Cyber Resilience Act Verordnung (EU) 2024/2847

Anhang III

WICHTIGE PRODUKTE MIT DIGITALEN ELEMENTEN

  1. Klasse I
    1. Identitätsmanagementsysteme sowie Software und Hardware für die Verwaltung privilegierter Zugänge bzw. Zugriffe, einschließlich Lesegeräte für die Authentifizierung und Zugangskontrolle, auch biometrische Lesegeräte
    2. eigenständige und eingebettete Browser
    3. Passwort-Manager
    4. Software für die Suche, Entfernung und Quarantäne von Schadsoftware
    5. Produkte mit digitalen Elementen mit der Funktion eines virtuellen privaten Netzes (VPN)
    6. Netzmanagementsysteme
    7. Systeme für die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM)
    8. Bootmanager
    9. Public-Key-Infrastrukturen und Software für die Ausstellung digitaler Zertifikate
    10. physische und virtuelle Netzschnittstellen
    11. Betriebssysteme
    12. Router, Modems für die Internetanbindung und Switches
    13. Mikroprozessoren mit sicherheitsrelevanten Funktionen
    14. Mikrocontroller mit sicherheitsrelevanten Funktionen
    15. anwendungsspezifische integrierte Schaltungen (ASIC) und FPGA (Field Programmable Gate Array) mit sicherheitsrelevanten Funktionen
    16. virtuelle Assistenten für die intelligente häusliche Umgebung mit allgemeinem Zweck
    17. Produkte für die intelligente häusliche Umgebung mit Sicherheitsfunktionen, einschließlich intelligenter Türschlösser, Sicherheitskameras, Babyüberwachungssysteme und Alarmanlagen
    18. mit dem Internet verbundenes Spielzeug, das unter die Richtlinie 2009/48/EG des Europäischen Parlaments und des Rates fällt und über Funktionen zur sozialen Interaktion (z. B. sprechen oder filmen) oder zur Ortung verfügt
    19. am Körper tragbare Produkte, die zum Zwecke der Gesundheitsüberwachung (z. B. Tracking) bestimmt sind und nicht unter die Verordnungen (EU) 2017/745 oder (EU) 2017/746 fallen, oder am Körper tragbare Produkte, die für die Verwendung durch und für Kinder bestimmt sind
  2. Klasse II
    1. Hypervisoren und Container-Runtime-Systeme, die eine virtualisierte Ausführung von Betriebssystemen und ähnlichen Umgebungen unterstützen
    2. Firewalls, Intrusion-Detection-Systeme und Intrusion-Prevention-Systeme
    3. manipulationssichere Mikroprozessoren
    4. manipulationssichere Mikrocontroller