Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

8.1 Interne Kontrolle (Modul A)

Verfahren

Die interne Kontrolle gemäß Annex VIII, Modul A, CRA ist das einfachste Konformitätsbewertungsverfahren. Der Hersteller bewertet selbst, ob sein Produkt die wesentlichen Anforderungen erfüllt.

ANWENDBARKEIT

Modul A ist anwendbar für:

  • Standard-Produkte (nicht in Annex III oder IV aufgeführt)
  • Klasse I – nur wenn harmonisierte Normen vollständig angewendet werden

Für Klasse II und Kritisch ist Modul A nicht ausreichend.

Ablauf der internen Kontrolle

1. Technische Dokumentation erstellen

Gemäß Annex VII CRA muss die vollständige technische Dokumentation vorliegen:

  • [ ] Produktbeschreibung (Template)
  • [ ] Sicherheitsarchitektur (Referenz)
  • [ ] Cybersecurity-Risikobewertung (Template)
  • [ ] SBOM (maschinenlesbar, CycloneDX)
  • [ ] Beschreibung der Schwachstellenbehandlung
  • [ ] Angewandte Normen und Standards
  • [ ] Testergebnisse

2. Anforderungsprüfung (Annex I)

Prüfen Sie jede Anforderung aus Annex I und dokumentieren Sie die Konformität:

Teil I – Sicherheitsanforderungen:

Nr.AnforderungKonformNachweis
1Angemessenes Cybersicherheitsniveau[Verweis auf Dokumentation]
2Keine bekannten ausnutzbaren SchwachstellenCVE-Monitor + Trivy Scan
3.1Schutz der Vertraulichkeit[Verschlüsselung, Zugriffskontrolle]
3.2Schutz der Integrität[Cosign, Checksummen]
3.3Schutz der Verfügbarkeit[Resilienz-Maßnahmen]
4Sichere Standardkonfiguration[Security-by-Default]
5Schutz vor unbefugtem Zugriff[Authentifizierung, Autorisierung]
6Minimierung der Angriffsfläche[Minimale Dienste, Ports]
7Vertraulichkeit gespeicherter Daten[Verschlüsselung]
8Integrität gespeicherter Daten[Integritätsprüfungen]
9Datenminimierung[Nur notwendige Daten]
10Verfügbarkeit wesentlicher Funktionen[Resilienz]
11Minimierung negativer Auswirkungen[Logging, Monitoring]
12Sicherheitsrelevante Informationen[Logging, Audit Trail]
13Sichere Update-Möglichkeit[Update-Mechanismus]

Teil II – Schwachstellenbehandlung:

Nr.AnforderungKonformNachweis
1Schwachstellen ermitteln und dokumentieren (SBOM)SBOM Lifecycle
2Schwachstellen unverzüglich behebenPatch Management
3Regelmäßige Tests und ReviewsCI/CD Security Scans
4Öffentliche Offenlegung behobener SchwachstellenSecurity Advisories
5Koordinierte SchwachstellenoffenlegungCVD Policy
6Sicherheitsupdates bereitstellenUpdate-Mechanismus
7Unverzügliche Bereitstellung von UpdatesPatch Management SLAs
8Kontaktstelle für SchwachstellenmeldungenSECURITY.md

3. EU-Konformitätserklärung ausstellen

Nach erfolgreicher Prüfung:

  • EU-Konformitätserklärung gemäß Annex V erstellen (Template)
  • Von bevollmächtigter Person unterzeichnen
  • Im Repository archivieren

4. CE-Kennzeichnung

  • CE-Kennzeichnung am Produkt oder der Verpackung anbringen
  • Bei Software: In der Dokumentation und ggf. UI anzeigen
  • Muss sichtbar, lesbar und dauerhaft sein

5. Dokumentation aufbewahren

  • Technische Dokumentation: 10 Jahre nach Inverkehrbringen
  • EU-Konformitätserklärung: 10 Jahre nach Inverkehrbringen
  • Speicherort: Dieses Repository (Git-versioniert)

Checkliste: Modul A – Interne Kontrolle

  • [ ] Produktklassifizierung durchgeführt (Standard oder Klasse I mit harm. Normen)
  • [ ] Technische Dokumentation vollständig (Annex VII)
  • [ ] Cybersecurity-Risikobewertung durchgeführt
  • [ ] Annex I Teil I – alle Anforderungen geprüft und dokumentiert
  • [ ] Annex I Teil II – alle Anforderungen geprüft und dokumentiert
  • [ ] SBOM generiert und archiviert
  • [ ] Schwachstellenbehandlungsprozess etabliert
  • [ ] EU-Konformitätserklärung erstellt und unterzeichnet
  • [ ] CE-Kennzeichnung angebracht
  • [ ] Dokumentation archiviert (10-Jahres-Retention)

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT