Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Produktklassifizierung

Übersicht

Jedes Produkt mit digitalen Elementen muss gemäß dem Cyber Resilience Act (CRA) in eine Risikokategorie eingestuft werden. Die Einstufung bestimmt das erforderliche Konformitätsbewertungsverfahren. Der CRA unterscheidet vier Kategorien: Standard, Klasse I (Wichtig), Klasse II (Wichtig) und Kritisch.

Entscheidungsbaum zur Klassifizierung

Der folgende Entscheidungsbaum zeigt den systematischen Ablauf der Produktklassifizierung:

Ist das Produkt in Annex IV aufgeführt?
├── Ja → KRITISCH (EUCC erforderlich)
└── Nein
    └── Ist das Produkt in Annex III aufgeführt?
        ├── Ja → Welche Klasse?
        │   ├── Klasse II → KLASSE II (Modul B+C oder H)
        │   └── Klasse I → KLASSE I (Modul A* oder B+C)
        └── Nein → STANDARD (Modul A)

* Modul A nur bei vollständiger Anwendung harmonisierter Normen

Produktkategorien

Kategorie: Standard (Default)

Konformitätsbewertung: Interne Kontrolle (Modul A) – Selbstbewertung

Die Mehrheit der Produkte fällt in diese Kategorie. Der Hersteller führt die Konformitätsbewertung selbst durch.

Typische Produkte:

  • Standard-Webanwendungen
  • Interne Tools und Utilities
  • Nicht-kritische Container-Images
  • Einfache IoT-Sensoren

Klasse I (Annex III)

Konformitätsbewertung: Interne Kontrolle (Modul A) mit Anwendung harmonisierter Normen ODER EU-Baumusterprüfung (Modul B+C)

Beispiele aus Annex III:

  • Identity Management Systeme und Software für privilegierten Zugang
  • Browser (eigenständig)
  • Passwort-Manager
  • Software zur Suche, Entfernung und Quarantäne von Schadsoftware
  • VPN-Produkte
  • Netzwerk-Management-Systeme
  • SIEM-Systeme
  • Boot-Manager
  • Firewalls, IDS/IPS (nicht-industriell)
  • Router, Modems (für Internetzugang)
  • Mikrocontroller mit sicherheitsrelevanten Funktionen
  • Betriebssysteme (nicht für Server/Desktop-Klasse II)

Klasse II (Annex III)

Konformitätsbewertung: EU-Baumusterprüfung (Modul B+C) ODER Umfassende Qualitätssicherung (Modul H)

Beispiele aus Annex III:

  • Hypervisor und Container-Laufzeitumgebungen
  • Firewalls und IDS/IPS für industrielle Nutzung
  • Tamper-Resistant Mikrocontroller/-prozessoren
  • Betriebssysteme für Server, Desktop, Mobile
  • Public-Key-Infrastruktur und Zertifikatsaussteller
  • Industrielle Automatisierungs- und Steuerungssysteme (IACS)
  • Industrielle IoT-Geräte (nicht unter andere sektorale Regulierung)

Kategorie: Kritisch (Annex IV)

Konformitätsbewertung: Europäisches Cybersicherheitszertifikat (EUCC) auf Vertrauenswürdigkeitsstufe „substanziell" oder höher

Beispiele aus Annex IV:

  • Hardware-Sicherheitsmodule (HSM)
  • Smartcards und ähnliche Geräte (inkl. Secure Elements)
  • Smartcard-Leser
  • Sensoren und Aktoren für Roboter und Maschinensteuerungen
  • Smart Meter Gateways

Konformitätsbewertung je Kategorie

KategorieModul A (Selbst)Modul B+C (Baumuster)Modul H (Qualität)EUCC
Standard---
Klasse I✅*--
Klasse II--
Kritisch---

* Nur bei Anwendung harmonisierter Normen oder bei Konformität mit EU-Cybersicherheitszertifizierung

Relevante Produkttypen für BAUER GROUP

Prüfung gegen Annex III (Wichtige Produkte)

Annex III KategorieBetrifft BAUER GROUP?Begründung
Identity Management SystemePrüfenFalls IAM-Lösungen angeboten werden
Passwort-ManagerPrüfenFalls Credential-Management angeboten wird
VPN-ProduktePrüfenFalls VPN-Lösungen angeboten werden
Netzwerk-Management-SystemePrüfenFalls Netzwerk-Tools angeboten werden
Firewalls, IDS/IPSPrüfenFalls Sicherheitsprodukte angeboten werden
Router, ModemsPrüfenFalls Netzwerkhardware mit Firmware
Mikrocontroller (sicherheitsrelevant)Wahrscheinlich jaESP32/STM32 Firmware mit sicherheitsrelevanten Funktionen
BetriebssystemePrüfenFalls OS-nahe Produkte
Container RuntimeNein (in der Regel)Wir nutzen Container, bieten aber keine Runtime an
HypervisorNein (in der Regel)Wir nutzen Hypervisor, bieten aber keinen an
Industrielle IoT-GeräteWahrscheinlich jaWenn IoT-Geräte für industrielle Nutzung

Prüfung gegen Annex IV (Kritische Produkte)

Annex IV KategorieBetrifft BAUER GROUP?Begründung
Hardware-Sicherheitsmodule (HSM)Nein (in der Regel)Wir nutzen HSM, stellen aber keine her
Smartcards / Secure ElementsNein (in der Regel)
Smart Meter GatewaysPrüfenFalls Energieprodukte

Typische Klassifizierung für BAUER GROUP Produkte

ProdukttypErwartete KlasseBewertungsverfahren
Standard-WebanwendungStandardModul A
REST APIStandardModul A
Container-Image (Microservice)StandardModul A
NPM/NuGet LibraryStandardModul A
ESP32 IoT-Sensor (nicht sicherheitskritisch)StandardModul A
ESP32/STM32 IndustriesteuerungKlasse IModul A* oder B+C
Firmware mit AuthentifizierungsfunktionKlasse IModul A* oder B+C
Netzwerk-Router mit FirmwareKlasse IModul A* oder B+C

Klassifizierungsprozess

Für jedes Produkt ist folgender Prozess durchzuführen:

1. Funktionsprüfung

Prüfen Sie, ob das Produkt eine der in Annex III oder IV genannten Funktionen erfüllt. Gleichen Sie systematisch alle Kategorien ab.

2. Verwendungszweck

Berücksichtigen Sie den bestimmungsgemäßen Verwendungszweck:

  • Wird das Produkt in kritischer Infrastruktur eingesetzt?
  • Verarbeitet es sensible/personenbezogene Daten?
  • Hat es Netzwerkfunktionalität?
  • Kann eine Kompromittierung physische Schäden verursachen?

3. Einstufung dokumentieren

Verwenden Sie das Template Risikobewertung zur Dokumentation der Klassifizierungsentscheidung.

EMPFEHLUNG

Im Zweifelsfall die höhere Kategorie wählen. Eine konservative Einstufung ist regulatorisch sicherer als eine zu niedrige.

Dokumentation der Klassifizierung

Für jedes Produkt wird die Klassifizierung in der Produktbeschreibung dokumentiert:

  1. Prüfung gegen Annex III und IV -- Systematisches Abgleichen aller Kategorien
  2. Begründung -- Warum diese Klassifizierung (mit Verweis auf Annex)
  3. Konformitätsbewertungsverfahren -- Welches Modul angewendet wird
  4. Datum -- Wann die Klassifizierung durchgeführt wurde
  5. Verantwortlicher -- Wer die Klassifizierung durchgeführt hat

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT