Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Kapitel 8: CRA-Anforderungsmatrix

Vollständige Zuordnung: CRA-Artikel → Dokumentation → Tooling

Diese Matrix ordnet jede relevante CRA-Anforderung der entsprechenden Dokumentation und dem implementierten Tooling zu. Sie dient als zentrale Referenz für Audits und Konformitätsprüfungen.

STATUSÜBERSICHT

Kategorie✅ Implementiert⚠️ Produktspezifisch❌ OffenGesamt
Art. 10 – Herstellerpflichten84012
Art. 13 – Informationspflichten3104
Art. 14 – Meldepflichten1304
Art. 16 – Bevollmächtigter1203
Art. 28/29 – Konformität & CE0202
Annex I Teil I – Sicherheit6107
Annex I Teil II – Schwachstellen8008
Annex II – Nutzerinformation4408
Annex VII – Technische Doku3407
Gesamt3421055

Detaillierte Zuordnung: 8.1 Tooling-Zuordnung (Tool → CRA-Anforderung)

Pflichten nach Wirtschaftsakteur-Rolle

CRA-BereichHerstellerImporteurHändler
Cybersicherheit by Design (Art. 10)✅ Voll
Konformitätsbewertung (Art. 10(5))✅ Voll
SBOM-Erstellung (Art. 13(23))✅ Voll
Schwachstellenbehandlung (Annex I Teil II)✅ Voll
Sicherheitsupdates (Art. 10(7))✅ Voll
Incident-Meldung an ENISA (Art. 14)✅ Voll
CE-Kennzeichnung & EU-DoC (Art. 28–29)✅ Voll✅ Prüfen✅ Prüfen
Nutzerinformation (Annex II)✅ Voll✅ Prüfen✅ Prüfen
Technische Dokumentation (Annex VII)✅ Voll✅ Bereithalten
Konformität vor Inverkehrbringen prüfen✅ Voll (Art. 15)✅ Voll (Art. 17)
Hersteller bei Nichtkonformität informieren✅ Voll✅ Voll
Kooperation mit Marktüberwachung✅ Voll✅ Voll✅ Voll
Name & Adresse auf Produkt/Verpackung✅ Voll✅ Voll✅ Voll

Rollen-Legende

Hersteller — Trägt die primäre Compliance-Verantwortung. Entwirft, entwickelt und produziert das Produkt. Importeur — Muss die Konformität des Herstellers vor dem Inverkehrbringen auf dem EU-Markt prüfen. Händler — Muss CE-Kennzeichnung und Erklärungen prüfen. Nicht für den Inhalt verantwortlich.

Geschätzter Aufwand nach Produktklasse

AnforderungsbereichStandardKlasse IKlasse IIKritischAutomatisierung
Sicherheitsrisikobewertung20–40h20–40h30–60h40–80hManuell
SBOM & Signierung8–16h8–16h8–16h8–16hAutomatisiert
Schwachstellenbehandlung20–40h20–40h20–40h20–40hAutomatisiert
Incident-Reporting-Aufbau16–32h16–32h16–32h16–32hTeilautom.
Technische Dokumentation40–80h40–80h60–120h80–160hManuell
CE-Kennzeichnung & EU-DoC8–16h8–16h8–16h8–16hManuell
KonformitätsbewertungSelbst (0h)Selbst oder 40–80h*40–80h80–160hManuell
Einmalig gesamt112–224h112–304h182–364h252–504h
Jährlich gesamt60–120h60–160h90–200h130–260h

* Klasse I: Selbstbewertung bei vollständiger Anwendung harmonisierter Normen; sonst Drittbewertung.

BAUER GROUP Ansatz

Automatisiertes Tooling (Trivy, Grype, CycloneDX, Cosign, GitHub Actions) reduziert den tatsächlichen Aufwand für Standard- und Klasse-I-Produkte erheblich. Siehe Scope-Checker für Entscheidungshilfe.


Art. 10 – Pflichten der Hersteller

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 10 Abs. 1Angemessenes Cybersicherheitsniveau bei Entwurf, Entwicklung, HerstellungSicherheitsarchitekturSecurity Scans (Trivy, Grype, Snyk), Code Review
Art. 10 Abs. 2Cybersecurity-Risikobewertung durchführenRisikobewertung– (manueller Prozess + Template)⚠️
Art. 10 Abs. 3Risikobewertung in Dokumentation aufnehmenTechnische DokumentationGit-versioniert⚠️
Art. 10 Abs. 4Sorgfaltspflicht bei DrittkomponentenSupply ChainLicense Compliance, Dependency Scan
Art. 10 Abs. 5Konformitätsbewertung durchführenConformity Assessment– (manueller Prozess + Template)⚠️
Art. 10 Abs. 6Schwachstellen wirksam ermittelnVulnerability ManagementCVE-Monitor, Dependabot, Trivy
Art. 10 Abs. 7Sicherheitsupdates kostenlos bereitstellenPatch ManagementDependabot, Auto-Merge, Release Pipeline
Art. 10 Abs. 8Keine bekannten ausnutzbaren SchwachstellenCVE-MonitoringCVE-Monitor (täglich), Trivy
Art. 10 Abs. 9Koordinierte SchwachstellenoffenlegungDisclosure PolicySECURITY.md, GitHub Advisories
Art. 10 Abs. 10Kontaktstelle für SchwachstellenmeldungenDisclosure PolicySECURITY.md in jedem Repository
Art. 10 Abs. 12Integrität von SicherheitsupdatesSBOM & SignierungCosign, SHA256
Art. 10 Abs. 13Dokumentation 10 Jahre aufbewahrenTechnische DokumentationGit-Repository (10-Jahres-Retention)
Art. 10 Abs. 16Support-Zeitraum festlegen und veröffentlichenSupport & LifecycleSECURITY.md, Produktseite⚠️

Art. 13 – Informationspflichten

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 13 Abs. 6CVD-Richtlinie veröffentlichenDisclosure PolicySECURITY.md
Art. 13 Abs. 8Kontaktdaten für SchwachstellenmeldungenSECURITY.mdRepository SECURITY.md
Art. 13 Abs. 16Support-Zeitraum kommunizierenSupport & Lifecycle⚠️
Art. 13 Abs. 23SBOM erstellen (maschinenlesbar)SBOM & SignierungTrivy/Syft → CycloneDX JSON

Art. 14 – Meldepflichten

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 14 Abs. 1Frühwarnung bei aktiv ausgenutzter Schwachstelle (24h)ENISA-MeldeprozessENISA SRP (ab 09/2026)⚠️
Art. 14 Abs. 2Schwachstellenmeldung (72h)ENISA-MeldeprozessENISA SRP⚠️
Art. 14 Abs. 3Abschlussbericht (14 Tage)ENISA-MeldeprozessENISA SRP⚠️
Art. 14 Abs. 8NutzerbenachrichtigungKommunikationsplanGitHub Advisories, E-Mail

Art. 16 – Bevollmächtigter (EU Authorized Representative)

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 16 Abs. 1Bevollmächtigten durch schriftliche Vollmacht benennen (Nicht-EU-Hersteller)Rollen & Verantwortlichkeiten– (vertraglicher Prozess)⚠️
Art. 16 Abs. 2Konformitätsdokumentation 10 Jahre bereithaltenRollen & VerantwortlichkeitenGit-Repository (10-Jahres-Retention)
Art. 16 Abs. 2Kooperation mit MarktüberwachungsbehördenRollen & Verantwortlichkeiten⚠️

Art. 28 – Konformitätserklärung & CE

CRA-ReferenzAnforderungDokumentationToolingStatus
Art. 28, Annex VEU-Konformitätserklärung ausstellenEU DoCTemplate⚠️
Art. 29CE-Kennzeichnung anbringenEU DoC⚠️

Annex I, Teil I – Sicherheitsanforderungen

Nr.AnforderungDokumentationToolingStatus
1Angemessenes CybersicherheitsniveauSicherheitsarchitekturMulti-Engine Security Scanning
2Keine bekannten ausnutzbaren SchwachstellenCVE-MonitoringCVE-Monitor, Trivy, Dependabot
3.1Vertraulichkeitsschutz (Daten)SicherheitsarchitekturTLS, AES-256
3.2Integritätsschutz (Daten)SBOM & SignierungCosign, SHA256
3.3VerfügbarkeitsschutzSicherheitsarchitekturProduktspezifisch⚠️
4Sichere StandardkonfigurationSicherheitsarchitekturSecurity-by-Default
5Schutz vor unbefugtem ZugriffSicherheitsarchitekturAuth/Authz
6Minimale AngriffsflächeSicherheitsarchitekturAlpine/Distroless, min. Dienste

Annex I, Teil II – Schwachstellenbehandlung

Nr.AnforderungDokumentationToolingStatus
1Schwachstellen ermitteln und dokumentieren (SBOM)SBOM & SignierungTrivy/Syft, CycloneDX
2Schwachstellen unverzüglich behebenPatch ManagementDependabot, CI/CD
3Regelmäßige Tests und ReviewsSicherheitsarchitekturCI/CD Security Scans
4Offenlegung behobener SchwachstellenDisclosure PolicyGitHub Security Advisories
5Koordinierte SchwachstellenoffenlegungDisclosure PolicySECURITY.md, CVD-Prozess
6Sicherheitsupdates bereitstellenUpdate-MechanismusRelease Pipeline, OTA
7Unverzügliche BereitstellungPatch ManagementSLA-basiert (P0-P4)
8Kontaktstelle benennenSECURITY.mdSECURITY.md, CVD-Policy

Annex II – Nutzerinformation

Nr.AnforderungDokumentationStatus
1Herstellername und KontaktProduktseite, SECURITY.md
2ProduktidentifikationRelease Notes, Repository
3Bestimmungsgemäße VerwendungProduktbeschreibung⚠️
4Sicherheitsrelevante EigenschaftenNutzerinformation Template⚠️
5Support-ZeitraumSupport & Lifecycle⚠️
6InstallationsanweisungenREADME, Produktdokumentation⚠️
7Kontakt für SchwachstellenmeldungenSECURITY.md
8Changelog wesentlicher ÄnderungenChangelog, Release Notes

Annex VII – Technische Dokumentation

Nr.AnforderungDokumentationStatus
1Allgemeine ProduktbeschreibungProduktbeschreibung⚠️
2SicherheitsrisikobewertungRisikobewertung⚠️
3Architektur und DesignSicherheitsarchitektur
4SchwachstellenbehandlungsverfahrenVulnerability Management
5Angewandte NormenCompliance-Matrix
6KonformitätsbewertungConformity Assessment⚠️
7EU-KonformitätserklärungEU DoC⚠️

Legende

SymbolBedeutung
Implementiert und dokumentiert
⚠️Dokumentation vorhanden, produktspezifische Umsetzung erforderlich
Noch nicht implementiert

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT