die Argu­men­te des betref­fen­den Wirt­schafts­ak­teurs. Die Markt­über­wa­chungs­be­hör­de gibt ins­be­son­de­re an, ob die Nicht­kon­for­mi­tät eine oder meh­re­re der fol­gen­den Ursa­chen hat:
a) Das Pro­dukt mit digi­ta­len Ele­men­ten oder die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren erfül­len nicht die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I;
b) Män­gel in den har­mo­ni­sier­ten Nor­men, den euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung oder den gemein­sa­men Spe­zi­fi­ka­tio­nen gemäß Arti­kel 27.
(7) Die Markt­über­wa­chungs­be­hör­den der Mit­glied­staa­ten, außer der­je­ni­gen, die das Ver­fah­ren ein­ge­lei­tet hat, unter­rich­ten unver­züg­lich die Kom­mis­si­on und die ande­ren Mit­glied­staa­ten von jeg­li­chen Maß­nah­men und ihnen vor­lie­gen­den zusätz­li­chen Erkennt­nis­sen über die Nicht­kon­for­mi­tät des betref­fen­den Pro­dukts mit digi­ta­len Ele­men­ten sowie über ihre Ein­wän­de, falls sie die ihnen mit­ge­teil­te natio­na­le Maß­nah­me ablehnen.
(8) Erhebt weder ein Mit­glied­staat noch die Kom­mis­si­on inner­halb von drei Mona­ten nach Ein­gang der in Absatz 5 die­ses Arti­kels genann­ten Noti­fi­zie­rung einen Ein­wand gegen eine vor­läu­fi­ge Maß­nah­me eines Mit­glied­staats, so gilt die­se Maß­nah­me als gerecht­fer­tigt. Die Ver­fah­rens­rech­te des betref­fen­den Wirt­schafts­ak­teurs nach Arti­kel 18 der Ver­ord­nung (EU) 2019/1020 blei­ben hier­von unberührt.
(9) Die Markt­über­wa­chungs­be­hör­den aller Mit­glied­staa­ten tra­gen dafür Sor­ge, dass unver­züg­lich geeig­ne­te ein­schrän­ken­de Maß­nah­men in Bezug auf das betref­fen­de Pro­dukt mit digi­ta­len Ele­men­ten ergrif­fen wer­den, indem sie bei­spiels­wei­se die­ses Pro­dukt von ihrem Markt rücknehmen.
Arti­kel 55 Schutz­klau­sel­ver­fah­ren der Union
(1) Erhebt ein Mit­glied­staat inner­halb von drei Mona­ten nach Ein­gang der in Arti­kel 54 Absatz 5 genann­ten Unter­rich­tung Ein­wän­de gegen eine von einem ande­ren Mit­glied­staat getrof­fe­ne Maß­nah­me oder ist die Kom­mis­si­on der Ansicht, dass die Maß­nah­me mit dem Uni­ons­recht unver­ein­bar ist, so nimmt die Kom­mis­si­on unver­züg­lich Kon­sul­ta­tio­nen mit dem betref­fen­den Mit­glied­staat oder Wirt­schafts­ak­teur auf und prüft die natio­na­le Maß­nah­me. Anhand der Ergeb­nis­se die­ser Prü­fung ent­schei­det die Kom­mis­si­on inner­halb von neun Mona­ten nach Ein­gang der in Arti­kel 54 Absatz 5 genann­ten Unter­rich­tung, ob die natio­na­le Maß­nah­me gerecht­fer­tigt ist oder nicht und teilt dem betref­fen­den Mit­glied­staat die­se Ent­schei­dung mit.
(2) Hält sie die natio­na­le Maß­nah­me für gerecht­fer­tigt, so ergrei­fen alle Mit­glied­staa­ten die erfor­der­li­chen Maß­nah­men, um zu gewähr­lei­sten, dass das nicht­kon­for­me Pro­dukt mit digi­ta­len Ele­men­ten von ihrem Markt genom­men wird, und unter­rich­ten die Kom­mis­si­on dar­über. Wird die natio­na­le Maß­nah­me als nicht gerecht­fer­tigt erach­tet, so muss der betref­fen­de Mit­glied­staat sie zurücknehmen.
(3) Wird die natio­na­le Maß­nah­me als gerecht­fer­tigt erach­tet und wird die Nicht­kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten auf Män­gel in den har­mo­ni­sier­ten Nor­men zurück­ge­führt, so lei­tet die Kom­mis­si­on das Ver­fah­ren nach Arti­kel 11 der Ver­ord­nung (EU) Nr. 1025/2012 ein.
(4) Wird die natio­na­le Maß­nah­me als gerecht­fer­tigt erach­tet und wird die Nicht­kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten auf Män­gel in einem euro­päi­schen Sche­ma für die Cyber­si­cher­heits­zer­ti­fi­zie­rung gemäß Arti­kel 27 zurück­ge­führt, so prüft die Kom­mis­si­on, ob ein gemäß Arti­kel 27 Absatz 9 ange­nom­me­ner dele­gier­ter Rechts­akt, in dem die Kon­for­mi­täts­ver­mu­tung in Bezug auf die­ses Zer­ti­fi­zie­rungs­sche­mas fest­ge­legt wor­den ist, zu ändern oder auf­zu­he­ben ist.
(5) Wird die natio­na­le Maß­nah­me als gerecht­fer­tigt erach­tet und wird die Nicht­kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten auf Män­gel in gemein­sa­men Spe­zi­fi­ka­tio­nen gemäß Arti­kel 27 zurück­ge­führt, so prüft die Kom­mis­si­on, ob ein gemäß Arti­kel 27 Absatz 2 ange­nom­me­ner Durch­füh­rungs­rechts­akt, in dem die gemein­sa­men Spe­zi­fi­ka­tio­nen fest­ge­legt wor­den sind, zu ändern oder auf­zu­he­ben ist.
Arti­kel 56 Ver­fah­ren auf Uni­ons­ebe­ne für Pro­duk­te mit digi­ta­len Ele­men­ten, die ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko bergen
(1) Hat die Kom­mis­si­on — auch auf­grund von Infor­ma­tio­nen der ENISA — hin­rei­chen­den Grund zu der Annah­me, dass ein Pro­dukt mit digi­ta­len Ele­men­ten, das ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko birgt, den Anfor­de­run­gen die­ser Ver­ord­nung nicht genügt, so infor­miert sie die ein­schlä­gi­gen Markt­über­wa­chungs­be­hör­den. Füh­ren die Markt­über­wa­chungs­be­hör­den eine Kon­for­mi­täts­be­wer­tung die­ses Pro­dukts mit digi­ta­len Ele­men­ten, das hin­sicht­lich sei­ner Kon­for­mi­tät mit den Anfor­de­run­gen die­ser Ver­ord­nung ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko ber­gen kann, durch, so fin­den die in den Arti­keln 54 und 55 genann­ten Ver­fah­ren Anwendung.
(2) Hat die Kom­mis­si­on hin­rei­chen­den Grund zu der Annah­me, dass ein Pro­dukt mit digi­ta­len Ele­men­ten ange­sichts nicht­tech­ni­scher Risi­ko­fak­to­ren ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko birgt, unter­rich­tet sie die ein­schlä­gi­gen Markt­über­wa­chungs­be­hör­den und gege­be­nen­falls die gemäß Arti­kel 8 der Richt­li­nie (EU) 2022/2555 benann­ten oder ein­ge­rich­te­ten zustän­di­gen Behör­den und arbei­tet mit die­sen Behör­den bei Bedarf zusam­men. Die Kom­mis­si­on prüft auch die Rele­vanz der ermit­tel­ten Risi­ken für die­ses Pro­dukt mit digi­ta­len Ele­men­ten im Hin­blick auf ihre Auf­ga­ben im Zusam­men­hang mit den koor­di­nier­ten Risi­ko­be­wer­tun­gen in Bezug auf die Sicher­heit der Lie­fer­ket­ten auf Uni­ons­ebe­ne gemäß Arti­kel 22 der Richt­li­nie (EU) 2022/2555 und kon­sul­tiert erfor­der­li­chen­falls die gemäß Arti­kel 14 der Richt­li­nie (EU) 2022/2555 ein­ge­setz­te Koope­ra­ti­ons­grup­pe und die ENISA.
(3) Unter Umstän­den, die ein sofor­ti­ges Ein­grei­fen recht­fer­ti­gen, um das rei­bungs­lo­se Funk­tio­nie­ren des Bin­nen­markts zu bewah­ren, und wenn die Kom­mis­si­on hin­rei­chen­den Grund zu der Annah­me hat, dass das in Absatz 1 genann­te Pro­dukt mit digi­ta­len Ele­men­ten wei­ter­hin den Anfor­de­run­gen die­ser Ver­ord­nung nicht genügt und die ein­schlä­gi­gen Markt­über­wa­chungs­be­hör­den kei­ne wirk­sa­men Maß­nah­men ergrif­fen haben, nimmt die Kom­mis­si­on eine Bewer­tung der Kon­for­mi­tät vor und kann die ENISA um eine Ana­ly­se zur Unter­maue­rung der Bewer­tung ersu­chen. Die Kom­mis­si­on unter­rich­tet die ein­schlä­gi­gen Markt­über­wa­chungs­be­hör­den hier­über. Die betrof­fe­nen Wirt­schafts­ak­teu­re arbei­ten im erfor­der­li­chen Umfang mit der ENISA zusammen.
(4) Auf der Grund­la­ge der Bewer­tung nach Absatz 3 kann die Kom­mis­si­on fest­stel­len, dass eine Kor­rek­tur­maß­nah­me oder eine ein­schrän­ken­de Maß­nah­me auf Uni­ons­ebe­ne erfor­der­lich ist. Zu die­sem Zweck kon­sul­tiert sie unver­züg­lich die betrof­fe­nen Mit­glied­staa­ten und den bzw. die betrof­fe­nen Wirtschaftsakteure.
(5) Auf der Grund­la­ge der in Absatz 4 die­ses Arti­kels genann­ten Kon­sul­ta­ti­on kann die Kom­mis­si­on Durch­füh­rungs­rechts­ak­te über Kor­rek­tur­maß­nah­men oder ein­schrän­ken­de Maß­nah­men auf Uni­ons­ebe­ne erlas­sen, ein­schließ­lich der For­de­rung der Rück­nah­me vom Markt oder des Rück­rufs der betref­fen­den Pro­duk­te mit digi­ta­len Ele­men­ten inner­halb einer der Art des Risi­kos ange­mes­se­nen Frist. Die­se Durch­füh­rungs­rechts­ak­te wer­den gemäß dem in Arti­kel 62 Absatz 2 genann­ten Prüf­ver­fah­ren erlassen.
(6) Die Kom­mis­si­on unter­rich­tet den bzw. die betrof­fe­nen Wirt­schafts­ak­teu­re unver­züg­lich über die in Absatz 5 genann­ten Durch­füh­rungs­rechts­ak­te. Die Mit­glied­staa­ten füh­ren die­se Durch­füh­rungs­rechts­ak­te unver­züg­lich durch und unter­rich­ten die Kom­mis­si­on hierüber.
(7) Die Absät­ze 3 bis 6 gel­ten für die Dau­er der außer­ge­wöhn­li­chen Umstän­de, die das Ein­grei­fen der Kom­mis­si­on gerecht­fer­tigt haben, solan­ge die Kon­for­mi­tät des betref­fen­den Pro­dukts mit digi­ta­len Ele­men­ten mit die­ser Ver­ord­nung nicht her­ge­stellt wor­den ist.
Arti­kel 57 Kon­for­me Pro­duk­te mit digi­ta­len Ele­men­ten, die ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko bergen
(1) Die Markt­über­wa­chungs­be­hör­de eines Mit­glied­staats for­dert einen Wirt­schafts­ak­teur auf, alle geeig­ne­ten Maß­nah­men zu ergrei­fen, wenn sie nach einer Bewer­tung gemäß Arti­kel 54 fest­stellt, dass ein Pro­dukt mit digi­ta­len Ele­men­ten und die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren zwar die­ser Ver­ord­nung ent­spre­chen, jedoch ein erheb­li­ches Cyber­si­cher­heits­ri­si­ko sowie fol­gen­de Risi­ken bergen:
a) Risi­ko für die Gesund­heit oder Sicher­heit von Personen,
b) Risi­ko für die Erfül­lung der Pflich­ten aus dem Uni­ons­recht oder dem natio­na­len Recht zum Schutz der Grundrechte,
c) Risi­ko für die Ver­füg­bar­keit, Authen­ti­zi­tät, Inte­gri­tät oder Ver­trau­lich­keit von Dien­sten, die über ein elek­tro­ni­sches Infor­ma­ti­ons­sy­stem von in Arti­kel 3 Absatz 1 der Richt­li­nie (EU) 2022/2555 genann­ten wesent­li­chen Ein­rich­tun­gen ange­bo­ten wer­den oder
d) Risi­ko für ande­re Aspek­te des Schut­zes öffent­li­cher Interessen.
Die in Unter­ab­satz 1 genann­ten Maß­nah­men kön­nen Maß­nah­men umfas­sen, mit denen sicher­ge­stellt wird, dass das betref­fen­de Pro­dukt mit digi­ta­len Ele­men­ten und die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren die rele­van­ten Risi­ken nicht mehr ber­gen, wenn das betref­fen­de Pro­dukt mit digi­ta­len Ele­men­ten auf dem Markt bereit­ge­stellt, vom Markt rück­ge­nom­men oder zurück­ge­ru­fen wird, und müs­sen der Art die­ser Risi­ken ange­mes­sen sein.
(2) Der Her­stel­ler oder ande­re betref­fen­de Wirt­schafts­ak­teu­re sor­gen dafür, dass in Bezug auf alle betrof­fe­nen Pro­duk­te mit digi­ta­len Ele­men­ten, die sie in der Uni­on auf dem Markt bereit­ge­stellt haben, inner­halb der von der Markt­über­wa­chungs­be­hör­de des in Absatz 1 genann­ten Mit­glied­staats gesetz­ten Frist Kor­rek­tur­maß­nah­men ergrif­fen werden.
(3) Der Mit­glied­staat unter­rich­tet die Kom­mis­si­on und die ande­ren Mit­glied­staa­ten unver­züg­lich über alle gemäß Absatz 1 ergrif­fe­nen Maß­nah­men. Aus die­sen Infor­ma­tio­nen gehen alle ver­füg­ba­ren Ein­zel­hei­ten her­vor, ins­be­son­de­re die Daten zur Iden­ti­fi­zie­rung des betrof­fe­nen Pro­dukts mit digi­ta­len Ele­men­ten, des­sen Her­kunft und Lie­fer­ket­te, die Art des damit ver­bun­de­nen Risi­kos sowie die Art und Dau­er der ergrif­fe­nen natio­na­len Maßnahmen.
(4) Die Kom­mis­si­on kon­sul­tiert unver­züg­lich die Mit­glied­staa­ten und den betrof­fe­nen Wirt­schafts­ak­teur und nimmt eine Prü­fung der ergrif­fe­nen natio­na­len Maß­nah­men vor. Anhand der Ergeb­nis­se die­ser Prü­fung beschließt die Kom­mis­si­on, ob die Maß­nah­me gerecht­fer­tigt ist oder nicht, und schlägt, falls erfor­der­lich, geeig­ne­te Maß­nah­men vor.
(5) Die Kom­mis­si­on rich­tet den in Absatz 4 genann­ten Beschluss an die Mitgliedstaaten.
(6) Hat die Kom­mis­si­on — auch auf­grund von Infor­ma­tio­nen der ENISA — hin­rei­chen­den Grund zu der Annah­me, dass ein Pro­dukt mit digi­ta­len Ele­men­ten, obwohl es die­ser Ver­ord­nung ent­spricht, die in Absatz 1 die­ses Arti­kels genann­ten Risi­ken birgt, so unter­rich­tet sie die einschlägige(n) Marktüberwachungsbehörde(n) und kann sie auf­for­dern, eine Bewer­tung durch­zu­füh­ren und die in Arti­kel 54 und in den Absät­zen 1, 2 und 3 die­ses Arti­kels genann­ten Ver­fah­ren anzuwenden.
(7) Unter Umstän­den, die ein sofor­ti­ges Ein­grei­fen recht­fer­ti­gen, um das rei­bungs­lo­se Funk­tio­nie­ren des Bin­nen­markts zu bewah­ren, und wenn die Kom­mis­si­on hin­rei­chen­den Grund zu der Annah­me hat, dass das in Absatz 6 genann­te Pro­dukt mit digi­ta­len Ele­men­ten wei­ter­hin die in Absatz 1 genann­ten Risi­ken birgt und die ein­schlä­gi­gen Markt­über­wa­chungs­be­hör­den kei­ne wirk­sa­men Maß­nah­men ergrif­fen haben, nimmt die Kom­mis­si­on eine Bewer­tung der Risi­ken, die die­ses Pro­dukt mit digi­ta­len Ele­men­ten birgt, vor und kann die ENISA um eine Ana­ly­se zur Unter­maue­rung die­ser Bewer­tung ersu­chen und unter­rich­tet die ein­schlä­gi­gen Markt­über­wa­chungs­be­hör­den hier­über. Die betrof­fe­nen Wirt­schafts­ak­teu­re arbei­ten im erfor­der­li­chen Umfang mit der ENISA zusammen.
(8) Auf der Grund­la­ge der Bewer­tung nach Absatz 7 kann die Kom­mis­si­on fest­stel­len, dass eine Kor­rek­tur­maß­nah­me oder eine ein­schrän­ken­de Maß­nah­me auf Uni­ons­ebe­ne erfor­der­lich ist. Zu die­sem Zweck kon­sul­tiert sie unver­züg­lich die betrof­fe­nen Mit­glied­staa­ten und den bzw. die betrof­fe­nen Wirtschaftsakteure.
(9) Auf der Grund­la­ge der in Absatz 8 des vor­lie­gen­den Arti­kels genann­ten Kon­sul­ta­ti­on kann die Kom­mis­si­on Durch­füh­rungs­rechts­ak­te über Kor­rek­tur­maß­nah­men oder ein­schrän­ken­de Maß­nah­men auf Uni­ons­ebe­ne erlas­sen, ein­schließ­lich der For­de­rung der Rück­nah­me vom Markt oder des Rück­rufs der betref­fen­den Pro­duk­te mit digi­ta­len Ele­men­ten inner­halb einer der Art des Risi­kos ange­mes­se­nen Frist. Die­se Durch­füh­rungs­rechts­ak­te wer­den gemäß dem in Arti­kel 62 Absatz 2 genann­ten Prüf­ver­fah­ren erlassen.
(10) Die Kom­mis­si­on unter­rich­tet den bzw. die betrof­fe­nen Wirt­schafts­ak­teu­re unver­züg­lich über die in Absatz 9 genann­ten Durch­füh­rungs­rechts­ak­te. Die Mit­glied­staa­ten füh­ren die­se Durch­füh­rungs­rechts­ak­te unver­züg­lich durch und unter­rich­ten die Kom­mis­si­on hierüber.
(11) Die Absät­ze 6 bis 10 gel­ten für die Dau­er der außer­ge­wöhn­li­chen Umstän­de, die das Ein­grei­fen der Kom­mis­si­on gerecht­fer­tigt haben, und solan­ge das betrof­fe­ne Pro­dukt mit digi­ta­len Ele­men­ten wei­ter­hin die in Absatz 1 genann­ten Risi­ken birgt.
Arti­kel 58 For­ma­le Nichtkonformität
(1) Gelangt die Markt­über­wa­chungs­be­hör­de eines Mit­glied­staats zu einer der fol­gen­den Fest­stel­lun­gen, for­dert sie den betrof­fe­nen Her­stel­ler auf, die betref­fen­de Nicht­kon­for­mi­tät zu beheben:
a) die CE-Kenn­zeich­nung wur­de unter Nicht­ein­hal­tung der Arti­kel 29 und 30 angebracht;
b) die CE-Kenn­zeich­nung wur­de nicht angebracht;
c) die EU-Kon­for­mi­täts­er­klä­rung wur­de nicht ausgestellt;
d) die EU-Kon­for­mi­täts­er­klä­rung wur­de nicht ord­nungs­ge­mäß ausgestellt;
e) die Kenn­num­mer der gege­be­nen­falls am Kon­for­mi­täts­be­wer­tungs­ver­fah­ren betei­lig­ten noti­fi­zier­ten Stel­le wur­de nicht angebracht;
f) die tech­ni­sche Doku­men­ta­ti­on ist ent­we­der nicht ver­füg­bar oder nicht vollständig.
(2) Besteht die in Absatz 1 genann­te Nicht­kon­for­mi­tät wei­ter, so ergreift der betref­fen­de Mit­glied­staat alle geeig­ne­ten Maß­nah­men, um die Bereit­stel­lung des Pro­dukts mit digi­ta­len Ele­men­ten auf dem Markt ein­zu­schrän­ken oder zu unter­sa­gen oder um dafür zu sor­gen, dass es zurück­ge­ru­fen oder vom Markt genom­men wird.
Arti­kel 59 Gemein­sa­me Tätig­kei­ten der Marktüberwachungsbehörden
(1) Die Markt­über­wa­chungs­be­hör­den kön­nen mit ande­ren ein­schlä­gi­gen Behör­den die Durch­füh­rung gemein­sa­mer Tätig­kei­ten zur Gewähr­lei­stung der Cyber­si­cher­heit und des Ver­brau­cher­schut­zes in Bezug auf bestimm­te in den Ver­kehr gebrach­te oder auf dem Markt bereit­ge­stell­te Pro­duk­te mit digi­ta­len Ele­men­ten ver­ein­ba­ren, ins­be­son­de­re in Bezug auf Pro­duk­te mit digi­ta­len Ele­men­ten, bei denen häu­fig Cyber­si­cher­heits­ri­si­ken fest­ge­stellt werden.
(2) Die Kom­mis­si­on oder die ENISA schla­gen gemein­sa­me Tätig­kei­ten zur Über­prü­fung der Ein­hal­tung die­ser Ver­ord­nung vor, die von Markt­über­wa­chungs­be­hör­den auf der Grund­la­ge von Hin­wei­sen oder Infor­ma­tio­nen, wonach Pro­duk­te mit digi­ta­len Ele­men­ten, die in den Anwen­dungs­be­reich die­ser Ver­ord­nung fal­len, mög­li­cher­wei­se in meh­re­ren Mit­glied­staa­ten den Anfor­de­run­gen die­ser Ver­ord­nung nicht ent­spre­chen, durch­ge­führt wer­den sollen.
(3) Die Markt­über­wa­chungs­be­hör­den und gege­be­nen­falls die Kom­mis­si­on tra­gen dafür Sor­ge, dass die Ver­ein­ba­rung über gemein­sa­me Tätig­kei­ten weder einen unfai­ren Wett­be­werb zwi­schen Wirt­schafts­ak­teu­ren nach sich zieht noch die Objek­ti­vi­tät, Unab­hän­gig­keit oder Unpar­tei­lich­keit der Par­tei­en der Ver­ein­ba­rung beeinträchtigt.
(4) Eine Markt­über­wa­chungs­be­hör­de kann alle Infor­ma­tio­nen ver­wen­den, die sie im Rah­men gemein­sa­mer Tätig­kei­ten, die Teil einer von ihr durch­ge­führ­ten Unter­su­chung waren, erlangt hat.
(5) Die betref­fen­de Markt­über­wa­chungs­be­hör­de und gege­be­nen­falls die Kom­mis­si­on machen die Ver­ein­ba­rung über gemein­sa­me Tätig­kei­ten ein­schließ­lich der Namen der Betei­lig­ten der Öffent­lich­keit zugänglich.
Arti­kel 60 Koor­di­nier­te Kon­trol­len (Sweeps)
(1) Die Markt­über­wa­chungs­be­hör­den füh­ren zur Prü­fung der Ein­hal­tung die­ser Ver­ord­nung oder zur Fest­stel­lung von Ver­stö­ßen gegen die­se Ver­ord­nung gleich­zei­ti­ge koor­di­nier­te Kon­trol­len („Sweeps“) zu bestimm­ten Pro­duk­ten mit digi­ta­len Ele­men­ten durch. Die­se Sweeps kön­nen auch die Inspek­ti­on von Pro­duk­ten mit digi­ta­len Ele­men­ten umfas­sen, die unter einer fal­schen Iden­ti­tät erwor­ben wurden.
(2) Sofern die betref­fen­den Markt­über­wa­chungs­be­hör­den nichts ande­res ver­ein­ba­ren, wer­den sol­che Sweeps von der Kom­mis­si­on koor­di­niert. Der Koor­di­na­tor des Sweeps ver­öf­fent­licht die agg­re­gier­ten Ergeb­nis­se gegebenenfalls.
(3) Bestimmt die ENISA in Wahr­neh­mung ihrer Auf­ga­ben, auch auf­grund der gemäß Arti­kel 14 Absät­ze 1 und 3 ein­ge­gan­ge­nen Mel­dun­gen, Kate­go­rien von Pro­duk­ten mit digi­ta­len Ele­men­ten, zu denen Sweeps orga­ni­siert wer­den kön­nen, so legt sie dem in Absatz 2 die­ses Arti­kels genann­ten Koor­di­na­tor einen Vor­schlag für Sweeps zur Prü­fung durch die Markt­über­wa­chungs­be­hör­den vor.
(4) Bei der Durch­füh­rung von Sweeps kön­nen die betei­lig­ten Markt­über­wa­chungs­be­hör­den die Ermitt­lungs­be­fug­nis­se nach den Arti­keln 52 bis 58 und wei­te­re Befug­nis­se, die ihnen nach natio­na­lem Recht über­tra­gen wur­den, nutzen.
(5) Die Markt­über­wa­chungs­be­hör­den kön­nen Kom­mis­si­ons­be­am­te und wei­te­re von der Kom­mis­si­on auto­ri­sier­te Begleit­per­so­nen zur Teil­nah­me an Sweeps einladen.

Kapi­tel VI Über­tra­ge­ne Befug­nis­se und Ausschussverfahren

Arti­kel 61 Aus­übung der Befugnisübertragung
(1) Die Befug­nis zum Erlass dele­gier­ter Rechts­ak­te wird der Kom­mis­si­on unter den in die­sem Arti­kel fest­ge­leg­ten Bedin­gun­gen übertragen.
(2) Die Befug­nis zum Erlass dele­gier­ter Rechts­ak­te gemäß Arti­kel 2 Absatz 5 Unter­ab­satz 2, Arti­kel 7 Absatz 3, Arti­kel 8 Absät­ze 1 und 2, Arti­kel 13 Absatz 8 Unter­ab­satz 4, Arti­kel 14 Absatz 9, Arti­kel 25, Arti­kel 27 Absatz 9, Arti­kel 28 Absatz 5 und Arti­kel 31 Absatz 5 wird der Kom­mis­si­on für einen Zeit­raum von fünf Jah­ren ab dem 10. Dezem­ber 2024 über­tra­gen. Die Kom­mis­si­on erstellt spä­te­stens neun Mona­te vor Ablauf des Zeit­raums von fünf Jah­ren einen Bericht über die Befug­nis­über­tra­gung. Die Befug­nis­über­tra­gung ver­län­gert sich still­schwei­gend um Zeit­räu­me glei­cher Län­ge, es sei denn, das Euro­päi­sche Par­la­ment oder der Rat wider­spre­chen einer sol­chen Ver­län­ge­rung spä­te­stens drei Mona­te vor Ablauf des jewei­li­gen Zeitraums.
(3) Die Befug­nis­über­tra­gung gemäß Arti­kel 2 Absatz 5 Unter­ab­satz 2, Arti­kel 7 Absatz 3, Arti­kel 8 Absät­ze 1 und 2, Arti­kel 13 Absatz 8 Unter­ab­satz 4, Arti­kel 14 Absatz 9, Arti­kel 25, Arti­kel 27 Absatz 9, Arti­kel 28 Absatz 5 und Arti­kel 31 Absatz 5 kann vom Euro­päi­schen Par­la­ment oder vom Rat jeder­zeit wider­ru­fen wer­den. Der Beschluss über den Wider­ruf been­det die Über­tra­gung der in die­sem Beschluss ange­ge­be­nen Befug­nis. Er wird am Tag nach sei­ner Ver­öf­fent­li­chung im Amts­blatt der Euro­päi­schen Uni­on oder zu einem im Beschluss über den Wider­ruf ange­ge­be­nen spä­te­ren Zeit­punkt wirk­sam. Die Gül­tig­keit von dele­gier­ten Rechts­ak­ten, die bereits in Kraft sind, wird von dem Beschluss über den Wider­ruf nicht berührt.
(4) Vor dem Erlass eines dele­gier­ten Rechts­akts kon­sul­tiert die Kom­mis­si­on die von den ein­zel­nen Mit­glied­staa­ten benann­ten Sach­ver­stän­di­gen im Ein­klang mit den in der Inter­in­sti­tu­tio­nel­len Ver­ein­ba­rung vom 13. April 2016 über bes­se­re Recht­set­zung ent­hal­te­nen Grundsätzen.
(5) Sobald die Kom­mis­si­on einen dele­gier­ten Rechts­akt erlässt, über­mit­telt sie ihn gleich­zei­tig dem Euro­päi­schen Par­la­ment und dem Rat.
(6) Ein dele­gier­ter Rechts­akt, der gemäß Arti­kel 2 Absatz 5 Unter­ab­satz 2, Arti­kel 7 Absatz 3, Arti­kel 8 Absät­ze 1 oder 2, Arti­kel 13 Absatz 8 Unter­ab­satz 4, Arti­kel 14 Absatz 9, Arti­kel 25, Arti­kel 27 Absatz 9, Arti­kel 28 Absatz 5 oder Arti­kel 31 Absatz 5 erlas­sen wur­de, tritt nur in Kraft, wenn weder das Euro­päi­sche Par­la­ment noch der Rat inner­halb einer Frist von zwei Mona­ten nach Über­mitt­lung die­ses Rechts­akts an das Euro­päi­sche Par­la­ment und den Rat Ein­wän­de erho­ben haben oder wenn vor Ablauf die­ser Frist das Euro­päi­sche Par­la­ment und der Rat bei­de der Kom­mis­si­on mit­ge­teilt haben, dass sie kei­ne Ein­wän­de erhe­ben wer­den. Auf Initia­ti­ve des Euro­päi­schen Par­la­ments oder des Rates wird die­se Frist um zwei Mona­te verlängert.
Arti­kel 62 Ausschussverfahren
(1) Die Kom­mis­si­on wird von einem Aus­schuss unter­stützt. Die­ser Aus­schuss ist ein Aus­schuss im Sin­ne der Ver­ord­nung (EU) Nr. 182/2011.
(2) Wird auf die­sen Absatz Bezug genom­men, so gilt Arti­kel 5 der Ver­ord­nung (EU) Nr. 182/2011.
(3) Wird die Stel­lung­nah­me des Aus­schus­ses im schrift­li­chen Ver­fah­ren ein­ge­holt, so wird das Ver­fah­ren ohne Ergeb­nis abge­schlos­sen, wenn der Vor­sitz des Aus­schus­ses dies inner­halb der Frist zur Abga­be der Stel­lung­nah­me beschließt oder ein Aus­schuss­mit­glied dies verlangt.

Kapi­tel VII Ver­trau­lich­keit und Sanktionen 

Arti­kel 63 Vertraulichkeit
(1) Alle an der Anwen­dung die­ser Ver­ord­nung betei­lig­ten Par­tei­en wah­ren die Ver­trau­lich­keit der Infor­ma­tio­nen und Daten, von denen sie in Aus­übung ihrer Auf­ga­ben und Tätig­kei­ten Kennt­nis erlan­gen, und schüt­zen dabei ins­be­son­de­re Folgendes:
a) Rech­te des gei­sti­gen Eigen­tums, ver­trau­li­che Geschäfts­in­for­ma­tio­nen oder Geschäfts­ge­heim­nis­se natür­li­cher oder juri­sti­scher Per­so­nen, auch Quell­code, mit Aus­nah­me der in Arti­kel 5 der Richt­li­nie (EU) 2016/943 des Euro­päi­schen Par­la­ments und des Rates (37) genann­ten Fälle,
b) die wirk­sa­me Durch­füh­rung die­ser Ver­ord­nung, ins­be­son­de­re für die Zwecke von Inspek­tio­nen, Unter­su­chun­gen oder Audits,
c) öffent­li­che und natio­na­le Sicherheitsinteressen,
d) die Inte­gri­tät von Straf- oder Verwaltungsverfahren.
(2) Unbe­scha­det des Absat­zes 1 wer­den die Infor­ma­tio­nen, die die Markt­über­wa­chungs­be­hör­den auf ver­trau­li­cher Basis unter­ein­an­der oder mit der Kom­mis­si­on aus­ge­tauscht haben, nicht ohne die vor­he­ri­ge Zustim­mung der Markt­über­wa­chungs­be­hör­de, von der die Infor­ma­tio­nen stam­men, weitergegeben.
(3) Die Absät­ze 1 und 2 dür­fen sich weder auf die Rech­te und Pflich­ten der Kom­mis­si­on, der Mit­glied­staa­ten und noti­fi­zier­ten Stel­len in Bezug auf den Infor­ma­ti­ons­aus­tausch und die Wei­ter­ga­be von War­nun­gen noch auf die Pflich­ten der betrof­fe­nen Per­so­nen aus­wir­ken, Infor­ma­tio­nen auf der Grund­la­ge des Straf­rechts der Mit­glied­staa­ten bereitzustellen.
(4) Die Kom­mis­si­on und die Mit­glied­staa­ten kön­nen mit ein­schlä­gi­gen Behör­den von Dritt­staa­ten, mit denen sie bila­te­ra­le oder mul­ti­la­te­ra­le Ver­trau­lich­keits­ver­ein­ba­run­gen getrof­fen haben und die ein ange­mes­se­nes Schutz­ni­veau gewähr­lei­sten, erfor­der­li­chen­falls sen­si­ble Infor­ma­tio­nen austauschen.
Arti­kel 64 Sanktionen
(1) Die Mit­glied­staa­ten erlas­sen Vor­schrif­ten über Sank­tio­nen, die bei Ver­stö­ßen gegen die­se Ver­ord­nung zu ver­hän­gen sind, und tref­fen alle für die Umset­zung der Sank­tio­nen erfor­der­li­chen Maß­nah­men. Die vor­ge­se­he­nen Sank­tio­nen müs­sen wirk­sam, ver­hält­nis­mä­ßig und abschreckend sein. Die Mit­glied­staa­ten tei­len der Kom­mis­si­on die­se Vor­schrif­ten und Maß­nah­men unver­züg­lich mit und mel­den ihr unver­züg­lich alle dies­be­züg­li­chen Änderungen.
(2) Bei Nicht­ein­hal­tung der in Anhang I fest­ge­leg­ten grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen oder Ver­stö­ßen gegen die in den Arti­keln 13 und 14 fest­ge­leg­ten Pflich­ten wer­den Geld­bu­ßen von bis zu 15 000 000 EUR oder — im Fal­le von Unter­neh­men — von bis zu 2,5 % des gesam­ten welt­wei­ten Jah­res­um­sat­zes des vor­an­ge­gan­ge­nen Geschäfts­jah­res ver­hängt, je nach­dem, wel­cher Betrag höher ist.
(3) Bei Ver­stö­ßen gegen die in den Arti­keln 18 bis 23, Arti­kel 28, Arti­kel 30 Absät­ze 1 bis 4, Arti­kel 31 Absät­ze 1 bis 4, Arti­kel 32 Absät­ze 1, 2 und 3, Arti­kel 33 Absatz 5 und Arti­keln 39, 41, 47, 49 und 53 fest­ge­leg­ten Pflich­ten wer­den Geld­bu­ßen von bis zu 10 000 000 EUR oder — im Fal­le von Unter­neh­men — von bis zu 2 % des gesam­ten welt­wei­ten Jah­res­um­sat­zes des vor­an­ge­gan­ge­nen Geschäfts­jah­res ver­hängt, je nach­dem, wel­cher Betrag höher ist.
(4) Wer­den gegen­über noti­fi­zier­ten Stel­len und Markt­über­wa­chungs­be­hör­den auf deren Aus­kunfts­ver­lan­gen hin fal­sche, unvoll­stän­di­ge oder irre­füh­ren­de Anga­ben gemacht, so wer­den Geld­bu­ßen von bis zu 5 000 000 EUR oder — im Fal­le von Unter­neh­men — von bis zu 1 % des gesam­ten welt­wei­ten Jah­res­um­sat­zes des vor­an­ge­gan­ge­nen Geschäfts­jah­res ver­hängt, je nach­dem, wel­cher Betrag höher ist.
(5) Bei der Fest­set­zung der Geld­bu­ße wer­den in jedem Ein­zel­fall alle rele­van­ten Umstän­de der kon­kre­ten Situa­ti­on sowie Fol­gen­des gebüh­rend berücksichtigt:
a) Art, Schwe­re und Dau­er des Ver­sto­ßes und des­sen Folgen,
b) ob bereits die­sel­ben oder ande­re Markt­über­wa­chungs­be­hör­den dem­sel­ben Wirt­schafts­ak­teur für einen ähn­li­chen Ver­stoß Geld­bu­ßen auf­er­legt haben,
c) Grö­ße, ins­be­son­de­re im Hin­blick auf Kleinst­un­ter­neh­men sowie klei­ne und mitt­le­re Unter­neh­men, ein­schließ­lich Start-up-Unter­neh­men, und Markt­an­teil des Wirt­schafts­ak­teurs, der den Ver­stoß began­gen hat.
(6) Markt­über­wa­chungs­be­hör­den, die Geld­bu­ßen ver­hän­gen, tei­len die Ver­hän­gung einer Geld­bu­ße den Markt­über­wa­chungs­be­hör­den der ande­ren Mit­glied­staa­ten über das in Arti­kel 34 der Ver­ord­nung (EU) 2019/1020 genann­te Infor­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­sy­stem mit.
(7) Jeder Mit­glied­staat erlässt Vor­schrif­ten dar­über, ob und in wel­chem Umfang gegen Behör­den und öffent­li­che Stel­len, die in dem betref­fen­den Mit­glied­staat nie­der­ge­las­sen sind, Geld­bu­ßen ver­hängt wer­den können.
(8) In Abhän­gig­keit vom Rechts­sy­stem des betref­fen­den Mit­glied­staats kön­nen die Vor­schrif­ten über Geld­bu­ßen je nach den dort gel­ten­den Regeln so ange­wandt wer­den, dass die Geld­bu­ßen ent­spre­chend der auf natio­na­ler Ebe­ne in den Mit­glied­staa­ten fest­ge­leg­ten Ver­tei­lung der Zustän­dig­kei­ten von zustän­di­gen natio­na­len Gerich­ten oder von ande­ren Stel­len ver­hängt wer­den. Die Anwen­dung die­ser Vor­schrif­ten in die­sen Mit­glied­staa­ten muss eine gleich­wer­ti­ge Wir­kung haben.
(9) Geld­bu­ßen kön­nen je nach den Umstän­den des Ein­zel­falls zusätz­lich zu ande­ren Kor­rek­tur­maß­nah­men oder ein­schrän­ken­den Maß­nah­men, die Markt­über­wa­chungs­be­hör­den für den­sel­ben Ver­stoß auf­er­le­gen, ver­hängt werden.
(10) Abwei­chend von den Absät­zen 3 bis 9 gel­ten die in die­sen Absät­zen genann­ten Geld­bu­ßen nicht für
a) Her­stel­ler, die als Kleinst- oder Klein­un­ter­neh­men gel­ten, und zwar in Bezug auf die Nicht­ein­hal­tung der in Arti­kel 14 Absatz 2 Buch­sta­be a oder Arti­kel 14 Absatz 4 Buch­sta­be a genann­ten Frist,
b) Ver­wal­ter quell­of­fe­ner Soft­ware bei jedem Ver­stoß gegen die­se Verordnung.
Arti­kel 65 Verbandsklagen
Richt­li­nie (EU) 2020/1828 fin­det Anwen­dung auf Ver­bands­kla­gen gegen Zuwi­der­hand­lun­gen durch Wirt­schafts­ak­teu­re gegen Bestim­mun­gen die­ser Ver­ord­nung, die die Kol­lek­tiv­in­ter­es­sen der Ver­brau­cher beein­träch­ti­gen oder zu beein­träch­ti­gen drohen. 

Kapi­tel VIII Über­gangs- und Schlussbestimmungen

Arti­kel 66 Ände­rung der Ver­ord­nung (EU) 2019/1020
In Anhang I der Ver­ord­nung (EU) 2019/1020 wird fol­gen­de Num­mer ange­fügt: „72. Ver­ord­nung (EU) 2024/2847 des Euro­päi­schen Par­la­ments und des Rates (*1).
Arti­kel 67 Ände­rung der Richt­li­nie (EU) 2020/1828
In Anhang I der Richt­li­nie (EU) 2020/1828 wird fol­gen­de Num­mer ange­fügt: „(69) Ver­ord­nung (EU) 2024/2847 des Euro­päi­schen Par­la­ments und des Rates (*2).
Arti­kel 68 Ände­run­gen der Ver­ord­nung (EU) Nr. 168/2013
In Anhang II Teil C1 der Ver­ord­nung (EU) Nr. 168/2013 des Euro­päi­schen Par­la­ments und des Rates (38) wird in der Tabel­le fol­gen­der Ein­trag angefügt: „[…]“ 
Arti­kel 69 Übergangsbestimmungen
(1) EU-Bau­mu­ster­prüf­be­schei­ni­gun­gen und Zulas­sun­gen, die in Bezug auf Cyber­si­cher­heits­an­for­de­run­gen für Pro­duk­te mit digi­ta­len Ele­men­ten erteilt wur­den, die ande­ren Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on als der vor­lie­gen­den Ver­ord­nung unter­lie­gen, blei­ben bis zum 11. Juni 2028 gül­tig, sofern sie nicht vor die­sem Zeit­punkt ablau­fen oder sofern in ande­ren Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on nichts ande­res fest­ge­legt ist; in letz­te­rem Fall blei­ben sie gemäß den letzt­ge­nann­ten Rechts­vor­schrif­ten gültig.
(2) Pro­duk­te mit digi­ta­len Ele­men­ten, die vor dem 11. Dezem­ber 2027 in den Ver­kehr gebracht wur­den, unter­lie­gen den in die­ser Ver­ord­nung fest­ge­leg­ten Anfor­de­run­gen nur dann, wenn nach die­sem Zeit­punkt die­se Pro­duk­te einer wesent­li­chen Ände­rung unterliegen.
(3) Abwei­chend von Absatz 2 des vor­lie­gen­den Arti­kels gel­ten die in Arti­kel 14 fest­ge­leg­ten Pflich­ten für alle Pro­duk­te mit digi­ta­len Ele­men­ten, die in den Anwen­dungs­be­reich die­ser Ver­ord­nung fal­len und vor dem 11. Dezem­ber 2027 in den Ver­kehr gebracht wurden.
Arti­kel 70 Bewer­tung und Überprüfung
(1) Bis zum 11. Dezem­ber 2030 und danach alle vier Jah­re legt die Kom­mis­si­on dem Euro­päi­schen Par­la­ment und dem Rat einen Bericht über die Bewer­tung und Über­prü­fung die­ser Ver­ord­nung vor. Die Berich­te wer­den veröffentlicht.
(2) Bis zum 11. Sep­tem­ber 2028 legt die Kom­mis­si­on nach Kon­sul­ta­ti­on der ENISA und des CSIRT-Net­zes dem Euro­päi­schen Par­la­ment und dem Rat einen Bericht vor, in dem sie die Wirk­sam­keit der ein­heit­li­chen Mel­de­platt­form gemäß Arti­kel 16 sowie die Aus­wir­kun­gen der Gel­tend­ma­chung der in Arti­kel 16 Absatz 2 genann­ten Grün­den der Cyber­si­cher­heit durch die als Koor­di­na­to­ren benann­ten CSIRTs auf die Wirk­sam­keit der ein­heit­li­chen Mel­de­platt­form im Hin­blick auf die recht­zei­ti­ge Über­mitt­lung ein­ge­gan­ge­ner Mel­dun­gen an ande­re ein­schlä­gi­ge CSIRTs bewertet.
Arti­kel 71 Inkraft­tre­ten und Geltungsbeginn
(1) Die­se Ver­ord­nung tritt am zwan­zig­sten Tag nach ihrer Ver­öf­fent­li­chung im Amts­blatt der Euro­päi­schen Uni­on in Kraft.
(2) Die­se Ver­ord­nung gilt ab dem 11. Dezem­ber 2027.Artikel 14 gilt jedoch ab dem 11. Sep­tem­ber 2026, und Kapi­tel IV (Arti­kel 35 bis 51) gilt ab dem 11. Juni 2026. Die­se Ver­ord­nung ist in allen ihren Tei­len ver­bind­lich und gilt unmit­tel­bar in jedem Mitgliedstaat.

Anhän­ge

Anhang I Grund­le­gen­de Cybersecurity-Anforderungen

Teil I Cyber­si­cher­heits­an­for­de­run­gen in Bezug auf die Eigen­schaf­ten von Pro­duk­ten mit digi­ta­len Elementen
(1) Pro­duk­te mit digi­ta­len Ele­men­ten wer­den so kon­zi­piert, ent­wickelt und her­ge­stellt, dass sie ange­sichts der Risi­ken ein ange­mes­se­nes Cyber­si­cher­heits­ni­veau gewährleisten.
(2) Auf der Grund­la­ge der Bewer­tung der Cyber­si­cher­heits­ri­si­ken gemäß Arti­kel 13 Absatz 2 müs­sen Pro­duk­te mit digi­ta­len Ele­men­ten, soweit zutreffend,
a) ohne bekann­te aus­nutz­ba­re Schwach­stel­len auf dem Markt bereit­ge­stellt werden,
b) mit einer siche­ren Stan­dard­kon­fi­gu­ra­ti­on auf dem Markt bereit­ge­stellt wer­den, sofern zwi­schen dem Her­stel­ler und dem gewerb­li­chen Nut­zer in Bezug auf ein maß­ge­schnei­der­tes Pro­dukt mit digi­ta­len Ele­men­ten nichts ande­res ver­ein­bart wur­de, und die Mög­lich­keit bie­ten, das Pro­dukt in sei­nen ursprüng­li­chen Zustand zurückzusetzen,
c) sicher­stel­len, dass Schwach­stel­len durch Sicher­heits­ak­tua­li­sie­run­gen beho­ben wer­den kön­nen, gege­be­nen­falls auch durch auto­ma­ti­sche Sicher­heits­ak­tua­li­sie­run­gen, die als Stan­dard­ein­stel­lung inner­halb eines ange­mes­se­nen Zeit­rah­mens instal­liert wer­den sowie über einen kla­ren und benut­zer­freund­li­chen Opt-out-Mecha­nis­mus ver­fü­gen, bei dem die Nut­zer über ver­füg­ba­re Aktua­li­sie­run­gen infor­miert wer­den und sie vor­über­ge­hend ver­schie­ben können;
d) durch geeig­ne­te Kon­troll­me­cha­nis­men Schutz vor unbe­fug­tem Zugriff bie­ten, dar­un­ter u. a. zumin­dest Authentifizierungs‑, Iden­ti­täts- oder Zugangs­ver­wal­tungs­sy­ste­me, und einen mög­li­cher­wei­se unbe­fug­ten Zugriff melden,
e) die Ver­trau­lich­keit gespei­cher­ter, über­mit­tel­ter oder ander­wei­tig ver­ar­bei­te­ter per­so­nen­be­zo­ge­ner oder son­sti­ger Daten schüt­zen, z. B. durch Ver­schlüs­se­lung rele­van­ter Daten, die gespei­chert sind oder gera­de ver­wen­det oder über­mit­telt wer­den, durch modern­ste Mecha­nis­men und durch den Ein­satz ande­rer tech­ni­scher Mittel,
f) die Inte­gri­tät gespei­cher­ter, über­mit­tel­ter oder ander­wei­tig ver­ar­bei­te­ter Daten, ob per­so­nen­be­zo­ge­ner oder son­sti­ger Daten, Befeh­le, Pro­gram­me und Kon­fi­gu­ra­tio­nen vor einer vom Nut­zer nicht geneh­mig­ten Mani­pu­la­ti­on oder Ver­än­de­rung schüt­zen und deren Beschä­di­gung melden,
g) die Ver­ar­bei­tung per­so­nen­be­zo­ge­ner oder son­sti­ger Daten auf sol­che, die ange­mes­sen und von Bedeu­tung sind, und auf das für die Zweck­be­stim­mung des Pro­dukts mit digi­ta­len Ele­men­ten erfor­der­li­che Maß beschrän­ken („Daten­mi­ni­mie­rung“),
h) die Ver­füg­bar­keit wesent­li­cher und grund­le­gen­der Funk­tio­nen, auch nach einem Sicher­heits­vor­fall, ein­schließ­lich über Abwehr- und Ein­däm­mungs­maß­nah­men gegen Über­la­stungs­an­grif­fe auf Ser­ver (Deni­al-of-Ser­vice-Angrif­fe), sicherstellen,
i) die nega­ti­ven Aus­wir­kun­gen von den Pro­duk­ten selbst oder von ver­netz­ten Gerä­ten auf die Ver­füg­bar­keit der von ande­ren Gerä­ten oder Net­zen bereit­ge­stell­ten Dien­ste minimieren,
j) so kon­zi­piert, ent­wickelt und her­ge­stellt wer­den, dass sie — auch bei exter­nen Schnitt­stel­len — mög­lichst gerin­ge Angriffs­flä­chen bieten,
k) so kon­zi­piert, ent­wickelt und her­ge­stellt wer­den, dass die Aus­wir­kun­gen eines Sicher­heits­vor­falls durch geeig­ne­te Mecha­nis­men und Tech­ni­ken zur Min­de­rung der mög­li­chen Aus­nut­zung ver­rin­gert werden,
l) sicher­heits­be­zo­ge­ne Infor­ma­tio­nen durch Auf­zeich­nung und/oder Über­wa­chung ein­schlä­gi­ger inter­ner Vor­gän­ge wie Zugang zu Daten, Dien­sten oder Funk­tio­nen und Ände­run­gen dar­an bereit­stel­len und den Nut­zern einen Opt-out-Mecha­nis­mus zur Ver­fü­gung stellen,
m) den Nut­zern die Mög­lich­keit bie­ten, alle Daten und Ein­stel­lun­gen dau­er­haft sicher und ein­fach zu löschen, und, wenn die­se Daten auf ande­re Pro­duk­te oder Syste­me über­tra­gen wer­den kön­nen, sicher­stel­len, dass dies auf siche­re Wei­se geschieht.
Teil II Anfor­de­run­gen an die Behand­lung von Schwachstellen
Die Her­stel­ler von Pro­duk­ten mit digi­ta­len Ele­men­ten müs­sen
(1) Schwach­stel­len und Kom­po­nen­ten der Pro­duk­te mit digi­ta­len Ele­men­ten ermit­teln und doku­men­tie­ren, u. a. durch Erstel­lung einer Soft­ware-Stück­li­ste in einem gän­gi­gen maschi­nen­les­ba­ren For­mat, aus der zumin­dest die ober­sten Abhän­gig­kei­ten der Pro­duk­te hervorgehen;
(2) im Hin­blick auf die Risi­ken im Zusam­men­hang mit den Pro­duk­ten mit digi­ta­len Ele­men­ten unver­züg­lich Schwach­stel­len behan­deln und behe­ben, unter ande­rem durch Bereit­stel­lung von Sicher­heits­ak­tua­li­sie­run­gen; soweit tech­nisch mach­bar, müs­sen neue Sicher­heits­ak­tua­li­sie­run­gen getrennt von den Funk­ti­ons­ak­tua­li­sie­run­gen bereit­ge­stellt werden;
(3) die Sicher­heit des Pro­dukts mit digi­ta­len Ele­men­ten regel­mä­ßig und wirk­sam testen und überprüfen;
(4) sobald eine Sicher­heits­ak­tua­li­sie­rung bereit­ge­stellt wor­den ist, Infor­ma­tio­nen über besei­tig­te Schwach­stel­len tei­len und ver­öf­fent­li­chen, ein­schließ­lich einer Beschrei­bung der Schwach­stel­len mit Anga­ben, anhand deren die Nut­zer das betrof­fe­ne Pro­dukt mit digi­ta­len Ele­men­ten, die Aus­wir­kun­gen der Schwach­stel­len und ihre Schwe­re erken­nen kön­nen, sowie ein­deu­ti­ge und ver­ständ­li­che Infor­ma­tio­nen, die den Nut­zern hel­fen, die Schwach­stel­len zu behe­ben; in hin­rei­chend begrün­de­ten Fäl­len, in denen die Her­stel­ler der Auf­fas­sung sind, dass die Risi­ken der Ver­öf­fent­li­chung die Vor­tei­le in Bezug auf die Sicher­heit über­wie­gen, kön­nen sie die Ver­öf­fent­li­chung von Infor­ma­tio­nen über eine beho­be­ne Schwach­stel­le so lan­ge auf­schie­ben, bis den Nut­zern die Mög­lich­keit gege­ben wur­de, den ent­spre­chen­den Patch anzuwenden;
(5) eine Stra­te­gie für die koor­di­nier­te Offen­le­gung von Schwach­stel­len auf­stel­len und umsetzen;
(6) Maß­nah­men ergrei­fen, um den Aus­tausch von Infor­ma­tio­nen über mög­li­che Schwach­stel­len in ihrem Pro­dukt mit digi­ta­len Ele­men­ten und dar­in ent­hal­te­nen Kom­po­nen­ten Drit­ter zu erleich­tern, und dazu u. a. eine Kon­takt­adres­se für die Mel­dung der in dem Pro­dukt mit digi­ta­len Ele­men­ten ent­deck­ten Schwach­stel­len angeben;
(7) Mecha­nis­men für die siche­re Ver­brei­tung von Aktua­li­sie­run­gen für Pro­duk­te mit digi­ta­len Ele­men­ten bereit­stel­len, damit Schwach­stel­len recht­zei­tig und im Fal­le von Sicher­heits­ak­tua­li­sie­run­gen gege­be­nen­falls auto­ma­tisch beho­ben oder ein­ge­dämmt werden;
(8) dafür sor­gen, dass Sicher­heits­ak­tua­li­sie­run­gen, die zur Bewäl­ti­gung fest­ge­stell­ter Sicher­heits­pro­ble­me zur Ver­fü­gung ste­hen, unver­züg­lich und — sofern zwi­schen dem Her­stel­ler und dem gewerb­li­chen Nut­zer in Bezug auf ein maß­ge­schnei­der­tes Pro­dukt mit digi­ta­len Ele­men­ten nichts ande­res ver­ein­bart wur­de — kosten­los ver­brei­tet wer­den, zusam­men mit Hin­wei­sen und ein­schlä­gi­gen Infor­ma­tio­nen, auch über zu tref­fen­de mög­li­che Maßnahmen.

Anhang II Infor­ma­tio­nen und Anlei­tun­gen für den Nutzer

Dem Pro­dukt mit digi­ta­len Ele­men­ten muss min­de­stens Fol­gen­des bei­gefügt sein:
1.Name, ein­ge­tra­ge­ner Han­dels­na­me oder ein­ge­tra­ge­ne Han­dels­mar­ke des Her­stel­lers, die Post­an­schrift, E‑Mail-Adres­se oder ande­re digi­ta­le Kon­takt­mög­lich­keit und, falls vor­han­den, Web­site, unter denen der Her­stel­ler erreich­bar ist;
2.die zen­tra­le Kon­takt­stel­le, bei der Infor­ma­tio­nen über Schwach­stel­len des Pro­dukts mit digi­ta­len Ele­men­ten gemel­det wer­den kön­nen und ent­ge­gen­ge­nom­men wer­den und das Kon­zept für die koor­di­nier­te Offen­le­gung von Schwach­stel­len zu fin­den ist;
3.Name und Typ sowie alle zusätz­li­chen Infor­ma­tio­nen, die eine ein­deu­ti­ge Iden­ti­fi­zie­rung des Pro­dukts mit digi­ta­len Ele­men­ten ermöglichen;
4.die Zweck­be­stim­mung des Pro­dukts mit digi­ta­len Ele­men­ten, ein­schließ­lich des vom Her­stel­ler bereit­ge­stell­ten Sicher­heits­um­felds, sowie die Haupt­funk­tio­nen des Pro­dukts und Infor­ma­tio­nen über die Sicherheitseigenschaften;
5.alle bekann­ten oder vor­her­seh­ba­ren Umstän­de im Zusam­men­hang mit der Zweck­be­stim­mung des Pro­dukts mit digi­ta­len Ele­men­ten oder des­sen ver­nünf­ti­ger­wei­se vor­her­seh­ba­ren Fehl­an­wen­dung, die zu erheb­li­chen Cyber­si­cher­heits­ri­si­ken füh­ren können;
6.gege­be­nen­falls die Inter­net­adres­se, unter der die EU-Kon­for­mi­täts­er­klä­rung abruf­bar ist;
7.die Art der vom Her­stel­ler ange­bo­te­nen tech­ni­schen Sicher­heits­un­ter­stüt­zung und das End­da­tum des Unter­stüt­zungs­zeit­raums, in dem die Nut­zer die Behe­bung von Schwach­stel­len und den Erhalt von Sicher­heits­ak­tua­li­sie­run­gen erwar­ten können;
8.aus­führ­li­che Anlei­tun­gen oder eine Inter­net­adres­se, unter der auf sol­che aus­führ­li­chen Anlei­tun­gen und Infor­ma­tio­nen ver­wie­sen wird, dazu,
a) wel­che Maß­nah­men bei der ersten Inbe­trieb­nah­me und wäh­rend der gesam­ten Lebens­dau­er des Pro­dukts mit digi­ta­len Ele­men­ten getrof­fen wer­den müs­sen, um des­sen siche­re Ver­wen­dung sicherzustellen,
b) wie sich Ände­run­gen am Pro­dukt mit digi­ta­len Ele­men­ten auf die Daten­si­cher­heit aus­wir­ken können,
c) wie sicher­heits­re­le­van­te Aktua­li­sie­run­gen instal­liert wer­den können,
d) wie eine siche­re Außer­be­trieb­nah­me des Pro­dukts mit digi­ta­len Ele­men­ten erfolgt und wie Nut­zer­da­ten sicher ent­fernt wer­den können;
e) wie die Stan­dard­ein­stel­lung, die die auto­ma­ti­sche Instal­la­ti­on von Sicher­heits­ak­tua­li­sie­run­gen gemäß Anhang I Teil I Buch­sta­be c ermög­licht, deak­ti­viert wer­den kann;
f) wie der Inte­gra­tor die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I und die Anfor­de­run­gen an die tech­ni­sche Doku­men­ta­ti­on in Anhang VII erfül­len kann, wenn das Pro­dukt mit digi­ta­len Ele­men­ten für die Inte­gra­ti­on in ande­re Pro­duk­te mit digi­ta­len Ele­men­ten bestimmt ist;
9.für den Fall, dass der Her­stel­ler dem Nut­zer die Soft­ware-Stück­li­ste zur Ver­fü­gung stellt, wo auf die Soft­ware-Stück­li­ste zuge­grif­fen wer­den kann.

Anhang III Wich­ti­ge Pro­duk­te mit digi­ta­len Elementen

Klas­se I

1.Iden­ti­täts­ma­nage­ment­sy­ste­me sowie Soft­ware und Hard­ware für die Ver­wal­tung pri­vi­le­gier­ter Zugän­ge bzw. Zugrif­fe, ein­schließ­lich Lese­ge­rä­te für die Authen­ti­fi­zie­rung und Zugangs­kon­trol­le, auch bio­me­tri­sche Lesegeräte
2.eigen­stän­di­ge und ein­ge­bet­te­te Browser
3.Pass­wort-Mana­ger
4.Soft­ware für die Suche, Ent­fer­nung und Qua­ran­tä­ne von Schadsoftware
5.Pro­duk­te mit digi­ta­len Ele­men­ten mit der Funk­ti­on eines vir­tu­el­len pri­va­ten Net­zes (VPN)
6.Netz­ma­nage­ment­sy­ste­me
7.Syste­me für die Ver­wal­tung von Sicher­heits­in­for­ma­tio­nen und ‑ereig­nis­sen (SIEM)
8.Boot­ma­na­ger
9.Public-Key-Infra­struk­tu­ren und Soft­ware für die Aus­stel­lung digi­ta­ler Zertifikate
10.phy­si­sche und vir­tu­el­le Netzschnittstellen
11.Betriebs­sy­ste­me
12.Rou­ter, Modems für die Inter­net­an­bin­dung und Switches
13.Mikro­pro­zes­so­ren mit sicher­heits­re­le­van­ten Funktionen
14.Mikro­con­trol­ler mit sicher­heits­re­le­van­ten Funktionen
15.anwen­dungs­spe­zi­fi­sche inte­grier­te Schal­tun­gen (ASIC) und FPGA (Field Pro­gramma­ble Gate Array) mit sicher­heits­re­le­van­ten Funktionen
16.vir­tu­el­le Assi­sten­ten für die intel­li­gen­te häus­li­che Umge­bung mit all­ge­mei­nem Zweck
17.Pro­duk­te für die intel­li­gen­te häus­li­che Umge­bung mit Sicher­heits­funk­tio­nen, ein­schließ­lich intel­li­gen­ter Tür­schlös­ser, Sicher­heits­ka­me­ras, Baby­über­wa­chungs­sy­ste­me und Alarmanlagen
18.mit dem Inter­net ver­bun­de­nes Spiel­zeug, das unter die Richt­li­nie 2009/48/EG des Euro­päi­schen Par­la­ments und des Rates (1) fällt und über Funk­tio­nen zur sozia­len Inter­ak­ti­on (z. B. spre­chen oder fil­men) oder zur Ortung verfügt
19.am Kör­per trag­ba­re Pro­duk­te, die zum Zwecke der Gesund­heits­über­wa­chung (z. B. Track­ing) bestimmt sind und nicht unter die Ver­ord­nun­gen (EU) 2017/745 oder (EU) 2017/746 fal­len, oder am Kör­per trag­ba­re Pro­duk­te, die für die Ver­wen­dung durch und für Kin­der bestimmt sind

Klas­se II

1.Hyper­vi­so­ren und Con­tai­ner-Run­time-Syste­me, die eine vir­tua­li­sier­te Aus­füh­rung von Betriebs­sy­ste­men und ähn­li­chen Umge­bun­gen unterstützen
2.Fire­walls, Intru­si­on-Detec­tion-Syste­me und Intrusion-Prevention-Systeme
3.mani­pu­la­ti­ons­si­che­re Mikroprozessoren
4.mani­pu­la­ti­ons­si­che­re Mikrocontroller
(1) Richt­li­nie 2009/48/EG des Euro­päi­schen Par­la­ments und des Rates vom 18. Juni 2009 über die Sicher­heit von Spiel­zeug (ABl. L 170 vom 30.6.2009, S. 1).

Anhang IV Kri­ti­sche Pro­duk­te mit digi­ta­len Elementen

1. Hard­ware­ge­rä­te mit Sicher­heits­bo­xen 2. Smart-Meter-Gate­ways in intel­li­gen­ten Mess­sy­ste­men im Sin­ne des Arti­kels 2 Num­mer 23 der Richt­li­nie (EU) 2019/944 des Euro­päi­schen Par­la­ments und des Rates (1) sowie ande­re Gerä­te für fort­ge­schrit­te­ne Sicher­heits­zwecke, ein­schließ­lich der siche­ren Kryp­to­ver­ar­bei­tung 3. Chip­kar­ten oder ähn­li­che Gerä­te, ein­schließ­lich Sicher­heits­ele­men­te
(1) Richt­li­nie (EU) 2019/944 des Euro­päi­schen Par­la­ments und des Rates vom 5. Juni 2019 mit gemein­sa­men Vor­schrif­ten für den Elek­tri­zi­täts­bin­nen­markt und zur Ände­rung der Richt­li­nie 2012/27/EU (ABl. L 158 vom 14.6.2019, S. 125).

Anhang V EU-Konformitätserklärung

Die EU-Kon­for­mi­täts­er­klä­rung gemäß Arti­kel 28 ent­hält alle fol­gen­den Anga­ben:
1.den Namen und den Typ sowie alle zusätz­li­chen Infor­ma­tio­nen, die eine ein­deu­ti­ge Iden­ti­fi­zie­rung des Pro­dukts mit digi­ta­len Ele­men­ten ermöglichen
2.den Namen und die Anschrift des Her­stel­lers oder sei­nes Bevollmächtigten
3.eine Erklä­rung dar­über, dass der Anbie­ter die allei­ni­ge Ver­ant­wor­tung für die Aus­stel­lung der EU-Kon­for­mi­täts­er­klä­rung trägt
4.den Gegen­stand der Erklä­rung (Bezeich­nung des Pro­dukts mit digi­ta­len Ele­men­ten zwecks Rück­ver­folg­bar­keit, gege­be­nen­falls mit Foto)
5.eine Erklä­rung, dass der oben beschrie­be­ne Gegen­stand der Erklä­rung den ein­schlä­gi­gen Har­mo­ni­sie­rungs­rechts­vor­schrif­ten der Uni­on entspricht
6.Ver­wei­se auf die ver­wen­de­ten ein­schlä­gi­gen har­mo­ni­sier­ten Nor­men oder son­sti­gen gemein­sa­men Spe­zi­fi­ka­tio­nen oder die Cyber­si­cher­heits­zer­ti­fi­zie­rung, für die die Kon­for­mi­tät erklärt wird
7.gege­be­nen­falls den Namen und die Kenn­num­mer der noti­fi­zier­ten Stel­le, eine Beschrei­bung des durch­ge­führ­ten Kon­for­mi­täts­be­wer­tungs­ver­fah­rens und die Kenn­num­mer der aus­ge­stell­ten Bescheinigung
8.wei­te­re Angaben:
Unter­zeich­net für und im Namen von: (Ort und Datum der Aus­stel­lung) (Name, Funk­ti­on) (Unter­schrift):

Anhang VI Ver­ein­fach­te EU-Konformitätserklärung

Die ver­ein­fach­te EU-Kon­for­mi­täts­er­klä­rung nach Arti­kel 13 Absatz 20 hat fol­gen­den Wort­laut: Hier­mit erklärt … [Name des Her­stel­lers], dass der Typ des Pro­dukts mit digi­ta­len Ele­men­ten … [Bezeich­nung des Typs des Pro­dukts mit digi­ta­len Ele­men­ten] der Ver­ord­nung (EU) 2024/2847 (1) ent­spricht. Der voll­stän­di­ge Text der EU-Kon­for­mi­täts­er­klä­rung kann unter der fol­gen­den Inter­net­adres­se abge­ru­fen wer­den: …
(1) ABl. L, 2024/2847, 20.11.2024, ELI: http://data.europa.eu/eli/reg/2024/2847/oj.

Anhang VII Inhalt der tech­ni­schen Dokumentation

Die in Arti­kel 31 genann­te tech­ni­sche Doku­men­ta­ti­on muss min­de­stens die fol­gen­den Infor­ma­tio­nen ent­hal­ten, soweit sie für das betref­fen­de Pro­dukt mit digi­ta­len Ele­men­ten von Bedeu­tung sind:
1.eine all­ge­mei­ne Beschrei­bung des Pro­dukts mit digi­ta­len Ele­men­ten, einschließlich
a) sei­ner Zweckbestimmung,
b) Soft­ware­ver­sio­nen, die sich auf die Erfül­lung der grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen auswirken,
c) wenn es sich bei dem Pro­dukt mit digi­ta­len Ele­men­ten um ein Hard­ware­pro­dukt han­delt: Foto­gra­fien oder Abbil­dun­gen, aus denen äuße­re Merk­ma­le, Kenn­zeich­nun­gen und inne­rer Auf­bau hervorgehen;
d) Infor­ma­tio­nen und Anlei­tun­gen für die Nut­zer gemäß Anhang II;
2.eine Beschrei­bung der Kon­zep­ti­on, Ent­wick­lung und Her­stel­lung des Pro­dukts mit digi­ta­len Ele­men­ten und der Ver­fah­ren zur Behand­lung von Schwach­stel­len, einschließlich
a) erfor­der­li­cher Infor­ma­tio­nen über die Kon­zep­ti­on und Ent­wick­lung des Pro­dukts mit digi­ta­len Ele­men­ten, gege­be­nen­falls mit Zeich­nun­gen und Sche­ma­ta und/oder einer Beschrei­bung der System­ar­chi­tek­tur, aus der her­vor­geht, wie Soft­ware­kom­po­nen­ten auf­ein­an­der auf­bau­en, mit­ein­an­der zusam­men­wir­ken und sich in die Gesamt­ver­ar­bei­tung integrieren;
b) erfor­der­li­cher Infor­ma­tio­nen und Spe­zi­fi­ka­tio­nen bezüg­lich der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren zur Behand­lung von Schwach­stel­len, ein­schließ­lich der Soft­ware-Stück­li­ste, des Kon­zepts für die koor­di­nier­te Offen­le­gung von Schwach­stel­len, des Nach­wei­ses der Bereit­stel­lung einer Kon­takt­adres­se für die Mel­dung der Schwach­stel­len und einer Beschrei­bung der gewähl­ten tech­ni­schen Lösun­gen für die siche­re Ver­brei­tung von Aktualisierungen;
c) erfor­der­li­cher Infor­ma­tio­nen und Spe­zi­fi­ka­tio­nen bezüg­lich der Her­stel­lungs- und Über­wa­chungs­pro­zes­se des Pro­dukts mit digi­ta­len Ele­men­ten und der Vali­die­rung die­ser Prozesse;
3.eine Bewer­tung der Cyber­si­cher­heits­ri­si­ken, die bei der Kon­zep­ti­on, Ent­wick­lung, Her­stel­lung, Lie­fe­rung und War­tung des Pro­dukts mit digi­ta­len Ele­men­ten nach Arti­kel 13 berück­sich­tigt wer­den, ein­schließ­lich der Fra­ge, inwie­weit die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen gemäß Anhang I Teil I Anwen­dung finden;
4.ein­schlä­gi­ge Infor­ma­tio­nen, die bei der Fest­le­gung des Unter­stüt­zungs­zeit­raums gemäß Arti­kel 13 Absatz 8 des Pro­dukts mit digi­ta­len Ele­men­ten berück­sich­tigt wurden;
5.eine Auf­stel­lung der voll­stän­dig oder teil­wei­se ange­wand­ten har­mo­ni­sier­ten Nor­men, deren Fund­stel­len im Amts­blatt der Euro­päi­schen Uni­on ver­öf­fent­licht wur­den, der in Arti­kel 27 die­ser Ver­ord­nung genann­ten gemein­sa­men Spe­zi­fi­ka­tio­nen oder der in Arti­kel 27 Absatz 8 die­ser Ver­ord­nung genann­ten euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung, ange­nom­men gemäß der Ver­ord­nung (EU) 2019/881, und, falls kei­ne sol­chen har­mo­ni­sier­ten Nor­men, gemein­sa­men Spe­zi­fi­ka­tio­nen und euro­päi­schen Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung ange­wandt wer­den, Beschrei­bun­gen der Lösun­gen, mit denen die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Tei­le I und II erfüllt wer­den, mit einer Auf­stel­lung son­sti­ger ange­wand­ter ein­schlä­gi­ger tech­ni­scher Spe­zi­fi­ka­tio­nen. Bei einer teil­wei­sen Anwen­dung har­mo­ni­sier­ter Nor­men, gemein­sa­mer Spe­zi­fi­ka­tio­nen oder euro­päi­scher Sche­ma­ta für die Cyber­si­cher­heits­zer­ti­fi­zie­rung ist in der tech­ni­schen Doku­men­ta­ti­on anzu­ge­ben, wel­che Tei­le ange­wandt wurden;
6.Berich­te über die Tests und Prü­fun­gen, die durch­ge­führt wur­den, um die Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten und der Ver­fah­ren zur Behand­lung von Schwach­stel­len mit den gel­ten­den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Tei­le I und II zu überprüfen;
7.ein Exem­plar der EU-Konformitätserklärung;
8.gege­be­nen­falls auf begrün­de­tes Ver­lan­gen der Markt­über­wa­chungs­be­hör­de die Soft­ware-Stück­li­ste, sofern dies erfor­der­lich ist, damit die­se Behör­de die Ein­hal­tung der grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I über­prü­fen kann.

Anhang VIII Konformitätsbewertungsverfahren

Teil I Kon­for­mi­täts­be­wer­tungs­ver­fah­ren auf der Grund­la­ge einer inter­nen Kon­trol­le (auf der Grund­la­ge von Modul A)
1.Bei der inter­nen Kon­trol­le han­delt es sich um das Kon­for­mi­täts­be­wer­tungs­ver­fah­ren, mit dem der Her­stel­ler die in den Num­mern 2, 3 und 4 des vor­lie­gen­den Teils fest­ge­leg­ten Pflich­ten erfüllt sowie gewähr­lei­stet und auf eige­ne Ver­ant­wor­tung erklärt, dass die Pro­duk­te mit digi­ta­len Ele­men­ten allen grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I genü­gen und dass der Her­stel­ler die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II erfüllt.
2.Der Her­stel­ler erstellt die tech­ni­sche Doku­men­ta­ti­on gemäß Anhang VII.
3.Kon­zep­ti­on, Ent­wick­lung, Her­stel­lung und Behand­lung von Schwach­stel­len bei Pro­duk­ten mit digi­ta­len Elementen
Der Her­stel­ler trifft alle erfor­der­li­chen Maß­nah­men, damit die Ver­fah­ren der Kon­zep­ti­on, Ent­wick­lung, Her­stel­lung und Schwach­stel­len­be­hand­lung und deren Über­wa­chung die Kon­for­mi­tät der her­ge­stell­ten oder ent­wickel­ten Pro­duk­te mit digi­ta­len Ele­men­ten und der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Tei­le I und II gewähr­lei­sten.
4.Kon­for­mi­täts­kenn­zeich­nung und Konformitätserklärung
4.1.Der Her­stel­ler bringt die CE-Kenn­zeich­nung an jedem ein­zel­nen Pro­dukt mit digi­ta­len Ele­men­ten an, das den in die­ser Ver­ord­nung fest­ge­leg­ten gel­ten­den Anfor­de­run­gen genügt.
4.2.Der Her­stel­ler stellt für jedes Pro­dukt mit digi­ta­len Ele­men­ten eine schrift­li­che EU-Kon­for­mi­täts­er­klä­rung gemäß Arti­kel 28 aus und hält sie zusam­men mit der tech­ni­schen Doku­men­ta­ti­on für einen Zeit­raum von zehn Jah­ren ab dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten oder wäh­rend des Unter­stüt­zungs­zeit­raums, je nach­dem, wel­cher Zeit­raum län­ger ist, für die natio­na­len Behör­den bereit. Aus der EU-Kon­for­mi­täts­er­klä­rung muss her­vor­ge­hen, für wel­ches Pro­dukt mit digi­ta­len Ele­men­ten sie aus­ge­stellt wur­de. Ein Exem­plar der EU-Kon­for­mi­täts­er­klä­rung wird den ein­schlä­gi­gen Behör­den auf Ver­lan­gen zur Ver­fü­gung gestellt.
5.Bevoll­mäch­tig­te
Die in Num­mer 4 genann­ten Ver­pflich­tun­gen des Her­stel­lers kön­nen von sei­nem Bevoll­mäch­tig­ten in sei­nem Auf­trag und unter sei­ner Ver­ant­wor­tung erfüllt wer­den, falls die ein­schlä­gi­gen Ver­pflich­tun­gen im Auf­trag fest­ge­legt sind. 
Teil II EU-Bau­mu­ster­prü­fung (auf der Grund­la­ge von Modul B)
1.Bei der EU-Bau­mu­ster­prü­fung han­delt es sich um den Teil eines Kon­for­mi­täts­be­wer­tungs­ver­fah­rens, bei dem eine noti­fi­zier­te Stel­le die tech­ni­sche Kon­zep­ti­on und Ent­wick­lung eines Pro­dukts mit digi­ta­len Ele­men­ten und die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren zur Behand­lung von Schwach­stel­len unter­sucht und prüft und sodann beschei­nigt, dass ein Pro­dukt mit digi­ta­len Ele­men­ten den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I genügt und dass der Her­stel­ler die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II erfüllt.
2.Die EU-Bau­mu­ster­prü­fung erfolgt als Bewer­tung der Eig­nung der tech­ni­schen Kon­zep­ti­on und Ent­wick­lung des Pro­dukts mit digi­ta­len Ele­men­ten anhand der Prü­fung der in Num­mer 3 genann­ten tech­ni­schen Doku­men­ta­ti­on und zusätz­li­chen Nach­wei­se sowie der Prü­fung von Mustern eines oder meh­re­rer wich­ti­ger Tei­le des Pro­dukts (Kom­bi­na­ti­on aus Bau- und Konzeptionsmuster).
3.Der Antrag auf EU-Bau­mu­ster­prü­fung wird vom Her­stel­ler bei einer ein­zi­gen benann­ten Stel­le sei­ner Wahl eingereicht.
Der Antrag ent­hält
3.1.den Namen und die Anschrift des Her­stel­lers sowie, wenn der Antrag vom Bevoll­mäch­tig­ten ein­ge­reicht wird, den Namen und die Anschrift des Bevollmächtigten;
3.2.eine schrift­li­che Erklä­rung, dass der­sel­be Antrag bei kei­ner ande­ren noti­fi­zier­ten Stel­le ein­ge­reicht wor­den ist;
3.3.die tech­ni­sche Doku­men­ta­ti­on, anhand deren die Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten mit den gel­ten­den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I und die Ver­fah­ren des Her­stel­lers zur Behand­lung von Schwach­stel­len gemäß Anhang I Teil II bewer­tet wer­den kön­nen; sie muss auch eine ange­mes­se­ne Risi­ko­ana­ly­se und ‑bewer­tung ent­hal­ten. In der tech­ni­schen Doku­men­ta­ti­on sind die gel­ten­den Anfor­de­run­gen auf­zu­füh­ren und die Kon­zep­ti­on, die Her­stel­lung und die Arbeits­wei­se des Pro­dukts mit digi­ta­len Ele­men­ten zu erfas­sen, soweit sie für die Bewer­tung von Bedeu­tung sind. Die tech­ni­sche Doku­men­ta­ti­on ent­hält gege­be­nen­falls zumin­dest die in Anhang VII auf­ge­führ­ten Elemente;
3.4.zusätz­li­che Nach­wei­se für die Eig­nung der Lösun­gen für die tech­ni­sche Kon­zep­ti­on und Ent­wick­lung und der Ver­fah­ren zur Behand­lung von Schwach­stel­len. In die­sen zusätz­li­chen Nach­wei­sen müs­sen alle Unter­la­gen ver­merkt sein, nach denen vor­ge­gan­gen wur­de, ins­be­son­de­re wenn die ein­schlä­gi­gen har­mo­ni­sier­ten Nor­men oder tech­ni­schen Spe­zi­fi­ka­tio­nen nicht in vol­lem Umfang ange­wandt wor­den sind. Die Nach­wei­se umfas­sen erfor­der­li­chen­falls die Ergeb­nis­se von Prü­fun­gen, die von einem geeig­ne­ten Labor des Her­stel­lers oder von einem ande­ren Prüf­la­bor in sei­nem Auf­trag und unter sei­ner Ver­ant­wor­tung durch­ge­führt wurden.
4.Die noti­fi­zier­te Stelle
4.1.prüft die tech­ni­sche Doku­men­ta­ti­on und die zusätz­li­chen Nach­wei­se, um die Über­ein­stim­mung der tech­ni­schen Kon­zep­ti­on und Ent­wick­lung des Pro­dukts mit digi­ta­len Ele­men­ten mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I und der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren zur Behand­lung von Schwach­stel­len mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II zu bewerten;
4.2.über­prüft, ob die Muster in Über­ein­stim­mung mit der tech­ni­schen Doku­men­ta­ti­on ent­wickelt oder her­ge­stellt wurde/n, wel­che Ele­men­te nach den gel­ten­den Vor­schrif­ten der ein­schlä­gi­gen har­mo­ni­sier­ten Nor­men oder tech­ni­schen Spe­zi­fi­ka­tio­nen kon­zi­piert und ent­wickelt wur­den und wel­che Ele­men­te ohne Anwen­dung der ein­schlä­gi­gen Vor­schrif­ten die­ser Nor­men kon­zi­piert und ent­wickelt wurden;
4.3.führt geeig­ne­te Unter­su­chun­gen und Prü­fun­gen durch bzw. ver­an­lasst die­se, um fest­zu­stel­len, ob die Lösun­gen aus den ein­schlä­gi­gen har­mo­ni­sier­ten Nor­men oder tech­ni­schen Spe­zi­fi­ka­tio­nen im Hin­blick auf die Anfor­de­run­gen in Anhang I kor­rekt ange­wandt wor­den sind, sofern sich der Her­stel­ler für ihre Anwen­dung ent­schie­den hat;
4.4.führt geeig­ne­te Unter­su­chun­gen und Prü­fun­gen durch bzw. ver­an­lasst die­se, um fest­zu­stel­len, ob die vom Her­stel­ler gewähl­ten Lösun­gen die ent­spre­chen­den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen erfül­len, falls der Her­stel­ler die Lösun­gen aus den ein­schlä­gi­gen har­mo­ni­sier­ten Nor­men oder den tech­ni­schen Spe­zi­fi­ka­tio­nen für die Anfor­de­run­gen in Anhang I nicht ange­wandt hat;
4.5.ver­ein­bart mit dem Her­stel­ler, wo die Unter­su­chun­gen und Prü­fun­gen durch­ge­führt werden.
5.Die noti­fi­zier­te Stel­le erstellt einen Bericht über die Beur­tei­lung der nach Num­mer 4 aus­ge­führ­ten Tätig­kei­ten und deren Ergeb­nis­se. Unbe­scha­det ihrer Pflich­ten gegen­über den noti­fi­zie­ren­den Behör­den ver­öf­fent­licht die noti­fi­zier­te Stel­le den Inhalt die­ses Berichts oder Tei­le davon nur mit Zustim­mung des Herstellers.
6.Ent­spre­chen das Bau­mu­ster und die Ver­fah­ren zur Behand­lung von Schwach­stel­len den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I, so stellt die noti­fi­zier­te Stel­le dem Her­stel­ler eine EU-Bau­mu­ster­prüf­be­schei­ni­gung aus. Die Beschei­ni­gung ent­hält den Namen und die Anschrift des Her­stel­lers, die Ergeb­nis­se der Prü­fung, etwa­ige Bedin­gun­gen für ihre Gül­tig­keit und die erfor­der­li­chen Daten für die Iden­ti­fi­zie­rung des zuge­las­se­nen Bau­mu­sters und des Ver­fah­rens zur Behand­lung von Schwach­stel­len. Der Beschei­ni­gung kön­nen ein oder meh­re­re Anhän­ge bei­gefügt werden.
Die Beschei­ni­gung und ihre Anhän­ge ent­hal­ten alle ein­schlä­gi­gen Infor­ma­tio­nen, anhand deren sich die Kon­for­mi­tät der her­ge­stell­ten oder ent­wickel­ten Pro­duk­te mit digi­ta­len Ele­men­ten mit dem geprüf­ten Bau­mu­ster und die Kon­for­mi­tät der Ver­fah­ren zur Behand­lung von Schwach­stel­len beur­tei­len und gege­be­nen­falls eine Kon­trol­le nach ihrer Inbe­trieb­nah­me durch­füh­ren las­sen. Ent­spre­chen das Bau­mu­ster und die Ver­fah­ren zur Behand­lung von Schwach­stel­len nicht den anwend­ba­ren grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I, so ver­wei­gert die noti­fi­zier­te Stel­le die Aus­stel­lung einer EU-Bau­mu­ster­prüf­be­schei­ni­gung und unter­rich­tet den Antrag­stel­ler dar­über, wobei sie ihre Wei­ge­rung aus­führ­lich begrün­det.
7.Die noti­fi­zier­te Stel­le hält sich über alle Ände­run­gen des all­ge­mein aner­kann­ten Stands der Tech­nik auf dem Lau­fen­den; deu­ten die­se dar­auf hin, dass das zuge­las­se­ne Bau­mu­ster und die Ver­fah­ren zur Behand­lung von Schwach­stel­len nicht mehr den gel­ten­den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I ent­spre­chen, so ent­schei­det sie, ob der­ar­ti­ge Ände­run­gen wei­te­re Unter­su­chun­gen nötig machen. Ist dies der Fall, so setzt die noti­fi­zier­te Stel­le den Her­stel­ler davon in Kenntnis.
Der Her­stel­ler unter­rich­tet die noti­fi­zier­te Stel­le, der die tech­ni­sche Doku­men­ta­ti­on zur EU-Bau­mu­ster­prüf­be­schei­ni­gung vor­liegt, über alle Ände­run­gen an dem zuge­las­se­nen Bau­mu­ster und dem Ver­fah­ren zur Behand­lung von Schwach­stel­len, die die Über­ein­stim­mung mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I oder mit den Bedin­gun­gen für die Gül­tig­keit der Beschei­ni­gung beein­träch­ti­gen könn­ten. Der­ar­ti­ge Ände­run­gen erfor­dern eine Zusatz­ge­neh­mi­gung in Form einer Ergän­zung der ursprüng­li­chen EU-Bau­mu­ster­prüf­be­schei­ni­gung.
8.Die noti­fi­zier­te Stel­le führt regel­mä­ßig Audits durch, um sicher­zu­stel­len, dass die in Anhang I Teil II auf­ge­führ­ten Ver­fah­ren zur Behand­lung von Schwach­stel­len ange­mes­sen umge­setzt werden.
9.Jede noti­fi­zier­te Stel­le unter­rich­tet ihre noti­fi­zie­ren­den Behör­den über die EU-Bau­mu­ster­prüf­be­schei­ni­gun­gen und etwa­ige Ergän­zun­gen dazu, die sie aus­ge­stellt oder zurück­ge­nom­men hat, und über­mit­telt ihren noti­fi­zie­ren­den Behör­den in regel­mä­ßi­gen Abstän­den oder auf Ver­lan­gen eine Auf­stel­lung aller Beschei­ni­gun­gen und Ergän­zun­gen dazu, die sie ver­wei­gert, aus­ge­setzt oder auf ande­re Art ein­ge­schränkt hat.
Jede noti­fi­zier­te Stel­le unter­rich­tet die übri­gen noti­fi­zier­ten Stel­len über die EU-Bau­mu­ster­prüf­be­schei­ni­gun­gen und etwa­ige Ergän­zun­gen dazu, die sie ver­wei­gert, zurück­ge­nom­men, aus­ge­setzt oder auf ande­re Wei­se ein­ge­schränkt hat, und auf Ver­lan­gen über die Beschei­ni­gun­gen und Ergän­zun­gen dazu, die sie aus­ge­stellt hat. Auf Ver­lan­gen erhal­ten die Kom­mis­si­on, die Mit­glied­staa­ten und die ande­ren noti­fi­zier­ten Stel­len ein Exem­plar der EU-Bau­mu­ster­prüf­be­schei­ni­gun­gen und jeg­li­cher Ergän­zun­gen. Die Kom­mis­si­on und die Mit­glied­staa­ten erhal­ten auf Ver­lan­gen ein Exem­plar der tech­ni­schen Doku­men­ta­ti­on und der Ergeb­nis­se der durch die noti­fi­zier­te Stel­le vor­ge­nom­me­nen Prü­fun­gen. Die noti­fi­zier­te Stel­le bewahrt ein Exem­plar der EU-Bau­mu­ster­prüf­be­schei­ni­gung samt Anhän­gen und Ergän­zun­gen sowie des tech­ni­schen Dos­siers ein­schließ­lich der vom Her­stel­ler ein­ge­reich­ten Unter­la­gen so lan­ge auf, bis die Gül­tig­keits­dau­er der Beschei­ni­gung endet.
10.Der Her­stel­ler hält ein Exem­plar der EU-Bau­mu­ster­prüf­be­schei­ni­gung samt Anhän­gen und Ergän­zun­gen zusam­men mit der tech­ni­schen Doku­men­ta­ti­on zehn Jah­re lang nach dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten oder wäh­rend des Unter­stüt­zungs­zeit­raums je nach­dem, wel­cher Zeit­raum län­ger ist, für die natio­na­len Behör­den bereit.
11.Der Bevoll­mäch­tig­te des Her­stel­lers kann den in Num­mer 3 genann­ten Antrag ein­rei­chen und die in den Num­mern 7 und 10 genann­ten Pflich­ten erfül­len, falls die ein­schlä­gi­gen Ver­pflich­tun­gen in dem Auf­trag fest­ge­legt sind.
Teil III Kon­for­mi­tät mit dem Bau­mu­ster auf der Grund­la­ge einer inter­nen Fer­ti­gungs­kon­trol­le (auf der Grund­la­ge von Modul C)
1.Bei der Kon­for­mi­tät mit dem Bau­mu­ster auf der Grund­la­ge einer inter­nen Fer­ti­gungs­kon­trol­le han­delt es sich um den Teil eines Kon­for­mi­täts­be­wer­tungs­ver­fah­rens, bei dem der Her­stel­ler die in den Num­mern 2 und 3 die­ses Teils fest­ge­leg­ten Pflich­ten erfüllt sowie sicher­stellt und erklärt, dass die betref­fen­den Pro­duk­te mit digi­ta­len Ele­men­ten dem in der EU-Bau­mu­ster­prüf­be­schei­ni­gung beschrie­be­nen Bau­mu­ster ent­spre­chen und den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I genü­gen und er die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II erfüllt.
2.Her­stel­lung
Der Her­stel­ler trifft alle erfor­der­li­chen Maß­nah­men, damit die Kon­for­mi­tät der her­ge­stell­ten Pro­duk­te mit digi­ta­len Ele­men­ten mit dem in der EU-Bau­mu­ster­prüf­be­schei­ni­gung beschrie­be­nen zuge­las­se­nen Bau­mu­ster und den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I durch die Her­stel­lung und ihre Über­wa­chung gewähr­lei­stet ist, und stellt sicher, dass er die grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II erfüllt.
3.Kon­for­mi­täts­kenn­zeich­nung und Konformitätserklärung
3.1.Der Her­stel­ler bringt an jedem ein­zel­nen Pro­dukt mit digi­ta­len Ele­men­ten, das mit dem in der EU-Bau­mu­ster­prüf­be­schei­ni­gung beschrie­be­nen Bau­mu­ster über­ein­stimmt und die in die­ser Ver­ord­nung fest­ge­leg­ten gel­ten­den Anfor­de­run­gen erfüllt, die CE-Kenn­zeich­nung an.
3.2.Der Her­stel­ler stellt für ein Pro­dukt­mo­dell eine schrift­li­che Kon­for­mi­täts­er­klä­rung aus und hält sie zehn Jah­re lang nach dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten oder wäh­rend des Unter­stüt­zungs­zeit­raums, je nach­dem, wel­cher Zeit­raum län­ger ist, für die natio­na­len Behör­den bereit. Aus der Kon­for­mi­täts­er­klä­rung muss her­vor­ge­hen, für wel­ches Pro­dukt­mo­dell sie aus­ge­stellt wur­de. Ein Exem­plar der Kon­for­mi­täts­er­klä­rung wird den ein­schlä­gi­gen Behör­den auf Ver­lan­gen zur Ver­fü­gung gestellt.
4.Bevoll­mäch­tig­ter
Die in Num­mer 3 genann­ten Ver­pflich­tun­gen des Her­stel­lers kön­nen von sei­nem Bevoll­mäch­tig­ten in sei­nem Auf­trag und unter sei­ner Ver­ant­wor­tung erfüllt wer­den, falls die ein­schlä­gi­gen Ver­pflich­tun­gen im Auf­trag fest­ge­legt sind. 
Teil IV Kon­for­mi­tät auf der Grund­la­ge einer umfas­sen­den Qua­li­täts­si­che­rung (auf der Grund­la­ge von Modul H)
1.Bei der Kon­for­mi­tät auf der Grund­la­ge einer umfas­sen­den Qua­li­täts­si­che­rung han­delt es sich um das Kon­for­mi­täts­be­wer­tungs­ver­fah­ren, mit dem der Her­stel­ler die in den Num­mern 2 und 5 fest­ge­leg­ten Pflich­ten erfüllt sowie gewähr­lei­stet und auf eige­ne Ver­ant­wor­tung erklärt, dass die betref­fen­den Pro­duk­te mit digi­ta­len Ele­men­ten oder Pro­dukt­ka­te­go­rien den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I und die vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren zur Behand­lung von Schwach­stel­len den grund­le­gen­den Anfor­de­run­gen in Anhang I Teil II genügen.
2.Kon­zep­ti­on, Ent­wick­lung, Her­stel­lung und Behand­lung von Schwach­stel­len bei Pro­duk­ten mit digi­ta­len Elementen
Der Her­stel­ler betreibt ein zuge­las­se­nes Qua­li­täts­si­che­rungs­sy­stem nach Num­mer 3 für die Kon­zep­ti­on, Ent­wick­lung und End­ab­nah­me und Prü­fung der betref­fen­den Pro­duk­te mit digi­ta­len Ele­men­ten und für die Behand­lung von Schwach­stel­len, erhält des­sen Wirk­sam­keit wäh­rend des Unter­stüt­zungs­zeit­raums und unter­liegt der Über­wa­chung nach Num­mer 4.
3.Qua­li­täts­si­che­rungs­sy­stem
3.1.Der Her­stel­ler bean­tragt bei einer noti­fi­zier­ten Stel­le sei­ner Wahl die Bewer­tung sei­nes Qua­li­täts­si­che­rungs­sy­stems für die betref­fen­den Pro­duk­te mit digi­ta­len Elementen.
Der Antrag ent­hält
a) den Namen und die Anschrift des Her­stel­lers sowie, wenn der Antrag vom Bevoll­mäch­tig­ten ein­ge­reicht wird, den Namen und die Anschrift des Bevollmächtigten;
b) die tech­ni­sche Doku­men­ta­ti­on jeweils für ein Modell jeder her­zu­stel­len­den oder zu ent­wickeln­den Kate­go­rie von Pro­duk­ten mit digi­ta­len Ele­men­ten; die tech­ni­sche Doku­men­ta­ti­on ent­hält gege­be­nen­falls zumin­dest die in Anhang VII auf­ge­führ­ten Elemente;
c) die Doku­men­ta­ti­on zum Qualitätssicherungssystem;
d) eine schrift­li­che Erklä­rung, dass der­sel­be Antrag bei kei­ner ande­ren noti­fi­zier­ten Stel­le ein­ge­reicht wor­den ist.
3.2.Das Qua­li­täts­si­che­rungs­sy­stem gewähr­lei­stet die Kon­for­mi­tät des Pro­dukts mit digi­ta­len Ele­men­ten mit den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I und die Kon­for­mi­tät der vom Her­stel­ler fest­ge­leg­ten Ver­fah­ren zur Behand­lung von Schwach­stel­len mit den grund­le­gen­den Anfor­de­run­gen in Anhang I Teil II.
Alle vom Her­stel­ler berück­sich­tig­ten Grund­la­gen, Anfor­de­run­gen und Vor­schrif­ten sind syste­ma­tisch und ord­nungs­ge­mäß in Form schrift­li­cher Grund­sät­ze, Ver­fah­ren und Anwei­sun­gen zusam­men­zu­stel­len. Die­se Unter­la­gen über das Qua­li­täts­si­che­rungs­sy­stem gewähr­lei­sen, dass die Qua­li­täts­si­che­rungs­pro­gram­me, ‑plä­ne, ‑hand­bü­cher und qua­li­täts­be­zo­ge­ne Auf­zeich­nun­gen ein­heit­lich aus­ge­legt wer­den. Sie ent­hal­ten ins­be­son­de­re eine ange­mes­se­ne Beschrei­bung fol­gen­der Punk­te:
a) Qua­li­täts­zie­le sowie orga­ni­sa­to­ri­scher Auf­bau, Zustän­dig­kei­ten und Befug­nis­se des Manage­ments in Bezug auf Kon­zep­ti­on, Ent­wick­lung, Pro­dukt­qua­li­tät und Behand­lung von Schwachstellen;
b) tech­ni­sche Spe­zi­fi­ka­tio­nen für die Kon­zep­ti­on und Ent­wick­lung, ein­schließ­lich der ange­wand­ten Nor­men, sowie bei nicht voll­stän­di­ger Anwen­dung der ein­schlä­gi­gen har­mo­ni­sier­ten Nor­men bzw. tech­ni­schen Spe­zi­fi­ka­tio­nen die Mit­tel, mit denen gewähr­lei­stet wer­den soll, dass die für die Pro­duk­te mit digi­ta­len Ele­men­ten gel­ten­den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil I erfüllt werden;
c) ver­fah­rens­tech­ni­sche Spe­zi­fi­ka­tio­nen, ein­schließ­lich der ange­wand­ten Nor­men, sowie bei nicht voll­stän­di­ger Anwen­dung der ein­schlä­gi­gen har­mo­ni­sier­ten Nor­men oder tech­ni­schen Spe­zi­fi­ka­tio­nen die Mit­tel, mit denen gewähr­lei­stet wer­den soll, dass die für den Her­stel­ler gel­ten­den grund­le­gen­den Cyber­si­cher­heits­an­for­de­run­gen in Anhang I Teil II erfüllt werden;
d) Tech­ni­ken zur Steue­rung der Kon­zep­ti­on und Ent­wick­lung sowie Tech­ni­ken zur Über­prü­fung der Kon­zep­ti­ons- und Ent­wick­lungs­er­geb­nis­se, Ver­fah­ren und syste­ma­ti­sche Maß­nah­men, die bei der Kon­zep­ti­on und Ent­wick­lung der zur betref­fen­den Pro­dukt­ka­te­go­rie gehö­ren­den Pro­duk­te mit digi­ta­len Ele­men­ten ange­wandt werden;
e) ent­spre­chen­de ange­wand­te Tech­ni­ken, Ver­fah­ren und syste­ma­ti­sche Maß­nah­men für die Her­stel­lung, Qua­li­täts­kon­trol­le und Qualitätssicherung;
f) Prü­fun­gen und Erpro­bun­gen, die vor, wäh­rend und nach der Her­stel­lung durch­ge­führt wer­den, sowie deren Häufigkeit;
g) qua­li­täts­be­zo­ge­ne Auf­zeich­nun­gen wie Kon­troll­be­rich­te, Prüf- und Kali­brie­rungs­da­ten und Berich­te über die Qua­li­fi­ka­ti­on der in die­sem Bereich beschäf­tig­ten Mitarbeiter;
h) Mit­tel, mit denen die Ver­wirk­li­chung der ange­streb­ten Kon­zep­ti­ons- und Pro­dukt­qua­li­tät und die wirk­sa­me Arbeits­wei­se des Qua­li­täts­si­che­rungs­sy­stems über­wacht wer­den können.
3.3.Die noti­fi­zier­te Stel­le bewer­tet das Qua­li­täts­si­che­rungs­sy­stem, um fest­zu­stel­len, ob es den Anfor­de­run­gen nach Num­mer 3.2 genügt.
Bei den Bestand­tei­len des Qua­li­täts­si­che­rungs­sy­stems, die den ent­spre­chen­den Spe­zi­fi­ka­tio­nen der natio­na­len Norm zur Umset­zung der ein­schlä­gi­gen har­mo­ni­sier­ten Norm oder ein­schlä­gi­gen tech­ni­schen Spe­zi­fi­ka­tio­nen ent­spre­chen, geht sie von einer Kon­for­mi­tät mit die­sen Anfor­de­run­gen aus. Zusätz­lich zur Erfah­rung mit Qua­li­täts­ma­nage­ment­sy­ste­men ver­fügt min­de­stens ein Mit­glied des Audit­teams über Erfah­run­gen mit der Bewer­tung in dem ein­schlä­gi­gen Bereich und der betref­fen­den Tech­no­lo­gie des Pro­dukts und ver­fügt über Kennt­nis­se der in die­ser Ver­ord­nung fest­ge­leg­ten gel­ten­den Anfor­de­run­gen. Das Audit umfasst auch einen Kon­troll­be­such in den Räum­lich­kei­ten des Her­stel­lers, falls es sol­che gibt. Das Audit­team über­prüft die in Num­mer 3.1 Buch­sta­be b genann­te tech­ni­sche Doku­men­ta­ti­on, um sich zu ver­ge­wis­sern, dass der Her­stel­ler in der Lage ist, die in die­ser Ver­ord­nung fest­ge­leg­ten anwend­ba­ren Anfor­de­run­gen zu erken­nen und die erfor­der­li­chen Prü­fun­gen durch­zu­füh­ren, damit die Über­ein­stim­mung des Pro­dukts mit digi­ta­len Ele­men­ten mit die­sen Anfor­de­run­gen gewähr­lei­stet ist. Die Ent­schei­dung wird dem Her­stel­ler oder sei­nem Bevoll­mäch­tig­ten mit­ge­teilt. Die Mit­tei­lung ent­hält die Ergeb­nis­se des Audits und die Begrün­dung der Bewer­tungs­ent­schei­dung.
3.4.Der Her­stel­ler ver­pflich­tet sich, die mit dem zuge­las­se­nen Qua­li­täts­si­che­rungs­sy­stem ver­bun­de­nen Pflich­ten zu erfül­len und dafür zu sor­gen, dass das System stets sach­ge­mäß und effi­zi­ent ange­wandt wird.
3.5.Der Her­stel­ler unter­rich­tet die noti­fi­zier­te Stel­le, die das Qua­li­täts­si­che­rungs­sy­stem zuge­las­sen hat, über alle geplan­ten Ände­run­gen des Qualitätssicherungssystems.
Die noti­fi­zier­te Stel­le prüft die geplan­ten Ände­run­gen und ent­schei­det, ob das geän­der­te Qua­li­täts­si­che­rungs­sy­stem noch den in Num­mer 3.2 genann­ten Anfor­de­run­gen ent­spricht oder ob eine erneu­te Bewer­tung erfor­der­lich ist. Sie gibt dem Her­stel­ler ihre Ent­schei­dung bekannt. Die Mit­tei­lung ent­hält die Ergeb­nis­se der Prü­fung und die Begrün­dung der Bewer­tungs­ent­schei­dung.
4.Über­wa­chung unter der Ver­ant­wor­tung der noti­fi­zier­ten Stelle
4.1.Die Über­wa­chung soll gewähr­lei­sten, dass der Her­stel­ler die mit dem zuge­las­se­nen Qua­li­täts­si­che­rungs­sy­stem ver­bun­de­nen Pflich­ten vor­schrifts­mä­ßig erfüllt.
4.2.Der Her­stel­ler gewährt der noti­fi­zier­ten Stel­le zu Bewer­tungs­zwecken Zugang zu den Konzeptions‑, Herstellungs‑, Abnahme‑, Prüf- und Lager­ein­rich­tun­gen und stellt ihr alle erfor­der­li­chen Unter­la­gen zur Ver­fü­gung, insbesondere
a) die Unter­la­gen über das Qualitätssicherungssystem,
b) die im Qua­li­täts­si­che­rungs­sy­stem für den Kon­zep­ti­ons­teil vor­ge­se­he­nen Qua­li­täts­be­rich­te wie Ergeb­nis­se von Ana­ly­sen, Berech­nun­gen und Prüfungen,
c) die im Qua­li­täts­si­che­rungs­sy­stem für den Fer­ti­gungs­teil vor­ge­se­he­nen Qua­li­täts­be­rich­te wie Kon­troll­be­rich­te, Prüf- und Kali­brie­rungs­da­ten und Berich­te über die Qua­li­fi­ka­ti­on der in die­sem Bereich beschäf­tig­ten Mitarbeiter.
4.3.Die noti­fi­zier­te Stel­le führt regel­mä­ßig Audits durch, um sicher­zu­stel­len, dass der Her­stel­ler das Qua­li­täts­si­che­rungs­sy­stem auf­recht­erhält und anwen­det, und über­gibt ihm einen ent­spre­chen­den Prüfbericht.
5.Kon­for­mi­täts­kenn­zeich­nung und Konformitätserklärung
5.1.Der Her­stel­ler bringt an jedem ein­zel­nen Pro­dukt mit digi­ta­len Ele­men­ten, das den Anfor­de­run­gen in Anhang I Teil I genügt, die CE-Kenn­zeich­nung und unter der Ver­ant­wor­tung der in Absatz 3.1 genann­ten noti­fi­zier­ten Stel­le deren Kenn­num­mer an.
5.2.Der Her­stel­ler stellt für jedes Pro­dukt­mo­dell eine schrift­li­che Kon­for­mi­täts­er­klä­rung aus und hält sie zehn Jah­re lang nach dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten oder wäh­rend des Unter­stüt­zungs­zeit­raums, je nach­dem, wel­cher Zeit­raum län­ger ist, für die natio­na­len Behör­den bereit. Aus der Kon­for­mi­täts­er­klä­rung muss her­vor­ge­hen, für wel­ches Pro­dukt­mo­dell sie aus­ge­stellt wurde.
Ein Exem­plar der Kon­for­mi­täts­er­klä­rung wird den ein­schlä­gi­gen Behör­den auf Ver­lan­gen zur Ver­fü­gung gestellt.
6.Der Her­stel­ler hält für einen Zeit­raum von min­de­stens zehn Jah­ren nach dem Inver­kehr­brin­gen des Pro­dukts mit digi­ta­len Ele­men­ten oder wäh­rend des Unter­stüt­zungs­zeit­raums, je nach­dem, wel­cher Zeit­raum län­ger ist, fol­gen­de Unter­la­gen für die natio­na­len Behör­den bereit:
a) die tech­ni­sche Doku­men­ta­ti­on nach Num­mer 3.1,
b) die Unter­la­gen über das Qua­li­täts­si­che­rungs­sy­stem nach Num­mer 3.1,
c) die Ände­rung nach Num­mer 3.5 in ihrer geneh­mig­ten Form,
d) die Ent­schei­dun­gen und Berich­te der noti­fi­zier­ten Stel­le nach den Num­mern 3.5 und 4.3.
7.Jede noti­fi­zier­te Stel­le unter­rich­tet ihre noti­fi­zie­ren­den Behör­den über Zulas­sun­gen von Qua­li­täts­si­che­rungs­sy­ste­men, die sie aus­ge­stellt oder zurück­ge­nom­men hat, und über­mit­telt ihnen in regel­mä­ßi­gen Abstän­den oder auf Ver­lan­gen eine Auf­stel­lung aller Zulas­sun­gen von Qua­li­täts­si­che­rungs­sy­ste­men, die sie ver­wei­gert, aus­ge­setzt oder auf ande­re Art ein­ge­schränkt hat.
Jede noti­fi­zier­te Stel­le unter­rich­tet die ande­ren noti­fi­zier­ten Stel­len über Zulas­sun­gen von Qua­li­täts­si­che­rungs­sy­ste­men, die sie ver­wei­gert, aus­ge­setzt oder zurück­ge­nom­men hat, und auf Ver­lan­gen über Zulas­sun­gen von Qua­li­täts­si­che­rungs­sy­ste­men, die sie erteilt hat.
8.Bevoll­mäch­tig­ter
Die in den Num­mern 3.1, 3.5, 5 und 6 genann­ten Ver­pflich­tun­gen des Her­stel­lers kön­nen von sei­nem Bevoll­mäch­tig­ten in sei­nem Auf­trag und unter sei­ner Ver­ant­wor­tung erfüllt wer­den, sofern die ein­schlä­gi­gen Ver­pflich­tun­gen im Auf­trag fest­ge­legt sind.