Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Annex VII – Leitfaden Technische Dokumentation

Übersicht

Annex VII des CRA definiert den vollständigen Inhalt der technischen Dokumentation, die jeder Hersteller erstellen und 10 Jahre aufbewahren muss. Dieser Leitfaden erklärt jede Anforderung im Detail und verweist auf die jeweilige Dokumentationsstelle.

RECHTSGRUNDLAGE

Art. 31 CRA: Die technische Dokumentation wird erstellt, bevor das Produkt in Verkehr gebracht wird, und wird laufend aktualisiert.

Annex VII CRA: Inhalt der technischen Dokumentation.

Anforderung 1 – Allgemeine Produktbeschreibung

Annex VII Nr. 1: Eine allgemeine Beschreibung des Produkts mit digitalen Elementen, einschließlich:

ElementBeschreibungDokumentationsort
Bestimmungsgemäße VerwendungZweck, Zielgruppe, EinsatzszenarienProduktbeschreibung
VersionenBetroffene Software-/Firmware-VersionenRelease Notes, SBOM
Hardware-AnforderungenFalls zutreffend: HardwareanforderungenProduktbeschreibung
Grundlegende EigenschaftenFunktionaler Umfang, KernfunktionenProduktbeschreibung

Umsetzung: Pro Produkt ein Dokument nach Produktbeschreibungs-Template.


Anforderung 2 – Design- und Entwicklungsbeschreibung

Annex VII Nr. 2: Beschreibung der Design- und Entwicklungsprozesse, einschließlich:

ElementBeschreibungDokumentationsort
SicherheitsarchitekturÜbersicht über die SicherheitsmaßnahmenSicherheitsarchitektur
DatenverarbeitungWelche Daten verarbeitet werden, DatenflüsseSicherheitsarchitektur
BedrohungsmodellIdentifizierte Bedrohungen und GegenmaßnahmenRisikobewertung
DesignentscheidungenSicherheitsrelevante ArchitekturentscheidungenSicherheitsarchitektur

Anforderung 3 – Cybersecurity-Risikobewertung

Annex VII Nr. 3: Die Cybersecurity-Risikobewertung gemäß Art. 10 Abs. 2, einschließlich:

ElementBeschreibungDokumentationsort
MethodikAngewandte RisikobewertungsmethodeRisikobewertungs-Template
Identifizierte RisikenListe der CybersicherheitsrisikenRisikobewertung
BewertungEintrittswahrscheinlichkeit × AuswirkungRisikobewertung
MaßnahmenRisikominderungsmaßnahmenRisikobewertung
RestrisikenAkzeptierte Restrisiken mit BegründungRisikobewertung

Anforderung 4 – Schwachstellenbehandlung

Annex VII Nr. 4: Beschreibung der Schwachstellenbehandlungsprozesse:

ElementBeschreibungDokumentationsort
ÜberwachungWie Schwachstellen identifiziert werdenCVE-Monitoring
BewertungWie Schwachstellen bewertet werdenRisikobewertung
BehebungWie Schwachstellen behoben werdenPatch Management
OffenlegungWie Schwachstellen offengelegt werdenDisclosure Policy
SBOMMaschinenlesbares SBOMSBOM & Signierung

Anforderung 5 – Angewandte Normen und Spezifikationen

Annex VII Nr. 5: Liste der angewandten harmonisierten Normen, Common Specifications oder Cybersicherheitszertifizierungsschemata:

Norm/StandardAnwendungsbereichStatus
ISO/IEC 27001InformationssicherheitsmanagementsystemReferenz
ISO/IEC 29147Vulnerability DisclosureAngewendet
ISO/IEC 30111Vulnerability HandlingAngewendet
CycloneDX v1.6SBOM-FormatAngewendet
Sigstore/CosignArtefakt-SignierungAngewendet
OWASP ASVSApplication Security VerificationReferenz
IEC 62443Industrial CybersecurityFalls industrielle Produkte

Hinweis: Harmonisierte Normen speziell für den CRA sind in Entwicklung. Diese Liste wird aktualisiert, sobald sie veröffentlicht werden.

HARMONISIERTE NORMEN

Sobald harmonisierte Normen für den CRA veröffentlicht werden, ermöglichen diese die Konformitätsvermutung. Die Anwendung harmonisierter Normen ist insbesondere für Klasse I mit Modul A entscheidend.


Anforderung 6 – Testergebnisse

Annex VII Nr. 6: Ergebnisse der durchgeführten Tests und Prüfungen:

TesttypBeschreibungTooling
Statische Analyse (SAST)Quellcode-Analyse auf SchwachstellenSonarQube, Semgrep
Dynamische Analyse (DAST)Laufzeitprüfung auf SchwachstellenOWASP ZAP, Burp
Dependency ScanningPrüfung der AbhängigkeitenTrivy, Grype, Snyk
Container ScanningPrüfung der Container-ImagesTrivy
Secret ScanningSuche nach Geheimnissen im CodeGitleaks, GitGuardian
PenetrationstestsManuelle SicherheitsprüfungExtern (bei Klasse I+)
FuzzingRobustheitstestsAFL, libFuzzer

Aufbewahrung: Testergebnisse werden als CI/CD-Artefakte archiviert und sind über das Repository abrufbar.


Anforderung 7 – Konformitätsbewertungsergebnisse

Annex VII Nr. 7: Ergebnisse der Konformitätsbewertung:

VerfahrenDokumentationDokumentationsort
Modul ASelbstbewertungsberichtInterne Kontrolle
Modul B+CEU-BaumusterprüfbescheinigungModul B+C
Modul HQMS-ZertifikatModul H
EUCCCybersicherheitszertifikatEUCC

Anforderung 8 – EU-Konformitätserklärung

Annex VII Nr. 8: Kopie der EU-Konformitätserklärung:

EU-KonformitätserklärungTemplate


Anforderung 9 – Support-Zeitraum

Annex VII Nr. 9: Festlegung des Support-Zeitraums:

Support & Lifecycle


Vollständigkeitscheckliste

  • [ ] Nr. 1: Produktbeschreibung erstellt
  • [ ] Nr. 2: Design- und Entwicklungsprozesse dokumentiert
  • [ ] Nr. 3: Cybersecurity-Risikobewertung durchgeführt
  • [ ] Nr. 4: Schwachstellenbehandlung dokumentiert
  • [ ] Nr. 4: SBOM generiert und archiviert
  • [ ] Nr. 5: Angewandte Normen aufgelistet
  • [ ] Nr. 6: Testergebnisse dokumentiert und archiviert
  • [ ] Nr. 7: Konformitätsbewertungsergebnisse dokumentiert
  • [ ] Nr. 8: EU-Konformitätserklärung erstellt
  • [ ] Nr. 9: Support-Zeitraum festgelegt
  • [ ] Alle Dokumente archiviert (10-Jahres-Retention)
  • [ ] Alle Dokumente versioniert (Git)

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT