Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Kapitel 9: CRA-Anforderungsmatrix

Vollständige Zuordnung: CRA-Artikel → Dokumentation → Tooling

Diese Matrix ordnet jede relevante CRA-Anforderung der entsprechenden Dokumentation und dem implementierten Tooling zu. Sie dient als zentrale Referenz für Audits und Konformitätsprüfungen.

STATUSÜBERSICHT

Kategorie✅ Implementiert⚠️ Produktspezifisch❌ OffenGesamt
Art. 10 – Herstellerpflichten84012
Art. 13 – Informationspflichten3104
Art. 14 – Meldepflichten1304
Art. 16 – Bevollmächtigter1203
Art. 28/29 – Konformität & CE0202
Annex I Teil I – Sicherheit6107
Annex I Teil II – Schwachstellen8008
Annex II – Nutzerinformation4408
Annex VII – Technische Doku3407
Gesamt3421055

Detaillierte Zuordnung: 9.1 Tooling-Zuordnung (Tool → CRA-Anforderung)

Art. 10 – Pflichten der Hersteller

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 10 Abs. 1Angemessenes Cybersicherheitsniveau bei Entwurf, Entwicklung, HerstellungSicherheitsarchitekturSecurity Scans (Trivy, Grype, Snyk), Code Review
Art. 10 Abs. 2Cybersecurity-Risikobewertung durchführenRisikobewertung– (manueller Prozess + Template)⚠️
Art. 10 Abs. 3Risikobewertung in Dokumentation aufnehmenTechnische DokumentationGit-versioniert⚠️
Art. 10 Abs. 4Sorgfaltspflicht bei DrittkomponentenSupply ChainLicense Compliance, Dependency Scan
Art. 10 Abs. 5Konformitätsbewertung durchführenConformity Assessment– (manueller Prozess + Template)⚠️
Art. 10 Abs. 6Schwachstellen wirksam ermittelnVulnerability ManagementCVE-Monitor, Dependabot, Trivy
Art. 10 Abs. 7Sicherheitsupdates kostenlos bereitstellenPatch ManagementDependabot, Auto-Merge, Release Pipeline
Art. 10 Abs. 8Keine bekannten ausnutzbaren SchwachstellenCVE-MonitoringCVE-Monitor (täglich), Trivy
Art. 10 Abs. 9Koordinierte SchwachstellenoffenlegungDisclosure PolicySECURITY.md, GitHub Advisories
Art. 10 Abs. 10Kontaktstelle für SchwachstellenmeldungenDisclosure PolicySECURITY.md in jedem Repository
Art. 10 Abs. 12Integrität von SicherheitsupdatesSBOM & SignierungCosign, SHA256
Art. 10 Abs. 13Dokumentation 10 Jahre aufbewahrenTechnische DokumentationGit-Repository (10-Jahres-Retention)
Art. 10 Abs. 16Support-Zeitraum festlegen und veröffentlichenSupport & LifecycleSECURITY.md, Produktseite⚠️

Art. 13 – Informationspflichten

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 13 Abs. 6CVD-Richtlinie veröffentlichenDisclosure PolicySECURITY.md
Art. 13 Abs. 8Kontaktdaten für SchwachstellenmeldungenSECURITY.mdRepository SECURITY.md
Art. 13 Abs. 16Support-Zeitraum kommunizierenSupport & Lifecycle⚠️
Art. 13 Abs. 23SBOM erstellen (maschinenlesbar)SBOM & SignierungTrivy/Syft → CycloneDX JSON

Art. 14 – Meldepflichten

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 14 Abs. 1Frühwarnung bei aktiv ausgenutzter Schwachstelle (24h)ENISA-MeldeprozessENISA SRP (ab 09/2026)⚠️
Art. 14 Abs. 2Schwachstellenmeldung (72h)ENISA-MeldeprozessENISA SRP⚠️
Art. 14 Abs. 3Abschlussbericht (14 Tage)ENISA-MeldeprozessENISA SRP⚠️
Art. 14 Abs. 8NutzerbenachrichtigungKommunikationsplanGitHub Advisories, E-Mail

Art. 16 – Bevollmächtigter (EU Authorized Representative)

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 16 Abs. 1Bevollmächtigten durch schriftliche Vollmacht benennen (Nicht-EU-Hersteller)Rollen & Verantwortlichkeiten– (vertraglicher Prozess)⚠️
Art. 16 Abs. 2Konformitätsdokumentation 10 Jahre bereithaltenRollen & VerantwortlichkeitenGit-Repository (10-Jahres-Retention)
Art. 16 Abs. 2Kooperation mit MarktüberwachungsbehördenRollen & Verantwortlichkeiten⚠️

Art. 28 – Konformitätserklärung & CE

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 28, Annex VEU-Konformitätserklärung ausstellenEU DoCTemplate⚠️
Art. 29CE-Kennzeichnung anbringenEU DoC⚠️

Annex I, Teil I – Sicherheitsanforderungen

Nr.AnforderungDokumentationToolingStatus
1Angemessenes CybersicherheitsniveauSicherheitsarchitekturMulti-Engine Security Scanning
2Keine bekannten ausnutzbaren SchwachstellenCVE-MonitoringCVE-Monitor, Trivy, Dependabot
3.1Vertraulichkeitsschutz (Daten)SicherheitsarchitekturTLS, AES-256
3.2Integritätsschutz (Daten)SBOM & SignierungCosign, SHA256
3.3VerfügbarkeitsschutzSicherheitsarchitekturProduktspezifisch⚠️
4Sichere StandardkonfigurationSicherheitsarchitekturSecurity-by-Default
5Schutz vor unbefugtem ZugriffSicherheitsarchitekturAuth/Authz
6Minimale AngriffsflächeSicherheitsarchitekturAlpine/Distroless, min. Dienste

Annex I, Teil II – Schwachstellenbehandlung

Nr.AnforderungDokumentationToolingStatus
1Schwachstellen ermitteln und dokumentieren (SBOM)SBOM & SignierungTrivy/Syft, CycloneDX
2Schwachstellen unverzüglich behebenPatch ManagementDependabot, CI/CD
3Regelmäßige Tests und ReviewsSicherheitsarchitekturCI/CD Security Scans
4Offenlegung behobener SchwachstellenDisclosure PolicyGitHub Security Advisories
5Koordinierte SchwachstellenoffenlegungDisclosure PolicySECURITY.md, CVD-Prozess
6Sicherheitsupdates bereitstellenUpdate-MechanismusRelease Pipeline, OTA
7Unverzügliche BereitstellungPatch ManagementSLA-basiert (P0-P4)
8Kontaktstelle benennenSECURITY.mdSECURITY.md, CVD-Policy

Annex II – Nutzerinformation

Nr.AnforderungDokumentationStatus
1Herstellername und KontaktProduktseite, SECURITY.md
2ProduktidentifikationRelease Notes, Repository
3Bestimmungsgemäße VerwendungProduktbeschreibung⚠️
4Sicherheitsrelevante EigenschaftenNutzerinformation Template⚠️
5Support-ZeitraumSupport & Lifecycle⚠️
6InstallationsanweisungenREADME, Produktdokumentation⚠️
7Kontakt für SchwachstellenmeldungenSECURITY.md
8Changelog wesentlicher ÄnderungenChangelog, Release Notes

Annex VII – Technische Dokumentation

Nr.AnforderungDokumentationStatus
1Allgemeine ProduktbeschreibungProduktbeschreibung⚠️
2SicherheitsrisikobewertungRisikobewertung⚠️
3Architektur und DesignSicherheitsarchitektur
4SchwachstellenbehandlungsverfahrenVulnerability Management
5Angewandte NormenCompliance-Matrix
6KonformitätsbewertungConformity Assessment⚠️
7EU-KonformitätserklärungEU DoC⚠️

Legende

SymbolBedeutung
Implementiert und dokumentiert
⚠️Dokumentation vorhanden, produktspezifische Umsetzung erforderlich
Noch nicht implementiert

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT