Europeiska konferensen om cybersäkerhetscertifiering, 15 april 2026
Anteckningar från ENISA:s konferens 15 april 2026: CSA2, nya ECCF, CRA-överensstämmelse, CAB-kapacitetsgapet, EUDI Wallet och EU:s MSS-schema.
I denna artikel
Den 15 april 2026 höll ENISA sin europeiska konferens om cybersäkerhetscertifiering i Ayia Napa, Cypern, i samarbete med det cypriotiska ordförandeskapet och Europeiska kommissionen. En dag, hybridformat, sex spår: EUCC under sitt första driftsår, den föreslagna CSA2 och dess reviderade europeiska ram för cybersäkerhetscertifiering (ECCF), certifieringens roll enligt CRA, en ny NIS2-väg via schemat för cyberhållning (cyber posture), schemat för EU:s digitala identitetsplånbok (EUDI Wallet) som nu är ute på offentligt samråd, och schemat för EU Managed Security Services (MSS) i utkast v4.
Den fråga som dominerade dagen, räknat efter röster i den online-baserade Q&A, var inte något enskilt schema. Det var om certifieringsresultat kan eller bör användas för att härleda efterlevnad av NIS2, med tanke på att NIS2-tillsynen ligger hos andra myndigheter. Fem av de sju mest röstade frågorna kretsade kring den spänningen. Vi hanterar den i ett eget avsnitt nedan.
Det som följer är en strukturerad redogörelse för vad som faktiskt sades, där talarattribut är kvar där programmet och transkripten överensstämmer.
Certification is a proxy for absent trust.
Sammanfattning
- CSA2 är en föreslagen förordning som reviderar den europeiska ramen för cybersäkerhetscertifiering och ändrar NIS2-direktivet. Utkastet omfattar 271 sidor, enligt panelen.
- ECCF ersätter den nuvarande certifieringsramen med modellbestämmelser, formella underhållsmekanismer och en tidsram på 12 månader som standard för utveckling av kandidatscheman.
- EUCC i siffror (Juhan Lepassaar, verkställande direktör, ENISA): 29 certifikat utfärdade, 28 organ för bedömning av överensstämmelse i EU, Europa står för mer än 60 procent av cirka 350 globala Common Criteria-certifikat som utfärdas årligen, och alla EU:s CC-certifikat ligger på CC-1 sedan februari 2026.
- Infrastrukturen för CRA-överensstämmelse är årets största milstolpe i CRA-genomförandet, enligt Maika Fohrenbach (DG CONNECT): medlemsstaterna ska utse behöriga myndigheter senast juni 2026, och tillräckligt antal anmälda organ ska finnas på plats senast december 2026, ett år före CRA:s fulla tillämpning.
- EUDI Wallet-schemat öppnade offentligt samråd 3 april 2026, nästa hållpunkter löper från AHWG-validering av utkastet den 16–17 april 2026 till ECCG-slutförande i september–oktober 2026.
- EU MSS-schemat ligger på utkast v4, skickat till den ad hoc-bildade arbetsgruppen 9 april 2026, utkast v3 (skickat 20 mars 2026) fick 250 kommentarer fördelade på nio teman. Offentligt samråd är planerat till början av juli 2026.
- Industriinvändningar mot proliferation var skarpa. Steffen Zimmermann (VDMA) satte siffror på det: cirka 80 procent av VDMA:s medlemmar är SMF, varav ungefär 90 procent berörs av NIS2 och CRA.
- Publikens prioritet på dagen var inte något enskilt schema. Det var spänningen mellan att använda certifieringsresultat för att härleda NIS2-efterlevnad och det faktum att NIS2-tillsyn är obligatorisk och ligger hos andra myndigheter (fem av sju mest röstade frågor).
Källa: Juhan Lepassaar, verkställande direktör ENISA, inledningsanförande.
CSA2 och den nya ECCF
Maika Fohrenbach (DG CONNECT) presenterade kommissionens förslag. Det är uppbyggt kring fyra pelare:
- En harmoniserad ram för hantering av risker i IKT-leveranskedjan, på EU-nivå för första gången.
- En reviderad europeisk ram för cybersäkerhetscertifiering (ECCF).
- Förenklingsåtgärder för NIS2, byggda kring ett nytt schema för cyberhållning (eget avsnitt nedan).
- Förstärkning av ENISA:s mandat (stöd till medlemsstater, lägesbild, ledarskap i standardisering, kompetensattestering).
Tre ECCF-förändringar spelar roll för tillverkare:
Certifiering är teknisk försäkran, inte ett bredare instrument mot utländsk inblandning. Högriskleverantörer och högrisk-IKT-tillgångar utesluts uttryckligen och hanteras via leveranskedjeramen. CAB får inte komma från utpekade länder av betänklig art.
Certifieringen täcker nu entiteter, inte bara produkter, tjänster och processer. Schemat för cyberhållning är det centrala användningsfallet. Fohrenbach kallade detta "probably one of the biggest impacts for businesses" (ung. "troligen en av de största effekterna för företag").
CSA2 inför mallbestämmelser som schemautvecklare kan anpassa, på samma sätt som CRA använder nya lagstiftningsramen (New Legislative Framework). Fohrenbach kallade det "the NLF for certification" (ung. "NLF:en för certifiering").
När det gäller underhåll och verktyg för intressenter erkänner CSA2 formellt ENISA som schemaförvaltare, med en dedikerad ECCG-undergrupp per schema. Den ersätter den nuvarande Stakeholder Cybersecurity Certification Group (SCCG) och unionens löpande arbetsprogram (Union Rolling Work Programme) med en europeisk församling för cybersäkerhetscertifiering plus informationsportaler hos kommissionen och ENISA. Den rättsliga grunden för ENISA-författade tekniska specifikationer, som bygger vidare på EUCC:s "state of the art"-dokument, skrivs in i förslaget.
Panelreaktionerna var uppriktiga. Helge Kreutzmann (BSI) pekade ut två luckor i utkastet. För det första behåller CSA2 den gamla uppdelningen auktorisation plus anmälan i stället för att fullt ut gå över till NLF-anmälningsmekanismen. För det andra utvidgades omfattningen inte tillräckligt djärvt: utkastet certifierar tjänster men inte leverantörer, samtidigt som flera medlemsstater redan certifierar leverantörer och nyckelpersonal, och Cyber Solidarity Act efterfrågar det. Kreutzmann: "We think this should carry over on the European level, that we can actually certify the providers." (ung. "Vi anser att detta bör överföras till EU-nivå, så att vi faktiskt kan certifiera leverantörerna.")
Suzana Pavlidou (NCCA Cypern) och Apostolos Malatras (chef för enheten för cybersäkerhetscertifiering, ENISA) deltog med Philippe Blot som moderator. Goran Gotov (Zscaler) reste en strukturell oro från golvet: församlingen möts en gång per år och ad hoc-grupperna är schemaspecifika, vilket gör industrins input på makronivå tunnare än förut. Richard Skalt (TIC Council, cybersäkerhetsansvarig på TÜV SÜD) drev på för ett 12-månadersåtagande kring ENISA:s schemautveckling, och frågade om CSA2 kommer att integrera ISO/IEC 27001 och Belgiens "Cyber Fundamentals"-schema i NIS2-förenklingsvägen. Inget fast åtagande gavs på scen om den integrationen.
Cyberhållning och NIS2: vad publiken faktiskt frågade
Q&A-flödet gjorde publikens prioritet otvetydig. De sju mest röstade frågorna för dagen (14 till 19 röster vardera) handlade inte om EUCC-genomströmning eller CAB-kapacitet. De handlade om samma strukturella oro, formulerad på sju sätt: kan certifieringsresultat legitimt användas för att härleda NIS2-efterlevnad, när NIS2-tillsyn är obligatorisk och sköts av andra myndigheter?
Fohrenbachs svar löpte genom presentationen och Q&A. Tre delar är värda att skilja på:
För EUCC, sade Fohrenbach, arbetas presumtionen av överensstämmelse med CRA fram i efterhand. För framtida scheman, inklusive schemat för cyberhållning, ska samordning med befintlig lagstiftning (NIS2 i detta fall) byggas in redan från begäranstadiet. Hennes formulering: "In the future, this is the work that would be done from the very beginning of the request stage of a scheme, that you think about how this scheme can be used and will enable also compliance with existing legislation." (ung. "Framöver är detta arbete som ska göras redan från begäranstadiet av ett schema, så att man tänker igenom hur schemat kan användas och också möjliggöra efterlevnad av befintlig lagstiftning.")
"The cyber posture scheme will also need to reflect the specificity of the fact that NIS2 is a directive, and there will be also important discussions on the interplay with existing national certification schemes that exist today on the market." (ung. "Schemat för cyberhållning måste också spegla att NIS2 är ett direktiv, och det kommer att bli viktiga diskussioner om samspelet med befintliga nationella certifieringsscheman som finns på marknaden idag.") Kommissionens instrument för det: en genomförandeförordning med maximal harmonisering, ovanpå schemat, så att baskraven inte splittras över 27 nationella införlivanden.
"Obviously the proposal of the Commission is also subject to negotiation, and of course the whole interplay between how you can use the future cyber posture scheme to demonstrate conformity with NIS2 will be an important point of discussion with the Member States." (ung. "Kommissionens förslag är givetvis också föremål för förhandling, och hela samspelet kring hur man kan använda det framtida schemat för cyberhållning för att påvisa överensstämmelse med NIS2 kommer att vara en viktig diskussionspunkt med medlemsstaterna.") Rakt ut: den politiska avsikten är registrerad, kopplingen är det inte.
På de två publikfrågor som inte fick något scensvar fyller vi inte i några luckor. Vi flaggar för dem:
| Publikfråga (mest röstade under dagen) | Svar från scen | Status |
|---|---|---|
| Hur säkerställer certifieringsramen samordning med NIS2? | Schemat för cyberhållning, utformat ex ante för att möjliggöra NIS2-efterlevnad | Besvarad |
| Har kommissionen kommit överens med medlemsstaterna om kopplingen certifiering till NIS2? | "Subject to negotiation" (under förhandling) | Delvis |
| Kan inkonsekventa utfall uppstå mellan certifieringsresultat och NIS2-tillsyn (olika myndigheter)? | Erkänt: NIS2 är ett direktiv, samspelet med nationella scheman behöver arbetas fram | Delvis |
| Hur ska ECCF-användning tolkas i ett NIS2-sammanhang, när certifieringsscheman och regelverk har olika syften? | Ex ante-designprincip för nya scheman, EUCC hanteras ex post | Delvis |
| Kommer CSA2 att beakta befintliga genomförandeakter (MSS, moln) och standarder som ISO/IEC 27001 och Belgiens Cyber Fundamentals? | Inget fast åtagande. BSI stödde riktningen, Fohrenbach hänvisade till modellbestämmelser | Delvis |
| Skulle en formell förklaring om tillfredsställande NIS2-tillsyn vara en sundare grund än att härleda efterlevnad från certifieringsresultat? | Ej behandlat på scen | Obesvarad |
| Hur ska scheman för cyberhållning hantera entiteter som verkar över flera medlemsstater med olika nationella krav? | Ej behandlat på scen (närmaste angränsande kommentar: "samspel med befintliga nationella scheman") | Obesvarad |
För läsare som planerar kring NIS2 är den ärliga tolkningen denna. Schemat för cyberhållning är kommissionens föredragna väg. Det rättsliga maskineri som skulle göra den vägen robust (genomförandeförordningen med maximal harmonisering, medlemsstaternas överenskommelse om kopplingen) är aktiva förhandlingspunkter. Om du bygger en efterlevnadsstrategi idag, behandla inte "certifiera under cyberhållning och NIS2 är avklarat" som en fastslagen sanning för din jurisdiktion. Håll koll på trilogen.
Där certifiering möter CRA
Fohrenbachs CRA-koppling var dagens tydligaste signal till tillverkare. Rubriken för 2026: bygg infrastrukturen för bedömning av överensstämmelse. Harmoniserade standarder landar senare, och ojämnt.
CRA täcker programvaruprodukter, maskinvaruprodukter och komponenter som släpps på marknaden separat. Fördelningen som Fohrenbach angav:
Enligt CRA Bilaga VIII är de tillgängliga modulerna från NLF modul B + C (EU-typkontroll) och modul H (certifiering av kvalitetssystem). Kommissionens uttalade avsikt är att specificera, före slutet av 2026, hur EUCC kan användas för att påvisa överensstämmelse med CRA, ENISA driver 18 pilotprojekt om EUCC-till-CRA-presumtion av överensstämmelse, med en workshop planerad i Aten.
Upploppet mot full CRA-tillämpning i en översikt:
Kommer CSA2 att antas före CRA:s fulla tillämpning? För närvarande i trilog.
Harmoniseringsarbetet sker i en informell arbetsgrupp på kommissionsnivå med anmälande myndigheter, där en av de centrala öppna frågorna är hur anmälan ska göras när harmoniserade standarder ännu inte finns. Fohrenbach pekade ut CENELEC som drivkraft i arbetet med harmoniserade standarder. Arbetshypotesen över medlemsstaterna: utnyttja CAB som redan är ackrediterade under Radio Equipment Directive Delegated Act (RED DA) och EUCC-ekosystemet, och snabbspåra dem för CRA-anmälan.
För aktuellt läge kring modulval medan CSA-scheman fortfarande är på gång, se vår beslutsguide för bedömning av överensstämmelse.
CAB-kapacitetsgapet
Panelen om CAB-kapacitet var dagens operationellt mest laddade session. Den modererades av Eric Vetillard, i panelen: Christin Hartung-Kümmerling (BSI, online), Xenia Kyriakidou (chef för NCCA Cypern, Cyperns anmälande och marknadskontrollmyndighet för CRA samt vice ordförande i ADCO CRA-kommittén), Richard Skalt (TIC Council / TÜV SÜD) och Nikolaos Soumelidis (Q-CERT).
Några fakta från panelen värda att lyfta fram:
- Två tredjedelar av de europeiska länderna saknar ännu ett nationellt eIDAS-ackrediteringsorgan, enligt Soumelidis. Grekland självt har inget.
- BSI förbereder anmälan av modul H som den mest skalbara vägen för CRA, enligt Hartung-Kümmerling. BSI prioriterar inte modul B för CRA, hon bekräftade att andra medlemsstater tar modul B-vägen men namngav dem inte.
- Cypern, Tyskland och de flesta övriga medlemsstaterna kommer att förlita sig på sina nationella ackrediteringsorgan för CRA-ackreditering. Snabbspår via RED DA eller EUCC-ackreditering ligger på bordet.
- TIC Councils interna enkät (Skalt): två tredjedelar av TIC Councils medlemmar planerar att ha fler än 50 dedikerade cybersäkerhetsexperter i slutet av 2026, och 40 procent av medlemmarna är redan anmälda för EUCC.
- ADCO CRA är gruppen för administrativt samarbete mellan medlemsstaternas marknadskontrollmyndigheter för CRA, Kyriakidou är dess vice ordförande.
Stefan Zimmermann (VDMA) frågade Hartung-Kümmerling från golvet vilka medlemsstater som förbereder modul B-anmälan. Hon avstod från att namnge dem på scen. Frågan är aktuell eftersom den avgör om en tillverkare som vill ha en EU-typkontrollväg har ett anmält organ tillgängligt i sin hemmamarknad den 11 december 2027.
Ur tillverkarens perspektiv följer tre saker. För det första, om din produktkategori tvingar in dig i tredjepartsbedömning, kontrollera din hemmedlemsstats plan nu. "Tillräckligt antal anmälda organ senast december 2026" är en policyambition, ingen garanti per jurisdiktion. För det andra är RED DA / EUCC CAB-snabbspåret den mest troliga vägen för kapacitetsutökning, men det betyder att din sannolika CAB-pool formas av vilka organ som redan tjänar radioutrustnings- eller Common Criteria-marknaderna. För det tredje skalar modul H (kvalitetssystem) snabbare än modul B (typkontroll) i åtminstone en stor medlemsstat, vilket har implikationer för hur du förbereder bevis.
Steffen Zimmermanns (VDMA) förmiddagspass skärpte industrins syn. Cirka 80 procent av VDMA:s medlemmar är SMF under 250 anställda, och ungefär 90 procent av dessa berörs av NIS2 och CRA. Hans femdelade kritik av certifiering var rakt på sak:
- Inte uppfunnet här. Befintliga IEC 62443, ISO/IEC 27001 och TISAX avfärdas till förmån för EU-egna scheman.
- Inte tillräckligt bra. Samma IEC 62443 bedöms sedan som otillräcklig när CRA kommer in i bilden.
- Opålitligt certifikat. Proprietär metodik driver intressenter att kräva nya scheman med samma transparensbrist.
- Låt oss skapa marknadsefterfrågan. Frivilliga scheman med svagt upptag görs obligatoriska via offentlig upphandling i stället för att tänkas om.
- Illusion av efterlevnad. Certifikatet förblir giltigt medan säkerheten försämras.
Take ISO 27001. If you have a process that says you shall document whether you've patched your service, and months after months you correctly document that you have not patched, then you are in compliance. Your process works. Your security is terrible. And the certificate becomes just a rubber stamp.
Om harmoniserade standarder under CRA, hans citerbara rad: "Harmonised standards do not cover all functionalities. They are developed to address the core functionality listed in the annexes. So a product may be in conformance for the core functionality, but the CRA demands conformity for the entire product." (ung. "Harmoniserade standarder täcker inte alla funktioner. De tas fram för att hantera den kärnfunktionalitet som listas i bilagorna. Så en produkt kan vara i överensstämmelse för kärnfunktionaliteten, men CRA kräver överensstämmelse för hela produkten.")
EUDI Wallet-certifiering
Evgenia Nikolouzou (ENISA) gick igenom EUDI Wallet-schemats resa. Kommissionens begäran kom i maj 2024, en intresseförfrågan följde i oktober 2024 där 26 experter valdes ut till ad hoc-arbetsgruppen, AHWG startade i januari 2025 och körde 7 plenarmöten och 4 tematiska grupper fram till februari 2026, schemat lämnades in för granskning i april 2026 och offentligt samråd öppnade 3 april 2026.
Schemat täcker plånboken plus det underliggande eID-schemat och måste täcka produkter, tjänster och processer på grund av hur eIDAS är strukturerat. Utvärderingen är i två steg: steg 1 är arkitektur- och beroendegranskning, steg 2 är testning och sårbarhetsanalys, följt av certifikatutfärdande och övervakning. Två nivåer av försäkran används: det manipulationsresistenta hårdvarulagret hanteras av EUCC på AVA_VAN.4 / .5, och applikationslagret hanteras av nationella scheman på AVA_VAN.3.
Tidsplanen, från bilden Nikolouzou visade, ankrar på dessa milstolpar: AHWG-validering av utkast v0.4 den 16–17 april 2026, ECCG-kommentarperioden stänger 1 juni 2026, offentligt samråd startar i början av juli 2026, ECCG-slutförande i september–oktober 2026. För en detaljerad analys av vad plånbokschemat kräver av sökande och vad det signalerar för framtida CRA-angränsande scheman, se vårt inlägg om EUDI Wallet-schemat och CRA-överensstämmelse.
Schemat för Managed Security Services
Vicente Gonzalez Pedros (ENISA) öppnade eftermiddagspasset om EU MSS-schemat, följt av en panel modererad av Georgia Bafoutsou (ENISA) med Paloma Llaneza (Digital Trust Scheme Manager, CerteIDAS), Adrian Pauna (Oracle), Marios Ioannou (Columbia Group), Oscar Boizard (ANSSI) och Pablo Fernandez (Security Operations Centers Manager, CCN-CNI).
Kommissionens begäran nådde ENISA i slutet av april 2025. Den ursprungliga begäran täckte livscykeln för incidenthantering som vertikal, ENISA delade upp den i tjänsteprofiler och valde incidentrespons som första profil att bygga. Enligt Cyber Solidarity Act måste leverantörer, när ett europeiskt schema väl täcker en tjänst som upphandlas via akten, certifieras två år efter att schemat är på plats.
Schemaarkitekturen har två lager:
- Ett horisontellt lager av gemensamma baskrav, standard-agnostiska och tjänste-agnostiska, tillämpliga på alla MSS.
- Ett vertikalt lager av tjänstespecifika tekniska krav (livscykelhantering, expertis, incidentresponsscenarier, samverkan mellan intressenter, resurskrav).
Två punkter från Gonzalez Pedros är värda att lyfta fram. Det horisontella lagret certifieras aldrig fristående: certifikatet är alltid för tjänsten, aldrig för leverantören. Och det horisontella lagret samordnas med NIS2 men certifierar inte NIS2-efterlevnad. NIS2-täckning tillhör schemat för cyberhållning, inte MSS.
Om AHWG: mer än 200 förslag kom in via den öppna kallelsen. Arbetsgruppen för incidentrespons bildades med 30 experter, och en reservlista på ytterligare 70 behölls för framtida tjänsteprofiler. AHWG utsågs officiellt den 29 september 2025.
Utkastens utveckling (från AHWG-bilden):
- Huvudschemat utkast v3 skickat till AHWG den 20 mars 2026.
- 250 kommentarer mottagna, grupperade i nio teman: relation till NIS2, försäkransnivåer för flera profiler, utvärderingsstandarder och metodik, gränsöverskridande tillsyn, terminologisamordning, certifieringens omfattning (kundspecifik kontra allmän), kostnader för upprepad utvärdering, dialoger mellan NCCA och CAB samt konfidentialitet i certifieringsrapporter.
- Huvudschemat utkast v4 skickat till AHWG den 9 april 2026.
En strukturell klargörande från Gonzalez Pedros: MSS-schemat har inga ITSEF:er (till skillnad från EUCC). CAB och CB kommer att samordnas till en enda term i nästa utkast. CAB-ackreditering sker mot ISO/IEC 17065, och schemat bygger på samma utvärderingsmetodik som ENISA använder för europeiska plånboken.
Schematidslinjen han drog upp: validera utkast v4 den 16–17 april 2026, första utkastet till ECCG för kommentarer med en månad för medlemsstatsgranskning, behandla kommentarer på cirka två veckor, offentligt samråd från början av juli 2026 i 1,5 månader, möte i mitten av september 2026 för att behandla samrådskommentarer, schemabekräftelse i ECCG i oktober 2026.
Vad panellisterna bidrog med
Paloma Llaneza (CerteIDAS) drev kärnargumentet för ett schema på EU-nivå: utan det certifierar leverantörer sig i 27 medlemsstater separat, och bara stora företag har råd med det. Hennes referens var eIDAS-2, där en förordning plus en genomförandeakt ersatte 27 nationella standarder med en enda europeisk standard. Llaneza är redaktör för ETSI EN 319 401 (Policy and security requirements for Trust Service Providers), som hon lyfte fram som den fungerande proportionalitetsmodellen: det horisontella lagret är en engångsbasnivå, vertikalerna staplas modulärt ovanpå.
Adrian Pauna (Oracle) gjorde det multinationella fallet: ett EU-schema standardiserar efterlevnad över jurisdiktioner, och metodik för penetrationstestning behöver tydlig definition inne i schemat. Han noterade ett strukturellt problem specifikt för pen-testning: idag certifieras det på personnivå (OSCP, OSCE), vilket gör tjänstenivåcertifiering strukturellt svårt tills marknaden skiftar. Hans rekommendation för nästa vertikaler: detektion först, sedan pen-testning.
Marios Ioannou (Columbia Group, Cypern) beskrev EU-referensen som en dörröppnare: erkännande över hela territoriet, och deltagande i EU:s cybersäkerhetsreserv (EU Cybersecurity Reserve). Om gränsöverskridande incidenter påpekade han att en respons Spanien till Cypern till Malta är betydligt enklare när alla parter delar samma basförmågor.
Oscar Boizard (ANSSI) drog sessionens skarpaste linje, om certifiering kontra kvalificering:
Kreutzmann (BSI) argumenterade för att CSA2 ska möjliggöra kvalificering på leverantörsnivå på EU-nivå, utöver dagens certifiering på tjänstenivå.
Frankrike driver fyra ANSSI-kvalificeringsscheman som är samordnade med EU MSS-kategorier (rådgivning, revision, detektion, respons), plus PAMS för administration. PASSI är äldst och har den största poolen av kvalificerade leverantörer. Införandet av en substantiell nivå förändrade leverantörsmixen materiellt: SMF med sex till sju kompetenta medarbetare kom in. Boizards rekommendation för nästa vertikal: revision, som en snabb vinst, eftersom standarderna redan finns.
Pablo Fernandez (CCN-CNI) tog med hårda siffror från det spanska angreppssättet. Det spanska MSS-schemat startade för ungefär fyra år sedan, byggt på ENS (Esquema Nacional de Seguridad), som självt har ungefär 16 års historia. MSS-modellen är Guía CCN-STIC 896 skiktad ovanpå ENS, samordnad med NIS2, ändringarna i Cyber Solidarity Act samt de inkommande CSA2 och EU MSS. CCN-bilden publicerade siffror: 3 578 certifierade entiteter under ENS, 25 MSS-certifierade tjänster levererade av 5 MSSP:er, och 304 integrerade SOC:er i det nationella SOC-nätverket. Fernandez noterade att CCN-STIC 896 kommer att finnas på engelska "in a couple of weeks" (ung. "om ett par veckor"), vilket är direkt användbart för läsare utanför Spanien.
Där panelisterna landade om vilken MSS-vertikal som bör byggas härnäst:
| Panellist | Föreslagen nästa vertikal |
|---|---|
| Llaneza · CerteIDAS | Detektion |
| Pauna · Oracle | Detektion, sedan pen-testning |
| Ioannou · Columbia Group | Detektion och återställning, sedan pen-testning |
| Boizard · ANSSI | Revision (snabb vinst, standarderna finns redan) |
| Fernandez · CCN-CNI | Detektion och återställning, sedan pen-testning |
En användbar detalj från golvet: en publikfråga lyfte suveränitet som en faktor (MSS-leverantörer som är nationellt suveräna enheter kontra multinationella). Llanezas svar var att EU-nivåreglering behövs för att ersätta 27 nationella scheman, enligt eIDAS-2-prejudikatet. Ioannous svar var att en delad basnivå över medlemsstaterna är det som låter företag faktiskt arbeta ihop i en gränsöverskridande incident.
Vad detta innebär för tillverkare som levererar under CRA
CRA-milstolpen att fokusera på mellan nu och 11 december 2027 är kapaciteten för bedömning av överensstämmelse, inte harmoniserade standarder. Harmoniserade standarder kommer att landa sent och ojämnt. Utseende av behörig myndighet har deadline i juni 2026. Tillgången till anmälda organ är en ambition för december 2026. Om din produkt ligger i Viktig klass II formas din CAB-pool i hög grad av vilka organ som redan är anmälda för EUCC eller ackrediterade under RED DA.
För tillverkare i Standard och Viktig klass I är den praktiska implikationen att modulvalet spelar större roll än vanligt i år. Modul H (kvalitetssystem) har tydligare skalningssignaler från åtminstone en stor medlemsstat, modul B (typkontroll) har ojämn tillgång och är inte offentligt kartlagd. Om du legitimt kan kvalificera under harmoniserade standarder när de finns tillgängliga tar den vägen bort ett beroende av CAB-utbud.
EUCC-till-CRA-presumtionen av överensstämmelse via delegerad akt är ännu inte gångbar, men den är det mest specifika infrastrukturstycke som är under uppbyggnad. De 18 pilotprojekten och kommissionens uttalade mål i slutet av 2026 för att specificera hur EUCC stöder CRA-överensstämmelse är det att följa de kommande två kvartalen.
MSS-schemat är inte direkt en CRA-produktfråga. Det spelar roll eftersom det är det andra CSA-schemat i aktivt utkast, efter EUDI Wallet, och det kommer att skeppas före det första CRA-specifika schemat. Metodvalen ENISA låser in här (ISO/IEC 17065 CAB-ackreditering, den plånbokssamordnade utvärderingsmetodiken) bärs vidare in i CRA-angränsande scheman senare.
Vanliga frågor
Vad är CSA2, och är det en ersättning för nuvarande Cybersecurity Act?
CSA2 är ett kommissionsförslag till en ny förordning som reviderar den europeiska ramen för cybersäkerhetscertifiering (ECCF) och ändrar NIS2-direktivet. Det är inte en omarbetning av 2019 års Cybersecurity Act. Förslagets fyra pelare är en harmoniserad ram för riskhantering i IKT-leveranskedjan, den reviderade ECCF, förenklingsåtgärder för NIS2 inklusive ett schema för cyberhållning, samt förstärkning av ENISA:s mandat. Paneldiskussionen på konferensen angav utkastets längd till 271 sidor. För bakgrund till hur CSA2 korsar leveranskedjekrav, se vårt inlägg om Cybersecurity Act 2 och certifiering av leveranskedjan.
Kommer det att finnas ett CSA-schema som täcker CRA-produkter när CRA får full tillämpning?
Inte på nuvarande kurs. De två första CSA-scheman som färdigställs är EUDI Wallet-schemat (på offentligt samråd, med ECCG-antagande inriktat på oktober 2026) och EU MSS-schemat (på utkast v4, med offentligt samråd som börjar i juli 2026 och bekräftelse inriktad på oktober 2026). Ingetdera täcker CRA-produktkategorier. Fohrenbach uppgav att kommissionen avser att specificera, före slutet av 2026, hur EUCC kan användas för att påvisa överensstämmelse med CRA, vilket skulle ge Kritiska och vissa Viktiga produkter en väg. För aktuella modulalternativ medan det arbetet pågår, se beslutsguiden för bedömning av överensstämmelse.
Vad är schemat för cyberhållning, och bevisar certifiering under det efterlevnad av NIS2?
Schemat för cyberhållning är ett föreslaget CSA2-schema som är utformat för att låta entiteter påvisa NIS2-efterlevnad genom certifiering. Det är det centrala användningsfallet för utvidgningen av CSA2-omfattningen från produkter, tjänster och processer till entiteter. Den viktiga brasklappen: kommissionen har ännu inte kommit överens med medlemsstaterna om kopplingen certifiering till NIS2. Fohrenbach beskrev den som "under förhandling", och påpekade att NIS2 är ett direktiv, så schemat måste ligga bredvid nationella införlivanden. Det föreslagna instrumentet är en genomförandeförordning med maximal harmonisering av baskraven. Två relaterade publikfrågor på konferensen, om en formell NIS2-tillsynsförklaring vore en sundare grund, och hur schemat hanterar entiteter som verkar i flera medlemsstater, fick inte något scensvar. Behandla vägen som policyinriktning, inte som fastställt faktum.
Vad är CAB-kapacitetsgapet, och bör jag planera kring det?
"Senast december 2026, tillräckligt antal anmälda organ på plats" är en kommissionsambition, ingen garanti per medlemsstat. BSI bekräftade i panelen att de prioriterar modul H (kvalitetssystem) framför modul B (typkontroll) för CRA, och flera andra medlemsstater är i modul B-lägret utan att offentligt namnge sig. Grekland har för närvarande inte något nationellt eIDAS-ackrediteringsorgan, och Soumelidis uppgav att cirka två tredjedelar av de europeiska länderna är i samma position. Om din produkt kräver tredjepartsbedömning, kontrollera din hemmedlemsstats plan nu och behandla geografi som en schemaläggningsvariabel. För hur importörer bör läsa in CAB-tillgång i leverantörsavtal, se verifieringsguiden för importörer.
Hur förhåller sig EUDI Wallet-schemat till CRA, om alls?
EUDI Wallet-schemat är det första CSA-schemat för IKT-tjänster, inte produkter. Det gäller inte direkt CRA-produkter. Men det är den tydligaste förhandstitten på hur ENISA kommer att hantera SBOM, bevis i leveranskedjan, ISO 27001-behandling och kontinuerlig övervakning i varje framtida CRA-angränsande CSA-schema. För mobila plånboksapplikationer som släpps på marknaden kommersiellt kan CRA och plånbokschemat båda gälla parallellt. För en fullständig genomgång, se vårt inlägg om EUDI Wallet-schemat och CRA-överensstämmelse.
Vad är skillnaden mellan certifiering och kvalificering som ANSSI tog upp?
Certifiering bedömer överensstämmelse hos en tjänst (eller produkt, eller process) mot en definierad basnivå. Kvalificering, som ANSSI tillämpar det, bedömer dessutom det förtroende som kan sättas till tjänsteleverantören som entitet, och den beviljas leverantören, inte en specifik tjänsteleverans. Frankrike har drivit sina kvalificeringsscheman sedan 2013 (PASSI), och införandet av kvalificering på substantiell nivå förde in SMF i den kvalificerade leverantörspoolen, 60 till 70 procent av PASSI-kvalificerade företag är nu SMF. Distinktionen är viktig för EU MSS-schemat eftersom schemat så som det är utformat certifierar tjänster, inte leverantörer, vilket är ett av de nio kommentartemana mot utkast v3.
Vad finns i Guía CCN-STIC 896 och varför är det relevant utanför Spanien?
CCN-STIC 896 är den spanska MSS-modellen, skiktad ovanpå ENS (Esquema Nacional de Seguridad). CCN rapporterar 3 578 certifierade entiteter under ENS, 25 MSS-certifierade tjänster levererade av 5 MSSP:er, och 304 integrerade SOC:er i det nationella SOC-nätverket. Pablo Fernandez (CCN-CNI) uppgav på konferensen att STIC 896 kommer att finnas på engelska om ett par veckor. För icke-spanska MSSP:er är det en av de få offentliga, fungerande referenserna som använder den arkitektur med horisontellt plus vertikalt lager som EU MSS-schemat bygger på.
Vad bör jag göra före deadlinen för anmälda organ i december 2026?
Kartlägg tre saker. För det första, din produkts position i CRA-nivån (Standard, Viktig klass I, Viktig klass II, Kritisk), eftersom det avgör om tredjepartsbedömning är valfri, villkorad eller obligatorisk. För det andra, landskapet av anmälda organ i din hemmedlemsstat, med en reservplan om inget NB är anmält för din modul i slutet av 2026. För det tredje, din bevisberedskap (SBOM, teknisk fil, CVD-policy, sårbarhetshantering), eftersom dessa artefakter är indata till varje modul. För en konkret artefaktchecklista, se vår guide till teknisk fil och guiden till SBOM-generering.
Nästa steg
Den här artikeln är enbart i informationssyfte och utgör inte juridisk rådgivning. För specifik efterlevnadsvägledning, konsultera kvalificerad juridisk rådgivare.
Relaterade artiklar
ECSMAF v3.0 förklarat: Hur ENISA kartlägger EU:s cybersäkerhetsmarknad
ENISAs Secure by Design-playbook: Vad det betyder för produktteam under CRA
Gäller CRA för din produkt?
Svara på 6 enkla frågor för att ta reda på om din produkt omfattas av EU:s Cyber Resilience Act. Få ditt resultat på under 2 minuter.
Redo att uppnå CRA-efterlevnad?
Börja hantera dina SBOM:ar och efterlevnadsdokumentation med CRA Evidence.