<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
    <channel>
        <title>CRA Compliance – BAUER GROUP (Deutsch)</title>
        <link>https://cra.docs.bauer-group.com/</link>
        <description>Cyber Resilience Act – Compliance-Dokumentation Updates</description>
        <lastBuildDate>Mon, 30 Mar 2026 08:25:57 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <language>de</language>
        <copyright>© 2026 BAUER GROUP</copyright>
        <item>
            <title><![CDATA[8.2 Automatisierte Workflows]]></title>
            <link>https://cra.docs.bauer-group.com/de/compliance-matrix/automation-workflows</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/compliance-matrix/automation-workflows</guid>
            <pubDate>Mon, 30 Mar 2026 08:24:51 GMT</pubDate>
            <description><![CDATA[# 8.2 Automatisierte Workflows

## Architektur

Die CRA-Automatisierung der BAUER GROUP ist auf zwei Repositories aufgeteilt:

- **CRA-spezifische** Workflows und Actions leben in `SEC-CRACompliance` (dieses Repo)
- **Generische** Actions (VEX-Generierung, SBOM-Attestation) leben in `automation-templates`

Consumer-Repositories (Ihre Produkte) rufen den CRA-Release-Workflow mit einer einzigen `uses:`-Zeile auf.

```
┌──────────────────────────────────────────┐
│          Consumer-Repo (Produkt)          │
│                                          │
│  uses: bauer-group/SEC-CRACompliance/    │
│        .github/workflows/cra-release.yml │
└──────────────────┬───────────────────────┘
                   │
    ┌──────────────┼──────────────┐
    ▼              ▼              ▼
┌─────────┐  ┌──────────┐  ┌────────────┐
│ CRA-Repo│  │ CRA-Repo │  │ Automation │
│ Actions │  │ Actions  │  │ Templates  │
├─────────┤  ├──────────┤  ├────────────┤
│ SBOM    │  │Compliance│  │ VEX        │
│ Sign    │  │ Report   │  │ Attestation│
│ Scan    │  │          │  │            │
│ Hub     │  │          │  │            │
└─────────┘  └──────────┘  └────────────┘
CRA-spezifisch CRA-spezifisch  Generisch
```

## Reusable Workflows

### `cra-release.yml` — Release-Artefakte

Der primäre Workflow. Erzeugt, signiert und archiviert alle CRA-Artefakte bei einem Release.

**Verwendung (Zero-Config):**

```yaml
jobs:
  cra:
    uses: bauer-group/SEC-CRACompliance/.github/workflows/cra-release.yml@main
    permissions:
      contents: write
      id-token: write
      attestations: write
      security-events: write
```

**Pipeline-Ablauf:**

| Schritt | Action | Artefakt | CRA-Referenz |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_8-2-automatisierte-workflows" tabindex="-1">8.2 Automatisierte Workflows <a class="header-anchor" href="#_8-2-automatisierte-workflows" aria-label="Permalink to &quot;8.2 Automatisierte Workflows&quot;"></a></h1>
<h2 id="architektur" tabindex="-1">Architektur <a class="header-anchor" href="#architektur" aria-label="Permalink to &quot;Architektur&quot;"></a></h2>
<p>Die CRA-Automatisierung der BAUER GROUP ist auf zwei Repositories aufgeteilt:</p>
<ul>
<li><strong>CRA-spezifische</strong> Workflows und Actions leben in <code>SEC-CRACompliance</code> (dieses Repo)</li>
<li><strong>Generische</strong> Actions (VEX-Generierung, SBOM-Attestation) leben in <code>automation-templates</code></li>
</ul>
<p>Consumer-Repositories (Ihre Produkte) rufen den CRA-Release-Workflow mit einer einzigen <code>uses:</code>-Zeile auf.</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>┌──────────────────────────────────────────┐</span></span>
<span class="line"><span>│          Consumer-Repo (Produkt)          │</span></span>
<span class="line"><span>│                                          │</span></span>
<span class="line"><span>│  uses: bauer-group/SEC-CRACompliance/    │</span></span>
<span class="line"><span>│        .github/workflows/cra-release.yml │</span></span>
<span class="line"><span>└──────────────────┬───────────────────────┘</span></span>
<span class="line"><span>                   │</span></span>
<span class="line"><span>    ┌──────────────┼──────────────┐</span></span>
<span class="line"><span>    ▼              ▼              ▼</span></span>
<span class="line"><span>┌─────────┐  ┌──────────┐  ┌────────────┐</span></span>
<span class="line"><span>│ CRA-Repo│  │ CRA-Repo │  │ Automation │</span></span>
<span class="line"><span>│ Actions │  │ Actions  │  │ Templates  │</span></span>
<span class="line"><span>├─────────┤  ├──────────┤  ├────────────┤</span></span>
<span class="line"><span>│ SBOM    │  │Compliance│  │ VEX        │</span></span>
<span class="line"><span>│ Sign    │  │ Report   │  │ Attestation│</span></span>
<span class="line"><span>│ Scan    │  │          │  │            │</span></span>
<span class="line"><span>│ Hub     │  │          │  │            │</span></span>
<span class="line"><span>└─────────┘  └──────────┘  └────────────┘</span></span>
<span class="line"><span>CRA-spezifisch CRA-spezifisch  Generisch</span></span></code></pre>
</div><h2 id="reusable-workflows" tabindex="-1">Reusable Workflows <a class="header-anchor" href="#reusable-workflows" aria-label="Permalink to &quot;Reusable Workflows&quot;"></a></h2>
<h3 id="cra-release-yml-—-release-artefakte" tabindex="-1"><code>cra-release.yml</code> — Release-Artefakte <a class="header-anchor" href="#cra-release-yml-—-release-artefakte" aria-label="Permalink to &quot;`cra-release.yml` — Release-Artefakte&quot;"></a></h3>
<p>Der primäre Workflow. Erzeugt, signiert und archiviert alle CRA-Artefakte bei einem Release.</p>
<p><strong>Verwendung (Zero-Config):</strong></p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">jobs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  cra</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">bauer-group/SEC-CRACompliance/.github/workflows/cra-release.yml@main</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      id-token</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      attestations</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      security-events</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span></code></pre>
</div><p><strong>Pipeline-Ablauf:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Action</th>
<th>Artefakt</th>
<th>CRA-Referenz</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>SBOM-Generierung</td>
<td><code>sbom.cdx.json</code></td>
<td>Art. 13(23)</td>
</tr>
<tr>
<td>2</td>
<td>SBOM-Signierung (Cosign)</td>
<td><code>.sig</code> + <code>.cert</code></td>
<td>Art. 10(12)</td>
</tr>
<tr>
<td>3</td>
<td>SBOM-Attestation</td>
<td>GitHub Attestation</td>
<td>Art. 10(12)</td>
</tr>
<tr>
<td>4</td>
<td>Vulnerability Scan</td>
<td><code>vulnerability-report.json</code></td>
<td>Art. 10(6)</td>
</tr>
<tr>
<td>5</td>
<td>VEX-Generierung</td>
<td><code>vex.openvex.json</code></td>
<td>Annex I II.2</td>
</tr>
<tr>
<td>6</td>
<td>Compliance Report</td>
<td><code>.json</code> + <code>.md</code></td>
<td>Annex VII</td>
</tr>
<tr>
<td>7</td>
<td>SARIF-Upload</td>
<td>GitHub Security Tab</td>
<td>Art. 10(8)</td>
</tr>
<tr>
<td>8</td>
<td>Release-Anhang</td>
<td>Alle Artefakte am Release</td>
<td>Art. 13</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">Zero Config</p>
<p>Alle neuen Features (Attestation, VEX, Compliance Report) sind standardmäßig aktiviert. Bestehende Consumer erhalten sie automatisch ohne Workflow-Änderungen.</p>
</div>
<h3 id="cra-scan-yml-—-geplanter-vulnerability-scan" tabindex="-1"><code>cra-scan.yml</code> — Geplanter Vulnerability Scan <a class="header-anchor" href="#cra-scan-yml-—-geplanter-vulnerability-scan" aria-label="Permalink to &quot;`cra-scan.yml` — Geplanter Vulnerability Scan&quot;"></a></h3>
<p>Für kontinuierliches CVE-Monitoring (Art. 10 Abs. 8). Täglich per Cron-Schedule ausführen.</p>
<h3 id="cra-report-yml-—-hub-api-report" tabindex="-1"><code>cra-report.yml</code> — Hub-API-Report <a class="header-anchor" href="#cra-report-yml-—-hub-api-report" aria-label="Permalink to &quot;`cra-report.yml` — Hub-API-Report&quot;"></a></h3>
<p>Sendet Compliance-Daten an die Software Security Hub API zur zentralen Erfassung.</p>
<h2 id="vollstandiger-consumer-workflow" tabindex="-1">Vollständiger Consumer-Workflow <a class="header-anchor" href="#vollstandiger-consumer-workflow" aria-label="Permalink to &quot;Vollständiger Consumer-Workflow&quot;"></a></h2>
<div class="tip custom-block"><p class="custom-block-title">COPY &amp; PASTE</p>
<p>Kopieren Sie diesen Workflow in Ihr Produkt-Repository als <code>.github/workflows/cra.yml</code>. Er deckt Release-Compliance, wöchentliches Scanning und Hub-Reporting ab.</p>
</div>
<h3 id="minimal-zero-config" tabindex="-1">Minimal (Zero-Config) <a class="header-anchor" href="#minimal-zero-config" aria-label="Permalink to &quot;Minimal (Zero-Config)&quot;"></a></h3>
<p>Funktioniert ohne Konfiguration für jedes Repository. Alle Features mit Defaults aktiviert.</p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># .github/workflows/cra.yml</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">CRA Compliance</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">on</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  release</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    types</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">published</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  schedule</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">cron</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'0 6 * * 1'</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # Wöchentlich Montag 06:00 UTC</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  workflow_dispatch</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  id-token</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  attestations</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  security-events</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  issues</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">jobs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # Bei Release: Vollständige CRA-Pipeline</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  cra-release</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    if</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">github.event_name == 'release'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">bauer-group/SEC-CRACompliance/.github/workflows/cra-release.yml@main</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      id-token</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      attestations</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      security-events</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # Wöchentlich: CVE-Scan</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  cra-scan</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    if</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">github.event_name == 'schedule' || github.event_name == 'workflow_dispatch'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">bauer-group/SEC-CRACompliance/.github/workflows/cra-scan.yml@main</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">read</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      security-events</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      issues</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span></code></pre>
</div><h3 id="vollstandige-konfiguration-alle-parameter" tabindex="-1">Vollständige Konfiguration (alle Parameter) <a class="header-anchor" href="#vollstandige-konfiguration-alle-parameter" aria-label="Permalink to &quot;Vollständige Konfiguration (alle Parameter)&quot;"></a></h3>
<p>Für Produkte mit spezifischen Anforderungen — Node.js-Validierung, Class I, Grype-Scanning, etc.</p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># .github/workflows/cra.yml</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">CRA Compliance</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">on</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  release</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    types</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">published</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  schedule</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">cron</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'0 6 * * 1'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  workflow_dispatch</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  id-token</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  attestations</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  security-events</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  issues</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">jobs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # ── Release: Vollständige CRA-Pipeline ──</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  cra-release</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    if</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">github.event_name == 'release'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">bauer-group/SEC-CRACompliance/.github/workflows/cra-release.yml@main</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    with</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">      # Validierung</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      run-validation</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">              # Lint/Build vor CRA-Artefakten</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      node-version</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'24'</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                # Node.js-Version</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      validation-command</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'npm run ci'</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # Validierungsbefehl</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">      # SBOM &#x26; Scanning</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      scan-target</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'.'</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                  # Verzeichnis, Image-Ref oder SBOM-Pfad</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      scan-type</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'auto'</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                 # auto | fs | image | sbom</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      sign-sbom</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                   # Cosign Keyless Signing</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      fail-on-critical</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">            # Release bei CRITICAL CVEs blockieren</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      enable-grype</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                # Zusätzlicher Grype-Scan</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      enable-osv</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                  # Zusätzlicher OSV-Scanner</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">      # Attestation &#x26; VEX</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      attest-sbom</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                 # GitHub-native SBOM-Attestation</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      generate-vex</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                # OpenVEX-Dokument</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      vex-overrides</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'security/vex-overrides.json'</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">      # Compliance-Report</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      generate-compliance-report</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      support-period-years</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">5</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">           # Art. 13(8): mindestens 5 Jahre</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">      # EU-Konformitätserklärung</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      generate-eu-doc</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">             # Annex V JSON</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      render-pdfs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                 # JSON → PDF-Rendering</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      classification</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'important-class-1'</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # standard | important-class-1 | important-class-2 | critical</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      conformity-module</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'module-a'</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">     # module-a | module-b-c | module-h | eucc</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      manufacturer-name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'BAUER GROUP GmbH'</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">      # Release</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      upload-to-release</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      retention-days</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">90</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      id-token</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      attestations</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      security-events</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # ── Wöchentlich: CVE-Scan ──</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  cra-scan</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    if</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">github.event_name == 'schedule' || github.event_name == 'workflow_dispatch'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">bauer-group/SEC-CRACompliance/.github/workflows/cra-scan.yml@main</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    with</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      severity-threshold</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'MEDIUM'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      fail-on-critical</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">false</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      create-issue</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      enable-grype</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      enable-osv</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">read</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      security-events</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      issues</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # ── Nach Release: An Hub melden ──</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  cra-report</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    if</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">github.event_name == 'release'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    needs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">cra-release</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">bauer-group/SEC-CRACompliance/.github/workflows/cra-report.yml@main</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    with</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      dry-run</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">                     # Auf false setzen wenn Hub betriebsbereit</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">read</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      id-token</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span></code></pre>
</div><h3 id="docker-container-image" tabindex="-1">Docker / Container Image <a class="header-anchor" href="#docker-container-image" aria-label="Permalink to &quot;Docker / Container Image&quot;"></a></h3>
<p>Für Produkte die Container-Images bauen — scannt das Image statt des Dateisystems.</p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">jobs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  cra-release</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    if</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">github.event_name == 'release'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">bauer-group/SEC-CRACompliance/.github/workflows/cra-release.yml@main</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    with</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      scan-target</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'ghcr.io/bauer-group/my-app:${{ github.ref_name }}'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      scan-type</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'image'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      classification</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'important-class-2'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      id-token</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      attestations</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      security-events</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span></code></pre>
</div><h2 id="parameter-referenz" tabindex="-1">Parameter-Referenz <a class="header-anchor" href="#parameter-referenz" aria-label="Permalink to &quot;Parameter-Referenz&quot;"></a></h2>
<h3 id="cra-release-yml" tabindex="-1"><code>cra-release.yml</code> <a class="header-anchor" href="#cra-release-yml" aria-label="Permalink to &quot;`cra-release.yml`&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Parameter</th>
<th>Typ</th>
<th>Default</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>run-validation</code></td>
<td>boolean</td>
<td><code>false</code></td>
<td>Lint/Build vor CRA-Artefakten ausführen</td>
</tr>
<tr>
<td><code>node-version</code></td>
<td>string</td>
<td><code>'24'</code></td>
<td>Node.js-Version (bei <code>run-validation: true</code>)</td>
</tr>
<tr>
<td><code>validation-command</code></td>
<td>string</td>
<td><code>'npm run lint'</code></td>
<td>Validierungsbefehl</td>
</tr>
<tr>
<td><code>scan-target</code></td>
<td>string</td>
<td><code>'.'</code></td>
<td>Verzeichnis, Image-Referenz oder SBOM-Pfad</td>
</tr>
<tr>
<td><code>scan-type</code></td>
<td>string</td>
<td><code>'auto'</code></td>
<td><code>auto</code>, <code>fs</code>, <code>image</code> oder <code>sbom</code></td>
</tr>
<tr>
<td><code>sign-sbom</code></td>
<td>boolean</td>
<td><code>true</code></td>
<td>SBOM mit Cosign signieren (keyless)</td>
</tr>
<tr>
<td><code>fail-on-critical</code></td>
<td>boolean</td>
<td><code>false</code></td>
<td>Bei CRITICAL-Schwachstellen fehlschlagen</td>
</tr>
<tr>
<td><code>enable-grype</code></td>
<td>boolean</td>
<td><code>false</code></td>
<td>Grype als zusätzlichen Scanner aktivieren</td>
</tr>
<tr>
<td><code>enable-osv</code></td>
<td>boolean</td>
<td><code>true</code></td>
<td>OSV-Scanner aktivieren</td>
</tr>
<tr>
<td><code>attest-sbom</code></td>
<td>boolean</td>
<td><code>true</code></td>
<td>GitHub SBOM-Attestation erstellen</td>
</tr>
<tr>
<td><code>generate-vex</code></td>
<td>boolean</td>
<td><code>true</code></td>
<td>OpenVEX-Dokument generieren</td>
</tr>
<tr>
<td><code>support-period-years</code></td>
<td>number</td>
<td><code>5</code></td>
<td>Supportzeitraum (Art. 13(8))</td>
</tr>
<tr>
<td><code>generate-eu-doc</code></td>
<td>boolean</td>
<td><code>true</code></td>
<td>EU-Konformitätserklärung generieren</td>
</tr>
<tr>
<td><code>render-pdfs</code></td>
<td>boolean</td>
<td><code>true</code></td>
<td>JSON → PDF rendern</td>
</tr>
<tr>
<td><code>classification</code></td>
<td>string</td>
<td><code>'standard'</code></td>
<td><code>standard</code>, <code>important-class-1</code>, <code>important-class-2</code>, <code>critical</code></td>
</tr>
<tr>
<td><code>conformity-module</code></td>
<td>string</td>
<td><code>'module-a'</code></td>
<td><code>module-a</code>, <code>module-b-c</code>, <code>module-h</code>, <code>eucc</code></td>
</tr>
</tbody>
</table>
<h3 id="cra-scan-yml" tabindex="-1"><code>cra-scan.yml</code> <a class="header-anchor" href="#cra-scan-yml" aria-label="Permalink to &quot;`cra-scan.yml`&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Parameter</th>
<th>Typ</th>
<th>Default</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>severity-threshold</code></td>
<td>string</td>
<td><code>'MEDIUM'</code></td>
<td>Minimale gemeldete Schwere</td>
</tr>
<tr>
<td><code>fail-on-critical</code></td>
<td>boolean</td>
<td><code>false</code></td>
<td>Bei CRITICAL fehlschlagen</td>
</tr>
<tr>
<td><code>create-issue</code></td>
<td>boolean</td>
<td><code>true</code></td>
<td>GitHub Issue für CRITICALs erstellen</td>
</tr>
</tbody>
</table>
<h3 id="benotigte-permissions" tabindex="-1">Benötigte Permissions <a class="header-anchor" href="#benotigte-permissions" aria-label="Permalink to &quot;Benötigte Permissions&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Workflow</th>
<th>Permission</th>
<th>Grund</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>cra-release</code></td>
<td><code>contents: write</code></td>
<td>Release-Assets hochladen</td>
</tr>
<tr>
<td><code>cra-release</code></td>
<td><code>id-token: write</code></td>
<td>Cosign Keyless Signing (OIDC)</td>
</tr>
<tr>
<td><code>cra-release</code></td>
<td><code>attestations: write</code></td>
<td>GitHub SBOM-Attestation</td>
</tr>
<tr>
<td><code>cra-release</code></td>
<td><code>security-events: write</code></td>
<td>SARIF-Upload in Security Tab</td>
</tr>
<tr>
<td><code>cra-scan</code></td>
<td><code>issues: write</code></td>
<td>CVE-Issues erstellen</td>
</tr>
</tbody>
</table>
<h2 id="vex-triage" tabindex="-1">VEX-Triage <a class="header-anchor" href="#vex-triage" aria-label="Permalink to &quot;VEX-Triage&quot;"></a></h2>
<p>Erstellen Sie <code>security/vex-overrides.json</code> in Ihrem Produkt-Repo für manuelle Triage-Entscheidungen:</p>
<table tabindex="0">
<thead>
<tr>
<th>Status</th>
<th>Verwendung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>not_affected</code></td>
<td>Schwachstelle existiert, ist aber im Produkt nicht ausnutzbar</td>
</tr>
<tr>
<td><code>affected</code></td>
<td>Schwachstelle ist ausnutzbar — Behebung erforderlich</td>
</tr>
<tr>
<td><code>fixed</code></td>
<td>Schwachstelle wurde behoben</td>
</tr>
<tr>
<td><code>under_investigation</code></td>
<td>Bewertung ausstehend (automatisch generierter Standard)</td>
</tr>
</tbody>
</table>
<h2 id="compliance-scoring" tabindex="-1">Compliance-Scoring <a class="header-anchor" href="#compliance-scoring" aria-label="Permalink to &quot;Compliance-Scoring&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Max</th>
<th>Kriterien</th>
</tr>
</thead>
<tbody>
<tr>
<td>SBOM</td>
<td>20</td>
<td>Generiert (10) + Signiert (5) + Attestiert (5)</td>
</tr>
<tr>
<td>Signierung</td>
<td>15</td>
<td>Cosign verifiziert (10) + Attestation vorhanden (5)</td>
</tr>
<tr>
<td>Schwachstellen</td>
<td>20</td>
<td>0 kritische (15) + 0 hohe (5)</td>
</tr>
<tr>
<td>VEX</td>
<td>10</td>
<td>Generiert (5) + Manuelle Overrides vorhanden (5)</td>
</tr>
<tr>
<td>Sicherheitsrichtlinie</td>
<td>15</td>
<td>SECURITY.md (10) + CVD-Prozess definiert (5)</td>
</tr>
<tr>
<td>Supportzeitraum</td>
<td>10</td>
<td>In Konfiguration definiert (10)</td>
</tr>
<tr>
<td>CRA-Artikelabdeckung</td>
<td>10</td>
<td>Prozentsatz erfüllter Artikel</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">CLI-TOOL</p>
<p>Nutzen Sie den <a href="/de/compliance-matrix/cra-check">cra-check CLI</a> zur lokalen Prüfung oder für beliebige GitHub-Repos.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[8.1 Tooling-Zuordnung]]></title>
            <link>https://cra.docs.bauer-group.com/de/compliance-matrix/tooling-map</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/compliance-matrix/tooling-map</guid>
            <pubDate>Sun, 29 Mar 2026 00:03:19 GMT</pubDate>
            <description><![CDATA[# 8.1 Tooling-Zuordnung

## 8.1.1 Tool → CRA-Anforderungsmatrix

Diese Zuordnung zeigt, welches Tool welche CRA-Anforderungen abdeckt.

## 8.1.2 GitHub Ecosystem

### Dependabot

| CRA-Anforderung | Abdeckung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_8-1-tooling-zuordnung" tabindex="-1">8.1 Tooling-Zuordnung <a class="header-anchor" href="#_8-1-tooling-zuordnung" aria-label="Permalink to &quot;8.1 Tooling-Zuordnung&quot;"></a></h1>
<h2 id="_8-1-1-tool-→-cra-anforderungsmatrix" tabindex="-1">8.1.1 Tool → CRA-Anforderungsmatrix <a class="header-anchor" href="#_8-1-1-tool-→-cra-anforderungsmatrix" aria-label="Permalink to &quot;8.1.1 Tool → CRA-Anforderungsmatrix&quot;"></a></h2>
<p>Diese Zuordnung zeigt, welches Tool welche CRA-Anforderungen abdeckt.</p>
<h2 id="_8-1-2-github-ecosystem" tabindex="-1">8.1.2 GitHub Ecosystem <a class="header-anchor" href="#_8-1-2-github-ecosystem" aria-label="Permalink to &quot;8.1.2 GitHub Ecosystem&quot;"></a></h2>
<h3 id="dependabot" tabindex="-1">Dependabot <a class="header-anchor" href="#dependabot" aria-label="Permalink to &quot;Dependabot&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 6 – Schwachstellen ermitteln</td>
<td>Automatische CVE-Alerts für Abhängigkeiten</td>
</tr>
<tr>
<td>Art. 10 Abs. 7 – Sicherheitsupdates</td>
<td>Automatische PRs bei verfügbaren Updates</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 2 – Unverzügliche Behebung</td>
<td>Auto-Merge für Patch-Updates</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 5 – Drittkomponenten überwachen</td>
<td>Kontinuierliches Dependency Monitoring</td>
</tr>
</tbody>
</table>
<h3 id="github-security-advisories" tabindex="-1">GitHub Security Advisories <a class="header-anchor" href="#github-security-advisories" aria-label="Permalink to &quot;GitHub Security Advisories&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 9 – Koordinierte Offenlegung</td>
<td>Private Advisory, CVE-Zuweisung</td>
</tr>
<tr>
<td>Art. 14 Abs. 8 – Nutzerbenachrichtigung</td>
<td>Öffentliches Advisory mit Handlungsempfehlung</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 4 – Offenlegung behobener CVEs</td>
<td>Security Advisory veröffentlichen</td>
</tr>
</tbody>
</table>
<h3 id="github-actions-automation-templates" tabindex="-1">GitHub Actions (Automation-Templates) <a class="header-anchor" href="#github-actions-automation-templates" aria-label="Permalink to &quot;GitHub Actions (Automation-Templates)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Workflow</th>
<th>CRA-Anforderung</th>
<th>Funktion</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>automatic-release.yml</code></td>
<td>Art. 10 Abs. 7</td>
<td>Automatisierte Release-Pipeline</td>
</tr>
<tr>
<td><code>modules-security-scan.yml</code></td>
<td>Art. 10 Abs. 6</td>
<td>Multi-Engine Security Scanning</td>
</tr>
<tr>
<td><code>modules-license-compliance.yml</code></td>
<td>Art. 10 Abs. 4, Art. 13 Abs. 23</td>
<td>Lizenzprüfung + SBOM</td>
</tr>
<tr>
<td><code>docker-build.yml</code></td>
<td>Art. 10 Abs. 12</td>
<td>Image-Build + Signing</td>
</tr>
<tr>
<td><code>docker-maintenance-dependabot.yml</code></td>
<td>Annex I, Teil II, Nr. 2</td>
<td>Auto-Merge Dependency Updates</td>
</tr>
<tr>
<td><code>modules-docker-base-image-monitor.yml</code></td>
<td>Annex I, Teil II, Nr. 5</td>
<td>Base Image Aktualisierung</td>
</tr>
<tr>
<td><code>security-management.yml</code></td>
<td>Art. 13 Abs. 8</td>
<td>SECURITY.md Auto-Generierung</td>
</tr>
<tr>
<td><code>teams-notifications.yml</code></td>
<td>Art. 14 (unterstützend)</td>
<td>Incident-Kommunikation</td>
</tr>
</tbody>
</table>
<h2 id="_8-1-3-security-scanning" tabindex="-1">8.1.3 Security Scanning <a class="header-anchor" href="#_8-1-3-security-scanning" aria-label="Permalink to &quot;8.1.3 Security Scanning&quot;"></a></h2>
<h3 id="trivy-aqua-security" tabindex="-1">Trivy (Aqua Security) <a class="header-anchor" href="#trivy-aqua-security" aria-label="Permalink to &quot;Trivy (Aqua Security)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 6</td>
<td>Container-Image Vulnerability Scanning</td>
</tr>
<tr>
<td>Art. 10 Abs. 8</td>
<td>Erkennung bekannter ausnutzbarer Schwachstellen</td>
</tr>
<tr>
<td>Art. 13 Abs. 23</td>
<td>SBOM-Generierung (CycloneDX, SPDX)</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 1</td>
<td>Komponentenerkennung für SBOM</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 3</td>
<td>Regelmäßige Sicherheitstests (CI/CD)</td>
</tr>
</tbody>
</table>
<h3 id="grype-anchore" tabindex="-1">Grype (Anchore) <a class="header-anchor" href="#grype-anchore" aria-label="Permalink to &quot;Grype (Anchore)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 6</td>
<td>Vulnerability Scanning (komplementär zu Trivy)</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 1</td>
<td>CVE-Matching gegen SBOM</td>
</tr>
</tbody>
</table>
<h3 id="osv-scanner-google" tabindex="-1">OSV-Scanner (Google) <a class="header-anchor" href="#osv-scanner-google" aria-label="Permalink to &quot;OSV-Scanner (Google)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 6</td>
<td>OSV-Datenbank-basiertes Vulnerability Scanning</td>
</tr>
<tr>
<td>Art. 10 Abs. 8</td>
<td>Erkennung bekannter Schwachstellen (aggregiert NVD, GitHub, PyPI, npm, Go u.a.)</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 2</td>
<td>CVE-Matching gegen Lockfiles und SBOMs</td>
</tr>
</tbody>
</table>
<h3 id="snyk" tabindex="-1">Snyk <a class="header-anchor" href="#snyk" aria-label="Permalink to &quot;Snyk&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 6</td>
<td>Application Security Scanning</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 3</td>
<td>Code-Level Vulnerability Detection</td>
</tr>
</tbody>
</table>
<h3 id="gitleaks-gitguardian" tabindex="-1">Gitleaks + GitGuardian <a class="header-anchor" href="#gitleaks-gitguardian" aria-label="Permalink to &quot;Gitleaks + GitGuardian&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 1</td>
<td>Verhinderung von Secret Exposure</td>
</tr>
<tr>
<td>Annex I, Teil I, Nr. 5</td>
<td>Schutz vor unbefugtem Zugriff (Secrets)</td>
</tr>
</tbody>
</table>
<h2 id="_8-1-4-sbom-compliance" tabindex="-1">8.1.4 SBOM &amp; Compliance <a class="header-anchor" href="#_8-1-4-sbom-compliance" aria-label="Permalink to &quot;8.1.4 SBOM &amp; Compliance&quot;"></a></h2>
<h3 id="syft-anchore" tabindex="-1">Syft (Anchore) <a class="header-anchor" href="#syft-anchore" aria-label="Permalink to &quot;Syft (Anchore)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 13 Abs. 23</td>
<td>SBOM-Generierung (CycloneDX JSON)</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 1</td>
<td>Komponentenerkennung und -dokumentation</td>
</tr>
<tr>
<td>Annex VII Nr. 1</td>
<td>Produktbeschreibung (Abhängigkeiten)</td>
</tr>
</tbody>
</table>
<h3 id="fossa-license-compliance" tabindex="-1">FOSSA / License Compliance <a class="header-anchor" href="#fossa-license-compliance" aria-label="Permalink to &quot;FOSSA / License Compliance&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 4</td>
<td>Sorgfaltspflicht bei Drittkomponenten (Lizenzen)</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 1</td>
<td>Lizenzinventar als Teil der SBOM</td>
</tr>
</tbody>
</table>
<h2 id="_8-1-5-signing-integrity" tabindex="-1">8.1.5 Signing &amp; Integrity <a class="header-anchor" href="#_8-1-5-signing-integrity" aria-label="Permalink to &quot;8.1.5 Signing &amp; Integrity&quot;"></a></h2>
<h3 id="cosign-sigstore" tabindex="-1">Cosign (Sigstore) <a class="header-anchor" href="#cosign-sigstore" aria-label="Permalink to &quot;Cosign (Sigstore)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Anforderung</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 12</td>
<td>Integritätsschutz von Updates</td>
</tr>
<tr>
<td>Annex I, Teil I, Nr. 3.2</td>
<td>Integritätsschutz (Daten/Artefakte)</td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 6</td>
<td>Sichere Bereitstellung von Updates</td>
</tr>
</tbody>
</table>
<h2 id="_8-1-6-cra-compliance-workflows-dieses-repository" tabindex="-1">8.1.6 CRA Compliance Workflows (dieses Repository) <a class="header-anchor" href="#_8-1-6-cra-compliance-workflows-dieses-repository" aria-label="Permalink to &quot;8.1.6 CRA Compliance Workflows (dieses Repository)&quot;"></a></h2>
<p>Zusätzlich zu den Automation-Templates stellt dieses Repository dedizierte CRA-Workflows bereit, die in jedem Quellcode-Repository wiederverwendet werden können. Siehe <a href="/de/compliance-matrix/automation-workflows">8.2 Automatisierte Workflows</a> für Details.</p>
<h3 id="composite-actions-cra-spezifisch" tabindex="-1">Composite Actions (CRA-spezifisch) <a class="header-anchor" href="#composite-actions-cra-spezifisch" aria-label="Permalink to &quot;Composite Actions (CRA-spezifisch)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Action</th>
<th>CRA-Anforderung</th>
<th>Funktion</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>cra-sbom-generate</code></td>
<td>Art. 13 Abs. 23</td>
<td>CycloneDX SBOM generieren (Trivy, Auto-Detect)</td>
</tr>
<tr>
<td><code>cra-sbom-sign</code></td>
<td>Art. 10 Abs. 12</td>
<td>SBOM signieren (Cosign, keyless OIDC)</td>
</tr>
<tr>
<td><code>cra-vulnerability-scan</code></td>
<td>Art. 10 Abs. 6, 8</td>
<td>Multi-Engine Vulnerability Scan (Trivy + Grype + OSV-Scanner)</td>
</tr>
<tr>
<td><code>cra-hub-report</code></td>
<td>Art. 10, Art. 13</td>
<td>Compliance-Daten an Software Security Hub API senden</td>
</tr>
<tr>
<td><code>cra-compliance-report</code></td>
<td>Annex VII</td>
<td>JSON + Markdown Compliance-Report mit Scoring</td>
</tr>
<tr>
<td><code>cra-eu-doc</code></td>
<td>Art. 28, Annex V</td>
<td>Maschinenlesbare EU-Konformitätserklärung generieren (JSON)</td>
</tr>
<tr>
<td><code>cra-render</code></td>
<td>Annex V, Annex VII</td>
<td>JSON-Artefakte zu PDF rendern (EU DoC, Compliance Report)</td>
</tr>
</tbody>
</table>
<h3 id="composite-actions-generisch-in-automation-templates" tabindex="-1">Composite Actions (Generisch, in automation-templates) <a class="header-anchor" href="#composite-actions-generisch-in-automation-templates" aria-label="Permalink to &quot;Composite Actions (Generisch, in automation-templates)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Action</th>
<th>CRA-Anforderung</th>
<th>Funktion</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>vex-generate</code></td>
<td>Annex I, Teil II, Nr. 2</td>
<td>OpenVEX-Dokument aus Scan + manueller Triage</td>
</tr>
<tr>
<td><code>sbom-attest</code></td>
<td>Art. 10 Abs. 12</td>
<td>GitHub-native SBOM-Attestation</td>
</tr>
</tbody>
</table>
<h3 id="reusable-workflows" tabindex="-1">Reusable Workflows <a class="header-anchor" href="#reusable-workflows" aria-label="Permalink to &quot;Reusable Workflows&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Workflow</th>
<th>Typ</th>
<th>CRA-Anforderung</th>
<th>Funktion</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>cra-release.yml</code></td>
<td>Repo-lokal</td>
<td>Art. 10 Abs. 12, Art. 13 Abs. 23, Annex VII</td>
<td>SBOM + Signatur + Attestation + VEX + Compliance Report</td>
</tr>
<tr>
<td><code>cra-scan.yml</code></td>
<td>Repo-lokal</td>
<td>Art. 10 Abs. 6, 8</td>
<td>Geplanter CVE-Scan mit Issue-Erstellung</td>
</tr>
<tr>
<td><code>cra-report.yml</code></td>
<td>API-Reporting</td>
<td>Art. 10, Art. 13, Annex VII</td>
<td>Alle CRA-Daten an CRA Compliance Hub</td>
</tr>
<tr>
<td><code>cra-onboard.yml</code></td>
<td>Repo-lokal</td>
<td>Art. 10, Art. 13 Abs. 6</td>
<td>Ein-Klick CRA-Onboarding für jedes Repository</td>
</tr>
<tr>
<td><code>cra-audit.yml</code></td>
<td>Repo-lokal</td>
<td>Annex I, Annex VII</td>
<td>Wöchentliches Compliance-Audit mit Issue-Erstellung</td>
</tr>
<tr>
<td><code>cra-incident.yml</code></td>
<td>Repo-lokal</td>
<td>Art. 14</td>
<td>Incident-Response-Trigger mit ENISA-Fristenberechnung</td>
</tr>
</tbody>
</table>
<h3 id="cli-tool" tabindex="-1">CLI-Tool <a class="header-anchor" href="#cli-tool" aria-label="Permalink to &quot;CLI-Tool&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Tool</th>
<th>CRA-Anforderung</th>
<th>Funktion</th>
</tr>
</thead>
<tbody>
<tr>
<td><a href="/de/compliance-matrix/cra-check"><code>cra-check</code></a></td>
<td>Annex VII</td>
<td>Lokale/Remote Compliance-Prüfung mit Scoring</td>
</tr>
</tbody>
</table>
<h2 id="_8-1-7-geplante-erweiterungen" tabindex="-1">8.1.7 Geplante Erweiterungen <a class="header-anchor" href="#_8-1-7-geplante-erweiterungen" aria-label="Permalink to &quot;8.1.7 Geplante Erweiterungen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Tool / Workflow</th>
<th>CRA-Anforderung</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>CodeQL</strong> (SAST)</td>
<td>Annex I, Teil II, Nr. 3</td>
<td>🔧 Optional</td>
</tr>
</tbody>
</table>
<h2 id="_8-1-8-zusammenfassung-cra-abdeckung-durch-tooling" tabindex="-1">8.1.8 Zusammenfassung: CRA-Abdeckung durch Tooling <a class="header-anchor" href="#_8-1-8-zusammenfassung-cra-abdeckung-durch-tooling" aria-label="Permalink to &quot;8.1.8 Zusammenfassung: CRA-Abdeckung durch Tooling&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>                         CRA-Anforderung</span></span>
<span class="line"><span>                    ┌─────────────────────────┐</span></span>
<span class="line"><span>                    │  Art. 10 (Hersteller)    │</span></span>
<span class="line"><span>                    │  ├── Abs. 1 (Security)   │──→ Trivy, Gitleaks, Code Review</span></span>
<span class="line"><span>                    │  ├── Abs. 2 (Risiko)     │──→ Manuell + Template</span></span>
<span class="line"><span>                    │  ├── Abs. 4 (3rd Party)  │──→ FOSSA, License Compliance</span></span>
<span class="line"><span>                    │  ├── Abs. 6 (Schwachst.) │──→ CVE-Monitor, Dependabot</span></span>
<span class="line"><span>                    │  ├── Abs. 7 (Updates)    │──→ Dependabot, CI/CD</span></span>
<span class="line"><span>                    │  ├── Abs. 8 (Keine CVEs) │──→ CVE-Monitor, Trivy</span></span>
<span class="line"><span>                    │  ├── Abs. 9 (CVD)        │──→ GitHub Advisories</span></span>
<span class="line"><span>                    │  ├── Abs. 12 (Integrität)│──→ Cosign + Attestation</span></span>
<span class="line"><span>                    │  └── Abs. 16 (Support)   │──→ SECURITY.md</span></span>
<span class="line"><span>                    ├─────────────────────────┤</span></span>
<span class="line"><span>                    │  Art. 13 (Information)    │</span></span>
<span class="line"><span>                    │  ├── Abs. 6 (CVD-Policy)  │──→ SECURITY.md</span></span>
<span class="line"><span>                    │  └── Abs. 23 (SBOM)      │──→ Trivy/Syft</span></span>
<span class="line"><span>                    ├─────────────────────────┤</span></span>
<span class="line"><span>                    │  Art. 14 (Meldepflicht)   │</span></span>
<span class="line"><span>                    │  ├── 24h Frühwarnung      │──→ ENISA SRP + Teams</span></span>
<span class="line"><span>                    │  ├── 72h Meldung          │──→ ENISA SRP</span></span>
<span class="line"><span>                    │  └── Nutzer-Info          │──→ GitHub Advisory</span></span>
<span class="line"><span>                    └─────────────────────────┘</span></span></code></pre>
</div>]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[8.3 CRA Compliance Checker (cra-check)]]></title>
            <link>https://cra.docs.bauer-group.com/de/compliance-matrix/cra-check</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/compliance-matrix/cra-check</guid>
            <pubDate>Sat, 28 Mar 2026 20:15:04 GMT</pubDate>
            <description><![CDATA[# 8.3 CRA Compliance Checker (cra-check)

## Übersicht

`cra-check` ist ein Zero-Dependency Node.js CLI-Tool zur Prüfung der CRA-Compliance eines Produkts. Es prüft Vorhandensein und Qualität von Compliance-Artefakten — SBOM, VEX, Vulnerability Scans, Sicherheitsrichtlinien und Supportzeitraum.

## Verwendung

```bash
# Aktuelles Verzeichnis prüfen
npx @bauer-group/cra-check

# GitHub-Repository prüfen (neuestes Release)
npx @bauer-group/cra-check bauer-group/mein-produkt

# JSON-Ausgabe für Automatisierung
npx @bauer-group/cra-check --format json

# CI-Modus (Exit-Code 1 bei Unterschreitung)
npx @bauer-group/cra-check --ci --min-score 70
```

## Modi

### Lokaler Modus

Durchsucht das Dateisystem nach CRA-Artefakten:

| Datei | Prüfung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_8-3-cra-compliance-checker-cra-check" tabindex="-1">8.3 CRA Compliance Checker (cra-check) <a class="header-anchor" href="#_8-3-cra-compliance-checker-cra-check" aria-label="Permalink to &quot;8.3 CRA Compliance Checker (cra-check)&quot;"></a></h1>
<h2 id="ubersicht" tabindex="-1">Übersicht <a class="header-anchor" href="#ubersicht" aria-label="Permalink to &quot;Übersicht&quot;"></a></h2>
<p><code>cra-check</code> ist ein Zero-Dependency Node.js CLI-Tool zur Prüfung der CRA-Compliance eines Produkts. Es prüft Vorhandensein und Qualität von Compliance-Artefakten — SBOM, VEX, Vulnerability Scans, Sicherheitsrichtlinien und Supportzeitraum.</p>
<h2 id="verwendung" tabindex="-1">Verwendung <a class="header-anchor" href="#verwendung" aria-label="Permalink to &quot;Verwendung&quot;"></a></h2>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Aktuelles Verzeichnis prüfen</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">npx</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> @bauer-group/cra-check</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># GitHub-Repository prüfen (neuestes Release)</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">npx</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> @bauer-group/cra-check</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> bauer-group/mein-produkt</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># JSON-Ausgabe für Automatisierung</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">npx</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> @bauer-group/cra-check</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --format</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> json</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># CI-Modus (Exit-Code 1 bei Unterschreitung)</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">npx</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> @bauer-group/cra-check</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --ci</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --min-score</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> 70</span></span></code></pre>
</div><h2 id="modi" tabindex="-1">Modi <a class="header-anchor" href="#modi" aria-label="Permalink to &quot;Modi&quot;"></a></h2>
<h3 id="lokaler-modus" tabindex="-1">Lokaler Modus <a class="header-anchor" href="#lokaler-modus" aria-label="Permalink to &quot;Lokaler Modus&quot;"></a></h3>
<p>Durchsucht das Dateisystem nach CRA-Artefakten:</p>
<table tabindex="0">
<thead>
<tr>
<th>Datei</th>
<th>Prüfung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>sbom.cdx.json</code></td>
<td>SBOM vorhanden, gültig, Komponentenanzahl</td>
</tr>
<tr>
<td><code>sbom.cdx.json.sig</code> + <code>.cert</code></td>
<td>Cosign-Signatur vorhanden</td>
</tr>
<tr>
<td><code>vex.openvex.json</code></td>
<td>VEX-Dokument, Statements, Triage-Status</td>
</tr>
<tr>
<td><code>vulnerability-report.json</code></td>
<td>Schweregrad-Zählung (kritisch/hoch/mittel/niedrig)</td>
</tr>
<tr>
<td><code>SECURITY.md</code></td>
<td>Sicherheitsrichtlinie, CVD-Prozess definiert</td>
</tr>
<tr>
<td><code>cra-config.json</code></td>
<td>Supportzeitraum-Definition</td>
</tr>
</tbody>
</table>
<h3 id="remote-modus" tabindex="-1">Remote-Modus <a class="header-anchor" href="#remote-modus" aria-label="Permalink to &quot;Remote-Modus&quot;"></a></h3>
<p>Ruft Daten über die GitHub API ab — Release-Assets, Signaturen, SECURITY.md.</p>
<h2 id="ausgabe" tabindex="-1">Ausgabe <a class="header-anchor" href="#ausgabe" aria-label="Permalink to &quot;Ausgabe&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>  CRA Compliance: mein-produkt v2.3.1</span></span>
<span class="line"><span>  ══════════════════════════════════════════</span></span>
<span class="line"><span></span></span>
<span class="line"><span>  SBOM                ✅ PASS  CycloneDX, 142 Komponenten</span></span>
<span class="line"><span>  SBOM Signiert       ✅ PASS  Cosign-Signatur + Zertifikat vorhanden</span></span>
<span class="line"><span>  VEX-Dokument        ✅ PASS  15 Statements (3 bewertet)</span></span>
<span class="line"><span>  Schwachstellen      ⚠️ WARN  0 kritisch, 2 hoch, 5 mittel, 3 niedrig</span></span>
<span class="line"><span>  Sicherheitsrichtl.  ✅ PASS  SECURITY.md mit CVD-Prozess</span></span>
<span class="line"><span>  Supportzeitraum     ✅ PASS  5 Jahre</span></span>
<span class="line"><span></span></span>
<span class="line"><span>  Score: 85/100 ████████████████░░░░ PASS</span></span></code></pre>
</div><h2 id="ci-cd-integration" tabindex="-1">CI/CD-Integration <a class="header-anchor" href="#ci-cd-integration" aria-label="Permalink to &quot;CI/CD-Integration&quot;"></a></h2>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">- </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">🔍 CRA Compliance Check</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  run</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">npx @bauer-group/cra-check --ci --min-score 70</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  env</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    GITHUB_TOKEN</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">${{ secrets.GITHUB_TOKEN }}</span></span></code></pre>
</div><h2 id="exit-codes" tabindex="-1">Exit-Codes <a class="header-anchor" href="#exit-codes" aria-label="Permalink to &quot;Exit-Codes&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Code</th>
<th>Bedeutung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>0</code></td>
<td>Score &gt;= min-score (PASS)</td>
</tr>
<tr>
<td><code>1</code></td>
<td>Score &lt; min-score (FAIL) — nur mit <code>--ci</code></td>
</tr>
<tr>
<td><code>2</code></td>
<td>Schwerwiegender Fehler</td>
</tr>
</tbody>
</table>
<h2 id="optionen" tabindex="-1">Optionen <a class="header-anchor" href="#optionen" aria-label="Permalink to &quot;Optionen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Option</th>
<th>Standard</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>--format &lt;terminal|json&gt;</code></td>
<td><code>terminal</code></td>
<td>Ausgabeformat</td>
</tr>
<tr>
<td><code>--ci</code></td>
<td><code>false</code></td>
<td>CI-Modus: Exit-Code bei Fehler</td>
</tr>
<tr>
<td><code>--min-score &lt;n&gt;</code></td>
<td><code>70</code></td>
<td>Mindest-Score</td>
</tr>
<tr>
<td><code>--github-token &lt;token&gt;</code></td>
<td><code>GITHUB_TOKEN</code></td>
<td>GitHub API-Authentifizierung</td>
</tr>
<tr>
<td><code>--release &lt;tag&gt;</code></td>
<td><code>latest</code></td>
<td>Release-Tag für Remote-Modus</td>
</tr>
<tr>
<td><code>--verbose</code></td>
<td><code>false</code></td>
<td>Score-Aufschlüsselung anzeigen</td>
</tr>
</tbody>
</table>
<h2 id="voraussetzungen" tabindex="-1">Voraussetzungen <a class="header-anchor" href="#voraussetzungen" aria-label="Permalink to &quot;Voraussetzungen&quot;"></a></h2>
<ul>
<li>Node.js &gt;= 20</li>
<li>Keine npm-Abhängigkeiten</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kapitel 8: CRA-Anforderungsmatrix]]></title>
            <link>https://cra.docs.bauer-group.com/de/compliance-matrix/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/compliance-matrix/</guid>
            <pubDate>Thu, 26 Mar 2026 10:46:49 GMT</pubDate>
            <description><![CDATA[# Kapitel 8: CRA-Anforderungsmatrix

## Vollständige Zuordnung: CRA-Artikel → Dokumentation → Tooling

Diese Matrix ordnet jede relevante CRA-Anforderung der entsprechenden Dokumentation und dem implementierten Tooling zu. Sie dient als zentrale Referenz für Audits und Konformitätsprüfungen.

::: tip STATUSÜBERSICHT

| Kategorie | ✅ Implementiert | ⚠️ Produktspezifisch | ❌ Offen | Gesamt |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kapitel-8-cra-anforderungsmatrix" tabindex="-1">Kapitel 8: CRA-Anforderungsmatrix <a class="header-anchor" href="#kapitel-8-cra-anforderungsmatrix" aria-label="Permalink to &quot;Kapitel 8: CRA-Anforderungsmatrix&quot;"></a></h1>
<h2 id="vollstandige-zuordnung-cra-artikel-→-dokumentation-→-tooling" tabindex="-1">Vollständige Zuordnung: CRA-Artikel → Dokumentation → Tooling <a class="header-anchor" href="#vollstandige-zuordnung-cra-artikel-→-dokumentation-→-tooling" aria-label="Permalink to &quot;Vollständige Zuordnung: CRA-Artikel → Dokumentation → Tooling&quot;"></a></h2>
<p>Diese Matrix ordnet jede relevante CRA-Anforderung der entsprechenden Dokumentation und dem implementierten Tooling zu. Sie dient als zentrale Referenz für Audits und Konformitätsprüfungen.</p>
<div class="tip custom-block"><p class="custom-block-title">STATUSÜBERSICHT</p>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th style="text-align:center">✅ Implementiert</th>
<th style="text-align:center">⚠️ Produktspezifisch</th>
<th style="text-align:center">❌ Offen</th>
<th style="text-align:center">Gesamt</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 – Herstellerpflichten</td>
<td style="text-align:center">8</td>
<td style="text-align:center">4</td>
<td style="text-align:center">0</td>
<td style="text-align:center">12</td>
</tr>
<tr>
<td>Art. 13 – Informationspflichten</td>
<td style="text-align:center">3</td>
<td style="text-align:center">1</td>
<td style="text-align:center">0</td>
<td style="text-align:center">4</td>
</tr>
<tr>
<td>Art. 14 – Meldepflichten</td>
<td style="text-align:center">1</td>
<td style="text-align:center">3</td>
<td style="text-align:center">0</td>
<td style="text-align:center">4</td>
</tr>
<tr>
<td>Art. 16 – Bevollmächtigter</td>
<td style="text-align:center">1</td>
<td style="text-align:center">2</td>
<td style="text-align:center">0</td>
<td style="text-align:center">3</td>
</tr>
<tr>
<td>Art. 28/29 – Konformität &amp; CE</td>
<td style="text-align:center">0</td>
<td style="text-align:center">2</td>
<td style="text-align:center">0</td>
<td style="text-align:center">2</td>
</tr>
<tr>
<td>Annex I Teil I – Sicherheit</td>
<td style="text-align:center">6</td>
<td style="text-align:center">1</td>
<td style="text-align:center">0</td>
<td style="text-align:center">7</td>
</tr>
<tr>
<td>Annex I Teil II – Schwachstellen</td>
<td style="text-align:center">8</td>
<td style="text-align:center">0</td>
<td style="text-align:center">0</td>
<td style="text-align:center">8</td>
</tr>
<tr>
<td>Annex II – Nutzerinformation</td>
<td style="text-align:center">4</td>
<td style="text-align:center">4</td>
<td style="text-align:center">0</td>
<td style="text-align:center">8</td>
</tr>
<tr>
<td>Annex VII – Technische Doku</td>
<td style="text-align:center">3</td>
<td style="text-align:center">4</td>
<td style="text-align:center">0</td>
<td style="text-align:center">7</td>
</tr>
<tr>
<td><strong>Gesamt</strong></td>
<td style="text-align:center"><strong>34</strong></td>
<td style="text-align:center"><strong>21</strong></td>
<td style="text-align:center"><strong>0</strong></td>
<td style="text-align:center"><strong>55</strong></td>
</tr>
</tbody>
</table>
</div>
<p>Detaillierte Zuordnung: <a href="/de/compliance-matrix/tooling-map">8.1 Tooling-Zuordnung</a> (Tool → CRA-Anforderung)</p>
<h2 id="pflichten-nach-wirtschaftsakteur-rolle" tabindex="-1">Pflichten nach Wirtschaftsakteur-Rolle <a class="header-anchor" href="#pflichten-nach-wirtschaftsakteur-rolle" aria-label="Permalink to &quot;Pflichten nach Wirtschaftsakteur-Rolle&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Bereich</th>
<th style="text-align:center"><span class="badge-manufacturer">Hersteller</span></th>
<th style="text-align:center"><span class="badge-importer">Importeur</span></th>
<th style="text-align:center"><span class="badge-distributor">Händler</span></th>
</tr>
</thead>
<tbody>
<tr>
<td>Cybersicherheit by Design (Art. 10)</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">—</td>
<td style="text-align:center">—</td>
</tr>
<tr>
<td>Konformitätsbewertung (Art. 10(5))</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">—</td>
<td style="text-align:center">—</td>
</tr>
<tr>
<td>SBOM-Erstellung (Art. 13(23))</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">—</td>
<td style="text-align:center">—</td>
</tr>
<tr>
<td>Schwachstellenbehandlung (Annex I Teil II)</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">—</td>
<td style="text-align:center">—</td>
</tr>
<tr>
<td>Sicherheitsupdates (Art. 10(7))</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">—</td>
<td style="text-align:center">—</td>
</tr>
<tr>
<td>Incident-Meldung an ENISA (Art. 14)</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">—</td>
<td style="text-align:center">—</td>
</tr>
<tr>
<td>CE-Kennzeichnung &amp; EU-DoC (Art. 28–29)</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">✅ Prüfen</td>
<td style="text-align:center">✅ Prüfen</td>
</tr>
<tr>
<td>Nutzerinformation (Annex II)</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">✅ Prüfen</td>
<td style="text-align:center">✅ Prüfen</td>
</tr>
<tr>
<td>Technische Dokumentation (Annex VII)</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">✅ Bereithalten</td>
<td style="text-align:center">—</td>
</tr>
<tr>
<td>Konformität vor Inverkehrbringen prüfen</td>
<td style="text-align:center">—</td>
<td style="text-align:center">✅ Voll (Art. 15)</td>
<td style="text-align:center">✅ Voll (Art. 17)</td>
</tr>
<tr>
<td>Hersteller bei Nichtkonformität informieren</td>
<td style="text-align:center">—</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">✅ Voll</td>
</tr>
<tr>
<td>Kooperation mit Marktüberwachung</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">✅ Voll</td>
</tr>
<tr>
<td>Name &amp; Adresse auf Produkt/Verpackung</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">✅ Voll</td>
<td style="text-align:center">✅ Voll</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">Rollen-Legende</p>
<p><strong>Hersteller</strong> — Trägt die primäre Compliance-Verantwortung. Entwirft, entwickelt und produziert das Produkt.
<strong>Importeur</strong> — Muss die Konformität des Herstellers vor dem Inverkehrbringen auf dem EU-Markt prüfen.
<strong>Händler</strong> — Muss CE-Kennzeichnung und Erklärungen prüfen. Nicht für den Inhalt verantwortlich.</p>
</div>
<h2 id="geschatzter-aufwand-nach-produktklasse" tabindex="-1">Geschätzter Aufwand nach Produktklasse <a class="header-anchor" href="#geschatzter-aufwand-nach-produktklasse" aria-label="Permalink to &quot;Geschätzter Aufwand nach Produktklasse&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Anforderungsbereich</th>
<th><span class="badge-default">Standard</span></th>
<th><span class="badge-class-i">Klasse I</span></th>
<th><span class="badge-class-ii">Klasse II</span></th>
<th><span class="badge-critical">Kritisch</span></th>
<th>Automatisierung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Sicherheitsrisikobewertung</td>
<td>20–40h</td>
<td>20–40h</td>
<td>30–60h</td>
<td>40–80h</td>
<td>Manuell</td>
</tr>
<tr>
<td>SBOM &amp; Signierung</td>
<td>8–16h</td>
<td>8–16h</td>
<td>8–16h</td>
<td>8–16h</td>
<td>Automatisiert</td>
</tr>
<tr>
<td>Schwachstellenbehandlung</td>
<td>20–40h</td>
<td>20–40h</td>
<td>20–40h</td>
<td>20–40h</td>
<td>Automatisiert</td>
</tr>
<tr>
<td>Incident-Reporting-Aufbau</td>
<td>16–32h</td>
<td>16–32h</td>
<td>16–32h</td>
<td>16–32h</td>
<td>Teilautom.</td>
</tr>
<tr>
<td>Technische Dokumentation</td>
<td>40–80h</td>
<td>40–80h</td>
<td>60–120h</td>
<td>80–160h</td>
<td>Manuell</td>
</tr>
<tr>
<td>CE-Kennzeichnung &amp; EU-DoC</td>
<td>8–16h</td>
<td>8–16h</td>
<td>8–16h</td>
<td>8–16h</td>
<td>Manuell</td>
</tr>
<tr>
<td>Konformitätsbewertung</td>
<td>Selbst (0h)</td>
<td>Selbst oder 40–80h*</td>
<td>40–80h</td>
<td>80–160h</td>
<td>Manuell</td>
</tr>
<tr>
<td><strong>Einmalig gesamt</strong></td>
<td><strong>112–224h</strong></td>
<td><strong>112–304h</strong></td>
<td><strong>182–364h</strong></td>
<td><strong>252–504h</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Jährlich gesamt</strong></td>
<td><strong>60–120h</strong></td>
<td><strong>60–160h</strong></td>
<td><strong>90–200h</strong></td>
<td><strong>130–260h</strong></td>
<td></td>
</tr>
</tbody>
</table>
<p>* Klasse I: Selbstbewertung bei vollständiger Anwendung harmonisierter Normen; sonst Drittbewertung.</p>
<div class="tip custom-block"><p class="custom-block-title">BAUER GROUP Ansatz</p>
<p>Automatisiertes Tooling (Trivy, Grype, CycloneDX, Cosign, GitHub Actions) reduziert den tatsächlichen Aufwand für Standard- und Klasse-I-Produkte erheblich. Siehe <a href="/de/overview/scope-checker">Scope-Checker</a> für Entscheidungshilfe.</p>
</div>
<hr>
<h2 id="art-10-–-pflichten-der-hersteller" tabindex="-1">Art. 10 – Pflichten der Hersteller <a class="header-anchor" href="#art-10-–-pflichten-der-hersteller" aria-label="Permalink to &quot;Art. 10 – Pflichten der Hersteller&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Referenz</th>
<th>Anforderung</th>
<th>Dokumentation</th>
<th>Tooling</th>
<th style="text-align:center">Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 10 Abs. 1</td>
<td>Angemessenes Cybersicherheitsniveau bei Entwurf, Entwicklung, Herstellung</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td>Security Scans (Trivy, Grype, Snyk), Code Review</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 10 Abs. 2</td>
<td>Cybersecurity-Risikobewertung durchführen</td>
<td><a href="/de/vulnerability-management/risk-assessment">Risikobewertung</a></td>
<td>– (manueller Prozess + Template)</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>Art. 10 Abs. 3</td>
<td>Risikobewertung in Dokumentation aufnehmen</td>
<td><a href="/de/technical-documentation/">Technische Dokumentation</a></td>
<td>Git-versioniert</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>Art. 10 Abs. 4</td>
<td>Sorgfaltspflicht bei Drittkomponenten</td>
<td><a href="/de/supply-chain/">Supply Chain</a></td>
<td>License Compliance, Dependency Scan</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 10 Abs. 5</td>
<td>Konformitätsbewertung durchführen</td>
<td><a href="/de/conformity/">Conformity Assessment</a></td>
<td>– (manueller Prozess + Template)</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>Art. 10 Abs. 6</td>
<td>Schwachstellen wirksam ermitteln</td>
<td><a href="/de/vulnerability-management/">Vulnerability Management</a></td>
<td>CVE-Monitor, Dependabot, Trivy</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 10 Abs. 7</td>
<td>Sicherheitsupdates kostenlos bereitstellen</td>
<td><a href="/de/vulnerability-management/patch-management">Patch Management</a></td>
<td>Dependabot, Auto-Merge, Release Pipeline</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 10 Abs. 8</td>
<td>Keine bekannten ausnutzbaren Schwachstellen</td>
<td><a href="/de/vulnerability-management/cve-monitoring">CVE-Monitoring</a></td>
<td>CVE-Monitor (täglich), Trivy</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 10 Abs. 9</td>
<td>Koordinierte Schwachstellenoffenlegung</td>
<td><a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></td>
<td>SECURITY.md, GitHub Advisories</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 10 Abs. 10</td>
<td>Kontaktstelle für Schwachstellenmeldungen</td>
<td><a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></td>
<td>SECURITY.md in jedem Repository</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 10 Abs. 12</td>
<td>Integrität von Sicherheitsupdates</td>
<td><a href="/de/sbom-signing/">SBOM &amp; Signierung</a></td>
<td>Cosign, SHA256</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 10 Abs. 13</td>
<td>Dokumentation 10 Jahre aufbewahren</td>
<td><a href="/de/technical-documentation/">Technische Dokumentation</a></td>
<td>Git-Repository (10-Jahres-Retention)</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 10 Abs. 16</td>
<td>Support-Zeitraum festlegen und veröffentlichen</td>
<td><a href="/de/technical-documentation/support-period">Support &amp; Lifecycle</a></td>
<td>SECURITY.md, Produktseite</td>
<td style="text-align:center">⚠️</td>
</tr>
</tbody>
</table>
<h2 id="art-13-–-informationspflichten" tabindex="-1">Art. 13 – Informationspflichten <a class="header-anchor" href="#art-13-–-informationspflichten" aria-label="Permalink to &quot;Art. 13 – Informationspflichten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Referenz</th>
<th>Anforderung</th>
<th>Dokumentation</th>
<th>Tooling</th>
<th style="text-align:center">Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 13 Abs. 6</td>
<td>CVD-Richtlinie veröffentlichen</td>
<td><a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></td>
<td>SECURITY.md</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 13 Abs. 8</td>
<td>Kontaktdaten für Schwachstellenmeldungen</td>
<td><a href="/de/SECURITY">SECURITY.md</a></td>
<td>Repository SECURITY.md</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 13 Abs. 16</td>
<td>Support-Zeitraum kommunizieren</td>
<td><a href="/de/technical-documentation/support-period">Support &amp; Lifecycle</a></td>
<td>–</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>Art. 13 Abs. 23</td>
<td>SBOM erstellen (maschinenlesbar)</td>
<td><a href="/de/sbom-signing/">SBOM &amp; Signierung</a></td>
<td>Trivy/Syft → CycloneDX JSON</td>
<td style="text-align:center">✅</td>
</tr>
</tbody>
</table>
<h2 id="art-14-–-meldepflichten" tabindex="-1">Art. 14 – Meldepflichten <a class="header-anchor" href="#art-14-–-meldepflichten" aria-label="Permalink to &quot;Art. 14 – Meldepflichten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Referenz</th>
<th>Anforderung</th>
<th>Dokumentation</th>
<th>Tooling</th>
<th style="text-align:center">Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 14 Abs. 1</td>
<td>Frühwarnung bei aktiv ausgenutzter Schwachstelle (24h)</td>
<td><a href="/de/incident-response/enisa-reporting">ENISA-Meldeprozess</a></td>
<td>ENISA SRP (ab 09/2026)</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>Art. 14 Abs. 2</td>
<td>Schwachstellenmeldung (72h)</td>
<td><a href="/de/incident-response/enisa-reporting">ENISA-Meldeprozess</a></td>
<td>ENISA SRP</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>Art. 14 Abs. 3</td>
<td>Abschlussbericht (14 Tage)</td>
<td><a href="/de/incident-response/enisa-reporting">ENISA-Meldeprozess</a></td>
<td>ENISA SRP</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>Art. 14 Abs. 8</td>
<td>Nutzerbenachrichtigung</td>
<td><a href="/de/incident-response/communication">Kommunikationsplan</a></td>
<td>GitHub Advisories, E-Mail</td>
<td style="text-align:center">✅</td>
</tr>
</tbody>
</table>
<h2 id="art-16-–-bevollmachtigter-eu-authorized-representative" tabindex="-1">Art. 16 – Bevollmächtigter (EU Authorized Representative) <a class="header-anchor" href="#art-16-–-bevollmachtigter-eu-authorized-representative" aria-label="Permalink to &quot;Art. 16 – Bevollmächtigter (EU Authorized Representative)&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Referenz</th>
<th>Anforderung</th>
<th>Dokumentation</th>
<th>Tooling</th>
<th style="text-align:center">Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 16 Abs. 1</td>
<td>Bevollmächtigten durch schriftliche Vollmacht benennen (Nicht-EU-Hersteller)</td>
<td><a href="/de/overview/responsibilities">Rollen &amp; Verantwortlichkeiten</a></td>
<td>– (vertraglicher Prozess)</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>Art. 16 Abs. 2</td>
<td>Konformitätsdokumentation 10 Jahre bereithalten</td>
<td><a href="/de/overview/responsibilities">Rollen &amp; Verantwortlichkeiten</a></td>
<td>Git-Repository (10-Jahres-Retention)</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Art. 16 Abs. 2</td>
<td>Kooperation mit Marktüberwachungsbehörden</td>
<td><a href="/de/overview/responsibilities">Rollen &amp; Verantwortlichkeiten</a></td>
<td>–</td>
<td style="text-align:center">⚠️</td>
</tr>
</tbody>
</table>
<h2 id="art-28-–-konformitatserklarung-ce" tabindex="-1">Art. 28 – Konformitätserklärung &amp; CE <a class="header-anchor" href="#art-28-–-konformitatserklarung-ce" aria-label="Permalink to &quot;Art. 28 – Konformitätserklärung &amp; CE&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Referenz</th>
<th>Anforderung</th>
<th>Dokumentation</th>
<th>Tooling</th>
<th style="text-align:center">Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 28, Annex V</td>
<td>EU-Konformitätserklärung ausstellen</td>
<td><a href="/de/conformity/eu-declaration">EU DoC</a></td>
<td>Template</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>Art. 29</td>
<td>CE-Kennzeichnung anbringen</td>
<td><a href="/de/conformity/eu-declaration">EU DoC</a></td>
<td>–</td>
<td style="text-align:center">⚠️</td>
</tr>
</tbody>
</table>
<h2 id="annex-i-teil-i-–-sicherheitsanforderungen" tabindex="-1">Annex I, Teil I – Sicherheitsanforderungen <a class="header-anchor" href="#annex-i-teil-i-–-sicherheitsanforderungen" aria-label="Permalink to &quot;Annex I, Teil I – Sicherheitsanforderungen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Anforderung</th>
<th>Dokumentation</th>
<th>Tooling</th>
<th style="text-align:center">Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Angemessenes Cybersicherheitsniveau</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td>Multi-Engine Security Scanning</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>2</td>
<td>Keine bekannten ausnutzbaren Schwachstellen</td>
<td><a href="/de/vulnerability-management/cve-monitoring">CVE-Monitoring</a></td>
<td>CVE-Monitor, Trivy, Dependabot</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>3.1</td>
<td>Vertraulichkeitsschutz (Daten)</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td>TLS, AES-256</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>3.2</td>
<td>Integritätsschutz (Daten)</td>
<td><a href="/de/sbom-signing/">SBOM &amp; Signierung</a></td>
<td>Cosign, SHA256</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>3.3</td>
<td>Verfügbarkeitsschutz</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td>Produktspezifisch</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>4</td>
<td>Sichere Standardkonfiguration</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td>Security-by-Default</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>5</td>
<td>Schutz vor unbefugtem Zugriff</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td>Auth/Authz</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>6</td>
<td>Minimale Angriffsfläche</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td>Alpine/Distroless, min. Dienste</td>
<td style="text-align:center">✅</td>
</tr>
</tbody>
</table>
<h2 id="annex-i-teil-ii-–-schwachstellenbehandlung" tabindex="-1">Annex I, Teil II – Schwachstellenbehandlung <a class="header-anchor" href="#annex-i-teil-ii-–-schwachstellenbehandlung" aria-label="Permalink to &quot;Annex I, Teil II – Schwachstellenbehandlung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Anforderung</th>
<th>Dokumentation</th>
<th>Tooling</th>
<th style="text-align:center">Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Schwachstellen ermitteln und dokumentieren (SBOM)</td>
<td><a href="/de/sbom-signing/">SBOM &amp; Signierung</a></td>
<td>Trivy/Syft, CycloneDX</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>2</td>
<td>Schwachstellen unverzüglich beheben</td>
<td><a href="/de/vulnerability-management/patch-management">Patch Management</a></td>
<td>Dependabot, CI/CD</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>3</td>
<td>Regelmäßige Tests und Reviews</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td>CI/CD Security Scans</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>4</td>
<td>Offenlegung behobener Schwachstellen</td>
<td><a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></td>
<td>GitHub Security Advisories</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>5</td>
<td>Koordinierte Schwachstellenoffenlegung</td>
<td><a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></td>
<td>SECURITY.md, CVD-Prozess</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>6</td>
<td>Sicherheitsupdates bereitstellen</td>
<td><a href="/de/technical-documentation/update-mechanism">Update-Mechanismus</a></td>
<td>Release Pipeline, OTA</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>7</td>
<td>Unverzügliche Bereitstellung</td>
<td><a href="/de/vulnerability-management/patch-management">Patch Management</a></td>
<td>SLA-basiert (P0-P4)</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>8</td>
<td>Kontaktstelle benennen</td>
<td><a href="/de/SECURITY">SECURITY.md</a></td>
<td>SECURITY.md, CVD-Policy</td>
<td style="text-align:center">✅</td>
</tr>
</tbody>
</table>
<h2 id="annex-ii-–-nutzerinformation" tabindex="-1">Annex II – Nutzerinformation <a class="header-anchor" href="#annex-ii-–-nutzerinformation" aria-label="Permalink to &quot;Annex II – Nutzerinformation&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Anforderung</th>
<th>Dokumentation</th>
<th style="text-align:center">Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Herstellername und Kontakt</td>
<td>Produktseite, SECURITY.md</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>2</td>
<td>Produktidentifikation</td>
<td>Release Notes, Repository</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>3</td>
<td>Bestimmungsgemäße Verwendung</td>
<td><a href="/de/technical-documentation/product-description">Produktbeschreibung</a></td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>4</td>
<td>Sicherheitsrelevante Eigenschaften</td>
<td><a href="/de/templates/product-security-info">Nutzerinformation Template</a></td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>5</td>
<td>Support-Zeitraum</td>
<td><a href="/de/technical-documentation/support-period">Support &amp; Lifecycle</a></td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>6</td>
<td>Installationsanweisungen</td>
<td>README, Produktdokumentation</td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>7</td>
<td>Kontakt für Schwachstellenmeldungen</td>
<td>SECURITY.md</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>8</td>
<td>Changelog wesentlicher Änderungen</td>
<td>Changelog, Release Notes</td>
<td style="text-align:center">✅</td>
</tr>
</tbody>
</table>
<h2 id="annex-vii-–-technische-dokumentation" tabindex="-1">Annex VII – Technische Dokumentation <a class="header-anchor" href="#annex-vii-–-technische-dokumentation" aria-label="Permalink to &quot;Annex VII – Technische Dokumentation&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Anforderung</th>
<th>Dokumentation</th>
<th style="text-align:center">Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Allgemeine Produktbeschreibung</td>
<td><a href="/de/technical-documentation/product-description">Produktbeschreibung</a></td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>2</td>
<td>Sicherheitsrisikobewertung</td>
<td><a href="/de/vulnerability-management/risk-assessment">Risikobewertung</a></td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>3</td>
<td>Architektur und Design</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>4</td>
<td>Schwachstellenbehandlungsverfahren</td>
<td><a href="/de/vulnerability-management/">Vulnerability Management</a></td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>5</td>
<td>Angewandte Normen</td>
<td><a href="/de/compliance-matrix/">Compliance-Matrix</a></td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>6</td>
<td>Konformitätsbewertung</td>
<td><a href="/de/conformity/">Conformity Assessment</a></td>
<td style="text-align:center">⚠️</td>
</tr>
<tr>
<td>7</td>
<td>EU-Konformitätserklärung</td>
<td><a href="/de/conformity/eu-declaration">EU DoC</a></td>
<td style="text-align:center">⚠️</td>
</tr>
</tbody>
</table>
<h2 id="legende" tabindex="-1">Legende <a class="header-anchor" href="#legende" aria-label="Permalink to &quot;Legende&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Symbol</th>
<th>Bedeutung</th>
</tr>
</thead>
<tbody>
<tr>
<td>✅</td>
<td>Implementiert und dokumentiert</td>
</tr>
<tr>
<td>⚠️</td>
<td>Dokumentation vorhanden, produktspezifische Umsetzung erforderlich</td>
</tr>
<tr>
<td>❌</td>
<td>Noch nicht implementiert</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.1 Produktklassifizierung]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/product-classification</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/product-classification</guid>
            <pubDate>Thu, 26 Mar 2026 10:46:49 GMT</pubDate>
            <description><![CDATA[# 7.1 Produktklassifizierung

## 7.1.1 Übersicht

Jedes Produkt mit digitalen Elementen muss gemäß dem Cyber Resilience Act (CRA) in eine Risikokategorie eingestuft werden. Die Einstufung bestimmt das erforderliche Konformitätsbewertungsverfahren. Der CRA unterscheidet vier Kategorien: **Standard**, **Klasse I** (Wichtig), **Klasse II** (Wichtig) und **Kritisch**.

## 7.1.2 Entscheidungsbaum zur Klassifizierung

Der folgende Entscheidungsbaum zeigt den systematischen Ablauf der Produktklassifizierung:

```
Ist das Produkt in Annex IV aufgeführt?
├── Ja → KRITISCH (EUCC erforderlich)
└── Nein
    └── Ist das Produkt in Annex III aufgeführt?
        ├── Ja → Welche Klasse?
        │   ├── Klasse II → KLASSE II (Modul B+C oder H)
        │   └── Klasse I → KLASSE I (Modul A* oder B+C)
        └── Nein → STANDARD (Modul A)
```

*\* Modul A nur bei vollständiger Anwendung harmonisierter Normen*

## 7.1.3 Produktkategorien

### Kategorie: Standard (Default)

**Konformitätsbewertung:** Interne Kontrolle (Modul A) – Selbstbewertung

Die Mehrheit der Produkte fällt in diese Kategorie. Der Hersteller führt die Konformitätsbewertung selbst durch.

**Typische Produkte:**

- Standard-Webanwendungen
- Interne Tools und Utilities
- Nicht-kritische Container-Images
- Einfache IoT-Sensoren

### Klasse I (Annex III)

**Konformitätsbewertung:** [Interne Kontrolle (Modul A)](/de/conformity/self-assessment) mit Anwendung harmonisierter Normen ODER [EU-Baumusterprüfung (Modul B+C)](/de/conformity/module-bc)

**Beispiele aus Annex III:**

- Identity Management Systeme und Software für privilegierten Zugang
- Browser (eigenständig)
- Passwort-Manager
- Software zur Suche, Entfernung und Quarantäne von Schadsoftware
- VPN-Produkte
- Netzwerk-Management-Systeme
- SIEM-Systeme
- Boot-Manager
- Firewalls, IDS/IPS (nicht-industriell)
- Router, Modems (für Internetzugang)
- Mikrocontroller mit sicherheitsrelevanten Funktionen
- Betriebssysteme (nicht für Server/Desktop-Klasse II)

### Klasse II (Annex III)

**Konformitätsbewertung:** [EU-Baumusterprüfung (Modul B+C)](/de/conformity/module-bc) ODER [Umfassende Qualitätssicherung (Modul H)](/de/conformity/module-h)

**Beispiele aus Annex III:**

- Hypervisor und Container-Laufzeitumgebungen
- Firewalls und IDS/IPS für industrielle Nutzung
- Tamper-Resistant Mikrocontroller/-prozessoren
- Betriebssysteme für Server, Desktop, Mobile
- Public-Key-Infrastruktur und Zertifikatsaussteller
- Industrielle Automatisierungs- und Steuerungssysteme (IACS)
- Industrielle IoT-Geräte (nicht unter andere sektorale Regulierung)

### Kategorie: Kritisch (Annex IV)

**Konformitätsbewertung:** [Europäisches Cybersicherheitszertifikat (EUCC)](/de/conformity/eucc) auf Vertrauenswürdigkeitsstufe „substanziell" oder höher

**Beispiele aus Annex IV:**

- Hardware-Sicherheitsmodule (HSM)
- Smartcards und ähnliche Geräte (inkl. Secure Elements)
- Smartcard-Leser
- Sensoren und Aktoren für Roboter und Maschinensteuerungen
- Smart Meter Gateways

## 7.1.4 Konformitätsbewertung je Kategorie

| Kategorie | Modul A (Selbst) | Modul B+C (Baumuster) | Modul H (Qualität) | EUCC |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_7-1-produktklassifizierung" tabindex="-1">7.1 Produktklassifizierung <a class="header-anchor" href="#_7-1-produktklassifizierung" aria-label="Permalink to &quot;7.1 Produktklassifizierung&quot;"></a></h1>
<h2 id="_7-1-1-ubersicht" tabindex="-1">7.1.1 Übersicht <a class="header-anchor" href="#_7-1-1-ubersicht" aria-label="Permalink to &quot;7.1.1 Übersicht&quot;"></a></h2>
<p>Jedes Produkt mit digitalen Elementen muss gemäß dem Cyber Resilience Act (CRA) in eine Risikokategorie eingestuft werden. Die Einstufung bestimmt das erforderliche Konformitätsbewertungsverfahren. Der CRA unterscheidet vier Kategorien: <strong>Standard</strong>, <strong>Klasse I</strong> (Wichtig), <strong>Klasse II</strong> (Wichtig) und <strong>Kritisch</strong>.</p>
<h2 id="_7-1-2-entscheidungsbaum-zur-klassifizierung" tabindex="-1">7.1.2 Entscheidungsbaum zur Klassifizierung <a class="header-anchor" href="#_7-1-2-entscheidungsbaum-zur-klassifizierung" aria-label="Permalink to &quot;7.1.2 Entscheidungsbaum zur Klassifizierung&quot;"></a></h2>
<p>Der folgende Entscheidungsbaum zeigt den systematischen Ablauf der Produktklassifizierung:</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Ist das Produkt in Annex IV aufgeführt?</span></span>
<span class="line"><span>├── Ja → KRITISCH (EUCC erforderlich)</span></span>
<span class="line"><span>└── Nein</span></span>
<span class="line"><span>    └── Ist das Produkt in Annex III aufgeführt?</span></span>
<span class="line"><span>        ├── Ja → Welche Klasse?</span></span>
<span class="line"><span>        │   ├── Klasse II → KLASSE II (Modul B+C oder H)</span></span>
<span class="line"><span>        │   └── Klasse I → KLASSE I (Modul A* oder B+C)</span></span>
<span class="line"><span>        └── Nein → STANDARD (Modul A)</span></span></code></pre>
</div><p><em>* Modul A nur bei vollständiger Anwendung harmonisierter Normen</em></p>
<h2 id="_7-1-3-produktkategorien" tabindex="-1">7.1.3 Produktkategorien <a class="header-anchor" href="#_7-1-3-produktkategorien" aria-label="Permalink to &quot;7.1.3 Produktkategorien&quot;"></a></h2>
<h3 id="kategorie-standard-default" tabindex="-1">Kategorie: Standard (Default) <a class="header-anchor" href="#kategorie-standard-default" aria-label="Permalink to &quot;Kategorie: Standard (Default)&quot;"></a></h3>
<p><strong>Konformitätsbewertung:</strong> Interne Kontrolle (Modul A) – Selbstbewertung</p>
<p>Die Mehrheit der Produkte fällt in diese Kategorie. Der Hersteller führt die Konformitätsbewertung selbst durch.</p>
<p><strong>Typische Produkte:</strong></p>
<ul>
<li>Standard-Webanwendungen</li>
<li>Interne Tools und Utilities</li>
<li>Nicht-kritische Container-Images</li>
<li>Einfache IoT-Sensoren</li>
</ul>
<h3 id="klasse-i-annex-iii" tabindex="-1">Klasse I (Annex III) <a class="header-anchor" href="#klasse-i-annex-iii" aria-label="Permalink to &quot;Klasse I (Annex III)&quot;"></a></h3>
<p><strong>Konformitätsbewertung:</strong> <a href="/de/conformity/self-assessment">Interne Kontrolle (Modul A)</a> mit Anwendung harmonisierter Normen ODER <a href="/de/conformity/module-bc">EU-Baumusterprüfung (Modul B+C)</a></p>
<p><strong>Beispiele aus Annex III:</strong></p>
<ul>
<li>Identity Management Systeme und Software für privilegierten Zugang</li>
<li>Browser (eigenständig)</li>
<li>Passwort-Manager</li>
<li>Software zur Suche, Entfernung und Quarantäne von Schadsoftware</li>
<li>VPN-Produkte</li>
<li>Netzwerk-Management-Systeme</li>
<li>SIEM-Systeme</li>
<li>Boot-Manager</li>
<li>Firewalls, IDS/IPS (nicht-industriell)</li>
<li>Router, Modems (für Internetzugang)</li>
<li>Mikrocontroller mit sicherheitsrelevanten Funktionen</li>
<li>Betriebssysteme (nicht für Server/Desktop-Klasse II)</li>
</ul>
<h3 id="klasse-ii-annex-iii" tabindex="-1">Klasse II (Annex III) <a class="header-anchor" href="#klasse-ii-annex-iii" aria-label="Permalink to &quot;Klasse II (Annex III)&quot;"></a></h3>
<p><strong>Konformitätsbewertung:</strong> <a href="/de/conformity/module-bc">EU-Baumusterprüfung (Modul B+C)</a> ODER <a href="/de/conformity/module-h">Umfassende Qualitätssicherung (Modul H)</a></p>
<p><strong>Beispiele aus Annex III:</strong></p>
<ul>
<li>Hypervisor und Container-Laufzeitumgebungen</li>
<li>Firewalls und IDS/IPS für industrielle Nutzung</li>
<li>Tamper-Resistant Mikrocontroller/-prozessoren</li>
<li>Betriebssysteme für Server, Desktop, Mobile</li>
<li>Public-Key-Infrastruktur und Zertifikatsaussteller</li>
<li>Industrielle Automatisierungs- und Steuerungssysteme (IACS)</li>
<li>Industrielle IoT-Geräte (nicht unter andere sektorale Regulierung)</li>
</ul>
<h3 id="kategorie-kritisch-annex-iv" tabindex="-1">Kategorie: Kritisch (Annex IV) <a class="header-anchor" href="#kategorie-kritisch-annex-iv" aria-label="Permalink to &quot;Kategorie: Kritisch (Annex IV)&quot;"></a></h3>
<p><strong>Konformitätsbewertung:</strong> <a href="/de/conformity/eucc">Europäisches Cybersicherheitszertifikat (EUCC)</a> auf Vertrauenswürdigkeitsstufe „substanziell&quot; oder höher</p>
<p><strong>Beispiele aus Annex IV:</strong></p>
<ul>
<li>Hardware-Sicherheitsmodule (HSM)</li>
<li>Smartcards und ähnliche Geräte (inkl. Secure Elements)</li>
<li>Smartcard-Leser</li>
<li>Sensoren und Aktoren für Roboter und Maschinensteuerungen</li>
<li>Smart Meter Gateways</li>
</ul>
<h2 id="_7-1-4-konformitatsbewertung-je-kategorie" tabindex="-1">7.1.4 Konformitätsbewertung je Kategorie <a class="header-anchor" href="#_7-1-4-konformitatsbewertung-je-kategorie" aria-label="Permalink to &quot;7.1.4 Konformitätsbewertung je Kategorie&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th style="text-align:center">Modul A (Selbst)</th>
<th style="text-align:center">Modul B+C (Baumuster)</th>
<th style="text-align:center">Modul H (Qualität)</th>
<th style="text-align:center">EUCC</th>
</tr>
</thead>
<tbody>
<tr>
<td>Standard</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
</tr>
<tr>
<td>Klasse I</td>
<td style="text-align:center">✅*</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
</tr>
<tr>
<td>Klasse II</td>
<td style="text-align:center">-</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">-</td>
</tr>
<tr>
<td>Kritisch</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
<td style="text-align:center">✅</td>
</tr>
</tbody>
</table>
<p><em>* Nur bei Anwendung harmonisierter Normen oder bei Konformität mit EU-Cybersicherheitszertifizierung</em></p>
<div class="tip custom-block"><p class="custom-block-title">AI-Act-Synergie</p>
<p>Produkte, die in <strong>Annex III des AI Act</strong> als Hochrisiko-KI-Systeme gelistet sind, können auch in CRA Annex III erscheinen (z.B. IACS, Sicherheitskomponenten). Wenn ein Produkt unter beide Verordnungen fällt, gilt die <strong>strengere Konformitätsbewertung</strong>. Stimmen Sie Klassifizierungsentscheidungen zwischen CRA- und AI-Act-Teams ab.</p>
</div>
<div class="tip custom-block"><p class="custom-block-title">Scope-Checker</p>
<p>Nutzen Sie den interaktiven <a href="/de/overview/scope-checker">Scope-Checker</a>, um den vollständigen Klassifizierungsprozess Schritt für Schritt durchzugehen, einschließlich Aufwandsschätzungen pro Produktklasse.</p>
</div>
<h2 id="_7-1-5-relevante-produkttypen-fur-bauer-group" tabindex="-1">7.1.5 Relevante Produkttypen für BAUER GROUP <a class="header-anchor" href="#_7-1-5-relevante-produkttypen-fur-bauer-group" aria-label="Permalink to &quot;7.1.5 Relevante Produkttypen für BAUER GROUP&quot;"></a></h2>
<h3 id="prufung-gegen-annex-iii-wichtige-produkte" tabindex="-1">Prüfung gegen Annex III (Wichtige Produkte) <a class="header-anchor" href="#prufung-gegen-annex-iii-wichtige-produkte" aria-label="Permalink to &quot;Prüfung gegen Annex III (Wichtige Produkte)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Annex III Kategorie</th>
<th>Betrifft BAUER GROUP?</th>
<th>Begründung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Identity Management Systeme</td>
<td>Prüfen</td>
<td>Falls IAM-Lösungen angeboten werden</td>
</tr>
<tr>
<td>Passwort-Manager</td>
<td>Prüfen</td>
<td>Falls Credential-Management angeboten wird</td>
</tr>
<tr>
<td>VPN-Produkte</td>
<td>Prüfen</td>
<td>Falls VPN-Lösungen angeboten werden</td>
</tr>
<tr>
<td>Netzwerk-Management-Systeme</td>
<td>Prüfen</td>
<td>Falls Netzwerk-Tools angeboten werden</td>
</tr>
<tr>
<td>Firewalls, IDS/IPS</td>
<td>Prüfen</td>
<td>Falls Sicherheitsprodukte angeboten werden</td>
</tr>
<tr>
<td>Router, Modems</td>
<td>Prüfen</td>
<td>Falls Netzwerkhardware mit Firmware</td>
</tr>
<tr>
<td>Mikrocontroller (sicherheitsrelevant)</td>
<td><strong>Wahrscheinlich ja</strong></td>
<td>ESP32/STM32 Firmware mit sicherheitsrelevanten Funktionen</td>
</tr>
<tr>
<td>Betriebssysteme</td>
<td>Prüfen</td>
<td>Falls OS-nahe Produkte</td>
</tr>
<tr>
<td>Container Runtime</td>
<td>Nein (in der Regel)</td>
<td>Wir nutzen Container, bieten aber keine Runtime an</td>
</tr>
<tr>
<td>Hypervisor</td>
<td>Nein (in der Regel)</td>
<td>Wir nutzen Hypervisor, bieten aber keinen an</td>
</tr>
<tr>
<td>Industrielle IoT-Geräte</td>
<td><strong>Wahrscheinlich ja</strong></td>
<td>Wenn IoT-Geräte für industrielle Nutzung</td>
</tr>
</tbody>
</table>
<h3 id="prufung-gegen-annex-iv-kritische-produkte" tabindex="-1">Prüfung gegen Annex IV (Kritische Produkte) <a class="header-anchor" href="#prufung-gegen-annex-iv-kritische-produkte" aria-label="Permalink to &quot;Prüfung gegen Annex IV (Kritische Produkte)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Annex IV Kategorie</th>
<th>Betrifft BAUER GROUP?</th>
<th>Begründung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Hardware-Sicherheitsmodule (HSM)</td>
<td>Nein (in der Regel)</td>
<td>Wir nutzen HSM, stellen aber keine her</td>
</tr>
<tr>
<td>Smartcards / Secure Elements</td>
<td>Nein (in der Regel)</td>
<td></td>
</tr>
<tr>
<td>Smart Meter Gateways</td>
<td>Prüfen</td>
<td>Falls Energieprodukte</td>
</tr>
</tbody>
</table>
<h3 id="typische-klassifizierung-fur-bauer-group-produkte" tabindex="-1">Typische Klassifizierung für BAUER GROUP Produkte <a class="header-anchor" href="#typische-klassifizierung-fur-bauer-group-produkte" aria-label="Permalink to &quot;Typische Klassifizierung für BAUER GROUP Produkte&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Produkttyp</th>
<th>Erwartete Klasse</th>
<th>Bewertungsverfahren</th>
</tr>
</thead>
<tbody>
<tr>
<td>Standard-Webanwendung</td>
<td>Standard</td>
<td>Modul A</td>
</tr>
<tr>
<td>REST API</td>
<td>Standard</td>
<td>Modul A</td>
</tr>
<tr>
<td>Container-Image (Microservice)</td>
<td>Standard</td>
<td>Modul A</td>
</tr>
<tr>
<td>NPM/NuGet Library</td>
<td>Standard</td>
<td>Modul A</td>
</tr>
<tr>
<td>ESP32 IoT-Sensor (nicht sicherheitskritisch)</td>
<td>Standard</td>
<td>Modul A</td>
</tr>
<tr>
<td>ESP32/STM32 Industriesteuerung</td>
<td>Klasse I</td>
<td>Modul A* oder B+C</td>
</tr>
<tr>
<td>Firmware mit Authentifizierungsfunktion</td>
<td>Klasse I</td>
<td>Modul A* oder B+C</td>
</tr>
<tr>
<td>Netzwerk-Router mit Firmware</td>
<td>Klasse I</td>
<td>Modul A* oder B+C</td>
</tr>
</tbody>
</table>
<h2 id="_7-1-6-klassifizierungsprozess" tabindex="-1">7.1.6 Klassifizierungsprozess <a class="header-anchor" href="#_7-1-6-klassifizierungsprozess" aria-label="Permalink to &quot;7.1.6 Klassifizierungsprozess&quot;"></a></h2>
<p>Für jedes Produkt ist folgender Prozess durchzuführen:</p>
<h3 id="_1-funktionsprufung" tabindex="-1">1. Funktionsprüfung <a class="header-anchor" href="#_1-funktionsprufung" aria-label="Permalink to &quot;1. Funktionsprüfung&quot;"></a></h3>
<p>Prüfen Sie, ob das Produkt eine der in Annex III oder IV genannten Funktionen erfüllt. Gleichen Sie systematisch alle Kategorien ab.</p>
<h3 id="_2-verwendungszweck" tabindex="-1">2. Verwendungszweck <a class="header-anchor" href="#_2-verwendungszweck" aria-label="Permalink to &quot;2. Verwendungszweck&quot;"></a></h3>
<p>Berücksichtigen Sie den bestimmungsgemäßen Verwendungszweck:</p>
<ul>
<li>Wird das Produkt in kritischer Infrastruktur eingesetzt?</li>
<li>Verarbeitet es sensible/personenbezogene Daten?</li>
<li>Hat es Netzwerkfunktionalität?</li>
<li>Kann eine Kompromittierung physische Schäden verursachen?</li>
</ul>
<h3 id="_3-einstufung-dokumentieren" tabindex="-1">3. Einstufung dokumentieren <a class="header-anchor" href="#_3-einstufung-dokumentieren" aria-label="Permalink to &quot;3. Einstufung dokumentieren&quot;"></a></h3>
<p>Verwenden Sie das Template <a href="/de/templates/risk-assessment">Risikobewertung</a> zur Dokumentation der Klassifizierungsentscheidung.</p>
<div class="tip custom-block"><p class="custom-block-title">EMPFEHLUNG</p>
<p>Im Zweifelsfall die höhere Kategorie wählen. Eine konservative Einstufung ist regulatorisch sicherer als eine zu niedrige.</p>
</div>
<h2 id="_7-1-7-dokumentation-der-klassifizierung" tabindex="-1">7.1.7 Dokumentation der Klassifizierung <a class="header-anchor" href="#_7-1-7-dokumentation-der-klassifizierung" aria-label="Permalink to &quot;7.1.7 Dokumentation der Klassifizierung&quot;"></a></h2>
<p>Für jedes Produkt wird die Klassifizierung in der <a href="/de/technical-documentation/product-description">Produktbeschreibung</a> dokumentiert:</p>
<ol>
<li><strong>Prüfung gegen Annex III und IV</strong> -- Systematisches Abgleichen aller Kategorien</li>
<li><strong>Begründung</strong> -- Warum diese Klassifizierung (mit Verweis auf Annex)</li>
<li><strong>Konformitätsbewertungsverfahren</strong> -- Welches Modul angewendet wird</li>
<li><strong>Datum</strong> -- Wann die Klassifizierung durchgeführt wurde</li>
<li><strong>Verantwortlicher</strong> -- Wer die Klassifizierung durchgeführt hat</li>
</ol>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[4.3 ENISA-Meldeprozess]]></title>
            <link>https://cra.docs.bauer-group.com/de/incident-response/enisa-reporting</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/incident-response/enisa-reporting</guid>
            <pubDate>Thu, 26 Mar 2026 10:46:49 GMT</pubDate>
            <description><![CDATA[# 4.3 ENISA-Meldeprozess

## 4.3.1 Rechtsgrundlage

Gemäß Art. 14 CRA sind Hersteller verpflichtet, bestimmte Sicherheitsereignisse an ENISA bzw. die zuständige nationale CSIRT-Behörde zu melden. Die Meldepflicht gilt ab dem **11. September 2026**.

::: info RECHTSGRUNDLAGE
**Art. 14 Abs. 1 CRA:** *„Der Hersteller meldet jede aktiv ausgenutzte Schwachstelle, die in dem Produkt mit digitalen Elementen enthalten ist, gleichzeitig dem benannten CSIRT und ENISA. Der Hersteller übermittelt eine Frühwarnung innerhalb von 24 Stunden, nachdem er davon Kenntnis erlangt hat."*

**Art. 14 Abs. 2 CRA:** *„Der Hersteller übermittelt innerhalb von 72 Stunden nach Kenntnisnahme eine Schwachstellenmeldung, die eine allgemeine Beschreibung der Schwachstelle, eine erste Bewertung des Schweregrads und der Auswirkungen sowie Informationen über ergriffene Korrekturmaßnahmen enthält."*

**Art. 14 Abs. 3 CRA:** *„Der Hersteller übermittelt innerhalb von 14 Tagen nach Kenntnisnahme einen Abschlussbericht, der eine detaillierte Beschreibung der Schwachstelle, Informationen über ergriffene Korrektur- oder Abhilfemaßnahmen sowie gegebenenfalls Kompromittierungsindikatoren enthält."*
:::

::: danger KRITISCHE FRISTEN

| Meldung | Frist | Fristbeginn |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_4-3-enisa-meldeprozess" tabindex="-1">4.3 ENISA-Meldeprozess <a class="header-anchor" href="#_4-3-enisa-meldeprozess" aria-label="Permalink to &quot;4.3 ENISA-Meldeprozess&quot;"></a></h1>
<h2 id="_4-3-1-rechtsgrundlage" tabindex="-1">4.3.1 Rechtsgrundlage <a class="header-anchor" href="#_4-3-1-rechtsgrundlage" aria-label="Permalink to &quot;4.3.1 Rechtsgrundlage&quot;"></a></h2>
<p>Gemäß Art. 14 CRA sind Hersteller verpflichtet, bestimmte Sicherheitsereignisse an ENISA bzw. die zuständige nationale CSIRT-Behörde zu melden. Die Meldepflicht gilt ab dem <strong>11. September 2026</strong>.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 14 Abs. 1 CRA:</strong> <em>„Der Hersteller meldet jede aktiv ausgenutzte Schwachstelle, die in dem Produkt mit digitalen Elementen enthalten ist, gleichzeitig dem benannten CSIRT und ENISA. Der Hersteller übermittelt eine Frühwarnung innerhalb von 24 Stunden, nachdem er davon Kenntnis erlangt hat.&quot;</em></p>
<p><strong>Art. 14 Abs. 2 CRA:</strong> <em>„Der Hersteller übermittelt innerhalb von 72 Stunden nach Kenntnisnahme eine Schwachstellenmeldung, die eine allgemeine Beschreibung der Schwachstelle, eine erste Bewertung des Schweregrads und der Auswirkungen sowie Informationen über ergriffene Korrekturmaßnahmen enthält.&quot;</em></p>
<p><strong>Art. 14 Abs. 3 CRA:</strong> <em>„Der Hersteller übermittelt innerhalb von 14 Tagen nach Kenntnisnahme einen Abschlussbericht, der eine detaillierte Beschreibung der Schwachstelle, Informationen über ergriffene Korrektur- oder Abhilfemaßnahmen sowie gegebenenfalls Kompromittierungsindikatoren enthält.&quot;</em></p>
</div>
<div class="danger custom-block"><p class="custom-block-title">KRITISCHE FRISTEN</p>
<table tabindex="0">
<thead>
<tr>
<th>Meldung</th>
<th>Frist</th>
<th>Fristbeginn</th>
</tr>
</thead>
<tbody>
<tr>
<td>Frühwarnung</td>
<td><strong>24 Stunden</strong></td>
<td>Kenntnisnahme der aktiv ausgenutzten Schwachstelle / des schweren Vorfalls</td>
</tr>
<tr>
<td>Schwachstellenmeldung</td>
<td><strong>72 Stunden</strong></td>
<td>Kenntnisnahme</td>
</tr>
<tr>
<td>Abschlussbericht</td>
<td><strong>14 Tage</strong></td>
<td>Kenntnisnahme</td>
</tr>
</tbody>
</table>
</div>
<div class="tip custom-block"><p class="custom-block-title">NIS2-Synergie</p>
<p>Die CRA-Meldepflicht (Art. 14) ist an <strong>NIS2 Art. 23</strong> (Incident-Notification) angelehnt. Beide nutzen dieselbe ENISA Single Reporting Platform (SRP). Organisationen, die bereits unter NIS2 melden, können <strong>dieselbe Plattform und weitgehend denselben Prozess nutzen</strong> — nur der Meldeumfang unterscheidet sich: NIS2 deckt operative Vorfälle ab, CRA deckt Produktschwachstellen ab.</p>
</div>
<div class="tip custom-block"><p class="custom-block-title">AI-Act-Synergie</p>
<p>Produkte mit KI-Komponenten, die nach dem AI Act als Hochrisiko eingestuft sind, haben <strong>zusätzliche Meldepflichten</strong> (Art. 62 AI Act). Stimmen Sie KI-bezogene Incident-Meldungen mit der CRA-Meldung ab, um Doppelmeldungen zu vermeiden.</p>
</div>
<h2 id="_4-3-2-meldepflichtige-ereignisse" tabindex="-1">4.3.2 Meldepflichtige Ereignisse <a class="header-anchor" href="#_4-3-2-meldepflichtige-ereignisse" aria-label="Permalink to &quot;4.3.2 Meldepflichtige Ereignisse&quot;"></a></h2>
<h3 id="aktiv-ausgenutzte-schwachstelle-art-14-abs-1" tabindex="-1">Aktiv ausgenutzte Schwachstelle (Art. 14 Abs. 1) <a class="header-anchor" href="#aktiv-ausgenutzte-schwachstelle-art-14-abs-1" aria-label="Permalink to &quot;Aktiv ausgenutzte Schwachstelle (Art. 14 Abs. 1)&quot;"></a></h3>
<p>Eine Schwachstelle in einem Produkt der BAUER GROUP wird in freier Wildbahn aktiv ausgenutzt. Gemäß Art. 3 Nr. 42 CRA liegt eine aktive Ausnutzung vor, wenn zuverlässige Belege existieren, dass die Schwachstelle von einem böswilligen Akteur in einem System ohne Erlaubnis des Eigentümers ausgenutzt wurde.</p>
<p><strong>Indikatoren für aktive Ausnutzung:</strong></p>
<ul>
<li>Aufnahme in den <strong>KEV-Katalog</strong> (CISA Known Exploited Vulnerabilities)</li>
<li><strong>Threat-Intelligence-Feeds</strong> berichten über Exploitation-Aktivitäten</li>
<li><strong>Meldung durch Kunden oder Sicherheitsforscher</strong> mit Nachweis der Ausnutzung</li>
<li><strong>Eigene Erkennung</strong> in Logs, Monitoring oder Incident-Response-Prozessen</li>
<li><strong>Öffentliche Berichte</strong> (Vendor Advisories, Blogs, Foren) über Angriffe</li>
</ul>
<h3 id="schwerer-sicherheitsvorfall-art-14-abs-3" tabindex="-1">Schwerer Sicherheitsvorfall (Art. 14 Abs. 3) <a class="header-anchor" href="#schwerer-sicherheitsvorfall-art-14-abs-3" aria-label="Permalink to &quot;Schwerer Sicherheitsvorfall (Art. 14 Abs. 3)&quot;"></a></h3>
<p>Ein Vorfall, der die Sicherheit des Produkts oder seiner Nutzer erheblich beeinträchtigt (Art. 3 Nr. 43 CRA).</p>
<p><strong>Kriterien für die Einstufung als schwerer Vorfall:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Beschreibung</th>
<th>Beispiele</th>
</tr>
</thead>
<tbody>
<tr>
<td>Integritätskompromittierung</td>
<td>Die Integrität des Produkts oder seiner Lieferkette ist beeinträchtigt</td>
<td>Manipulierter Quellcode, kompromittierte Build-Pipeline</td>
</tr>
<tr>
<td>Unbefugter Datenzugriff</td>
<td>Zugriff auf Nutzerdaten ohne Autorisierung</td>
<td>Datenleck, API-Missbrauch, Konfigurationsfehler</td>
</tr>
<tr>
<td>Verfügbarkeitsverlust</td>
<td>Sicherheitsrelevante Funktionen sind eingeschränkt</td>
<td>Auth-Bypass, Update-Mechanismus gestört</td>
</tr>
<tr>
<td>Kompromittierte Updates</td>
<td>Manipulierte Updates werden ausgeliefert</td>
<td>Supply-Chain-Angriff, Signing-Key-Kompromittierung</td>
</tr>
</tbody>
</table>
<h2 id="_4-3-3-rollen-und-verantwortlichkeiten" tabindex="-1">4.3.3 Rollen und Verantwortlichkeiten <a class="header-anchor" href="#_4-3-3-rollen-und-verantwortlichkeiten" aria-label="Permalink to &quot;4.3.3 Rollen und Verantwortlichkeiten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Verantwortung im Meldeprozess</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Security Lead</strong></td>
<td>Meldepflicht bewerten, ENISA-Meldungen absenden, Gesamtkoordination</td>
</tr>
<tr>
<td><strong>DevOps Lead</strong></td>
<td>Technische Analyse, Patch-Koordination, Infrastruktur-Maßnahmen</td>
</tr>
<tr>
<td><strong>Product Owner</strong></td>
<td>Nutzerbenachrichtigung, Impact-Assessment, Release-Entscheidung</td>
</tr>
<tr>
<td><strong>Management</strong></td>
<td>Freigabe bei SEV-1/SEV-2, Ressourcenzuweisung, Eskalation</td>
</tr>
<tr>
<td><strong>Entwickler</strong></td>
<td>Root-Cause-Analyse, Patch-Entwicklung, Security-Review</td>
</tr>
</tbody>
</table>
<h2 id="_4-3-4-meldeplattform" tabindex="-1">4.3.4 Meldeplattform <a class="header-anchor" href="#_4-3-4-meldeplattform" aria-label="Permalink to &quot;4.3.4 Meldeplattform&quot;"></a></h2>
<h3 id="enisa-single-reporting-platform-srp" tabindex="-1">ENISA Single Reporting Platform (SRP) <a class="header-anchor" href="#enisa-single-reporting-platform-srp" aria-label="Permalink to &quot;ENISA Single Reporting Platform (SRP)&quot;"></a></h3>
<p>Ab dem 11. September 2026 steht die ENISA Single Reporting Platform als zentrale Meldestelle zur Verfügung:</p>
<table tabindex="0">
<thead>
<tr>
<th>Eigenschaft</th>
<th>Details</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>URL</strong></td>
<td>Wird von ENISA bereitgestellt (voraussichtlich <code>https://reporting.enisa.europa.eu</code>)</td>
</tr>
<tr>
<td><strong>Zugang</strong></td>
<td>Registrierung als Hersteller gemäß Art. 14 Abs. 4 CRA erforderlich</td>
</tr>
<tr>
<td><strong>Format</strong></td>
<td>Strukturiertes Online-Formular + API-Zugang (geplant)</td>
</tr>
<tr>
<td><strong>Sprache</strong></td>
<td>Englisch (EU-weit), ggf. nationale Sprachen</td>
</tr>
<tr>
<td><strong>Bestätigung</strong></td>
<td>Automatische Empfangsbestätigung durch die Plattform</td>
</tr>
</tbody>
</table>
<h3 id="nationale-csirts-der-eu-mitgliedstaaten" tabindex="-1">Nationale CSIRTs der EU-Mitgliedstaaten <a class="header-anchor" href="#nationale-csirts-der-eu-mitgliedstaaten" aria-label="Permalink to &quot;Nationale CSIRTs der EU-Mitgliedstaaten&quot;"></a></h3>
<p>Falls die ENISA SRP temporär nicht verfügbar ist, erfolgt die Meldung an das zuständige nationale CSIRT. Nachfolgend das vollständige Verzeichnis aller 27 EU-Mitgliedstaaten:</p>
<table tabindex="0">
<thead>
<tr>
<th>Land</th>
<th>CSIRT</th>
<th>Website</th>
<th>E-Mail</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Belgien</strong></td>
<td>CERT.be (CCB)</td>
<td><a href="https://ccb.belgium.be/cert" target="_blank" rel="noreferrer">ccb.belgium.be/cert</a></td>
<td><code>cert@cert.be</code></td>
</tr>
<tr>
<td><strong>Bulgarien</strong></td>
<td>CERT Bulgaria</td>
<td><a href="https://www.govcert.bg" target="_blank" rel="noreferrer">www.govcert.bg</a></td>
<td><code>cert@govcert.bg</code></td>
</tr>
<tr>
<td><strong>Dänemark</strong></td>
<td>CFCS</td>
<td><a href="https://www.cfcs.dk" target="_blank" rel="noreferrer">www.cfcs.dk</a></td>
<td><code>cfcs@cfcs.dk</code></td>
</tr>
<tr>
<td><strong>Deutschland</strong></td>
<td>CERT-Bund (BSI)</td>
<td><a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Reaktion/CERT-Bund/cert-bund_node.html" target="_blank" rel="noreferrer">www.bsi.bund.de</a></td>
<td><code>certbund@bsi.bund.de</code></td>
</tr>
<tr>
<td><strong>Estland</strong></td>
<td>CERT-EE (RIA)</td>
<td><a href="https://www.cert.ee" target="_blank" rel="noreferrer">www.cert.ee</a></td>
<td><code>cert@cert.ee</code></td>
</tr>
<tr>
<td><strong>Finnland</strong></td>
<td>NCSC-FI (Traficom)</td>
<td><a href="https://www.kyberturvallisuuskeskus.fi" target="_blank" rel="noreferrer">www.kyberturvallisuuskeskus.fi</a></td>
<td><code>cert@traficom.fi</code></td>
</tr>
<tr>
<td><strong>Frankreich</strong></td>
<td>CERT-FR (ANSSI)</td>
<td><a href="https://www.cert.ssi.gouv.fr" target="_blank" rel="noreferrer">www.cert.ssi.gouv.fr</a></td>
<td><code>cert-fr@ssi.gouv.fr</code></td>
</tr>
<tr>
<td><strong>Griechenland</strong></td>
<td>National CERT-GR</td>
<td><a href="https://www.cert.gr" target="_blank" rel="noreferrer">www.cert.gr</a></td>
<td><code>cert@cert.gr</code></td>
</tr>
<tr>
<td><strong>Irland</strong></td>
<td>NCSC-IE</td>
<td><a href="https://www.ncsc.gov.ie" target="_blank" rel="noreferrer">www.ncsc.gov.ie</a></td>
<td><code>certreport@ncsc.gov.ie</code></td>
</tr>
<tr>
<td><strong>Italien</strong></td>
<td>CSIRT Italia (ACN)</td>
<td><a href="https://www.csirt.gov.it" target="_blank" rel="noreferrer">www.csirt.gov.it</a></td>
<td><code>csirt@pec.acn.gov.it</code></td>
</tr>
<tr>
<td><strong>Kroatien</strong></td>
<td>National CERT (CERT.hr)</td>
<td><a href="https://www.cert.hr" target="_blank" rel="noreferrer">www.cert.hr</a></td>
<td><code>ncert@cert.hr</code></td>
</tr>
<tr>
<td><strong>Lettland</strong></td>
<td>CERT.LV</td>
<td><a href="https://cert.lv" target="_blank" rel="noreferrer">cert.lv</a></td>
<td><code>cert@cert.lv</code></td>
</tr>
<tr>
<td><strong>Litauen</strong></td>
<td>NKSC</td>
<td><a href="https://www.nksc.lt" target="_blank" rel="noreferrer">www.nksc.lt</a></td>
<td><code>cert@nksc.lt</code></td>
</tr>
<tr>
<td><strong>Luxemburg</strong></td>
<td>CIRCL / GovCERT.lu</td>
<td><a href="https://www.circl.lu" target="_blank" rel="noreferrer">www.circl.lu</a></td>
<td><code>info@circl.lu</code></td>
</tr>
<tr>
<td><strong>Malta</strong></td>
<td>CSIRTMalta</td>
<td><a href="https://www.mca.org.mt" target="_blank" rel="noreferrer">www.mca.org.mt</a></td>
<td><code>csirtmalta@gov.mt</code></td>
</tr>
<tr>
<td><strong>Niederlande</strong></td>
<td>NCSC-NL</td>
<td><a href="https://www.ncsc.nl" target="_blank" rel="noreferrer">www.ncsc.nl</a></td>
<td><code>cert@ncsc.nl</code></td>
</tr>
<tr>
<td><strong>Österreich</strong></td>
<td>CERT.at</td>
<td><a href="https://www.cert.at" target="_blank" rel="noreferrer">www.cert.at</a></td>
<td><code>reports@cert.at</code></td>
</tr>
<tr>
<td><strong>Polen</strong></td>
<td>CERT Polska (NASK)</td>
<td><a href="https://cert.pl" target="_blank" rel="noreferrer">cert.pl</a></td>
<td><code>cert@cert.pl</code></td>
</tr>
<tr>
<td><strong>Portugal</strong></td>
<td>CERT.PT (CNCS)</td>
<td><a href="https://www.cncs.gov.pt" target="_blank" rel="noreferrer">www.cncs.gov.pt</a></td>
<td><code>cert@cert.pt</code></td>
</tr>
<tr>
<td><strong>Rumänien</strong></td>
<td>CERT-RO</td>
<td><a href="https://www.cert.ro" target="_blank" rel="noreferrer">www.cert.ro</a></td>
<td><code>cert@cert.ro</code></td>
</tr>
<tr>
<td><strong>Schweden</strong></td>
<td>CERT-SE (MSB)</td>
<td><a href="https://www.cert.se" target="_blank" rel="noreferrer">www.cert.se</a></td>
<td><code>cert@cert.se</code></td>
</tr>
<tr>
<td><strong>Slowakei</strong></td>
<td>SK-CERT (NASES)</td>
<td><a href="https://www.sk-cert.sk" target="_blank" rel="noreferrer">www.sk-cert.sk</a></td>
<td><code>incident@sk-cert.sk</code></td>
</tr>
<tr>
<td><strong>Slowenien</strong></td>
<td>SI-CERT</td>
<td><a href="https://www.cert.si" target="_blank" rel="noreferrer">www.cert.si</a></td>
<td><code>cert@cert.si</code></td>
</tr>
<tr>
<td><strong>Spanien</strong></td>
<td>CCN-CERT / INCIBE-CERT</td>
<td><a href="https://www.incibe.es" target="_blank" rel="noreferrer">www.incibe.es</a></td>
<td><code>incidencias@incibe-cert.es</code></td>
</tr>
<tr>
<td><strong>Tschechien</strong></td>
<td>NÚKIB / GovCERT.CZ</td>
<td><a href="https://www.nukib.cz" target="_blank" rel="noreferrer">www.nukib.cz</a></td>
<td><code>cert@nukib.cz</code></td>
</tr>
<tr>
<td><strong>Ungarn</strong></td>
<td>NCSC Hungary (NBSZ NKI)</td>
<td><a href="https://nki.gov.hu" target="_blank" rel="noreferrer">nki.gov.hu</a></td>
<td><code>cert@nki.gov.hu</code></td>
</tr>
<tr>
<td><strong>Zypern</strong></td>
<td>CSIRT-CY (DMRID)</td>
<td><a href="https://csirt.cy" target="_blank" rel="noreferrer">csirt.cy</a></td>
<td><code>info@csirt.cy</code></td>
</tr>
</tbody>
</table>
<p><em>Quelle: <a href="https://csirtsnetwork.eu/" target="_blank" rel="noreferrer">ENISA CSIRTs Network</a> / <a href="https://www.enisa.europa.eu/tools/csirts-by-country-interactive-map" target="_blank" rel="noreferrer">ENISA CSIRT Inventory</a>. Stand: 2026-02. Aktuelle Kontaktdaten vor Erstmeldung verifizieren.</em></p>
<div class="warning custom-block"><p class="custom-block-title">DOPPELMELDUNG</p>
<p>Bei Nutzung des nationalen CSIRT als Fallback ist die Meldung unverzüglich nachzuholen, sobald die ENISA SRP wieder verfügbar ist.</p>
</div>
<h2 id="_4-3-5-meldeprozess" tabindex="-1">4.3.5 Meldeprozess <a class="header-anchor" href="#_4-3-5-meldeprozess" aria-label="Permalink to &quot;4.3.5 Meldeprozess&quot;"></a></h2>
<h3 id="phase-1-fruhwarnung-≤-24-stunden" tabindex="-1">Phase 1: Frühwarnung (≤ 24 Stunden) <a class="header-anchor" href="#phase-1-fruhwarnung-≤-24-stunden" aria-label="Permalink to &quot;Phase 1: Frühwarnung (≤ 24 Stunden)&quot;"></a></h3>
<p><strong>Verantwortlich:</strong> Security Lead</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Aktiv ausgenutzte Schwachstelle / schwerer Vorfall erkannt</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 1. Sofortbenachrichtigung</span></span>
<span class="line"><span>    │   ├── Security Lead alarmieren (sofort, jede Uhrzeit)</span></span>
<span class="line"><span>    │   └── Incident-Ticket erstellen (GitHub Issue, Label: incident + enisa)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 2. Erstbewertung (≤ 2 Stunden)</span></span>
<span class="line"><span>    │   ├── Schwachstelle / Vorfall bestätigen</span></span>
<span class="line"><span>    │   ├── Betroffene Produkte und Versionen identifizieren</span></span>
<span class="line"><span>    │   ├── Aktive Ausnutzung verifizieren (KEV, Threat Intel)</span></span>
<span class="line"><span>    │   ├── Schweregrad bestimmen (CVSS)</span></span>
<span class="line"><span>    │   └── ENISA-Meldepflicht bestätigen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 3. ENISA-Frühwarnung absenden (≤ 24h)</span></span>
<span class="line"><span>    │   ├── Template: /templates/enisa-early-warning</span></span>
<span class="line"><span>    │   ├── Plattform: ENISA SRP (primär) oder CSIRT (Fallback)</span></span>
<span class="line"><span>    │   └── Mindestinhalt gemäß Art. 14 Abs. 1:</span></span>
<span class="line"><span>    │       ├── Hersteller-Identifikation</span></span>
<span class="line"><span>    │       ├── Betroffenes Produkt / betroffene Versionen</span></span>
<span class="line"><span>    │       ├── Art der Schwachstelle / des Vorfalls</span></span>
<span class="line"><span>    │       ├── Schweregrad (CVSS Score + Vector)</span></span>
<span class="line"><span>    │       ├── Bestätigung der aktiven Ausnutzung</span></span>
<span class="line"><span>    │       ├── Erste Einschätzung der Auswirkung</span></span>
<span class="line"><span>    │       └── Geplante Sofortmaßnahmen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── 4. Parallele Maßnahmen</span></span>
<span class="line"><span>        ├── Kommunikationsplan aktivieren (→ 5.4)</span></span>
<span class="line"><span>        ├── Management informieren (bei SEV-1/SEV-2)</span></span>
<span class="line"><span>        └── Sofortmaßnahmen einleiten (Workaround, Isolation)</span></span></code></pre>
</div><p><strong>Nachweis:</strong> Screenshot der Meldungsbestätigung + Zeitstempel im Incident-Ticket</p>
<h3 id="phase-2-schwachstellenmeldung-≤-72-stunden" tabindex="-1">Phase 2: Schwachstellenmeldung (≤ 72 Stunden) <a class="header-anchor" href="#phase-2-schwachstellenmeldung-≤-72-stunden" aria-label="Permalink to &quot;Phase 2: Schwachstellenmeldung (≤ 72 Stunden)&quot;"></a></h3>
<p><strong>Verantwortlich:</strong> Security Lead + DevOps Lead</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Detailbewertung läuft / abgeschlossen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 1. Technische Analyse vertiefen</span></span>
<span class="line"><span>    │   ├── Vollständige Versionsliste der betroffenen Produkte</span></span>
<span class="line"><span>    │   ├── CWE-Klassifikation zuweisen</span></span>
<span class="line"><span>    │   ├── CVSS v3.1 Vector vollständig berechnen</span></span>
<span class="line"><span>    │   ├── Angriffsvektor und Voraussetzungen dokumentieren</span></span>
<span class="line"><span>    │   └── Ausnutzungsszenarien beschreiben</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 2. Maßnahmen dokumentieren</span></span>
<span class="line"><span>    │   ├── Bereits ergriffene Mitigationsmaßnahmen</span></span>
<span class="line"><span>    │   ├── Status der Patch-Entwicklung</span></span>
<span class="line"><span>    │   ├── Verfügbare Workarounds</span></span>
<span class="line"><span>    │   └── Empfohlene Nutzermaßnahmen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── 3. ENISA-Meldung absenden (≤ 72h)</span></span>
<span class="line"><span>        ├── Template: /templates/enisa-notification</span></span>
<span class="line"><span>        ├── Plattform: ENISA SRP</span></span>
<span class="line"><span>        └── Mindestinhalt gemäß Art. 14 Abs. 2:</span></span>
<span class="line"><span>            ├── Bezug zur Frühwarnung</span></span>
<span class="line"><span>            ├── Detaillierte Schwachstellenbeschreibung</span></span>
<span class="line"><span>            ├── CVE-ID (falls bereits zugewiesen)</span></span>
<span class="line"><span>            ├── Alle betroffenen Produktversionen</span></span>
<span class="line"><span>            ├── CWE-Klassifikation + CVSS Vector</span></span>
<span class="line"><span>            ├── Technische Details (Attack Vector, Impact)</span></span>
<span class="line"><span>            ├── Status ergriffener Mitigationsmaßnahmen</span></span>
<span class="line"><span>            ├── Verfügbarer Patch / Workaround</span></span>
<span class="line"><span>            ├── Empfohlene Nutzermaßnahmen</span></span>
<span class="line"><span>            └── Geschätzte Anzahl betroffener Nutzer / Geräte</span></span></code></pre>
</div><p><strong>Nachweis:</strong> Meldungsbestätigung + vollständige Kopie im Incident-Ticket</p>
<h3 id="phase-3-abschlussbericht-≤-14-tage" tabindex="-1">Phase 3: Abschlussbericht (≤ 14 Tage) <a class="header-anchor" href="#phase-3-abschlussbericht-≤-14-tage" aria-label="Permalink to &quot;Phase 3: Abschlussbericht (≤ 14 Tage)&quot;"></a></h3>
<p><strong>Verantwortlich:</strong> Security Lead</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Behebung abgeschlossen oder fortgeschritten</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 1. Abschlussdokumentation erstellen</span></span>
<span class="line"><span>    │   ├── Root-Cause-Analyse abschließen</span></span>
<span class="line"><span>    │   ├── Vollständige Zeitlinie des Vorfalls erstellen</span></span>
<span class="line"><span>    │   ├── Alle ergriffenen Maßnahmen auflisten</span></span>
<span class="line"><span>    │   ├── Bereitgestellte Patches / Updates benennen</span></span>
<span class="line"><span>    │   ├── Verbleibende Risiken bewerten</span></span>
<span class="line"><span>    │   └── Lessons Learned formulieren</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── 2. ENISA-Abschlussbericht absenden (≤ 14 Tage)</span></span>
<span class="line"><span>        ├── Template: /templates/enisa-final-report</span></span>
<span class="line"><span>        ├── Plattform: ENISA SRP</span></span>
<span class="line"><span>        └── Mindestinhalt gemäß Art. 14 Abs. 3:</span></span>
<span class="line"><span>            ├── Bezug zu Frühwarnung und Meldung</span></span>
<span class="line"><span>            ├── Detaillierte Schwachstellenbeschreibung</span></span>
<span class="line"><span>            ├── Root-Cause-Analyse</span></span>
<span class="line"><span>            ├── Vollständige Ereigniszeitlinie</span></span>
<span class="line"><span>            ├── Alle ergriffenen Korrekturmaßnahmen</span></span>
<span class="line"><span>            ├── Bereitgestellte Patches / Updates (mit Versionsnummern)</span></span>
<span class="line"><span>            ├── Verbleibende Risiken und deren Mitigation</span></span>
<span class="line"><span>            ├── Kompromittierungsindikatoren (IoC), falls vorhanden</span></span>
<span class="line"><span>            ├── Lessons Learned</span></span>
<span class="line"><span>            └── Maßnahmen zur Vermeidung künftiger Vorfälle</span></span></code></pre>
</div><p><strong>Nachweis:</strong> Meldungsbestätigung + vollständige Kopie im Incident-Ticket + Archivierung</p>
<h2 id="_4-3-6-nutzerbenachrichtigung-art-14-abs-8" tabindex="-1">4.3.6 Nutzerbenachrichtigung (Art. 14 Abs. 8) <a class="header-anchor" href="#_4-3-6-nutzerbenachrichtigung-art-14-abs-8" aria-label="Permalink to &quot;4.3.6 Nutzerbenachrichtigung (Art. 14 Abs. 8)&quot;"></a></h2>
<p>Parallel zur ENISA-Meldung müssen betroffene Nutzer <strong>unverzüglich</strong> über die Schwachstelle und verfügbare Korrekturmaßnahmen informiert werden.</p>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Details</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Auslöser</strong></td>
<td>Jede aktiv ausgenutzte Schwachstelle oder jeder schwere Vorfall</td>
</tr>
<tr>
<td><strong>Frist</strong></td>
<td>Unverzüglich (Art. 14 Abs. 8)</td>
</tr>
<tr>
<td><strong>Primärkanal</strong></td>
<td>GitHub Security Advisory</td>
</tr>
<tr>
<td><strong>Sekundärkanal</strong></td>
<td>E-Mail an bekannte Kunden (bei SEV-1/SEV-2)</td>
</tr>
<tr>
<td><strong>Inhalt</strong></td>
<td>Schwachstellenbeschreibung, Auswirkung, empfohlene Maßnahmen, verfügbarer Patch</td>
</tr>
<tr>
<td><strong>Template</strong></td>
<td><a href="/de/templates/vulnerability-report">Vulnerability Report</a></td>
</tr>
<tr>
<td><strong>Verantwortlich</strong></td>
<td>Security Lead + Product Owner</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">KOORDINATION MIT ENISA</p>
<p>Die Nutzerbenachrichtigung darf keine Details enthalten, die die Ausnutzung der Schwachstelle erleichtern könnten, solange kein Patch verfügbar ist. In Abstimmung mit ENISA kann eine verzögerte Offenlegung vereinbart werden (Art. 14 Abs. 7).</p>
</div>
<h2 id="_4-3-7-dokumentation-und-nachweisfuhrung" tabindex="-1">4.3.7 Dokumentation und Nachweisführung <a class="header-anchor" href="#_4-3-7-dokumentation-und-nachweisfuhrung" aria-label="Permalink to &quot;4.3.7 Dokumentation und Nachweisführung&quot;"></a></h2>
<p>Jede ENISA-Meldung wird vollständig dokumentiert. Diese Dokumentation dient als <strong>Nachweis der Pflichterfüllung</strong> gegenüber Marktaufsichtsbehörden (Art. 52 CRA).</p>
<h3 id="pflichtdokumentation-je-meldung" tabindex="-1">Pflichtdokumentation je Meldung <a class="header-anchor" href="#pflichtdokumentation-je-meldung" aria-label="Permalink to &quot;Pflichtdokumentation je Meldung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Dokumentationsbestandteil</th>
<th>Ablageort</th>
<th>Aufbewahrungsfrist</th>
</tr>
</thead>
<tbody>
<tr>
<td>Vollständige Kopie jeder ENISA-Meldung</td>
<td>Incident-Ticket (GitHub Issue)</td>
<td>10 Jahre</td>
</tr>
<tr>
<td>Zeitstempel aller Meldungen und Aktionen</td>
<td>Incident-Ticket + Git-Log</td>
<td>10 Jahre</td>
</tr>
<tr>
<td>Empfangsbestätigung durch ENISA / CSIRT</td>
<td>Incident-Ticket (Anhang)</td>
<td>10 Jahre</td>
</tr>
<tr>
<td>Kommunikationsprotokoll (intern + extern)</td>
<td>Incident-Ticket</td>
<td>10 Jahre</td>
</tr>
<tr>
<td>Nutzerbenachrichtigungen (Advisory + E-Mail)</td>
<td>GitHub Advisory + E-Mail-Archiv</td>
<td>10 Jahre</td>
</tr>
<tr>
<td>Post-Mortem / Lessons Learned</td>
<td>Incident-Ticket</td>
<td>10 Jahre</td>
</tr>
</tbody>
</table>
<h3 id="referenzierungsschema" tabindex="-1">Referenzierungsschema <a class="header-anchor" href="#referenzierungsschema" aria-label="Permalink to &quot;Referenzierungsschema&quot;"></a></h3>
<p>Alle Meldungen verwenden ein einheitliches Referenzierungsschema:</p>
<table tabindex="0">
<thead>
<tr>
<th>Meldungstyp</th>
<th>Format</th>
<th>Beispiel</th>
</tr>
</thead>
<tbody>
<tr>
<td>Frühwarnung</td>
<td><code>EW-YYYY-NNN</code></td>
<td>EW-2026-001</td>
</tr>
<tr>
<td>Schwachstellenmeldung</td>
<td><code>VN-YYYY-NNN</code></td>
<td>VN-2026-001</td>
</tr>
<tr>
<td>Abschlussbericht</td>
<td><code>FR-YYYY-NNN</code></td>
<td>FR-2026-001</td>
</tr>
<tr>
<td>Interner Incident</td>
<td><code>INC-YYYY-NNN</code></td>
<td>INC-2026-001</td>
</tr>
</tbody>
</table>
<h2 id="_4-3-8-vorbereitungsmaßnahmen-vor-11-09-2026" tabindex="-1">4.3.8 Vorbereitungsmaßnahmen (vor 11.09.2026) <a class="header-anchor" href="#_4-3-8-vorbereitungsmaßnahmen-vor-11-09-2026" aria-label="Permalink to &quot;4.3.8 Vorbereitungsmaßnahmen (vor 11.09.2026)&quot;"></a></h2>
<p>Die folgenden Maßnahmen müssen vor dem Inkrafttreten der Meldepflicht abgeschlossen sein:</p>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Maßnahme</th>
<th>Verantwortlich</th>
<th>Frist</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>ENISA SRP-Registrierung durchführen</td>
<td>Security Lead</td>
<td>Sobald verfügbar</td>
<td>Ausstehend</td>
</tr>
<tr>
<td>2</td>
<td>Nationale CSIRT-Kontaktdaten verifizieren</td>
<td>Security Lead</td>
<td>Q2 2026</td>
<td>Ausstehend</td>
</tr>
<tr>
<td>3</td>
<td>Meldevorlagen vorbereiten und intern testen</td>
<td>Security Lead</td>
<td>Q2 2026</td>
<td>✅ Erledigt</td>
</tr>
<tr>
<td>4</td>
<td>Incident-Response-Team auf Meldeprozess schulen</td>
<td>Security Lead</td>
<td>Q2 2026</td>
<td>Ausstehend</td>
</tr>
<tr>
<td>5</td>
<td>Testmeldung über ENISA SRP durchführen</td>
<td>Security Lead</td>
<td>Q3 2026</td>
<td>Ausstehend</td>
</tr>
<tr>
<td>6</td>
<td>Eskalationspfade und Kontaktlisten aktualisieren</td>
<td>Security Lead</td>
<td>Q2 2026</td>
<td>Ausstehend</td>
</tr>
<tr>
<td>7</td>
<td>ENISA-Zugangsdaten sicher hinterlegen</td>
<td>Security Lead</td>
<td>Q3 2026</td>
<td>Ausstehend</td>
</tr>
<tr>
<td>8</td>
<td>Meldeprozess in Tabletop-Übung testen</td>
<td>Security Lead</td>
<td>Q3 2026</td>
<td>Ausstehend</td>
</tr>
</tbody>
</table>
<h2 id="_4-3-9-entscheidungsbaum-meldepflicht" tabindex="-1">4.3.9 Entscheidungsbaum: Meldepflicht <a class="header-anchor" href="#_4-3-9-entscheidungsbaum-meldepflicht" aria-label="Permalink to &quot;4.3.9 Entscheidungsbaum: Meldepflicht&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Sicherheitsereignis erkannt</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Ist eine Schwachstelle in unserem Produkt betroffen?</span></span>
<span class="line"><span>    │   ├── Nein → Keine CRA-Meldepflicht (ggf. NIS2 prüfen)</span></span>
<span class="line"><span>    │   └── Ja ↓</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Wird die Schwachstelle aktiv ausgenutzt?</span></span>
<span class="line"><span>    │   ├── Ja → MELDEPFLICHTIG (Art. 14 Abs. 1)</span></span>
<span class="line"><span>    │   │         → 24h Frühwarnung + 72h Meldung + 14d Abschlussbericht</span></span>
<span class="line"><span>    │   └── Nein ↓</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Liegt ein schwerer Sicherheitsvorfall vor?</span></span>
<span class="line"><span>    │   ├── Ja → MELDEPFLICHTIG (Art. 14 Abs. 3)</span></span>
<span class="line"><span>    │   │         → 24h Frühwarnung + 72h Meldung + 14d Abschlussbericht</span></span>
<span class="line"><span>    │   └── Nein ↓</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Standardmäßige Schwachstellenbehandlung</span></span>
<span class="line"><span>        → Vulnerability Management (→ Kap. 3)</span></span>
<span class="line"><span>        → Patch Management gemäß SLA</span></span>
<span class="line"><span>        → Keine ENISA-Meldepflicht</span></span></code></pre>
</div>]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kapitel 1: CRA-Übersicht]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/</guid>
            <pubDate>Thu, 26 Mar 2026 10:46:49 GMT</pubDate>
            <description><![CDATA[# Kapitel 1: CRA-Übersicht

## Dokumentenlenkung

| Feld | Wert |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kapitel-1-cra-ubersicht" tabindex="-1">Kapitel 1: CRA-Übersicht <a class="header-anchor" href="#kapitel-1-cra-ubersicht" aria-label="Permalink to &quot;Kapitel 1: CRA-Übersicht&quot;"></a></h1>
<h2 id="dokumentenlenkung" tabindex="-1">Dokumentenlenkung <a class="header-anchor" href="#dokumentenlenkung" aria-label="Permalink to &quot;Dokumentenlenkung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Dokumenttitel</strong></td>
<td>CRA Compliance Handbuch</td>
</tr>
<tr>
<td><strong>Dokumentkennung</strong></td>
<td>BG-CRA-HB-001</td>
</tr>
<tr>
<td><strong>Version</strong></td>
<td>1.0</td>
</tr>
<tr>
<td><strong>Klassifikation</strong></td>
<td>Öffentlich</td>
</tr>
<tr>
<td><strong>Geltungsbereich</strong></td>
<td>Alle Produkte mit digitalen Elementen der BAUER GROUP</td>
</tr>
<tr>
<td><strong>Herausgeber</strong></td>
<td>BAUER GROUP – Information Security</td>
</tr>
<tr>
<td><strong>Erstellt</strong></td>
<td>08.02.2026</td>
</tr>
<tr>
<td><strong>Freigabe</strong></td>
<td>Informationssicherheitsbeauftragter (ISB)</td>
</tr>
<tr>
<td><strong>Nächste Revision</strong></td>
<td>08.02.2027</td>
</tr>
</tbody>
</table>
<blockquote>
<p><strong>Hinweis:</strong> Dies ist die öffentliche Version dieses Dokuments. Personenbezogene Daten (Namen, Kontaktdaten) werden in dieser Fassung nicht aufgeführt und sind ausschließlich in der internen Version enthalten.</p>
</blockquote>
<h3 id="anderungshistorie" tabindex="-1">Änderungshistorie <a class="header-anchor" href="#anderungshistorie" aria-label="Permalink to &quot;Änderungshistorie&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Version</th>
<th>Datum</th>
<th>Autor</th>
<th>Änderung</th>
</tr>
</thead>
<tbody>
<tr>
<td>1.0</td>
<td>2026-02-08</td>
<td>BAUER GROUP</td>
<td>Erstfassung</td>
</tr>
</tbody>
</table>
<h3 id="verbindlichkeit" tabindex="-1">Verbindlichkeit <a class="header-anchor" href="#verbindlichkeit" aria-label="Permalink to &quot;Verbindlichkeit&quot;"></a></h3>
<p>Dieses Handbuch ist <strong>verbindlich</strong> für alle Mitarbeiter der BAUER GROUP, die an Entwicklung, Betrieb, Vertrieb oder Support von Produkten mit digitalen Elementen beteiligt sind. Abweichungen von den hier beschriebenen Prozessen bedürfen der schriftlichen Genehmigung durch den Security Lead und das Management.</p>
<hr>
<h2 id="verordnung-eu-2024-2847-–-cyber-resilience-act" tabindex="-1">Verordnung (EU) 2024/2847 – Cyber Resilience Act <a class="header-anchor" href="#verordnung-eu-2024-2847-–-cyber-resilience-act" aria-label="Permalink to &quot;Verordnung (EU) 2024/2847 – Cyber Resilience Act&quot;"></a></h2>
<p>Der <strong>Cyber Resilience Act (CRA)</strong> ist die EU-Verordnung über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen. Er wurde am 20. November 2024 im Amtsblatt der Europäischen Union veröffentlicht (ABl. L, 2024/2847) und trat am <strong>10. Dezember 2024</strong> in Kraft.</p>
<p>Der CRA gilt unmittelbar in allen EU-Mitgliedstaaten und begründet verbindliche Pflichten für Hersteller, Importeure und Händler von Produkten mit digitalen Elementen.</p>
<h3 id="rechtscharakter" tabindex="-1">Rechtscharakter <a class="header-anchor" href="#rechtscharakter" aria-label="Permalink to &quot;Rechtscharakter&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Merkmal</th>
<th>Ausprägung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Rechtsform</strong></td>
<td>EU-Verordnung (unmittelbar anwendbar)</td>
</tr>
<tr>
<td><strong>Veröffentlichung</strong></td>
<td>ABl. L, 2024/2847, 20.11.2024</td>
</tr>
<tr>
<td><strong>Inkrafttreten</strong></td>
<td>10.12.2024</td>
</tr>
<tr>
<td><strong>Meldepflichten ab</strong></td>
<td><strong>11.09.2026</strong> (Art. 14)</td>
</tr>
<tr>
<td><strong>Volle Anwendbarkeit ab</strong></td>
<td><strong>11.12.2027</strong> (alle Anforderungen)</td>
</tr>
<tr>
<td><strong>Sanktionen</strong></td>
<td>Bis zu 15 Mio. EUR oder 2,5 % des weltweiten Jahresumsatzes (Art. 64)</td>
</tr>
</tbody>
</table>
<h2 id="ziel-und-zweck" tabindex="-1">Ziel und Zweck <a class="header-anchor" href="#ziel-und-zweck" aria-label="Permalink to &quot;Ziel und Zweck&quot;"></a></h2>
<p>Der CRA verfolgt zwei Kernziele:</p>
<ol>
<li>
<p><strong>Sicherheitsanforderungen an Produkte (Annex I Teil I)</strong> – Produkte mit digitalen Elementen dürfen nur auf dem EU-Markt bereitgestellt werden, wenn sie die wesentlichen Cybersicherheitsanforderungen erfüllen. Dies umfasst Security-by-Design, Vertraulichkeit, Integrität, Verfügbarkeit und Minimalität der Angriffsfläche.</p>
</li>
<li>
<p><strong>Schwachstellenbehandlung (Annex I Teil II)</strong> – Hersteller müssen während des gesamten Support-Zeitraums (mindestens 5 Jahre, Art. 13 Abs. 8) Schwachstellen systematisch identifizieren, dokumentieren, bewerten, beheben und gegenüber Nutzern und Behörden melden.</p>
</li>
</ol>
<h3 id="zusammenspiel-mit-nis2" tabindex="-1">Zusammenspiel mit NIS2 <a class="header-anchor" href="#zusammenspiel-mit-nis2" aria-label="Permalink to &quot;Zusammenspiel mit NIS2&quot;"></a></h3>
<p>Der CRA ergänzt die <strong>NIS2-Richtlinie</strong> (Richtlinie (EU) 2022/2555). Während NIS2 die Cybersicherheit von Betreibern wesentlicher und wichtiger Einrichtungen regelt, adressiert der CRA die Sicherheit der von diesen Einrichtungen eingesetzten <strong>Produkte</strong>. Die Meldepflichten des CRA (Art. 14) sind an die NIS2-Meldepflichten (Art. 23 NIS2) angelehnt und laufen über die gleiche ENISA-Meldeplattform.</p>
<div class="tip custom-block"><p class="custom-block-title">AI-Act-Synergie</p>
<p>Produkte mit KI-Komponenten müssen <strong>sowohl</strong> den CRA als auch den <a href="/de/overview/nis2-integration">EU AI Act (Verordnung 2024/1689)</a> einhalten. Der CRA deckt die Cybersicherheit des Produkts ab; der AI Act deckt Sicherheit, Transparenz und Grundrechte ab. Art. 8(2) AI Act erlaubt die Integration der CRA-Compliance-Aktivitäten in den AI-Act-Konformitätsprozess.</p>
</div>
<div class="danger custom-block"><p class="custom-block-title">Hier starten</p>
<p>Unsicher, ob der CRA auf Ihr Produkt anwendbar ist? Nutzen Sie den <strong><a href="/de/overview/scope-checker">Scope-Checker</a></strong> für eine interaktive Entscheidungshilfe — von der Anwendbarkeit über die Produktklassifizierung bis zum richtigen Konformitätsweg.</p>
</div>
<h2 id="geltungsbereich" tabindex="-1">Geltungsbereich <a class="header-anchor" href="#geltungsbereich" aria-label="Permalink to &quot;Geltungsbereich&quot;"></a></h2>
<p>Gemäß Art. 2 CRA gilt diese Verordnung für <strong>Produkte mit digitalen Elementen</strong>, deren bestimmungsgemäße oder vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte logische oder physische Datenverbindung mit einem Gerät oder Netzwerk umfasst.</p>
<p>Für die BAUER GROUP betrifft dies:</p>
<ul>
<li><strong>Software</strong> – Eigenständige Applikationen, Microservices, APIs, Container-Images</li>
<li><strong>Firmware</strong> – Eingebettete Systeme (ESP32, STM32, Zephyr RTOS)</li>
<li><strong>Bibliotheken</strong> – Öffentlich veröffentlichte NPM- und NuGet-Pakete</li>
<li><strong>Hardware mit Software</strong> – IoT-Geräte, industrielle Steuerungen</li>
<li><strong>Remote-Datenverarbeitung</strong> – Cloud-Komponenten, die integraler Bestandteil eines Produkts sind</li>
</ul>
<p>Detaillierte Produktkategorien und Ausnahmen: siehe <a href="./scope">1.1 Geltungsbereich &amp; Produkte</a>.</p>
<h3 id="unterseiten-dieses-kapitels" tabindex="-1">Unterseiten dieses Kapitels <a class="header-anchor" href="#unterseiten-dieses-kapitels" aria-label="Permalink to &quot;Unterseiten dieses Kapitels&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Sektion</th>
<th>Thema</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>1.1</strong></td>
<td><a href="./scope">Geltungsbereich &amp; Produkte</a></td>
</tr>
<tr>
<td><strong>1.2</strong></td>
<td><a href="./responsibilities">Rollen &amp; Verantwortlichkeiten</a></td>
</tr>
<tr>
<td><strong>1.3</strong></td>
<td><a href="./timeline">Fristen &amp; Deadlines</a></td>
</tr>
<tr>
<td><strong>1.4</strong></td>
<td><a href="./importer-obligations">Importeur-Pflichten (Art. 15)</a></td>
</tr>
<tr>
<td><strong>1.5</strong></td>
<td><a href="./authorised-representative">Bevollmächtigter (Art. 16)</a></td>
</tr>
<tr>
<td><strong>1.6</strong></td>
<td><a href="./distributor-obligations">Händler-Pflichten (Art. 17)</a></td>
</tr>
<tr>
<td><strong>1.7</strong></td>
<td><a href="./open-source-steward">Open-Source-Steward (Art. 18–19)</a></td>
</tr>
<tr>
<td><strong>1.8</strong></td>
<td><a href="./substantial-modifications">Wesentliche Änderungen (Art. 20)</a></td>
</tr>
<tr>
<td><strong>1.9</strong></td>
<td><a href="./non-conformity">Nichtkonformität (Art. 22–23)</a></td>
</tr>
<tr>
<td><strong>1.10</strong></td>
<td><a href="./market-surveillance">Marktüberwachung (Art. 52–58)</a></td>
</tr>
<tr>
<td><strong>1.11</strong></td>
<td><a href="./penalties">Sanktionen (Art. 64)</a></td>
</tr>
<tr>
<td><strong>1.12</strong></td>
<td><a href="./harmonised-standards">Harmonisierte Normen (Art. 5–6)</a></td>
</tr>
<tr>
<td><strong>1.13</strong></td>
<td><a href="./product-safety">Allgemeine Produktsicherheit (Art. 9)</a></td>
</tr>
<tr>
<td><strong>1.14</strong></td>
<td><a href="./nis2-integration">NIS2-Integration</a></td>
</tr>
</tbody>
</table>
<h2 id="struktur-dieses-handbuchs" tabindex="-1">Struktur dieses Handbuchs <a class="header-anchor" href="#struktur-dieses-handbuchs" aria-label="Permalink to &quot;Struktur dieses Handbuchs&quot;"></a></h2>
<p>Dieses Handbuch ist nach den Kernprozessen des CRA gegliedert. Jedes Kapitel behandelt einen abgegrenzten Compliance-Bereich mit Rechtsgrundlage, Prozessbeschreibung und operativer Umsetzung:</p>
<table tabindex="0">
<thead>
<tr>
<th>Kapitel</th>
<th>Thema</th>
<th>CRA-Bezug</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Kap. 1</strong></td>
<td>Übersicht, Geltungsbereich, Rollen, Fristen</td>
<td>Art. 2, 3, 10, 13, 14, 16</td>
</tr>
<tr>
<td><strong>Kap. 2</strong></td>
<td><a href="/de/sbom-signing/">SBOM &amp; Signierung</a></td>
<td>Art. 13 Abs. 23, Art. 10 Abs. 12, Annex I Teil I Nr. 3, Teil II Nr. 1</td>
</tr>
<tr>
<td><strong>Kap. 3</strong></td>
<td><a href="/de/vulnerability-management/">Schwachstellenmanagement</a></td>
<td>Art. 10 Abs. 6, Annex I Teil II Nr. 2-8</td>
</tr>
<tr>
<td><strong>Kap. 4</strong></td>
<td><a href="/de/incident-response/">Incident Response &amp; Disclosure</a></td>
<td>Art. 13 Abs. 6, Art. 14</td>
</tr>
<tr>
<td><strong>Kap. 5</strong></td>
<td><a href="/de/supply-chain/">Supply-Chain-Sicherheit</a></td>
<td>Art. 10 Abs. 4, Annex I Teil II Nr. 1</td>
</tr>
<tr>
<td><strong>Kap. 6</strong></td>
<td><a href="/de/technical-documentation/">Technische Dokumentation</a></td>
<td>Art. 31, Annex VII</td>
</tr>
<tr>
<td><strong>Kap. 7</strong></td>
<td><a href="/de/conformity/">Konformitätsbewertung</a></td>
<td>Art. 24-28, Annex V, VIII</td>
</tr>
<tr>
<td><strong>Kap. 8</strong></td>
<td><a href="/de/compliance-matrix/">Compliance-Matrix</a></td>
<td>Vollständige Anforderungszuordnung</td>
</tr>
<tr>
<td><strong>Anhang</strong></td>
<td><a href="/de/templates/">Vorlagen &amp; Templates</a></td>
<td>ENISA-Meldungen, EU DoC, Berichte</td>
</tr>
</tbody>
</table>
<h2 id="toolchain" tabindex="-1">Toolchain <a class="header-anchor" href="#toolchain" aria-label="Permalink to &quot;Toolchain&quot;"></a></h2>
<p>Die BAUER GROUP setzt auf eine durchgehend automatisierte Toolchain, um CRA-Konformität ohne manuellen Mehraufwand sicherzustellen:</p>
<table tabindex="0">
<thead>
<tr>
<th>Bereich</th>
<th>Tool</th>
<th>Funktion</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>SBOM-Generierung</td>
<td>Trivy / Syft</td>
<td>Software Bill of Materials (CycloneDX JSON)</td>
<td>Aktiv</td>
</tr>
<tr>
<td>Vulnerability Scanning</td>
<td>Trivy, Grype</td>
<td>CVE-Erkennung gegen NVD + GitHub Advisory DB</td>
<td>Aktiv</td>
</tr>
<tr>
<td>Secret Scanning</td>
<td>Gitleaks, GitGuardian</td>
<td>Erkennung exponierter Geheimnisse</td>
<td>Aktiv</td>
</tr>
<tr>
<td>Dependency Monitoring</td>
<td>Dependabot, Renovate</td>
<td>Automatische Dependency-Updates</td>
<td>Aktiv</td>
</tr>
<tr>
<td>License Compliance</td>
<td>FOSSA / Syft</td>
<td>Lizenzbewertung gegen Whitelist/Blacklist</td>
<td>Aktiv</td>
</tr>
<tr>
<td>Artefakt-Signierung</td>
<td>Cosign (Sigstore)</td>
<td>Integritätssicherung von Container-Images</td>
<td>Aktiv</td>
</tr>
<tr>
<td>SBOM-Signierung</td>
<td>Cosign (Blob-Signing)</td>
<td>Integritätssicherung von SBOMs</td>
<td>Aktiv</td>
</tr>
<tr>
<td>Base-Image-Monitoring</td>
<td>Custom Workflow</td>
<td>Docker-Base-Image-Schwachstellenüberwachung</td>
<td>Aktiv</td>
</tr>
<tr>
<td>CVE-Monitor</td>
<td><code>cra-scan.yml</code></td>
<td>Geplanter Vulnerability Scan mit Issue-Erstellung</td>
<td>Aktiv</td>
</tr>
<tr>
<td>CRA Release</td>
<td><code>cra-release.yml</code></td>
<td>SBOM + Signatur + Scan als Release-Assets</td>
<td>Aktiv</td>
</tr>
<tr>
<td>Software Security Hub Report</td>
<td><code>cra-report.yml</code></td>
<td>Compliance-Daten an CRA Compliance Hub</td>
<td>Aktiv</td>
</tr>
<tr>
<td>CI/CD</td>
<td>GitHub Actions</td>
<td>Automatisierung aller Compliance-Prozesse</td>
<td>Aktiv</td>
</tr>
<tr>
<td>Dokumentation</td>
<td>VitePress + GitHub Pages</td>
<td>Dieses Compliance-Handbuch</td>
<td>Aktiv</td>
</tr>
</tbody>
</table>
<h2 id="regulatorische-referenzen" tabindex="-1">Regulatorische Referenzen <a class="header-anchor" href="#regulatorische-referenzen" aria-label="Permalink to &quot;Regulatorische Referenzen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Regelwerk</th>
<th>Referenz</th>
<th>Relevanz</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Cyber Resilience Act</strong></td>
<td>Verordnung (EU) 2024/2847</td>
<td>Primäre Rechtsgrundlage dieses Handbuchs</td>
</tr>
<tr>
<td><strong>NIS2-Richtlinie</strong></td>
<td>Richtlinie (EU) 2022/2555</td>
<td>Ergänzende Meldepflichten für Betreiber</td>
</tr>
<tr>
<td><strong>Delegierte Rechtsakte</strong></td>
<td>Art. 7, 8, 14 Abs. 9 CRA</td>
<td>Technische Spezifikationen (erwartet 2026/2027)</td>
</tr>
<tr>
<td><strong>ENISA Single Reporting Platform</strong></td>
<td>Art. 14 CRA</td>
<td>Zentrale Meldeplattform für Schwachstellen</td>
</tr>
<tr>
<td><strong>ISO/IEC 29147:2018</strong></td>
<td>Vulnerability Disclosure</td>
<td>Referenzstandard für Coordinated Vulnerability Disclosure</td>
</tr>
<tr>
<td><strong>ISO/IEC 30111:2019</strong></td>
<td>Vulnerability Handling</td>
<td>Referenzstandard für Schwachstellenbehandlung</td>
</tr>
<tr>
<td><strong>CycloneDX v1.5+</strong></td>
<td>OWASP Standard</td>
<td>SBOM-Format</td>
</tr>
<tr>
<td><strong>NIST SP 800-161r1</strong></td>
<td>C-SCRM</td>
<td>Supply-Chain-Risikomanagement Best Practice</td>
</tr>
<tr>
<td><strong>IEC 62443</strong></td>
<td>Industrial Cybersecurity</td>
<td>Referenz für industrielle Steuerungssysteme</td>
</tr>
</tbody>
</table>
<h2 id="begriffe-und-definitionen" tabindex="-1">Begriffe und Definitionen <a class="header-anchor" href="#begriffe-und-definitionen" aria-label="Permalink to &quot;Begriffe und Definitionen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Begriff</th>
<th>Definition</th>
<th>CRA-Referenz</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Produkt mit digitalen Elementen</strong></td>
<td>Software- oder Hardware-Produkt und dessen Remote-Datenverarbeitungslösungen, einschließlich Software- oder Hardware-Komponenten, die getrennt in Verkehr gebracht werden</td>
<td>Art. 3 Nr. 1</td>
</tr>
<tr>
<td><strong>Hersteller</strong></td>
<td>Natürliche oder juristische Person, die ein Produkt entwickelt oder entwickeln lässt und unter eigenem Namen oder eigener Marke vermarktet</td>
<td>Art. 3 Nr. 13</td>
</tr>
<tr>
<td><strong>Software Bill of Materials (SBOM)</strong></td>
<td>Formale, maschinenlesbare Aufzeichnung der in einem Produkt enthaltenen Komponenten und deren Abhängigkeiten</td>
<td>Art. 3 Nr. 39</td>
</tr>
<tr>
<td><strong>Aktiv ausgenutzte Schwachstelle</strong></td>
<td>Schwachstelle, für die zuverlässige Belege existieren, dass sie von einem böswilligen Akteur in einem System ohne Erlaubnis des Eigentümers ausgenutzt wurde</td>
<td>Art. 3 Nr. 42</td>
</tr>
<tr>
<td><strong>Schwerer Vorfall</strong></td>
<td>Vorfall, der erhebliche Auswirkungen auf die Sicherheit eines Produkts hat, einschließlich Beeinträchtigung der Integrität der Lieferkette</td>
<td>Art. 3 Nr. 43</td>
</tr>
<tr>
<td><strong>Support-Zeitraum</strong></td>
<td>Zeitraum, in dem der Hersteller verpflichtet ist, die Behandlung von Schwachstellen sicherzustellen, mindestens 5 Jahre</td>
<td>Art. 13 Abs. 8</td>
</tr>
<tr>
<td><strong>Konformitätsbewertung</strong></td>
<td>Verfahren zur Überprüfung, ob die wesentlichen Anforderungen erfüllt sind</td>
<td>Art. 3 Nr. 30</td>
</tr>
<tr>
<td><strong>CE-Kennzeichnung</strong></td>
<td>Kennzeichnung, mit der der Hersteller erklärt, dass das Produkt den geltenden EU-Anforderungen entspricht</td>
<td>Art. 29</td>
</tr>
<tr>
<td><strong>Bevollmächtigter</strong></td>
<td>In der EU niedergelassene natürliche oder juristische Person, die vom Hersteller schriftlich beauftragt wurde, in dessen Namen bestimmte Aufgaben wahrzunehmen</td>
<td>Art. 3 Nr. 15, Art. 16</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[CRA Scope-Checker]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/scope-checker</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/scope-checker</guid>
            <pubDate>Thu, 26 Mar 2026 10:46:49 GMT</pubDate>
            <description><![CDATA[# CRA Scope-Checker

Verwenden Sie diesen Entscheidungsbaum, um festzustellen, ob der Cyber Resilience Act auf Ihr Produkt anwendbar ist und welcher Konformitätsweg einzuschlagen ist.

::: danger BAUER GROUP Regel
**Jedes Produkt mit digitalen Elementen durchläuft diese Bewertung vor der EU-Markteinführung.** Klassifizierungsentscheidungen müssen mit dem [Produktklassifizierungs-Protokoll](/de/templates/product-classification-record) dokumentiert werden.
:::

## Entscheidungsbaum

### Gate 1: Produkt mit digitalen Elementen?

```
┌───────────────────────────────────────────────┐
│ Enthält das Produkt digitale Elemente?        │
│ (Software, Firmware oder Hardware mit         │
│ logischer Datenverbindung — Art. 3(1) CRA)    │
│                                               │
│   NEIN → CRA nicht anwendbar → STOP          │
│   JA   ↓                                     │
└───────────────────────────────────────────────┘
```

**„Produkt mit digitalen Elementen"** bezeichnet jedes Software- oder Hardwareprodukt und seine Lösungen zur Ferndatenverarbeitung, einschließlich separat in Verkehr gebrachter Software- oder Hardwarekomponenten (Art. 3(1) CRA).

### Gate 2: Ausnahmen (Art. 2(2))

```
┌───────────────────────────────────────────────┐
│ Trifft eine der folgenden Ausnahmen zu?       │
│                                               │
│ ☐ Medizinprodukt (VO 2017/745, 2017/746)     │
│ ☐ Kraftfahrzeug (VO 2019/2144)               │
│ ☐ Luftfahrt (VO 2018/1139)                   │
│ ☐ Schiffsausrüstung (RL 2014/90/EU)          │
│ ☐ Nationale Sicherheit / Militärprodukt      │
│ ☐ Reines SaaS ohne Produktkomponente         │
│                                               │
│   JA   → CRA nicht anwendbar (sektorale      │
│           Regulierung gilt) → STOP            │
│   NEIN ↓                                     │
└───────────────────────────────────────────────┘
```

::: tip NIS2-Synergie
Reine SaaS-Dienste fallen unter NIS2, nicht unter den CRA — es sei denn, die Ferndatenverarbeitung ist integraler Bestandteil eines physischen oder installierbaren Produkts.
:::

### Gate 3: Open-Source-Bewertung (Art. 18–19)

```
┌───────────────────────────────────────────────┐
│ Handelt es sich um Open-Source-Software?      │
│                                               │
│   NEIN → Weiter zu Gate 4 ↓                  │
│   JA   → Liegt eine kommerzielle Aktivität    │
│           vor? (Verkauf, bezahlter Support,    │
│           monetarisierte Integration, SaaS)    │
│                                               │
│     NEIN → CRA nicht anwendbar → STOP         │
│     JA   → Open-Source-Steward-Pflichten      │
│             gelten (Art. 18–19) → Weiter ↓   │
└───────────────────────────────────────────────┘
```

::: warning Hinweis
„Kommerzielle Aktivität" wird weit ausgelegt. Spenden allein begründen **keine** kommerzielle Aktivität. Die Bereitstellung der Software als Teil eines kostenpflichtigen Produkts oder Dienstes hingegen **schon**.
:::

### Gate 4: Produktklassifizierung (Art. 6–7, Annex III & IV)

```
┌───────────────────────────────────────────────┐
│ Ist das Produkt in Annex IV gelistet?         │
│                                               │
│   JA   → KRITISCH                             │
│          → EUCC-Zertifizierung erforderlich   │
│          → Siehe: Konformität / EUCC           │
│   NEIN ↓                                     │
├───────────────────────────────────────────────┤
│ Ist das Produkt in Annex III gelistet?        │
│                                               │
│   JA   → Welche Klasse?                       │
│     Klasse II → Modul B+C oder Modul H        │
│                 → Siehe: Konformität / Modul B+C│
│     Klasse I  → Modul A (mit hEN) oder B+C    │
│                 → Siehe: Konformität / Modul A  │
│   NEIN ↓                                     │
├───────────────────────────────────────────────┤
│ STANDARD (Standardkategorie)                  │
│ → Modul A (Selbstbewertung)                   │
│ → Siehe: Konformität / Selbstbewertung         │
└───────────────────────────────────────────────┘
```

## Ergebnisübersicht

| Ergebnis | Produktklasse | Konformitätsweg | Aufwandsniveau |
|]]></description>
            <content:encoded><![CDATA[<h1 id="cra-scope-checker" tabindex="-1">CRA Scope-Checker <a class="header-anchor" href="#cra-scope-checker" aria-label="Permalink to &quot;CRA Scope-Checker&quot;"></a></h1>
<p>Verwenden Sie diesen Entscheidungsbaum, um festzustellen, ob der Cyber Resilience Act auf Ihr Produkt anwendbar ist und welcher Konformitätsweg einzuschlagen ist.</p>
<div class="danger custom-block"><p class="custom-block-title">BAUER GROUP Regel</p>
<p><strong>Jedes Produkt mit digitalen Elementen durchläuft diese Bewertung vor der EU-Markteinführung.</strong> Klassifizierungsentscheidungen müssen mit dem <a href="/de/templates/product-classification-record">Produktklassifizierungs-Protokoll</a> dokumentiert werden.</p>
</div>
<h2 id="entscheidungsbaum" tabindex="-1">Entscheidungsbaum <a class="header-anchor" href="#entscheidungsbaum" aria-label="Permalink to &quot;Entscheidungsbaum&quot;"></a></h2>
<h3 id="gate-1-produkt-mit-digitalen-elementen" tabindex="-1">Gate 1: Produkt mit digitalen Elementen? <a class="header-anchor" href="#gate-1-produkt-mit-digitalen-elementen" aria-label="Permalink to &quot;Gate 1: Produkt mit digitalen Elementen?&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>┌───────────────────────────────────────────────┐</span></span>
<span class="line"><span>│ Enthält das Produkt digitale Elemente?        │</span></span>
<span class="line"><span>│ (Software, Firmware oder Hardware mit         │</span></span>
<span class="line"><span>│ logischer Datenverbindung — Art. 3(1) CRA)    │</span></span>
<span class="line"><span>│                                               │</span></span>
<span class="line"><span>│   NEIN → CRA nicht anwendbar → STOP          │</span></span>
<span class="line"><span>│   JA   ↓                                     │</span></span>
<span class="line"><span>└───────────────────────────────────────────────┘</span></span></code></pre>
</div><p><strong>„Produkt mit digitalen Elementen&quot;</strong> bezeichnet jedes Software- oder Hardwareprodukt und seine Lösungen zur Ferndatenverarbeitung, einschließlich separat in Verkehr gebrachter Software- oder Hardwarekomponenten (Art. 3(1) CRA).</p>
<h3 id="gate-2-ausnahmen-art-2-2" tabindex="-1">Gate 2: Ausnahmen (Art. 2(2)) <a class="header-anchor" href="#gate-2-ausnahmen-art-2-2" aria-label="Permalink to &quot;Gate 2: Ausnahmen (Art. 2(2))&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>┌───────────────────────────────────────────────┐</span></span>
<span class="line"><span>│ Trifft eine der folgenden Ausnahmen zu?       │</span></span>
<span class="line"><span>│                                               │</span></span>
<span class="line"><span>│ ☐ Medizinprodukt (VO 2017/745, 2017/746)     │</span></span>
<span class="line"><span>│ ☐ Kraftfahrzeug (VO 2019/2144)               │</span></span>
<span class="line"><span>│ ☐ Luftfahrt (VO 2018/1139)                   │</span></span>
<span class="line"><span>│ ☐ Schiffsausrüstung (RL 2014/90/EU)          │</span></span>
<span class="line"><span>│ ☐ Nationale Sicherheit / Militärprodukt      │</span></span>
<span class="line"><span>│ ☐ Reines SaaS ohne Produktkomponente         │</span></span>
<span class="line"><span>│                                               │</span></span>
<span class="line"><span>│   JA   → CRA nicht anwendbar (sektorale      │</span></span>
<span class="line"><span>│           Regulierung gilt) → STOP            │</span></span>
<span class="line"><span>│   NEIN ↓                                     │</span></span>
<span class="line"><span>└───────────────────────────────────────────────┘</span></span></code></pre>
</div><div class="tip custom-block"><p class="custom-block-title">NIS2-Synergie</p>
<p>Reine SaaS-Dienste fallen unter NIS2, nicht unter den CRA — es sei denn, die Ferndatenverarbeitung ist integraler Bestandteil eines physischen oder installierbaren Produkts.</p>
</div>
<h3 id="gate-3-open-source-bewertung-art-18–19" tabindex="-1">Gate 3: Open-Source-Bewertung (Art. 18–19) <a class="header-anchor" href="#gate-3-open-source-bewertung-art-18–19" aria-label="Permalink to &quot;Gate 3: Open-Source-Bewertung (Art. 18–19)&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>┌───────────────────────────────────────────────┐</span></span>
<span class="line"><span>│ Handelt es sich um Open-Source-Software?      │</span></span>
<span class="line"><span>│                                               │</span></span>
<span class="line"><span>│   NEIN → Weiter zu Gate 4 ↓                  │</span></span>
<span class="line"><span>│   JA   → Liegt eine kommerzielle Aktivität    │</span></span>
<span class="line"><span>│           vor? (Verkauf, bezahlter Support,    │</span></span>
<span class="line"><span>│           monetarisierte Integration, SaaS)    │</span></span>
<span class="line"><span>│                                               │</span></span>
<span class="line"><span>│     NEIN → CRA nicht anwendbar → STOP         │</span></span>
<span class="line"><span>│     JA   → Open-Source-Steward-Pflichten      │</span></span>
<span class="line"><span>│             gelten (Art. 18–19) → Weiter ↓   │</span></span>
<span class="line"><span>└───────────────────────────────────────────────┘</span></span></code></pre>
</div><div class="warning custom-block"><p class="custom-block-title">Hinweis</p>
<p>„Kommerzielle Aktivität&quot; wird weit ausgelegt. Spenden allein begründen <strong>keine</strong> kommerzielle Aktivität. Die Bereitstellung der Software als Teil eines kostenpflichtigen Produkts oder Dienstes hingegen <strong>schon</strong>.</p>
</div>
<h3 id="gate-4-produktklassifizierung-art-6–7-annex-iii-iv" tabindex="-1">Gate 4: Produktklassifizierung (Art. 6–7, Annex III &amp; IV) <a class="header-anchor" href="#gate-4-produktklassifizierung-art-6–7-annex-iii-iv" aria-label="Permalink to &quot;Gate 4: Produktklassifizierung (Art. 6–7, Annex III &amp; IV)&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>┌───────────────────────────────────────────────┐</span></span>
<span class="line"><span>│ Ist das Produkt in Annex IV gelistet?         │</span></span>
<span class="line"><span>│                                               │</span></span>
<span class="line"><span>│   JA   → KRITISCH                             │</span></span>
<span class="line"><span>│          → EUCC-Zertifizierung erforderlich   │</span></span>
<span class="line"><span>│          → Siehe: Konformität / EUCC           │</span></span>
<span class="line"><span>│   NEIN ↓                                     │</span></span>
<span class="line"><span>├───────────────────────────────────────────────┤</span></span>
<span class="line"><span>│ Ist das Produkt in Annex III gelistet?        │</span></span>
<span class="line"><span>│                                               │</span></span>
<span class="line"><span>│   JA   → Welche Klasse?                       │</span></span>
<span class="line"><span>│     Klasse II → Modul B+C oder Modul H        │</span></span>
<span class="line"><span>│                 → Siehe: Konformität / Modul B+C│</span></span>
<span class="line"><span>│     Klasse I  → Modul A (mit hEN) oder B+C    │</span></span>
<span class="line"><span>│                 → Siehe: Konformität / Modul A  │</span></span>
<span class="line"><span>│   NEIN ↓                                     │</span></span>
<span class="line"><span>├───────────────────────────────────────────────┤</span></span>
<span class="line"><span>│ STANDARD (Standardkategorie)                  │</span></span>
<span class="line"><span>│ → Modul A (Selbstbewertung)                   │</span></span>
<span class="line"><span>│ → Siehe: Konformität / Selbstbewertung         │</span></span>
<span class="line"><span>└───────────────────────────────────────────────┘</span></span></code></pre>
</div><h2 id="ergebnisubersicht" tabindex="-1">Ergebnisübersicht <a class="header-anchor" href="#ergebnisubersicht" aria-label="Permalink to &quot;Ergebnisübersicht&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Ergebnis</th>
<th>Produktklasse</th>
<th>Konformitätsweg</th>
<th>Aufwandsniveau</th>
</tr>
</thead>
<tbody>
<tr>
<td><span class="badge-default">Standard</span></td>
<td>Standard</td>
<td><a href="/de/conformity/self-assessment">Modul A (Selbstbewertung)</a></td>
<td>Gering</td>
</tr>
<tr>
<td><span class="badge-class-i">Klasse I</span></td>
<td>Wichtig (Klasse I)</td>
<td><a href="/de/conformity/self-assessment">Modul A mit hEN</a> oder <a href="/de/conformity/module-bc">Modul B+C</a></td>
<td>Mittel</td>
</tr>
<tr>
<td><span class="badge-class-ii">Klasse II</span></td>
<td>Wichtig (Klasse II)</td>
<td><a href="/de/conformity/module-bc">Modul B+C</a> oder <a href="/de/conformity/module-h">Modul H</a></td>
<td>Hoch</td>
</tr>
<tr>
<td><span class="badge-critical">Kritisch</span></td>
<td>Kritisch (Annex IV)</td>
<td><a href="/de/conformity/eucc">EUCC-Zertifizierung</a></td>
<td>Sehr hoch</td>
</tr>
</tbody>
</table>
<h2 id="geschatzter-compliance-aufwand" tabindex="-1">Geschätzter Compliance-Aufwand <a class="header-anchor" href="#geschatzter-compliance-aufwand" aria-label="Permalink to &quot;Geschätzter Compliance-Aufwand&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Einmalig</th>
<th>Jährlich</th>
<th>Gilt für</th>
</tr>
</thead>
<tbody>
<tr>
<td>Sicherheitsrisikobewertung (Annex I)</td>
<td>20–40h</td>
<td>10–20h</td>
<td>Alle Klassen</td>
</tr>
<tr>
<td>SBOM-Generierung &amp; -Pflege</td>
<td>8–16h</td>
<td>8–16h</td>
<td>Alle Klassen</td>
</tr>
<tr>
<td>Schwachstellenbehandlungsprozess</td>
<td>20–40h</td>
<td>20–40h</td>
<td>Alle Klassen</td>
</tr>
<tr>
<td>Incident-Reporting-Aufbau (Art. 14)</td>
<td>16–32h</td>
<td>8–16h</td>
<td>Alle Klassen</td>
</tr>
<tr>
<td>Technische Dokumentation (Annex VII)</td>
<td>40–80h</td>
<td>10–20h</td>
<td>Alle Klassen</td>
</tr>
<tr>
<td>CE-Kennzeichnung &amp; EU-DoC</td>
<td>8–16h</td>
<td>4–8h</td>
<td>Alle Klassen</td>
</tr>
<tr>
<td>Drittbewertung (Modul B+C)</td>
<td>40–80h</td>
<td>20–40h</td>
<td>Klasse I* / II</td>
</tr>
<tr>
<td>QMS-Aufbau (Modul H)</td>
<td>60–120h</td>
<td>30–60h</td>
<td>Klasse II (Alt.)</td>
</tr>
<tr>
<td>EUCC-Zertifizierungsprozess</td>
<td>80–160h</td>
<td>40–80h</td>
<td>Kritisch</td>
</tr>
<tr>
<td><strong>Gesamt Standard</strong></td>
<td><strong>112–224h</strong></td>
<td><strong>60–120h</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Gesamt Klasse I (mit hEN)</strong></td>
<td><strong>112–224h</strong></td>
<td><strong>60–120h</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Gesamt Klasse I (ohne hEN)</strong></td>
<td><strong>152–304h</strong></td>
<td><strong>80–160h</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Gesamt Klasse II</strong></td>
<td><strong>212–424h</strong></td>
<td><strong>110–220h</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Gesamt Kritisch</strong></td>
<td><strong>252–504h</strong></td>
<td><strong>130–260h</strong></td>
<td></td>
</tr>
</tbody>
</table>
<p>* Klasse I erfordert nur dann eine Drittbewertung, wenn harmonisierte Normen <strong>nicht</strong> vollständig angewendet werden.</p>
<div class="tip custom-block"><p class="custom-block-title">BAUER GROUP Ansatz</p>
<p>BAUER GROUP setzt auf eine <strong>vollautomatisierte Toolchain</strong> (Trivy, Grype, CycloneDX, Cosign, GitHub Actions), um den manuellen Aufwand für Standard- und Klasse-I-Produkte zu minimieren. Details in der <a href="/de/compliance-matrix/tooling-map">Tooling-Zuordnung</a>.</p>
</div>
<h2 id="nachste-schritte" tabindex="-1">Nächste Schritte <a class="header-anchor" href="#nachste-schritte" aria-label="Permalink to &quot;Nächste Schritte&quot;"></a></h2>
<p>Basierend auf Ihrem Klassifizierungsergebnis:</p>
<ol>
<li><strong>Entscheidung dokumentieren</strong> → <a href="/de/templates/product-classification-record">Produktklassifizierungs-Protokoll</a></li>
<li><strong>Konformitätsverfahren starten</strong> → <a href="/de/conformity/">Konformitätsbewertung Übersicht</a></li>
<li><strong>Dokumentation vorbereiten</strong> → <a href="/de/technical-documentation/">Technische Dokumentation</a></li>
<li><strong>Meldewesen einrichten</strong> → <a href="/de/incident-response/enisa-reporting">ENISA-Meldeprozess</a></li>
</ol>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Produktklassifizierungs-Protokoll]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/product-classification-record</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/product-classification-record</guid>
            <pubDate>Thu, 26 Mar 2026 10:46:49 GMT</pubDate>
            <description><![CDATA[# Produktklassifizierungs-Protokoll

::: warning RECHTLICHE DOKUMENTATION
Dieses Protokoll dokumentiert die CRA-Produktklassifizierungsentscheidung. Es muss vor dem Inverkehrbringen eines Produkts mit digitalen Elementen auf dem EU-Markt ausgefüllt werden und ist mindestens 10 Jahre aufzubewahren (Art. 13(12) CRA).
:::

## 1. Produktidentifikation

| Feld | Wert |
|]]></description>
            <content:encoded><![CDATA[<h1 id="produktklassifizierungs-protokoll" tabindex="-1">Produktklassifizierungs-Protokoll <a class="header-anchor" href="#produktklassifizierungs-protokoll" aria-label="Permalink to &quot;Produktklassifizierungs-Protokoll&quot;"></a></h1>
<div class="warning custom-block"><p class="custom-block-title">RECHTLICHE DOKUMENTATION</p>
<p>Dieses Protokoll dokumentiert die CRA-Produktklassifizierungsentscheidung. Es muss vor dem Inverkehrbringen eines Produkts mit digitalen Elementen auf dem EU-Markt ausgefüllt werden und ist mindestens 10 Jahre aufzubewahren (Art. 13(12) CRA).</p>
</div>
<h2 id="_1-produktidentifikation" tabindex="-1">1. Produktidentifikation <a class="header-anchor" href="#_1-produktidentifikation" aria-label="Permalink to &quot;1. Produktidentifikation&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Produktname</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Produktversion</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Produktkennung</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Bestimmungsgemäßer Zweck</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Product Owner</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Security Lead</strong></td>
<td></td>
</tr>
<tr>
<td><strong>Bewertungsdatum</strong></td>
<td></td>
</tr>
</tbody>
</table>
<h2 id="_2-anwendbarkeits-bewertung" tabindex="-1">2. Anwendbarkeits-Bewertung <a class="header-anchor" href="#_2-anwendbarkeits-bewertung" aria-label="Permalink to &quot;2. Anwendbarkeits-Bewertung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Frage</th>
<th>Antwort</th>
<th>Referenz</th>
</tr>
</thead>
<tbody>
<tr>
<td>Enthält das Produkt digitale Elemente (Software, Firmware, Hardware mit Datenverbindung)?</td>
<td>[ ] Ja / [ ] Nein</td>
<td>Art. 3(1)</td>
</tr>
<tr>
<td>Wird das Produkt auf dem EU-Markt bereitgestellt?</td>
<td>[ ] Ja / [ ] Nein</td>
<td>Art. 2(1)</td>
</tr>
<tr>
<td>Greift eine sektorale Ausnahme (Medizin, Automotive, Luftfahrt, Marine, Militär)?</td>
<td>[ ] Ja / [ ] Nein</td>
<td>Art. 2(2)</td>
</tr>
<tr>
<td>Handelt es sich um nicht-kommerzielle Open-Source-Software?</td>
<td>[ ] Ja / [ ] Nein</td>
<td>Art. 18–19</td>
</tr>
</tbody>
</table>
<p><strong>Ergebnis Anwendbarkeit:</strong> [ ] CRA anwendbar / [ ] CRA nicht anwendbar</p>
<p>Falls nicht anwendbar, Begründung: ___</p>
<h2 id="_3-produktklassifizierung" tabindex="-1">3. Produktklassifizierung <a class="header-anchor" href="#_3-produktklassifizierung" aria-label="Permalink to &quot;3. Produktklassifizierung&quot;"></a></h2>
<h3 id="_3-1-annex-iv-prufung-kritische-produkte" tabindex="-1">3.1 Annex-IV-Prüfung (Kritische Produkte) <a class="header-anchor" href="#_3-1-annex-iv-prufung-kritische-produkte" aria-label="Permalink to &quot;3.1 Annex-IV-Prüfung (Kritische Produkte)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Annex-IV-Kategorie</th>
<th>Zutreffend?</th>
</tr>
</thead>
<tbody>
<tr>
<td>Hardware-Sicherheitsmodule (HSM)</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Chipkarten und ähnliche Geräte (inkl. sichere Elemente)</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Chipkartenleser</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Sensor- und Aktuator-Komponenten für Roboter und Robotersteuerungen</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Intelligente Messsysteme (gemäß Richtlinie 2019/944)</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
</tbody>
</table>
<p><strong>Annex-IV-Ergebnis:</strong> [ ] Gelistet (→ Kritisch) / [ ] Nicht gelistet (→ weiter)</p>
<h3 id="_3-2-annex-iii-prufung-wichtige-produkte" tabindex="-1">3.2 Annex-III-Prüfung (Wichtige Produkte) <a class="header-anchor" href="#_3-2-annex-iii-prufung-wichtige-produkte" aria-label="Permalink to &quot;3.2 Annex-III-Prüfung (Wichtige Produkte)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Annex-III-Kategorie</th>
<th>Klasse</th>
<th>Zutreffend?</th>
</tr>
</thead>
<tbody>
<tr>
<td>Identitätsmanagement-Systeme und Software für privilegierten Zugang</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Eigenständige Browser</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Passwort-Manager</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Software zur Malware-Erkennung/-Entfernung/-Quarantäne</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>VPN-Produkte</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Netzwerkmanagementsysteme</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>SIEM-Systeme</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Boot-Manager</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Firewalls, IDS/IPS (nicht-industriell)</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Router, Modems für Internetzugang</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Mikrocontroller mit Sicherheitsfunktionen</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Betriebssysteme (nicht Server/Desktop)</td>
<td>I</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Hypervisoren und Container-Laufzeitumgebungen</td>
<td>II</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Firewalls, IDS/IPS (industriell)</td>
<td>II</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Manipulationsresistente Mikrocontroller/Mikroprozessoren</td>
<td>II</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>BS für Server, Desktop, Mobil</td>
<td>II</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>PKI und Zertifikatsaussteller</td>
<td>II</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Industrielle Automatisierungs- und Steuerungssysteme (IACS)</td>
<td>II</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Industrielles IoT (nicht unter sektorale Regulierung fallend)</td>
<td>II</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
</tbody>
</table>
<p><strong>Annex-III-Ergebnis:</strong> [ ] Klasse II / [ ] Klasse I / [ ] Nicht gelistet (→ Standard)</p>
<h3 id="_3-3-klassifizierungsergebnis" tabindex="-1">3.3 Klassifizierungsergebnis <a class="header-anchor" href="#_3-3-klassifizierungsergebnis" aria-label="Permalink to &quot;3.3 Klassifizierungsergebnis&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Produktklasse</strong></td>
<td>[ ] Standard / [ ] Klasse I / [ ] Klasse II / [ ] Kritisch</td>
</tr>
<tr>
<td><strong>Konformitätsweg</strong></td>
<td>[ ] Modul A / [ ] Modul A + hEN / [ ] Modul B+C / [ ] Modul H / [ ] EUCC</td>
</tr>
<tr>
<td><strong>Begründung</strong></td>
<td></td>
</tr>
</tbody>
</table>
<h2 id="_4-konformitatsbewertungsweg" tabindex="-1">4. Konformitätsbewertungsweg <a class="header-anchor" href="#_4-konformitatsbewertungsweg" aria-label="Permalink to &quot;4. Konformitätsbewertungsweg&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Entscheidung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Werden harmonisierte Normen (hEN) vollständig angewendet?</td>
<td>[ ] Ja / [ ] Nein / [ ] N/A</td>
</tr>
<tr>
<td>Ist eine Drittbewertung erforderlich?</td>
<td>[ ] Ja / [ ] Nein</td>
</tr>
<tr>
<td>Gewähltes Bewertungsmodul</td>
<td>Modul ___</td>
</tr>
<tr>
<td>Benannte Stelle (falls zutreffend)</td>
<td></td>
</tr>
</tbody>
</table>
<h2 id="_5-freigabe" tabindex="-1">5. Freigabe <a class="header-anchor" href="#_5-freigabe" aria-label="Permalink to &quot;5. Freigabe&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Name</th>
<th>Unterschrift</th>
<th>Datum</th>
</tr>
</thead>
<tbody>
<tr>
<td>Product Owner</td>
<td></td>
<td></td>
<td></td>
</tr>
<tr>
<td>Security Lead</td>
<td></td>
<td></td>
<td></td>
</tr>
<tr>
<td>Quality Manager</td>
<td></td>
<td></td>
<td></td>
</tr>
</tbody>
</table>
<hr>
<div class="tip custom-block"><p class="custom-block-title">TIP</p>
<p>Verwenden Sie den <a href="/de/overview/scope-checker">Scope-Checker</a> für eine interaktive Anleitung durch den Klassifizierungsprozess.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kapitel 4: Incident Response & Disclosure]]></title>
            <link>https://cra.docs.bauer-group.com/de/incident-response/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/incident-response/</guid>
            <pubDate>Tue, 24 Mar 2026 00:10:11 GMT</pubDate>
            <description><![CDATA[# Kapitel 4: Incident Response & Disclosure

## Übersicht

Das Incident Response Framework deckt die vollständigen CRA-Meldepflichten ab. Ab dem **11. September 2026** sind Hersteller verpflichtet, aktiv ausgenutzte Schwachstellen und schwere Sicherheitsvorfälle an ENISA bzw. die zuständige nationale Behörde zu melden.

::: danger MELDEPFLICHT AB 11.09.2026
Die Meldepflichten gemäß Art. 14 CRA treten am 11. September 2026 in Kraft. Ab diesem Zeitpunkt müssen aktiv ausgenutzte Schwachstellen innerhalb von **24 Stunden** gemeldet werden.
:::

## Meldepflichten-Übersicht

| Ereignis | Frist | Empfänger | Template |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kapitel-4-incident-response-disclosure" tabindex="-1">Kapitel 4: Incident Response &amp; Disclosure <a class="header-anchor" href="#kapitel-4-incident-response-disclosure" aria-label="Permalink to &quot;Kapitel 4: Incident Response &amp; Disclosure&quot;"></a></h1>
<h2 id="ubersicht" tabindex="-1">Übersicht <a class="header-anchor" href="#ubersicht" aria-label="Permalink to &quot;Übersicht&quot;"></a></h2>
<p>Das Incident Response Framework deckt die vollständigen CRA-Meldepflichten ab. Ab dem <strong>11. September 2026</strong> sind Hersteller verpflichtet, aktiv ausgenutzte Schwachstellen und schwere Sicherheitsvorfälle an ENISA bzw. die zuständige nationale Behörde zu melden.</p>
<div class="danger custom-block"><p class="custom-block-title">MELDEPFLICHT AB 11.09.2026</p>
<p>Die Meldepflichten gemäß Art. 14 CRA treten am 11. September 2026 in Kraft. Ab diesem Zeitpunkt müssen aktiv ausgenutzte Schwachstellen innerhalb von <strong>24 Stunden</strong> gemeldet werden.</p>
</div>
<h2 id="meldepflichten-ubersicht" tabindex="-1">Meldepflichten-Übersicht <a class="header-anchor" href="#meldepflichten-ubersicht" aria-label="Permalink to &quot;Meldepflichten-Übersicht&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Ereignis</th>
<th>Frist</th>
<th>Empfänger</th>
<th>Template</th>
</tr>
</thead>
<tbody>
<tr>
<td>Aktiv ausgenutzte Schwachstelle</td>
<td><strong>24h</strong> Frühwarnung</td>
<td>ENISA / CSIRT</td>
<td><a href="/de/templates/enisa-early-warning">Frühwarnung</a></td>
</tr>
<tr>
<td>Schwachstellen-Update</td>
<td><strong>72h</strong> Meldung</td>
<td>ENISA / CSIRT</td>
<td><a href="/de/templates/enisa-notification">Meldung</a></td>
</tr>
<tr>
<td>Abschlussbericht</td>
<td><strong>14 Tage</strong></td>
<td>ENISA / CSIRT</td>
<td><a href="/de/templates/enisa-final-report">Abschlussbericht</a></td>
</tr>
<tr>
<td>Schwerer Sicherheitsvorfall</td>
<td><strong>24h</strong> Frühwarnung</td>
<td>ENISA / CSIRT</td>
<td><a href="/de/templates/incident-report">Incident Report</a></td>
</tr>
<tr>
<td>Nutzerbenachrichtigung</td>
<td><strong>Unverzüglich</strong></td>
<td>Betroffene Nutzer</td>
<td><a href="/de/templates/vulnerability-report">Vulnerability Report</a></td>
</tr>
</tbody>
</table>
<h2 id="kapitelstruktur" tabindex="-1">Kapitelstruktur <a class="header-anchor" href="#kapitelstruktur" aria-label="Permalink to &quot;Kapitelstruktur&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Sektion</th>
<th>Thema</th>
<th>CRA-Bezug</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>4.1</strong></td>
<td><a href="/de/incident-response/playbook">Incident-Response-Playbook</a> – Eskalationsstufen, Phasen, Checklisten</td>
<td>Art. 14, Annex I Teil II</td>
</tr>
<tr>
<td><strong>4.2</strong></td>
<td><a href="/de/incident-response/disclosure-policy">Vulnerability Disclosure Policy</a> – CVD nach ISO 29147</td>
<td>Art. 13 Abs. 6</td>
</tr>
<tr>
<td><strong>4.3</strong></td>
<td><a href="/de/incident-response/enisa-reporting">ENISA-Meldeprozess</a> – Fristen, Ablauf, Dokumentation</td>
<td>Art. 14 Abs. 1-3</td>
</tr>
<tr>
<td><strong>4.4</strong></td>
<td><a href="/de/incident-response/communication">Kommunikationsplan</a> – Interne/externe Kommunikationswege</td>
<td>Art. 14 Abs. 8</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">NIS2-Synergie</p>
<p>Der betriebsbezogene Incident-Response-Prozess und die BSI-Meldepflichten (§32 BSIG) sind in der <a href="https://nis2.docs.bauer-group.com/de/incident-management/" target="_blank" rel="noreferrer">NIS2-Compliance-Dokumentation</a> beschrieben. Produktschwachstellen werden über diesen CRA-Prozess gemeldet, betriebliche Vorfälle über den NIS2-Prozess.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.14 NIS2-Integration]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/nis2-integration</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/nis2-integration</guid>
            <pubDate>Tue, 24 Mar 2026 00:10:11 GMT</pubDate>
            <description><![CDATA[# 1.14 NIS2-Integration

## 1.14.1 Übersicht

Der Cyber Resilience Act (CRA) und die NIS2-Richtlinie (Richtlinie (EU) 2022/2555) sind komplementäre EU-Regulierungen zur Cybersicherheit. Während der CRA **Produkte** reguliert, betrifft NIS2 **Betreiber** (wesentliche und wichtige Einrichtungen). Unternehmen wie BAUER GROUP können beiden Regulierungen gleichzeitig unterliegen.

> Die vollständige NIS2-Compliance-Dokumentation der BAUER GROUP ist verfügbar unter [nis2.docs.bauer-group.com](https://nis2.docs.bauer-group.com).

::: info RECHTSGRUNDLAGE
**CRA Erwägungsgrund 20:** Der CRA ergänzt die NIS2-Richtlinie und ist kohärent mit deren Anforderungen. Produkte, die den CRA-Anforderungen entsprechen, tragen zur Einhaltung der NIS2-Anforderungen durch deren Betreiber bei.

**NIS2 Art. 21:** Cybersicherheitsmaßnahmen für wesentliche und wichtige Einrichtungen, einschließlich Lieferkettensicherheit.
:::

## 1.14.2 Abgrenzung CRA vs. NIS2

| Kriterium | CRA | NIS2 |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-14-nis2-integration" tabindex="-1">1.14 NIS2-Integration <a class="header-anchor" href="#_1-14-nis2-integration" aria-label="Permalink to &quot;1.14 NIS2-Integration&quot;"></a></h1>
<h2 id="_1-14-1-ubersicht" tabindex="-1">1.14.1 Übersicht <a class="header-anchor" href="#_1-14-1-ubersicht" aria-label="Permalink to &quot;1.14.1 Übersicht&quot;"></a></h2>
<p>Der Cyber Resilience Act (CRA) und die NIS2-Richtlinie (Richtlinie (EU) 2022/2555) sind komplementäre EU-Regulierungen zur Cybersicherheit. Während der CRA <strong>Produkte</strong> reguliert, betrifft NIS2 <strong>Betreiber</strong> (wesentliche und wichtige Einrichtungen). Unternehmen wie BAUER GROUP können beiden Regulierungen gleichzeitig unterliegen.</p>
<blockquote>
<p>Die vollständige NIS2-Compliance-Dokumentation der BAUER GROUP ist verfügbar unter <a href="https://nis2.docs.bauer-group.com" target="_blank" rel="noreferrer">nis2.docs.bauer-group.com</a>.</p>
</blockquote>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>CRA Erwägungsgrund 20:</strong> Der CRA ergänzt die NIS2-Richtlinie und ist kohärent mit deren Anforderungen. Produkte, die den CRA-Anforderungen entsprechen, tragen zur Einhaltung der NIS2-Anforderungen durch deren Betreiber bei.</p>
<p><strong>NIS2 Art. 21:</strong> Cybersicherheitsmaßnahmen für wesentliche und wichtige Einrichtungen, einschließlich Lieferkettensicherheit.</p>
</div>
<h2 id="_1-14-2-abgrenzung-cra-vs-nis2" tabindex="-1">1.14.2 Abgrenzung CRA vs. NIS2 <a class="header-anchor" href="#_1-14-2-abgrenzung-cra-vs-nis2" aria-label="Permalink to &quot;1.14.2 Abgrenzung CRA vs. NIS2&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>CRA</th>
<th>NIS2</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Regulierungsgegenstand</strong></td>
<td>Produkte mit digitalen Elementen</td>
<td>Betreiber (Einrichtungen)</td>
</tr>
<tr>
<td><strong>Adressat</strong></td>
<td>Hersteller, Importeure, Händler</td>
<td>Wesentliche und wichtige Einrichtungen</td>
</tr>
<tr>
<td><strong>Fokus</strong></td>
<td>Produktsicherheit (Security by Design)</td>
<td>Betriebssicherheit (Risikomanagement)</td>
</tr>
<tr>
<td><strong>Rechtsform</strong></td>
<td>Verordnung (direkt anwendbar)</td>
<td>Richtlinie (nationale Umsetzung)</td>
</tr>
<tr>
<td><strong>Geltung ab</strong></td>
<td>11.12.2027 (vollständig)</td>
<td>18.10.2024 (Umsetzungsfrist)</td>
</tr>
<tr>
<td><strong>Sanktionen</strong></td>
<td>Bis zu 15 Mio. EUR / 2,5%</td>
<td>Bis zu 10 Mio. EUR / 2%</td>
</tr>
<tr>
<td><strong>Meldepflicht</strong></td>
<td>ENISA (24h/72h/14d)</td>
<td>CSIRT (24h/72h/1 Monat)</td>
</tr>
</tbody>
</table>
<h2 id="_1-14-3-entscheidungsbaum-welche-regulierung-gilt" tabindex="-1">1.14.3 Entscheidungsbaum: Welche Regulierung gilt? <a class="header-anchor" href="#_1-14-3-entscheidungsbaum-welche-regulierung-gilt" aria-label="Permalink to &quot;1.14.3 Entscheidungsbaum: Welche Regulierung gilt?&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Stellt BAUER GROUP Produkte mit digitalen Elementen her?</span></span>
<span class="line"><span>├── Ja → CRA gilt (als Hersteller)</span></span>
<span class="line"><span>│   └── Sind die Produkte SaaS (rein cloudbasiert)?</span></span>
<span class="line"><span>│       ├── Ja → CRA gilt NICHT für SaaS</span></span>
<span class="line"><span>│       │   └── NIS2 prüfen (als Betreiber)</span></span>
<span class="line"><span>│       └── Nein → CRA gilt</span></span>
<span class="line"><span>└── Nein → CRA gilt nicht als Hersteller</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Ist BAUER GROUP eine wesentliche oder wichtige Einrichtung?</span></span>
<span class="line"><span>├── Ja → NIS2 gilt (als Betreiber)</span></span>
<span class="line"><span>│   └── Branche prüfen (Annex I/II der NIS2)</span></span>
<span class="line"><span>└── Nein → NIS2 gilt nicht</span></span></code></pre>
</div><h2 id="_1-14-4-uberlappende-anforderungen" tabindex="-1">1.14.4 Überlappende Anforderungen <a class="header-anchor" href="#_1-14-4-uberlappende-anforderungen" aria-label="Permalink to &quot;1.14.4 Überlappende Anforderungen&quot;"></a></h2>
<h3 id="schwachstellenmanagement" tabindex="-1">Schwachstellenmanagement <a class="header-anchor" href="#schwachstellenmanagement" aria-label="Permalink to &quot;Schwachstellenmanagement&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>CRA</th>
<th>NIS2</th>
</tr>
</thead>
<tbody>
<tr>
<td>Schwachstellen identifizieren</td>
<td>Art. 10 Abs. 6, Annex I Teil II</td>
<td>Art. 21 Abs. 2 (e)</td>
</tr>
<tr>
<td>Schwachstellen beheben</td>
<td>Art. 10 Abs. 6-7</td>
<td>Art. 21 Abs. 2 (e)</td>
</tr>
<tr>
<td>Koordinierte Offenlegung</td>
<td>Art. 10 Abs. 9, Art. 13 Abs. 6</td>
<td>Art. 12</td>
</tr>
<tr>
<td>SBOM führen</td>
<td>Art. 13 Abs. 23</td>
<td>Nicht explizit (Lieferkette)</td>
</tr>
</tbody>
</table>
<p>→ <strong>Synergie:</strong> CRA-konforme Schwachstellenbehandlung erfüllt weitgehend auch NIS2 Art. 21 Abs. 2 (e).</p>
<h3 id="meldepflichten" tabindex="-1">Meldepflichten <a class="header-anchor" href="#meldepflichten" aria-label="Permalink to &quot;Meldepflichten&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>CRA (Art. 14)</th>
<th>NIS2 (Art. 23)</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Auslöser</strong></td>
<td>Aktiv ausgenutzte Schwachstelle oder schwerwiegender Vorfall</td>
<td>Erheblicher Sicherheitsvorfall</td>
</tr>
<tr>
<td><strong>Frühwarnung</strong></td>
<td>24 Stunden</td>
<td>24 Stunden</td>
</tr>
<tr>
<td><strong>Meldung</strong></td>
<td>72 Stunden</td>
<td>72 Stunden</td>
</tr>
<tr>
<td><strong>Abschluss</strong></td>
<td>14 Tage</td>
<td>1 Monat</td>
</tr>
<tr>
<td><strong>Meldestelle</strong></td>
<td>ENISA + nationale CSIRT</td>
<td>Nationale CSIRT/Behörde</td>
</tr>
<tr>
<td><strong>Plattform</strong></td>
<td>ENISA Single Reporting Platform</td>
<td>Nationale Meldeplattform</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">DOPPELMELDUNG</p>
<p>Wenn BAUER GROUP sowohl als CRA-Hersteller als auch als NIS2-Einrichtung betroffen ist, können <strong>zwei separate Meldepflichten</strong> ausgelöst werden. Die EU arbeitet an einer vereinfachten Meldeplattform (ENISA SRP), die beide Meldungen zusammenführen soll.</p>
</div>
<p>→ CRA-Meldeprozess: <a href="/de/incident-response/enisa-reporting">ENISA-Meldeprozess</a></p>
<h3 id="supply-chain-sicherheit" tabindex="-1">Supply-Chain-Sicherheit <a class="header-anchor" href="#supply-chain-sicherheit" aria-label="Permalink to &quot;Supply-Chain-Sicherheit&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>CRA</th>
<th>NIS2</th>
</tr>
</thead>
<tbody>
<tr>
<td>Lieferkettensicherheit</td>
<td>Art. 10 Abs. 4, Annex I Teil II Nr. 1</td>
<td>Art. 21 Abs. 2 (d)</td>
</tr>
<tr>
<td>Due Diligence Lieferanten</td>
<td>Annex I Teil II Nr. 1</td>
<td>Art. 21 Abs. 2 (d)</td>
</tr>
<tr>
<td>Drittanbieter-Bewertung</td>
<td><a href="/de/supply-chain/third-party-assessment">Third-Party Assessment</a></td>
<td>Lieferantenbewertung</td>
</tr>
</tbody>
</table>
<p>→ <strong>Synergie:</strong> CRA-konforme Supply-Chain-Prozesse erfüllen auch NIS2 Art. 21 Abs. 2 (d) Lieferkettenanforderungen.</p>
<h3 id="incident-response" tabindex="-1">Incident Response <a class="header-anchor" href="#incident-response" aria-label="Permalink to &quot;Incident Response&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>CRA</th>
<th>NIS2</th>
</tr>
</thead>
<tbody>
<tr>
<td>Incident-Response-Plan</td>
<td>Implizit (Art. 10)</td>
<td>Art. 21 Abs. 2 (b)</td>
</tr>
<tr>
<td>Business Continuity</td>
<td>Nicht explizit</td>
<td>Art. 21 Abs. 2 (c)</td>
</tr>
<tr>
<td>Krisenmanagement</td>
<td>Nicht explizit</td>
<td>Art. 21 Abs. 2 (c)</td>
</tr>
</tbody>
</table>
<p>→ <strong>Gap:</strong> NIS2 fordert explizit Business Continuity und Krisenmanagement, der CRA fokussiert auf Produktsicherheit.</p>
<h2 id="_1-14-5-kombinierte-compliance-strategie" tabindex="-1">1.14.5 Kombinierte Compliance-Strategie <a class="header-anchor" href="#_1-14-5-kombinierte-compliance-strategie" aria-label="Permalink to &quot;1.14.5 Kombinierte Compliance-Strategie&quot;"></a></h2>
<h3 id="schritt-1-geltungsbereich-bestimmen" tabindex="-1">Schritt 1: Geltungsbereich bestimmen <a class="header-anchor" href="#schritt-1-geltungsbereich-bestimmen" aria-label="Permalink to &quot;Schritt 1: Geltungsbereich bestimmen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Frage</th>
<th>Ergebnis</th>
</tr>
</thead>
<tbody>
<tr>
<td>Stellen wir Produkte mit digitalen Elementen her?</td>
<td>→ CRA-Pflichten</td>
</tr>
<tr>
<td>Sind wir eine wesentliche/wichtige Einrichtung (NIS2 Annex I/II)?</td>
<td>→ NIS2-Pflichten</td>
</tr>
<tr>
<td>Betreiben wir SaaS-Produkte?</td>
<td>→ NIS2 (nicht CRA)</td>
</tr>
<tr>
<td>Importieren wir Nicht-EU-Produkte?</td>
<td>→ CRA Importeur-Pflichten</td>
</tr>
</tbody>
</table>
<h3 id="schritt-2-synergien-nutzen" tabindex="-1">Schritt 2: Synergien nutzen <a class="header-anchor" href="#schritt-2-synergien-nutzen" aria-label="Permalink to &quot;Schritt 2: Synergien nutzen&quot;"></a></h3>
<p>Folgende Prozesse decken <strong>beide</strong> Regulierungen ab:</p>
<ol>
<li><strong>Schwachstellenmanagement</strong> → <a href="/de/vulnerability-management/">Vulnerability Management</a></li>
<li><strong>Incident Response</strong> → <a href="/de/incident-response/">Incident Response</a></li>
<li><strong>Supply-Chain-Sicherheit</strong> → <a href="/de/supply-chain/">Supply Chain</a></li>
<li><strong>SBOM-Management</strong> → <a href="/de/sbom-signing/">SBOM &amp; Signierung</a></li>
</ol>
<h3 id="schritt-3-nis2-spezifische-erganzungen" tabindex="-1">Schritt 3: NIS2-spezifische Ergänzungen <a class="header-anchor" href="#schritt-3-nis2-spezifische-erganzungen" aria-label="Permalink to &quot;Schritt 3: NIS2-spezifische Ergänzungen&quot;"></a></h3>
<p>Über den CRA hinausgehende NIS2-Anforderungen:</p>
<table tabindex="0">
<thead>
<tr>
<th>NIS2-Anforderung</th>
<th>Beschreibung</th>
<th>CRA-Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 21(2)(a)</td>
<td>Risikomanagementpolitik</td>
<td>Teilweise (produktbezogen)</td>
</tr>
<tr>
<td>Art. 21(2)(b)</td>
<td>Incident Response</td>
<td>✅</td>
</tr>
<tr>
<td>Art. 21(2)(c)</td>
<td>Business Continuity</td>
<td>❌ Separat erforderlich</td>
</tr>
<tr>
<td>Art. 21(2)(d)</td>
<td>Supply Chain Security</td>
<td>✅</td>
</tr>
<tr>
<td>Art. 21(2)(e)</td>
<td>Vulnerability Handling</td>
<td>✅</td>
</tr>
<tr>
<td>Art. 21(2)(f)</td>
<td>Cyberhygiene &amp; Training</td>
<td>❌ Separat erforderlich</td>
</tr>
<tr>
<td>Art. 21(2)(g)</td>
<td>Kryptografie</td>
<td>Teilweise</td>
</tr>
<tr>
<td>Art. 21(2)(h)</td>
<td>HR-Sicherheit</td>
<td>❌ Separat erforderlich</td>
</tr>
<tr>
<td>Art. 21(2)(i)</td>
<td>MFA, sichere Kommunikation</td>
<td>Teilweise</td>
</tr>
<tr>
<td>Art. 21(2)(j)</td>
<td>Asset Management</td>
<td>Teilweise (SBOM)</td>
</tr>
</tbody>
</table>
<h3 id="schritt-4-einheitliche-meldeprozesse" tabindex="-1">Schritt 4: Einheitliche Meldeprozesse <a class="header-anchor" href="#schritt-4-einheitliche-meldeprozesse" aria-label="Permalink to &quot;Schritt 4: Einheitliche Meldeprozesse&quot;"></a></h3>
<p>Für Unternehmen, die beiden Regulierungen unterliegen:</p>
<ol>
<li><strong>Gemeinsamer Erstbewertungsprozess</strong> für Vorfälle</li>
<li><strong>Parallele Meldung</strong> an CRA- und NIS2-Stellen (bis einheitliche Plattform verfügbar)</li>
<li><strong>Einheitliche Templates</strong> (<a href="/de/templates/enisa-early-warning">ENISA Frühwarnung</a>)</li>
<li><strong>Dokumentierte Entscheidungslogik:</strong> Welcher Vorfall löst welche Meldepflicht aus</li>
</ol>
<h2 id="_1-14-6-zeitstrahl" tabindex="-1">1.14.6 Zeitstrahl <a class="header-anchor" href="#_1-14-6-zeitstrahl" aria-label="Permalink to &quot;1.14.6 Zeitstrahl&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Datum</th>
<th>Ereignis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>18.10.2024</strong></td>
<td>NIS2 Umsetzungsfrist für Mitgliedstaaten</td>
</tr>
<tr>
<td><strong>11.09.2026</strong></td>
<td>CRA Meldepflichten aktiv (Art. 14)</td>
</tr>
<tr>
<td><strong>11.12.2027</strong></td>
<td>CRA vollständig anwendbar</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">EMPFEHLUNG</p>
<p>Beginnen Sie mit der NIS2-Compliance (bereits anwendbar) und nutzen Sie die implementierten Prozesse als Grundlage für die CRA-Compliance (ab 2027). So vermeiden Sie Doppelarbeit und schaffen ein integriertes Compliance-Framework.</p>
</div>
<div class="tip custom-block"><p class="custom-block-title">AI-Act-Bezug</p>
<p>Für KI-gestützte Produkte gelten zusätzlich die Anforderungen des AI Act (Verordnung (EU) 2024/1689). Die vollständige Dokumentation ist verfügbar unter <a href="https://ai-act.docs.bauer-group.com" target="_blank" rel="noreferrer">ai-act.docs.bauer-group.com</a>.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kapitel 5: Supply-Chain-Sicherheit]]></title>
            <link>https://cra.docs.bauer-group.com/de/supply-chain/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/supply-chain/</guid>
            <pubDate>Tue, 24 Mar 2026 00:10:11 GMT</pubDate>
            <description><![CDATA[# Kapitel 5: Supply-Chain-Sicherheit

## Übersicht

Die Absicherung der Software-Lieferkette ist eine zentrale CRA-Anforderung. Hersteller müssen Sorgfaltspflichten bei der Integration von Drittkomponenten erfüllen und die Integrität der gesamten Lieferkette gewährleisten.

::: info RECHTSGRUNDLAGE
**Art. 10 Abs. 4 CRA:** *„Der Hersteller übt bei der Integration von Komponenten, die von Dritten stammen, die gebotene Sorgfalt aus, um sicherzustellen, dass diese Komponenten die Sicherheit des Produkts nicht beeinträchtigen."*

**Annex I, Teil II, Nr. 1:** *„Der Hersteller ermittelt und dokumentiert die Schwachstellen und Komponenten, die in dem Produkt enthalten sind, unter anderem durch Erstellung einer Software-Stückliste."*
:::

## Sicherheitsmaßnahmen

### Implementierte Maßnahmen

| Maßnahme | Tool | Workflow | Status |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kapitel-5-supply-chain-sicherheit" tabindex="-1">Kapitel 5: Supply-Chain-Sicherheit <a class="header-anchor" href="#kapitel-5-supply-chain-sicherheit" aria-label="Permalink to &quot;Kapitel 5: Supply-Chain-Sicherheit&quot;"></a></h1>
<h2 id="ubersicht" tabindex="-1">Übersicht <a class="header-anchor" href="#ubersicht" aria-label="Permalink to &quot;Übersicht&quot;"></a></h2>
<p>Die Absicherung der Software-Lieferkette ist eine zentrale CRA-Anforderung. Hersteller müssen Sorgfaltspflichten bei der Integration von Drittkomponenten erfüllen und die Integrität der gesamten Lieferkette gewährleisten.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 10 Abs. 4 CRA:</strong> <em>„Der Hersteller übt bei der Integration von Komponenten, die von Dritten stammen, die gebotene Sorgfalt aus, um sicherzustellen, dass diese Komponenten die Sicherheit des Produkts nicht beeinträchtigen.&quot;</em></p>
<p><strong>Annex I, Teil II, Nr. 1:</strong> <em>„Der Hersteller ermittelt und dokumentiert die Schwachstellen und Komponenten, die in dem Produkt enthalten sind, unter anderem durch Erstellung einer Software-Stückliste.&quot;</em></p>
</div>
<h2 id="sicherheitsmaßnahmen" tabindex="-1">Sicherheitsmaßnahmen <a class="header-anchor" href="#sicherheitsmaßnahmen" aria-label="Permalink to &quot;Sicherheitsmaßnahmen&quot;"></a></h2>
<h3 id="implementierte-maßnahmen" tabindex="-1">Implementierte Maßnahmen <a class="header-anchor" href="#implementierte-maßnahmen" aria-label="Permalink to &quot;Implementierte Maßnahmen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Tool</th>
<th>Workflow</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Dependency Vulnerability Scanning</td>
<td>Trivy, Grype, Snyk</td>
<td><code>modules-security-scan.yml</code></td>
<td>✅</td>
</tr>
<tr>
<td>Automated Dependency Updates</td>
<td>Dependabot</td>
<td><code>docker-maintenance-dependabot.yml</code></td>
<td>✅</td>
</tr>
<tr>
<td>License Compliance</td>
<td>FOSSA / Custom</td>
<td><code>modules-license-compliance.yml</code></td>
<td>✅</td>
</tr>
<tr>
<td>Secret Scanning</td>
<td>Gitleaks, GitGuardian</td>
<td><code>modules-security-scan.yml</code></td>
<td>✅</td>
</tr>
<tr>
<td>Docker Base Image Monitoring</td>
<td>Custom Workflow</td>
<td><code>modules-docker-base-image-monitor.yml</code></td>
<td>✅</td>
</tr>
<tr>
<td>Container Image Signing</td>
<td>Cosign</td>
<td><code>docker-build.yml</code></td>
<td>✅</td>
</tr>
<tr>
<td>SBOM Generation</td>
<td>Trivy / Syft</td>
<td><code>modules-license-compliance.yml</code></td>
<td>✅</td>
</tr>
</tbody>
</table>
<h2 id="kapitelstruktur" tabindex="-1">Kapitelstruktur <a class="header-anchor" href="#kapitelstruktur" aria-label="Permalink to &quot;Kapitelstruktur&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Sektion</th>
<th>Thema</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>5.1</strong></td>
<td><a href="/de/supply-chain/dependency-policy">Dependency Policy</a></td>
<td>Richtlinien für Abhängigkeiten</td>
</tr>
<tr>
<td><strong>5.2</strong></td>
<td><a href="/de/supply-chain/base-image-policy">Base Image Policy</a></td>
<td>Docker Base-Image-Verwaltung</td>
</tr>
<tr>
<td><strong>5.3</strong></td>
<td><a href="/de/supply-chain/third-party-assessment">Third-Party Assessment</a></td>
<td>Bewertung von Drittkomponenten</td>
</tr>
<tr>
<td><strong>5.4</strong></td>
<td><a href="/de/supply-chain/economic-operator-identification">Wirtschaftsakteur-Identifizierung (Art. 21)</a></td>
<td>Rückverfolgbarkeit in der Lieferkette</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">NIS2-Synergie</p>
<p>Die Bewertung von IT-Dienstleistern und Infrastrukturanbietern ist in der <a href="https://nis2.docs.bauer-group.com/de/supply-chain/" target="_blank" rel="noreferrer">NIS2-Compliance-Dokumentation</a> beschrieben. CRA fokussiert auf die Software-Supply-Chain, NIS2 auf Dienstleisterbewertung.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kapitel 3: Schwachstellenmanagement]]></title>
            <link>https://cra.docs.bauer-group.com/de/vulnerability-management/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/vulnerability-management/</guid>
            <pubDate>Tue, 24 Mar 2026 00:10:11 GMT</pubDate>
            <description><![CDATA[# Kapitel 3: Schwachstellenmanagement

## Übersicht

Das Schwachstellenmanagement ist eine der Kernpflichten des CRA. Hersteller müssen während des gesamten Support-Zeitraums Schwachstellen in ihren Produkten identifizieren, bewerten, beheben und melden.

::: info RECHTSGRUNDLAGE
**Art. 10 Abs. 6 CRA:** Der Hersteller muss über wirksame und regelmäßige Verfahren verfügen, um Schwachstellen in dem Produkt zu ermitteln.

**Annex I, Teil II, Nr. 2:** Der Hersteller muss die Schwachstellen und Komponenten des Produkts ermitteln und dokumentieren und bekannte Schwachstellen unverzüglich beheben.
:::

## Prozessarchitektur

```
                         ┌─────────────────────┐
                         │  SBOM (pro Release)  │
                         └──────────┬──────────┘
                                    │
              ┌──────────┬──────────┼──────────┬──────────┐
              ▼          ▼          ▼          ▼          ▼
    ┌──────────────┐ ┌────────┐ ┌────────┐ ┌────────┐ ┌────────┐
    │CVE-Monitoring│ │Dependa-│ │ Trivy  │ │  OSV-  │ │ Grype  │
    │(tägl. SBOM)  │ │  bot   │ │ Scan   │ │Scanner │ │(option)│
    │              │ │(PR)    │ │(CI/CD) │ │(CI/CD) │ │        │
    └──────┬───────┘ └───┬────┘ └───┬────┘ └───┬────┘ └───┬────┘
           │             │          │          │          │
           └─────────────┴──────────┼──────────┴──────────┘
                                    ▼
                         ┌──────────────────────┐
                         │  Triage & Bewertung   │
                         │  (CVSS / Severity)    │
                         └──────────┬───────────┘
                                    │
                   ┌────────────────┼────────────────┐
                   ▼                ▼                 ▼
         ┌─────────────────┐ ┌──────────────┐ ┌──────────────┐
         │  CRITICAL/HIGH   │ │  MEDIUM/LOW  │ │  Keine CVEs  │
         │  → Sofort-Patch  │ │  → Geplant   │ │  → Monitoring│
         │  → ggf. ENISA    │ │  → Nächster   │ │    fortsetzen│
         │    Meldung       │ │    Release    │ │              │
         └─────────────────┘ └──────────────┘ └──────────────┘
```

## Kapitelstruktur

| Sektion | Thema | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kapitel-3-schwachstellenmanagement" tabindex="-1">Kapitel 3: Schwachstellenmanagement <a class="header-anchor" href="#kapitel-3-schwachstellenmanagement" aria-label="Permalink to &quot;Kapitel 3: Schwachstellenmanagement&quot;"></a></h1>
<h2 id="ubersicht" tabindex="-1">Übersicht <a class="header-anchor" href="#ubersicht" aria-label="Permalink to &quot;Übersicht&quot;"></a></h2>
<p>Das Schwachstellenmanagement ist eine der Kernpflichten des CRA. Hersteller müssen während des gesamten Support-Zeitraums Schwachstellen in ihren Produkten identifizieren, bewerten, beheben und melden.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 10 Abs. 6 CRA:</strong> Der Hersteller muss über wirksame und regelmäßige Verfahren verfügen, um Schwachstellen in dem Produkt zu ermitteln.</p>
<p><strong>Annex I, Teil II, Nr. 2:</strong> Der Hersteller muss die Schwachstellen und Komponenten des Produkts ermitteln und dokumentieren und bekannte Schwachstellen unverzüglich beheben.</p>
</div>
<h2 id="prozessarchitektur" tabindex="-1">Prozessarchitektur <a class="header-anchor" href="#prozessarchitektur" aria-label="Permalink to &quot;Prozessarchitektur&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>                         ┌─────────────────────┐</span></span>
<span class="line"><span>                         │  SBOM (pro Release)  │</span></span>
<span class="line"><span>                         └──────────┬──────────┘</span></span>
<span class="line"><span>                                    │</span></span>
<span class="line"><span>              ┌──────────┬──────────┼──────────┬──────────┐</span></span>
<span class="line"><span>              ▼          ▼          ▼          ▼          ▼</span></span>
<span class="line"><span>    ┌──────────────┐ ┌────────┐ ┌────────┐ ┌────────┐ ┌────────┐</span></span>
<span class="line"><span>    │CVE-Monitoring│ │Dependa-│ │ Trivy  │ │  OSV-  │ │ Grype  │</span></span>
<span class="line"><span>    │(tägl. SBOM)  │ │  bot   │ │ Scan   │ │Scanner │ │(option)│</span></span>
<span class="line"><span>    │              │ │(PR)    │ │(CI/CD) │ │(CI/CD) │ │        │</span></span>
<span class="line"><span>    └──────┬───────┘ └───┬────┘ └───┬────┘ └───┬────┘ └───┬────┘</span></span>
<span class="line"><span>           │             │          │          │          │</span></span>
<span class="line"><span>           └─────────────┴──────────┼──────────┴──────────┘</span></span>
<span class="line"><span>                                    ▼</span></span>
<span class="line"><span>                         ┌──────────────────────┐</span></span>
<span class="line"><span>                         │  Triage &#x26; Bewertung   │</span></span>
<span class="line"><span>                         │  (CVSS / Severity)    │</span></span>
<span class="line"><span>                         └──────────┬───────────┘</span></span>
<span class="line"><span>                                    │</span></span>
<span class="line"><span>                   ┌────────────────┼────────────────┐</span></span>
<span class="line"><span>                   ▼                ▼                 ▼</span></span>
<span class="line"><span>         ┌─────────────────┐ ┌──────────────┐ ┌──────────────┐</span></span>
<span class="line"><span>         │  CRITICAL/HIGH   │ │  MEDIUM/LOW  │ │  Keine CVEs  │</span></span>
<span class="line"><span>         │  → Sofort-Patch  │ │  → Geplant   │ │  → Monitoring│</span></span>
<span class="line"><span>         │  → ggf. ENISA    │ │  → Nächster   │ │    fortsetzen│</span></span>
<span class="line"><span>         │    Meldung       │ │    Release    │ │              │</span></span>
<span class="line"><span>         └─────────────────┘ └──────────────┘ └──────────────┘</span></span></code></pre>
</div><h2 id="kapitelstruktur" tabindex="-1">Kapitelstruktur <a class="header-anchor" href="#kapitelstruktur" aria-label="Permalink to &quot;Kapitelstruktur&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Sektion</th>
<th>Thema</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>3.1</strong></td>
<td><a href="/de/vulnerability-management/cve-monitoring">CVE-Monitoring</a></td>
<td>Täglicher Scan aller Produkt-SBOMs gegen CVE-Datenbanken</td>
</tr>
<tr>
<td><strong>3.2</strong></td>
<td><a href="/de/vulnerability-management/dependency-monitoring">Dependency Monitoring</a></td>
<td>Kontinuierliche Überwachung über Dependabot + GitHub Security Alerts</td>
</tr>
<tr>
<td><strong>3.3</strong></td>
<td><a href="/de/vulnerability-management/patch-management">Patch Management</a></td>
<td>SLA-basierter Prozess für die Behebung von Schwachstellen</td>
</tr>
<tr>
<td><strong>3.4</strong></td>
<td><a href="/de/vulnerability-management/risk-assessment">Risikobewertung</a></td>
<td>Methodik zur Bewertung im Produktkontext</td>
</tr>
<tr>
<td><strong>3.5</strong></td>
<td><a href="/de/vulnerability-management/handling-requirements">Schwachstellenbehandlung (Annex I Teil II)</a></td>
<td>8 Anforderungen zur Schwachstellenbehandlung</td>
</tr>
</tbody>
</table>
<h2 id="verantwortlichkeiten" tabindex="-1">Verantwortlichkeiten <a class="header-anchor" href="#verantwortlichkeiten" aria-label="Permalink to &quot;Verantwortlichkeiten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Aufgabe</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Security Lead</strong></td>
<td>Triage, Risikobewertung, Eskalation, ENISA-Meldung</td>
</tr>
<tr>
<td><strong>DevOps Lead</strong></td>
<td>CVE-Monitor-Betrieb, Pipeline-Pflege</td>
</tr>
<tr>
<td><strong>Development Team</strong></td>
<td>Patch-Entwicklung, Testing</td>
</tr>
<tr>
<td><strong>Product Owner</strong></td>
<td>Priorisierung, Release-Planung</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">NIS2-Synergie</p>
<p>Das infrastrukturbezogene Schwachstellenmanagement (Server, Netzwerk, Betriebssysteme) ist in der <a href="https://nis2.docs.bauer-group.com/de/vulnerability-management/" target="_blank" rel="noreferrer">NIS2-Compliance-Dokumentation</a> beschrieben.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[9.1 CRA Compliance Statement]]></title>
            <link>https://cra.docs.bauer-group.com/de/product-compliance/cra-statement</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/product-compliance/cra-statement</guid>
            <pubDate>Mon, 23 Mar 2026 14:38:37 GMT</pubDate>
            <description><![CDATA[# 9.1 CRA Compliance Statement

## 9.1.1 Zweck

Das CRA Compliance Statement ist die **öffentliche Zusammenfassung** aller CRA-Compliance-Artefakte eines Produkts. Es dient als zentrale Anlaufstelle für Kunden, Marktaufsichtsbehörden und interne Audits.

::: warning WICHTIG
Das CRA Compliance Statement ist **kein Ersatz** für die rechtsverbindliche EU-Konformitätserklärung (Annex V). Es ist eine ergänzende, öffentlich zugängliche Darstellung, die auf alle relevanten Dokumente verweist.
:::

## 9.1.2 Generierungsprinzip

::: info GRUNDSATZ
**Das maschinenlesbare JSON ist die einzige Quelle.** Alle menschenlesbaren Formate und Compliance-Artefakte werden daraus generiert — nie manuell separat gepflegt.
:::

```text
                    ┌──────────────────────────┐
                    │  .compliance/             │
                    │  cra-statement.json       │
                    │  (Single Source of Truth)  │
                    └─────────┬────────────────┘
                              │
          ┌───────────────────┼───────────────────┐
          │                   │                   │
          ▼                   ▼                   ▼
┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐
│ Compliance-Seite│ │ CE-Kennzeichnung│ │ Container-Labels│
│ (HTML/PDF)      │ │ (About-Dialog,  │ │ (OCI-Annotations│
│ auf Portal      │ │  README, Footer)│ │  Dockerfile)    │
└─────────────────┘ └─────────────────┘ └─────────────────┘
          │                   │                   │
          ▼                   ▼                   ▼
┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐
│ API-Endpunkt    │ │ Vereinfachte DoC│ │ Release Notes   │
│ für Behörden    │ │ (Annex VI)      │ │ Snippet         │
└─────────────────┘ └─────────────────┘ └─────────────────┘
```

### Generierte Artefakte

| Artefakt | Generiert aus | Ziel |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_9-1-cra-compliance-statement" tabindex="-1">9.1 CRA Compliance Statement <a class="header-anchor" href="#_9-1-cra-compliance-statement" aria-label="Permalink to &quot;9.1 CRA Compliance Statement&quot;"></a></h1>
<h2 id="_9-1-1-zweck" tabindex="-1">9.1.1 Zweck <a class="header-anchor" href="#_9-1-1-zweck" aria-label="Permalink to &quot;9.1.1 Zweck&quot;"></a></h2>
<p>Das CRA Compliance Statement ist die <strong>öffentliche Zusammenfassung</strong> aller CRA-Compliance-Artefakte eines Produkts. Es dient als zentrale Anlaufstelle für Kunden, Marktaufsichtsbehörden und interne Audits.</p>
<div class="warning custom-block"><p class="custom-block-title">WICHTIG</p>
<p>Das CRA Compliance Statement ist <strong>kein Ersatz</strong> für die rechtsverbindliche EU-Konformitätserklärung (Annex V). Es ist eine ergänzende, öffentlich zugängliche Darstellung, die auf alle relevanten Dokumente verweist.</p>
</div>
<h2 id="_9-1-2-generierungsprinzip" tabindex="-1">9.1.2 Generierungsprinzip <a class="header-anchor" href="#_9-1-2-generierungsprinzip" aria-label="Permalink to &quot;9.1.2 Generierungsprinzip&quot;"></a></h2>
<div class="info custom-block"><p class="custom-block-title">GRUNDSATZ</p>
<p><strong>Das maschinenlesbare JSON ist die einzige Quelle.</strong> Alle menschenlesbaren Formate und Compliance-Artefakte werden daraus generiert — nie manuell separat gepflegt.</p>
</div>
<div class="language-text vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">text</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>                    ┌──────────────────────────┐</span></span>
<span class="line"><span>                    │  .compliance/             │</span></span>
<span class="line"><span>                    │  cra-statement.json       │</span></span>
<span class="line"><span>                    │  (Single Source of Truth)  │</span></span>
<span class="line"><span>                    └─────────┬────────────────┘</span></span>
<span class="line"><span>                              │</span></span>
<span class="line"><span>          ┌───────────────────┼───────────────────┐</span></span>
<span class="line"><span>          │                   │                   │</span></span>
<span class="line"><span>          ▼                   ▼                   ▼</span></span>
<span class="line"><span>┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐</span></span>
<span class="line"><span>│ Compliance-Seite│ │ CE-Kennzeichnung│ │ Container-Labels│</span></span>
<span class="line"><span>│ (HTML/PDF)      │ │ (About-Dialog,  │ │ (OCI-Annotations│</span></span>
<span class="line"><span>│ auf Portal      │ │  README, Footer)│ │  Dockerfile)    │</span></span>
<span class="line"><span>└─────────────────┘ └─────────────────┘ └─────────────────┘</span></span>
<span class="line"><span>          │                   │                   │</span></span>
<span class="line"><span>          ▼                   ▼                   ▼</span></span>
<span class="line"><span>┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐</span></span>
<span class="line"><span>│ API-Endpunkt    │ │ Vereinfachte DoC│ │ Release Notes   │</span></span>
<span class="line"><span>│ für Behörden    │ │ (Annex VI)      │ │ Snippet         │</span></span>
<span class="line"><span>└─────────────────┘ └─────────────────┘ └─────────────────┘</span></span></code></pre>
</div><h3 id="generierte-artefakte" tabindex="-1">Generierte Artefakte <a class="header-anchor" href="#generierte-artefakte" aria-label="Permalink to &quot;Generierte Artefakte&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Artefakt</th>
<th>Generiert aus</th>
<th>Ziel</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Compliance-Seite</strong> (HTML/PDF)</td>
<td>Alle JSON-Felder</td>
<td>Compliance-Portal</td>
</tr>
<tr>
<td><strong>CE-Kennzeichnung</strong></td>
<td><code>manufacturer.*</code>, <code>conformity.*</code>, <code>cra_classification.notified_body</code></td>
<td>About-Dialog, README, Footer, Dokumentation</td>
</tr>
<tr>
<td><strong>Container-Labels</strong></td>
<td><code>conformity.ce_marking</code>, <code>conformity.declaration_url</code>, <code>support_period.end_date</code></td>
<td>Dockerfile / OCI-Annotations</td>
</tr>
<tr>
<td><strong>Vereinfachte DoC</strong> (Annex VI)</td>
<td><code>manufacturer.name</code>, <code>product.*</code>, <code>conformity.declaration_url</code>, <code>support_period.*</code></td>
<td>README, Release Notes, Verpackung</td>
</tr>
<tr>
<td><strong>API-Response</strong></td>
<td>Vollständiges JSON</td>
<td><code>/api/products/{name}.json</code></td>
</tr>
<tr>
<td><strong>Release-Notes-Snippet</strong></td>
<td><code>conformity.*</code>, <code>support_period.*</code>, <code>security_documentation.*</code></td>
<td>GitHub Release</td>
</tr>
</tbody>
</table>
<h3 id="ce-kennzeichnung-aus-json" tabindex="-1">CE-Kennzeichnung aus JSON <a class="header-anchor" href="#ce-kennzeichnung-aus-json" aria-label="Permalink to &quot;CE-Kennzeichnung aus JSON&quot;"></a></h3>
<p>Die CE-Kennzeichnung wird aus den JSON-Feldern generiert und automatisch an den konfigurierten Stellen platziert (→ <a href="/de/conformity/ce-marking">7.7 CE-Kennzeichnung</a>):</p>
<div class="language-text vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">text</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Generierte CE-Kennzeichnung:</span></span>
<span class="line"><span></span></span>
<span class="line"><span>  CE [1234]                              ← notified_body (falls vorhanden)</span></span>
<span class="line"><span>  BAUER GROUP                            ← manufacturer.name</span></span>
<span class="line"><span>  Musterstraße 1, 12345 Musterstadt     ← manufacturer.address</span></span>
<span class="line"><span>  MinIO Gateway v2.1.0                   ← product.name + product.version</span></span></code></pre>
</div><p>Für Container Images werden zusätzlich OCI-Labels generiert:</p>
<div class="language-dockerfile vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">dockerfile</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">LABEL</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> org.opencontainers.image.ce-marking=</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"conformant"</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">LABEL</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> eu.cra.doc.url=</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"https://go.bauer-group.com/cra-minio-gateway"</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">LABEL</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> eu.cra.doc.version=</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"1.0"</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">LABEL</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> eu.cra.support.end=</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"2031-03-01"</span></span></code></pre>
</div><h2 id="_9-1-3-pflichtinhalte" tabindex="-1">9.1.3 Pflichtinhalte <a class="header-anchor" href="#_9-1-3-pflichtinhalte" aria-label="Permalink to &quot;9.1.3 Pflichtinhalte&quot;"></a></h2>
<p>Folgende Informationen müssen gemäß CRA öffentlich zugänglich sein und werden im Statement gebündelt:</p>
<table tabindex="0">
<thead>
<tr>
<th>CRA-Referenz</th>
<th>Information</th>
<th>Querverweis</th>
</tr>
</thead>
<tbody>
<tr>
<td>Art. 13 Abs. 6</td>
<td>Coordinated Vulnerability Disclosure Policy</td>
<td>→ <a href="/de/incident-response/disclosure-policy">4.2 Disclosure Policy</a></td>
</tr>
<tr>
<td>Art. 13 Abs. 8</td>
<td>Support-Zeitraum</td>
<td>→ <a href="/de/technical-documentation/support-period">6.4 Support &amp; Lifecycle</a></td>
</tr>
<tr>
<td>Art. 13, Annex II</td>
<td>Nutzerinformation (Sicherheitshinweise)</td>
<td>→ <a href="/de/conformity/annex-ii-user-info">7.10 Nutzerinformation</a></td>
</tr>
<tr>
<td>Art. 28, Annex V</td>
<td>EU-Konformitätserklärung (oder Link dazu)</td>
<td>→ <a href="/de/conformity/eu-declaration">7.8 EU-Konformitätserklärung</a></td>
</tr>
<tr>
<td>Art. 29–30</td>
<td>CE-Kennzeichnung</td>
<td>→ <a href="/de/conformity/ce-marking">7.7 CE-Kennzeichnung</a></td>
</tr>
<tr>
<td>Annex I, Teil II, Nr. 1</td>
<td>SBOM (maschinenlesbar)</td>
<td>→ <a href="/de/sbom-signing/">Kapitel 2: SBOM &amp; Signierung</a></td>
</tr>
<tr>
<td>Annex VII</td>
<td>Kontaktinformationen des Herstellers</td>
<td>→ <a href="/de/technical-documentation/product-description">6.1 Produktbeschreibung</a></td>
</tr>
</tbody>
</table>
<h2 id="_9-1-4-empfohlene-struktur" tabindex="-1">9.1.4 Empfohlene Struktur <a class="header-anchor" href="#_9-1-4-empfohlene-struktur" aria-label="Permalink to &quot;9.1.4 Empfohlene Struktur&quot;"></a></h2>
<p>Ein CRA Compliance Statement sollte folgende Abschnitte enthalten:</p>
<h3 id="_1-produktidentifikation" tabindex="-1">1. Produktidentifikation <a class="header-anchor" href="#_1-produktidentifikation" aria-label="Permalink to &quot;1. Produktidentifikation&quot;"></a></h3>
<ul>
<li>Produktname, Version, Typ (Software / Container / Firmware)</li>
<li>CRA-Produktkategorie (Standard / Klasse I / Klasse II / Kritisch)</li>
<li>Eindeutige Kennung (z.B. Package-URL, Container-Image-Referenz)</li>
</ul>
<h3 id="_2-herstellerangaben" tabindex="-1">2. Herstellerangaben <a class="header-anchor" href="#_2-herstellerangaben" aria-label="Permalink to &quot;2. Herstellerangaben&quot;"></a></h3>
<ul>
<li>Unternehmen, Anschrift</li>
<li>Sicherheitskontakt (z.B. <code>disclosure@bauer-group.com</code>)</li>
<li>Bevollmächtigter (falls zutreffend)</li>
</ul>
<h3 id="_3-konformitatsstatus" tabindex="-1">3. Konformitätsstatus <a class="header-anchor" href="#_3-konformitatsstatus" aria-label="Permalink to &quot;3. Konformitätsstatus&quot;"></a></h3>
<ul>
<li>Angewandtes Konformitätsbewertungsverfahren (→ <a href="/de/conformity/">Kapitel 7</a>)</li>
<li>Link zur EU-Konformitätserklärung (Annex V)</li>
<li>CE-Kennzeichnung: Status und Platzierung</li>
<li>Datum der letzten Bewertung</li>
</ul>
<h3 id="_4-sicherheitsdokumentation" tabindex="-1">4. Sicherheitsdokumentation <a class="header-anchor" href="#_4-sicherheitsdokumentation" aria-label="Permalink to &quot;4. Sicherheitsdokumentation&quot;"></a></h3>
<p>Links zu:</p>
<ul>
<li>SBOM (CycloneDX JSON)</li>
<li>Vulnerability Disclosure Policy / SECURITY.md</li>
<li>Nutzerinformation (Annex II)</li>
<li>Technische Dokumentation (soweit öffentlich)</li>
</ul>
<h3 id="_5-support-zeitraum" tabindex="-1">5. Support-Zeitraum <a class="header-anchor" href="#_5-support-zeitraum" aria-label="Permalink to &quot;5. Support-Zeitraum&quot;"></a></h3>
<ul>
<li>Beginn und Ende des Support-Zeitraums</li>
<li>Aktuelle Phase (Active Support / Security Support)</li>
<li>Verweis auf Update-Mechanismus (→ <a href="/de/technical-documentation/update-mechanism">6.3 Update-Mechanismus</a>)</li>
</ul>
<h3 id="_6-harmonisierte-normen" tabindex="-1">6. Harmonisierte Normen <a class="header-anchor" href="#_6-harmonisierte-normen" aria-label="Permalink to &quot;6. Harmonisierte Normen&quot;"></a></h3>
<ul>
<li>Angewandte harmonisierte Normen und technische Spezifikationen</li>
<li>SBOM-Format-Standard (z.B. CycloneDX v1.5)</li>
</ul>
<h3 id="_7-schwachstellenmanagement" tabindex="-1">7. Schwachstellenmanagement <a class="header-anchor" href="#_7-schwachstellenmanagement" aria-label="Permalink to &quot;7. Schwachstellenmanagement&quot;"></a></h3>
<ul>
<li>Verweis auf Vulnerability Disclosure Policy</li>
<li>CVE-Monitoring-Status</li>
<li>Patch-SLAs (→ <a href="/de/vulnerability-management/patch-management">3.3 Patch Management</a>)</li>
</ul>
<h2 id="_9-1-5-beispiel" tabindex="-1">9.1.5 Beispiel <a class="header-anchor" href="#_9-1-5-beispiel" aria-label="Permalink to &quot;9.1.5 Beispiel&quot;"></a></h2>
<p>So könnte ein CRA Compliance Statement für ein fiktives Produkt aussehen:</p>
<hr>
<blockquote>
<p><strong>CRA COMPLIANCE STATEMENT</strong></p>
<p><strong>MinIO Gateway</strong> — Version 2.1.0</p>
<p><strong>Datum:</strong> 2026-03-01 | <strong>Hersteller:</strong> BAUER GROUP</p>
<hr>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Produkttyp</td>
<td>Container Image</td>
</tr>
<tr>
<td>CRA-Kategorie</td>
<td>Standard</td>
</tr>
<tr>
<td>Konformitätsmodul</td>
<td>Modul A (Interne Kontrolle)</td>
</tr>
<tr>
<td>CE-Kennzeichnung</td>
<td>✅ In About-Dialog und Dokumentation</td>
</tr>
<tr>
<td>EU-Konformitätserklärung</td>
<td>[Link zur DoC]</td>
</tr>
<tr>
<td>SBOM</td>
<td>[CycloneDX JSON — GitHub Release]</td>
</tr>
<tr>
<td>SECURITY.md</td>
<td>[Link]</td>
</tr>
<tr>
<td>Nutzerinformation (Annex II)</td>
<td>[Link]</td>
</tr>
<tr>
<td>Support-Zeitraum</td>
<td>2026-03-01 bis 2031-03-01</td>
</tr>
<tr>
<td>Vulnerability Disclosure</td>
<td><code>disclosure@bauer-group.com</code></td>
</tr>
</tbody>
</table>
</blockquote>
<hr>
<h2 id="_9-1-6-platzierung" tabindex="-1">9.1.6 Platzierung <a class="header-anchor" href="#_9-1-6-platzierung" aria-label="Permalink to &quot;9.1.6 Platzierung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kanal</th>
<th>Format</th>
<th>Zielgruppe</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Compliance-Portal</strong></td>
<td>HTML (generiert aus JSON)</td>
<td>Kunden, Behörden</td>
</tr>
<tr>
<td><strong>Produkt-Repository</strong></td>
<td><code>.compliance/cra-statement.json</code></td>
<td>Entwickler, Audits</td>
</tr>
<tr>
<td><strong>README.md</strong></td>
<td>Vereinfachter Verweis mit Link</td>
<td>Entwickler</td>
</tr>
<tr>
<td><strong>Produktwebseite</strong></td>
<td>Compliance-Sektion</td>
<td>Kunden</td>
</tr>
<tr>
<td><strong>Release Notes</strong></td>
<td>Verweis auf aktuelles Statement</td>
<td>Alle</td>
</tr>
</tbody>
</table>
<p>→ Details zur Publikationsstrategie: <a href="/de/product-compliance/publication-strategy">9.2 Publikationsstrategie</a></p>
<h2 id="_9-1-7-querverweise" tabindex="-1">9.1.7 Querverweise <a class="header-anchor" href="#_9-1-7-querverweise" aria-label="Permalink to &quot;9.1.7 Querverweise&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Dokument</th>
<th>Link</th>
</tr>
</thead>
<tbody>
<tr>
<td>EU-Konformitätserklärung (Annex V)</td>
<td><a href="/de/conformity/eu-declaration">7.8 EU-Konformitätserklärung</a></td>
</tr>
<tr>
<td>Vereinfachte DoC (Annex VI)</td>
<td><a href="/de/conformity/simplified-declaration">7.9 Vereinfachte DoC</a></td>
</tr>
<tr>
<td>Nutzerinformation (Annex II)</td>
<td><a href="/de/conformity/annex-ii-user-info">7.10 Nutzerinformation</a></td>
</tr>
<tr>
<td>CE-Kennzeichnung</td>
<td><a href="/de/conformity/ce-marking">7.7 CE-Kennzeichnung</a></td>
</tr>
<tr>
<td>Template</td>
<td><a href="/de/templates/cra-compliance-statement">A.9 CRA Compliance Statement</a></td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[9.2 Publikationsstrategie]]></title>
            <link>https://cra.docs.bauer-group.com/de/product-compliance/publication-strategy</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/product-compliance/publication-strategy</guid>
            <pubDate>Mon, 23 Mar 2026 14:38:37 GMT</pubDate>
            <description><![CDATA[# 9.2 Publikationsstrategie

## 9.2.1 Dual-Publication-Konzept

::: info GRUNDSATZ
**Single Source of Truth** = Git-Repository des Produkts
**Öffentliche Darstellung** = Zentrale Compliance-Website
:::

Compliance-Daten werden an genau einer Stelle gepflegt — im Repository des jeweiligen Produkts. Von dort werden sie automatisiert auf eine zentrale Compliance-Website publiziert.

```text
┌────────────────────┐                ┌──────────────────────────┐
│  Produkt-Repo      │     CI/CD      │  Generierte Artefakte    │
│                    │                │                          │
│  .compliance/      │  Validierung   │  ┌── Compliance-Portal   │
│    cra-statement.  │──────────────→│  │   (HTML/PDF)           │
│    json            │  + Generierung │  ├── CE-Kennzeichnung    │
│                    │                │  │   (About, README)      │
│  (einzige Quelle)  │                │  ├── Container-Labels    │
│                    │                │  │   (OCI-Annotations)    │
│                    │                │  ├── Vereinfachte DoC     │
│                    │                │  └── API-Endpunkt         │
└────────────────────┘                └──────────────────────────┘
        ↑                                       ↑
   Entwickler pflegen                  Kunden, Behörden,
   nur das JSON                        Öffentlichkeit
```

## 9.2.2 Vorteile

| Aspekt | Vorteil |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_9-2-publikationsstrategie" tabindex="-1">9.2 Publikationsstrategie <a class="header-anchor" href="#_9-2-publikationsstrategie" aria-label="Permalink to &quot;9.2 Publikationsstrategie&quot;"></a></h1>
<h2 id="_9-2-1-dual-publication-konzept" tabindex="-1">9.2.1 Dual-Publication-Konzept <a class="header-anchor" href="#_9-2-1-dual-publication-konzept" aria-label="Permalink to &quot;9.2.1 Dual-Publication-Konzept&quot;"></a></h2>
<div class="info custom-block"><p class="custom-block-title">GRUNDSATZ</p>
<p><strong>Single Source of Truth</strong> = Git-Repository des Produkts
<strong>Öffentliche Darstellung</strong> = Zentrale Compliance-Website</p>
</div>
<p>Compliance-Daten werden an genau einer Stelle gepflegt — im Repository des jeweiligen Produkts. Von dort werden sie automatisiert auf eine zentrale Compliance-Website publiziert.</p>
<div class="language-text vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">text</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>┌────────────────────┐                ┌──────────────────────────┐</span></span>
<span class="line"><span>│  Produkt-Repo      │     CI/CD      │  Generierte Artefakte    │</span></span>
<span class="line"><span>│                    │                │                          │</span></span>
<span class="line"><span>│  .compliance/      │  Validierung   │  ┌── Compliance-Portal   │</span></span>
<span class="line"><span>│    cra-statement.  │──────────────→│  │   (HTML/PDF)           │</span></span>
<span class="line"><span>│    json            │  + Generierung │  ├── CE-Kennzeichnung    │</span></span>
<span class="line"><span>│                    │                │  │   (About, README)      │</span></span>
<span class="line"><span>│  (einzige Quelle)  │                │  ├── Container-Labels    │</span></span>
<span class="line"><span>│                    │                │  │   (OCI-Annotations)    │</span></span>
<span class="line"><span>│                    │                │  ├── Vereinfachte DoC     │</span></span>
<span class="line"><span>│                    │                │  └── API-Endpunkt         │</span></span>
<span class="line"><span>└────────────────────┘                └──────────────────────────┘</span></span>
<span class="line"><span>        ↑                                       ↑</span></span>
<span class="line"><span>   Entwickler pflegen                  Kunden, Behörden,</span></span>
<span class="line"><span>   nur das JSON                        Öffentlichkeit</span></span></code></pre>
</div><h2 id="_9-2-2-vorteile" tabindex="-1">9.2.2 Vorteile <a class="header-anchor" href="#_9-2-2-vorteile" aria-label="Permalink to &quot;9.2.2 Vorteile&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Vorteil</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Versionierung</strong></td>
<td>Statement ist mit dem Produktcode versioniert</td>
</tr>
<tr>
<td><strong>Review</strong></td>
<td>Änderungen durchlaufen denselben Review-Prozess wie Code</td>
</tr>
<tr>
<td><strong>Automatisierung</strong></td>
<td>Publikation erfolgt automatisch bei Release</td>
</tr>
<tr>
<td><strong>Konsistenz</strong></td>
<td>JSON-Schema erzwingt einheitliches Format über alle Produkte</td>
</tr>
<tr>
<td><strong>Audit-Trail</strong></td>
<td>Git-History dokumentiert jede Änderung</td>
</tr>
</tbody>
</table>
<h2 id="_9-2-3-repository-struktur" tabindex="-1">9.2.3 Repository-Struktur <a class="header-anchor" href="#_9-2-3-repository-struktur" aria-label="Permalink to &quot;9.2.3 Repository-Struktur&quot;"></a></h2>
<p>Jedes Produkt-Repository enthält ein <code>.compliance/</code>-Verzeichnis:</p>
<div class="language-text vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">text</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>produkt-repo/</span></span>
<span class="line"><span>├── .compliance/</span></span>
<span class="line"><span>│   ├── cra-statement.json          # Maschinenlesbares CRA Statement</span></span>
<span class="line"><span>│   └── README.md                   # Kurzhinweis zur Compliance-Struktur</span></span>
<span class="line"><span>├── SECURITY.md                     # Vulnerability Disclosure Policy</span></span>
<span class="line"><span>├── docs/</span></span>
<span class="line"><span>│   └── compliance/</span></span>
<span class="line"><span>│       ├── eu-declaration.pdf      # EU-Konformitätserklärung (Annex V)</span></span>
<span class="line"><span>│       └── user-info.md            # Nutzerinformation (Annex II)</span></span>
<span class="line"><span>└── ...</span></span></code></pre>
</div><h3 id="dateien-im-detail" tabindex="-1">Dateien im Detail <a class="header-anchor" href="#dateien-im-detail" aria-label="Permalink to &quot;Dateien im Detail&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Datei</th>
<th>Pflicht</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>.compliance/cra-statement.json</code></td>
<td>✅ Ja</td>
<td>Maschinenlesbares CRA Compliance Statement (→ <a href="/de/product-compliance/machine-readable">9.3</a>)</td>
</tr>
<tr>
<td><code>.compliance/README.md</code></td>
<td>Empfohlen</td>
<td>Erklärt die Compliance-Struktur für Entwickler</td>
</tr>
<tr>
<td><code>SECURITY.md</code></td>
<td>✅ Ja</td>
<td>Vulnerability Disclosure Policy (→ <a href="/de/incident-response/disclosure-policy">4.2</a>)</td>
</tr>
<tr>
<td><code>docs/compliance/eu-declaration.pdf</code></td>
<td>✅ Ja</td>
<td>Rechtsverbindliche EU-Konformitätserklärung</td>
</tr>
<tr>
<td><code>docs/compliance/user-info.md</code></td>
<td>✅ Ja</td>
<td>Nutzerinformation gemäß Annex II</td>
</tr>
</tbody>
</table>
<h2 id="_9-2-4-website-url-schema" tabindex="-1">9.2.4 Website-URL-Schema <a class="header-anchor" href="#_9-2-4-website-url-schema" aria-label="Permalink to &quot;9.2.4 Website-URL-Schema&quot;"></a></h2>
<p>Das zentrale Compliance-Portal folgt einer einheitlichen URL-Struktur:</p>
<div class="language-text vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">text</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>https://cra.app.bauer-group.com/</span></span>
<span class="line"><span>├── /products/                      # Produktverzeichnis</span></span>
<span class="line"><span>│   ├── /products/{name}/           # Produkt-Compliance-Seite</span></span>
<span class="line"><span>│   │   ├── /cra                    # CRA Compliance Statement</span></span>
<span class="line"><span>│   │   ├── /doc                    # EU-Konformitätserklärung</span></span>
<span class="line"><span>│   │   └── /sbom                   # SBOM-Download</span></span>
<span class="line"><span>│   └── ...</span></span>
<span class="line"><span>└── /api/                           # (Optional) API-Zugang für Behörden</span></span>
<span class="line"><span>    └── /api/products/{name}.json   # Maschinenlesbarer Zugang</span></span></code></pre>
</div><h2 id="_9-2-5-zuganglichkeit" tabindex="-1">9.2.5 Zugänglichkeit <a class="header-anchor" href="#_9-2-5-zuganglichkeit" aria-label="Permalink to &quot;9.2.5 Zugänglichkeit&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Information</th>
<th style="text-align:center">Öffentlich</th>
<th style="text-align:center">Intern</th>
<th>CRA-Referenz</th>
</tr>
</thead>
<tbody>
<tr>
<td>CRA Compliance Statement</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
<td>Art. 13</td>
</tr>
<tr>
<td>EU-Konformitätserklärung</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
<td>Art. 28</td>
</tr>
<tr>
<td>Vereinfachte DoC</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
<td>Annex VI</td>
</tr>
<tr>
<td>Nutzerinformation (Annex II)</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
<td>Art. 13</td>
</tr>
<tr>
<td>SBOM</td>
<td style="text-align:center">Auf Anfrage</td>
<td style="text-align:center">✅</td>
<td>Annex I, Teil II</td>
</tr>
<tr>
<td>Technische Dokumentation (Annex VII)</td>
<td style="text-align:center">❌</td>
<td style="text-align:center">✅</td>
<td>Art. 31</td>
</tr>
<tr>
<td>Konformitätsbewertungsunterlagen</td>
<td style="text-align:center">❌</td>
<td style="text-align:center">✅</td>
<td>Art. 28</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">BEACHTEN</p>
<p>Die vollständige technische Dokumentation (Annex VII) ist <strong>nicht öffentlich</strong> bereitzustellen, muss aber auf Anfrage den Marktaufsichtsbehörden innerhalb von 10 Tagen vorgelegt werden (Art. 31 CRA).</p>
</div>
<h2 id="_9-2-6-ci-cd-integration" tabindex="-1">9.2.6 CI/CD-Integration <a class="header-anchor" href="#_9-2-6-ci-cd-integration" aria-label="Permalink to &quot;9.2.6 CI/CD-Integration&quot;"></a></h2>
<p>Die Publikation wird in die bestehende CI/CD-Pipeline integriert:</p>
<div class="language-text vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">text</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Release-Tag erstellt</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 1. JSON-Schema-Validierung (.compliance/cra-statement.json)</span></span>
<span class="line"><span>    │       → Fehler = Release blockiert</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 2. Vollständigkeitsprüfung</span></span>
<span class="line"><span>    │       → Sind alle Pflichtfelder ausgefüllt?</span></span>
<span class="line"><span>    │       → Existieren referenzierte Dokumente (DoC, SBOM)?</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 3. Publikation auf Compliance-Portal</span></span>
<span class="line"><span>    │       → HTML generieren</span></span>
<span class="line"><span>    │       → PDF generieren (optional)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── 4. Benachrichtigung</span></span>
<span class="line"><span>            → Slack/Teams: "Compliance Statement für {Produkt} v{Version} publiziert"</span></span></code></pre>
</div><h2 id="_9-2-7-querverweise" tabindex="-1">9.2.7 Querverweise <a class="header-anchor" href="#_9-2-7-querverweise" aria-label="Permalink to &quot;9.2.7 Querverweise&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Thema</th>
<th>Link</th>
</tr>
</thead>
<tbody>
<tr>
<td>JSON-Schema-Definition</td>
<td><a href="/de/product-compliance/machine-readable">9.3 Maschinenlesbares Format</a></td>
</tr>
<tr>
<td>Aktualisierungsprozess</td>
<td><a href="/de/product-compliance/maintenance">9.4 Pflege &amp; Aktualisierung</a></td>
</tr>
<tr>
<td>SBOM-Archivierung</td>
<td><a href="/de/sbom-signing/storage">2.3 Archivierung &amp; Retention</a></td>
</tr>
<tr>
<td>Ausfüllbare Vorlage</td>
<td><a href="/de/templates/cra-compliance-statement">A.9 CRA Compliance Statement</a></td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Security Policy]]></title>
            <link>https://cra.docs.bauer-group.com/de/SECURITY</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/SECURITY</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# Security Policy

## Reporting a Vulnerability

BAUER GROUP takes the security of our products seriously. If you believe you have found a security vulnerability, please report it to us as described below.

### Preferred Method: GitHub Security Advisory

For each affected repository, use **Security → Advisories → New Draft Advisory** to report the vulnerability confidentially.

### Email

**Email:** <disclosure@bauer-group.com>

Please include:

- Description of the vulnerability
- Steps to reproduce
- Affected product(s) and version(s)
- Impact assessment (if possible)
- Your contact information

### What to Expect

| Milestone | Timeline |
|]]></description>
            <content:encoded><![CDATA[<h1 id="security-policy" tabindex="-1">Security Policy <a class="header-anchor" href="#security-policy" aria-label="Permalink to &quot;Security Policy&quot;"></a></h1>
<h2 id="reporting-a-vulnerability" tabindex="-1">Reporting a Vulnerability <a class="header-anchor" href="#reporting-a-vulnerability" aria-label="Permalink to &quot;Reporting a Vulnerability&quot;"></a></h2>
<p>BAUER GROUP takes the security of our products seriously. If you believe you have found a security vulnerability, please report it to us as described below.</p>
<h3 id="preferred-method-github-security-advisory" tabindex="-1">Preferred Method: GitHub Security Advisory <a class="header-anchor" href="#preferred-method-github-security-advisory" aria-label="Permalink to &quot;Preferred Method: GitHub Security Advisory&quot;"></a></h3>
<p>For each affected repository, use <strong>Security → Advisories → New Draft Advisory</strong> to report the vulnerability confidentially.</p>
<h3 id="email" tabindex="-1">Email <a class="header-anchor" href="#email" aria-label="Permalink to &quot;Email&quot;"></a></h3>
<p><strong>Email:</strong> <a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></p>
<p>Please include:</p>
<ul>
<li>Description of the vulnerability</li>
<li>Steps to reproduce</li>
<li>Affected product(s) and version(s)</li>
<li>Impact assessment (if possible)</li>
<li>Your contact information</li>
</ul>
<h3 id="what-to-expect" tabindex="-1">What to Expect <a class="header-anchor" href="#what-to-expect" aria-label="Permalink to &quot;What to Expect&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Milestone</th>
<th>Timeline</th>
</tr>
</thead>
<tbody>
<tr>
<td>Acknowledgment</td>
<td>Within <strong>48 hours</strong></td>
</tr>
<tr>
<td>Initial Assessment</td>
<td>Within <strong>7 days</strong></td>
</tr>
<tr>
<td>Status Update</td>
<td>At least every <strong>14 days</strong></td>
</tr>
<tr>
<td>Coordinated Disclosure</td>
<td><strong>90 days</strong> after report (default)</td>
</tr>
</tbody>
</table>
<h3 id="our-commitment" tabindex="-1">Our Commitment <a class="header-anchor" href="#our-commitment" aria-label="Permalink to &quot;Our Commitment&quot;"></a></h3>
<ul>
<li>We will not take legal action against researchers acting in good faith</li>
<li>We will acknowledge your contribution (with your permission)</li>
<li>We will coordinate the disclosure timeline with you</li>
<li>We will provide regular status updates</li>
</ul>
<h3 id="supported-versions" tabindex="-1">Supported Versions <a class="header-anchor" href="#supported-versions" aria-label="Permalink to &quot;Supported Versions&quot;"></a></h3>
<p>Please refer to the individual product documentation for supported versions and support periods.</p>
<h3 id="scope" tabindex="-1">Scope <a class="header-anchor" href="#scope" aria-label="Permalink to &quot;Scope&quot;"></a></h3>
<p>This policy applies to all BAUER GROUP products with digital elements, including:</p>
<ul>
<li>Software products (web applications, APIs, libraries)</li>
<li>Container images</li>
<li>Firmware (ESP32, STM32, Zephyr)</li>
<li>Published packages (NuGet, NPM)</li>
</ul>
<h3 id="out-of-scope" tabindex="-1">Out of Scope <a class="header-anchor" href="#out-of-scope" aria-label="Permalink to &quot;Out of Scope&quot;"></a></h3>
<ul>
<li>Social engineering attacks</li>
<li>Denial of service attacks</li>
<li>Physical attacks against infrastructure</li>
<li>Vulnerabilities in third-party products (report to the respective vendor)</li>
</ul>
<h2 id="regulatory-framework" tabindex="-1">Regulatory Framework <a class="header-anchor" href="#regulatory-framework" aria-label="Permalink to &quot;Regulatory Framework&quot;"></a></h2>
<p>This security policy complies with:</p>
<ul>
<li><strong>Cyber Resilience Act</strong> (EU) 2024/2847 – Art. 13 Abs. 6 &amp; 8</li>
<li><strong>ISO/IEC 29147:2018</strong> – Vulnerability Disclosure</li>
<li><strong>ISO/IEC 30111:2019</strong> – Vulnerability Handling Processes</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.10 Nutzerinformation (Annex II)]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/annex-ii-user-info</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/annex-ii-user-info</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# 7.10 Nutzerinformation (Annex II)

## 7.10.1 Übersicht

Annex II des CRA definiert die Pflichtinformationen, die der Hersteller den Nutzern des Produkts bereitstellen muss. Diese Informationen müssen klar, verständlich und in einer für den Nutzer leicht zugänglichen Weise bereitgestellt werden.

::: info RECHTSGRUNDLAGE
**Annex II CRA:** Informationen und Anweisungen für den Nutzer. Die folgenden Informationen werden dem Produkt mit digitalen Elementen beigefügt.
:::

## 7.10.2 Pflichtinhalte

### Nr. 1 – Herstellerinformationen

**Anforderung:** Name, eingetragener Handelsname oder eingetragene Handelsmarke und Anschrift des Herstellers.

**Umsetzung:**

- In jedem Produkt-Repository: README.md mit Herstellerangaben
- Auf der Produktwebseite: Impressum
- In der Software: About-Dialog oder Footer
- In der Dokumentation: Titelseite

**Template-Vorgabe:**

```
Hersteller: BAUER GROUP
Anschrift:  [Firmenadresse]
E-Mail:     [Kontakt-E-Mail]
Web:        [Produkt-URL]
```

]]></description>
            <content:encoded><![CDATA[<h1 id="_7-10-nutzerinformation-annex-ii" tabindex="-1">7.10 Nutzerinformation (Annex II) <a class="header-anchor" href="#_7-10-nutzerinformation-annex-ii" aria-label="Permalink to &quot;7.10 Nutzerinformation (Annex II)&quot;"></a></h1>
<h2 id="_7-10-1-ubersicht" tabindex="-1">7.10.1 Übersicht <a class="header-anchor" href="#_7-10-1-ubersicht" aria-label="Permalink to &quot;7.10.1 Übersicht&quot;"></a></h2>
<p>Annex II des CRA definiert die Pflichtinformationen, die der Hersteller den Nutzern des Produkts bereitstellen muss. Diese Informationen müssen klar, verständlich und in einer für den Nutzer leicht zugänglichen Weise bereitgestellt werden.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Annex II CRA:</strong> Informationen und Anweisungen für den Nutzer. Die folgenden Informationen werden dem Produkt mit digitalen Elementen beigefügt.</p>
</div>
<h2 id="_7-10-2-pflichtinhalte" tabindex="-1">7.10.2 Pflichtinhalte <a class="header-anchor" href="#_7-10-2-pflichtinhalte" aria-label="Permalink to &quot;7.10.2 Pflichtinhalte&quot;"></a></h2>
<h3 id="nr-1-–-herstellerinformationen" tabindex="-1">Nr. 1 – Herstellerinformationen <a class="header-anchor" href="#nr-1-–-herstellerinformationen" aria-label="Permalink to &quot;Nr. 1 – Herstellerinformationen&quot;"></a></h3>
<p><strong>Anforderung:</strong> Name, eingetragener Handelsname oder eingetragene Handelsmarke und Anschrift des Herstellers.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>In jedem Produkt-Repository: README.md mit Herstellerangaben</li>
<li>Auf der Produktwebseite: Impressum</li>
<li>In der Software: About-Dialog oder Footer</li>
<li>In der Dokumentation: Titelseite</li>
</ul>
<p><strong>Template-Vorgabe:</strong></p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Hersteller: BAUER GROUP</span></span>
<span class="line"><span>Anschrift:  [Firmenadresse]</span></span>
<span class="line"><span>E-Mail:     [Kontakt-E-Mail]</span></span>
<span class="line"><span>Web:        [Produkt-URL]</span></span></code></pre>
</div><hr>
<h3 id="nr-2-–-kontaktstelle" tabindex="-1">Nr. 2 – Kontaktstelle <a class="header-anchor" href="#nr-2-–-kontaktstelle" aria-label="Permalink to &quot;Nr. 2 – Kontaktstelle&quot;"></a></h3>
<p><strong>Anforderung:</strong> Einzelne Kontaktstelle, über die Schwachstellen gemeldet werden können, und die Schwachstellenbehandlungspolitik des Herstellers.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>SECURITY.md in jedem Repository (<a href="/de/SECURITY">Vorlage</a>)</li>
<li>Kontakt: <code>disclosure@bauer-group.com</code></li>
<li>GitHub Security Advisories aktiviert</li>
<li>Verweis auf <a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></li>
</ul>
<hr>
<h3 id="nr-3-–-produktidentifikation" tabindex="-1">Nr. 3 – Produktidentifikation <a class="header-anchor" href="#nr-3-–-produktidentifikation" aria-label="Permalink to &quot;Nr. 3 – Produktidentifikation&quot;"></a></h3>
<p><strong>Anforderung:</strong> Eindeutige Identifikation des Produkts: Name, Typ, Version, Charge/Seriennummer.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Semantische Versionierung (SemVer) für alle Software</li>
<li>Container-Image-Tags mit SHA-Digest</li>
<li>Release Notes mit Version, Datum und Changelog</li>
<li>SBOM enthält eindeutige Produktidentifikation (CPE/PURL)</li>
</ul>
<hr>
<h3 id="nr-4-–-bestimmungsgemaße-verwendung" tabindex="-1">Nr. 4 – Bestimmungsgemäße Verwendung <a class="header-anchor" href="#nr-4-–-bestimmungsgemaße-verwendung" aria-label="Permalink to &quot;Nr. 4 – Bestimmungsgemäße Verwendung&quot;"></a></h3>
<p><strong>Anforderung:</strong> Bestimmungsgemäße Verwendung des Produkts, einschließlich der Sicherheitsumgebung.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li><strong>Produktbeschreibung</strong> (<a href="/de/technical-documentation/product-description">Referenz</a>): Zweck, Zielgruppe, Einsatzumgebung</li>
<li><strong>Einsatzbedingungen:</strong> Betriebssystem, Netzwerk, Hardware-Anforderungen</li>
<li><strong>Sicherheitsumgebung:</strong> Voraussetzungen (Firewall, VPN, Netzwerksegmentierung)</li>
<li><strong>Einschränkungen:</strong> Explizit dokumentieren, wofür das Produkt NICHT gedacht ist</li>
</ul>
<p><strong>Beispiel:</strong></p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Bestimmungsgemäße Verwendung: Interne Unternehmensanwendung zur</span></span>
<span class="line"><span>Verwaltung von [Funktion]. Ausgelegt für den Betrieb hinter einer</span></span>
<span class="line"><span>Unternehmens-Firewall mit authentifiziertem Zugang.</span></span>
<span class="line"><span></span></span>
<span class="line"><span>NICHT bestimmungsgemäß: Öffentlich zugänglicher Betrieb ohne</span></span>
<span class="line"><span>Netzwerkschutz, Einsatz in kritischer Infrastruktur (KRITIS).</span></span></code></pre>
</div><hr>
<h3 id="nr-5-–-vorhersehbarer-fehlgebrauch" tabindex="-1">Nr. 5 – Vorhersehbarer Fehlgebrauch <a class="header-anchor" href="#nr-5-–-vorhersehbarer-fehlgebrauch" aria-label="Permalink to &quot;Nr. 5 – Vorhersehbarer Fehlgebrauch&quot;"></a></h3>
<p><strong>Anforderung:</strong> Beschreibung vorhersehbarer Fehlgebrauchsszenarien.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Identifikation typischer Fehlgebrauchsszenarien pro Produkttyp</li>
<li>Warnhinweise in der Dokumentation</li>
<li>Technische Schutzmaßnahmen gegen Fehlgebrauch</li>
</ul>
<p><strong>Typische Fehlgebrauchsszenarien:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Szenario</th>
<th>Maßnahme</th>
</tr>
</thead>
<tbody>
<tr>
<td>Standard-Passwörter im Produktivbetrieb</td>
<td>Erzwungene Passwortänderung bei Ersteinrichtung</td>
</tr>
<tr>
<td>Betrieb ohne Updates über längere Zeit</td>
<td>Automatische Update-Benachrichtigung</td>
</tr>
<tr>
<td>Exponierung interner APIs im Internet</td>
<td>Warnung in der Dokumentation, Netzwerk-Checks</td>
</tr>
<tr>
<td>Verwendung veralteter TLS-Versionen</td>
<td>Nur TLS 1.2+ unterstützen, alte Versionen ablehnen</td>
</tr>
<tr>
<td>Deaktivierung von Sicherheitsfunktionen</td>
<td>Warnung bei Deaktivierung, Audit-Log</td>
</tr>
</tbody>
</table>
<hr>
<h3 id="nr-6-–-sbom-verweis" tabindex="-1">Nr. 6 – SBOM-Verweis <a class="header-anchor" href="#nr-6-–-sbom-verweis" aria-label="Permalink to &quot;Nr. 6 – SBOM-Verweis&quot;"></a></h3>
<p><strong>Anforderung:</strong> Hinweis auf die Verfügbarkeit des SBOM (oder URL zum Abruf).</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>SBOM als Release-Asset veröffentlichen</li>
<li>URL zum SBOM in der Produktdokumentation</li>
<li>SBOM in maschinenlesbarem Format (CycloneDX JSON)</li>
</ul>
<p><strong>Template-Vorgabe:</strong></p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>SBOM: Verfügbar unter [Release-URL]/sbom.cdx.json</span></span>
<span class="line"><span>Format: CycloneDX JSON v1.6</span></span>
<span class="line"><span>Signiert: Ja (Cosign)</span></span></code></pre>
</div><p>→ Details: <a href="/de/sbom-signing/">SBOM &amp; Signierung</a></p>
<hr>
<h3 id="nr-7-–-support-zeitraum" tabindex="-1">Nr. 7 – Support-Zeitraum <a class="header-anchor" href="#nr-7-–-support-zeitraum" aria-label="Permalink to &quot;Nr. 7 – Support-Zeitraum&quot;"></a></h3>
<p><strong>Anforderung:</strong> Zeitraum, in dem Sicherheitsupdates bereitgestellt werden, mindestens 5 Jahre oder die erwartete Produktlebensdauer.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Support-Zeitraum in der Produktdokumentation dokumentiert</li>
<li>In SECURITY.md pro Repository</li>
<li>Auf der Produktwebseite</li>
<li>In den Release Notes</li>
</ul>
<p>→ Details: <a href="/de/technical-documentation/support-period">Support &amp; Lifecycle</a></p>
<hr>
<h3 id="nr-8-–-installationsanleitung-und-sichere-konfiguration" tabindex="-1">Nr. 8 – Installationsanleitung und sichere Konfiguration <a class="header-anchor" href="#nr-8-–-installationsanleitung-und-sichere-konfiguration" aria-label="Permalink to &quot;Nr. 8 – Installationsanleitung und sichere Konfiguration&quot;"></a></h3>
<p><strong>Anforderung:</strong> Anweisungen zur sicheren Installation, Konfiguration, Inbetriebnahme und Nutzung des Produkts.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li><strong>Installationsanleitung:</strong> Schritt-für-Schritt mit Sicherheitshinweisen</li>
<li><strong>Härtungsguide:</strong> Empfohlene Sicherheitskonfiguration</li>
<li><strong>Checkliste:</strong> Post-Installation Security Checklist</li>
<li><strong>Mindestanforderungen:</strong> Dokumentierte Systemvoraussetzungen</li>
</ul>
<p><strong>Inhalte der Installationsanleitung:</strong></p>
<ol>
<li>Systemvoraussetzungen (inkl. Sicherheitsanforderungen)</li>
<li>Installationsschritte mit Integritätsprüfung</li>
<li>Ersteinrichtung (Passwort, MFA, Netzwerk)</li>
<li>Empfohlene Sicherheitskonfiguration (Härtung)</li>
<li>Update-Konfiguration (automatisch/manuell)</li>
<li>Backup-Einrichtung</li>
</ol>
<hr>
<h3 id="nr-9-–-eu-konformitatserklarung" tabindex="-1">Nr. 9 – EU-Konformitätserklärung <a class="header-anchor" href="#nr-9-–-eu-konformitatserklarung" aria-label="Permalink to &quot;Nr. 9 – EU-Konformitätserklärung&quot;"></a></h3>
<p><strong>Anforderung:</strong> Verweis auf die EU-Konformitätserklärung oder vereinfachte Version mit URL.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>URL zur EU-Konformitätserklärung in der Produktdokumentation</li>
<li>Vereinfachte Version gemäß Annex VI (→ <a href="/de/conformity/simplified-declaration">Vereinfachte DoC</a>)</li>
</ul>
<hr>
<h3 id="nr-10-–-update-informationen" tabindex="-1">Nr. 10 – Update-Informationen <a class="header-anchor" href="#nr-10-–-update-informationen" aria-label="Permalink to &quot;Nr. 10 – Update-Informationen&quot;"></a></h3>
<p><strong>Anforderung:</strong> Informationen über Art und Ort der Sicherheitsupdates.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Release-Kanal dokumentiert (GitHub Releases, Container Registry, OTA)</li>
<li>Benachrichtigungskanal (GitHub Watch, E-Mail, RSS)</li>
<li>Update-Anleitung in der Dokumentation</li>
</ul>
<h2 id="_7-10-3-template-nutzerinformation" tabindex="-1">7.10.3 Template: Nutzerinformation <a class="header-anchor" href="#_7-10-3-template-nutzerinformation" aria-label="Permalink to &quot;7.10.3 Template: Nutzerinformation&quot;"></a></h2>
<p>→ Ausfüllbares Template: <a href="/de/templates/product-security-info">Nutzerinformation / Product Security Info</a></p>
<h2 id="_7-10-4-checkliste-annex-ii" tabindex="-1">7.10.4 Checkliste: Annex II <a class="header-anchor" href="#_7-10-4-checkliste-annex-ii" aria-label="Permalink to &quot;7.10.4 Checkliste: Annex II&quot;"></a></h2>
<ul>
<li>[ ] Herstellerangaben im Produkt und der Dokumentation</li>
<li>[ ] SECURITY.md mit Kontaktstelle und CVD-Policy</li>
<li>[ ] Eindeutige Produktidentifikation (SemVer, Digest)</li>
<li>[ ] Bestimmungsgemäße Verwendung dokumentiert</li>
<li>[ ] Vorhersehbare Fehlgebrauchsszenarien identifiziert und adressiert</li>
<li>[ ] SBOM-Verweis in der Produktdokumentation</li>
<li>[ ] Support-Zeitraum definiert und kommuniziert</li>
<li>[ ] Installationsanleitung mit Sicherheitshinweisen</li>
<li>[ ] Verweis auf EU-Konformitätserklärung</li>
<li>[ ] Update-Informationen (Kanal, Benachrichtigung, Anleitung)</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.9 Vereinfachte DoC (Annex VI)]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/simplified-declaration</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/simplified-declaration</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# 7.9 Vereinfachte DoC (Annex VI)

## 7.9.1 Übersicht

Neben der vollständigen EU-Konformitätserklärung (Annex V) erlaubt der CRA eine **vereinfachte Fassung** gemäß Annex VI. Diese darf dem Produkt beigefügt werden, sofern die vollständige Version online abrufbar ist.

::: info RECHTSGRUNDLAGE
**Art. 28 Abs. 3 CRA:** Der Hersteller kann dem Produkt eine vereinfachte EU-Konformitätserklärung gemäß Annex VI beifügen, sofern eine vollständige Fassung online bereitgestellt wird.

**Annex VI CRA:** Inhalt der vereinfachten EU-Konformitätserklärung.
:::

## 7.9.2 Wann die vereinfachte Version nutzen?

| Situation | Version |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_7-9-vereinfachte-doc-annex-vi" tabindex="-1">7.9 Vereinfachte DoC (Annex VI) <a class="header-anchor" href="#_7-9-vereinfachte-doc-annex-vi" aria-label="Permalink to &quot;7.9 Vereinfachte DoC (Annex VI)&quot;"></a></h1>
<h2 id="_7-9-1-ubersicht" tabindex="-1">7.9.1 Übersicht <a class="header-anchor" href="#_7-9-1-ubersicht" aria-label="Permalink to &quot;7.9.1 Übersicht&quot;"></a></h2>
<p>Neben der vollständigen EU-Konformitätserklärung (Annex V) erlaubt der CRA eine <strong>vereinfachte Fassung</strong> gemäß Annex VI. Diese darf dem Produkt beigefügt werden, sofern die vollständige Version online abrufbar ist.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 28 Abs. 3 CRA:</strong> Der Hersteller kann dem Produkt eine vereinfachte EU-Konformitätserklärung gemäß Annex VI beifügen, sofern eine vollständige Fassung online bereitgestellt wird.</p>
<p><strong>Annex VI CRA:</strong> Inhalt der vereinfachten EU-Konformitätserklärung.</p>
</div>
<h2 id="_7-9-2-wann-die-vereinfachte-version-nutzen" tabindex="-1">7.9.2 Wann die vereinfachte Version nutzen? <a class="header-anchor" href="#_7-9-2-wann-die-vereinfachte-version-nutzen" aria-label="Permalink to &quot;7.9.2 Wann die vereinfachte Version nutzen?&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Situation</th>
<th>Version</th>
</tr>
</thead>
<tbody>
<tr>
<td>Produktverpackung, README, UI</td>
<td>Vereinfacht (Annex VI)</td>
</tr>
<tr>
<td>Offizielle Dokumentation, Behördenanfrage</td>
<td>Vollständig (Annex V)</td>
</tr>
<tr>
<td>Online abrufbar</td>
<td>Vollständig (Annex V)</td>
</tr>
<tr>
<td>Release Notes</td>
<td>Vereinfacht (Annex VI) mit URL zur vollständigen</td>
</tr>
</tbody>
</table>
<h2 id="_7-9-3-pflichtinhalt-annex-vi" tabindex="-1">7.9.3 Pflichtinhalt (Annex VI) <a class="header-anchor" href="#_7-9-3-pflichtinhalt-annex-vi" aria-label="Permalink to &quot;7.9.3 Pflichtinhalt (Annex VI)&quot;"></a></h2>
<p>Die vereinfachte EU-Konformitätserklärung muss mindestens enthalten:</p>
<h3 id="_1-herstellerangaben" tabindex="-1">1. Herstellerangaben <a class="header-anchor" href="#_1-herstellerangaben" aria-label="Permalink to &quot;1. Herstellerangaben&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>[Name des Herstellers]</span></span>
<span class="line"><span>erklärt, dass das Produkt mit digitalen Elementen</span></span></code></pre>
</div><h3 id="_2-produktidentifikation" tabindex="-1">2. Produktidentifikation <a class="header-anchor" href="#_2-produktidentifikation" aria-label="Permalink to &quot;2. Produktidentifikation&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>[Produktname, Typ, Version]</span></span></code></pre>
</div><h3 id="_3-konformitatsaussage" tabindex="-1">3. Konformitätsaussage <a class="header-anchor" href="#_3-konformitatsaussage" aria-label="Permalink to &quot;3. Konformitätsaussage&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>den Bestimmungen der Verordnung (EU) 2024/2847</span></span>
<span class="line"><span>(Cyber Resilience Act) entspricht.</span></span></code></pre>
</div><h3 id="_4-url-zur-vollstandigen-erklarung" tabindex="-1">4. URL zur vollständigen Erklärung <a class="header-anchor" href="#_4-url-zur-vollstandigen-erklarung" aria-label="Permalink to &quot;4. URL zur vollständigen Erklärung&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Die vollständige EU-Konformitätserklärung ist abrufbar unter:</span></span>
<span class="line"><span>[URL]</span></span></code></pre>
</div><h2 id="_7-9-4-template-vereinfachte-eu-konformitatserklarung" tabindex="-1">7.9.4 Template: Vereinfachte EU-Konformitätserklärung <a class="header-anchor" href="#_7-9-4-template-vereinfachte-eu-konformitatserklarung" aria-label="Permalink to &quot;7.9.4 Template: Vereinfachte EU-Konformitätserklärung&quot;"></a></h2>
<div class="language-markdown vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">markdown</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#005CC5;--shiki-light-font-weight:bold;--shiki-dark:#79B8FF;--shiki-dark-font-weight:bold">## EU-Konformitätserklärung (vereinfacht)</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">Die </span><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold">**BAUER GROUP**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> erklärt hiermit, dass das Produkt</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold">**[</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Produktname</span><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold">] v[</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Version</span><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold">]**</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">den Bestimmungen der Verordnung (EU) 2024/2847</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">(Cyber Resilience Act) entspricht.</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">Die vollständige EU-Konformitätserklärung ist abrufbar unter:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">→ [URL zur vollständigen DoC]</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">Support-Zeitraum: [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Datum</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">] bis [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Datum</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">Kontakt: [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">E-Mail</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span></code></pre>
</div><h2 id="_7-9-5-platzierung" tabindex="-1">7.9.5 Platzierung <a class="header-anchor" href="#_7-9-5-platzierung" aria-label="Permalink to &quot;7.9.5 Platzierung&quot;"></a></h2>
<h3 id="fur-software-produkte" tabindex="-1">Für Software-Produkte <a class="header-anchor" href="#fur-software-produkte" aria-label="Permalink to &quot;Für Software-Produkte&quot;"></a></h3>
<ul>
<li><strong>README.md</strong> im Repository</li>
<li><strong>About-Dialog</strong> oder Footer in der Anwendung</li>
<li><strong>Release Notes</strong> pro Version</li>
<li><strong>Produktwebseite</strong></li>
<li><strong>Container-Image Labels</strong> (OCI Annotations)</li>
</ul>
<h3 id="fur-firmware-hardware" tabindex="-1">Für Firmware / Hardware <a class="header-anchor" href="#fur-firmware-hardware" aria-label="Permalink to &quot;Für Firmware / Hardware&quot;"></a></h3>
<ul>
<li><strong>Verpackung</strong> (Aufdruck oder Beilage)</li>
<li><strong>Quick Start Guide</strong></li>
<li><strong>Produktetikett</strong> (QR-Code mit URL)</li>
</ul>
<h2 id="_7-9-6-beispiel-fur-container-image-label" tabindex="-1">7.9.6 Beispiel für Container-Image Label <a class="header-anchor" href="#_7-9-6-beispiel-fur-container-image-label" aria-label="Permalink to &quot;7.9.6 Beispiel für Container-Image Label&quot;"></a></h2>
<div class="language-dockerfile vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">dockerfile</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">LABEL</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> eu.cra.doc.url=</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"https://go.bauer-group.com/cra-[produkt]"</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">LABEL</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> eu.cra.doc.version=</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"1.0"</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">LABEL</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> eu.cra.support.end=</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"2031-12-31"</span></span></code></pre>
</div><h2 id="_7-9-7-verhaltnis-zu-annex-v" tabindex="-1">7.9.7 Verhältnis zu Annex V <a class="header-anchor" href="#_7-9-7-verhaltnis-zu-annex-v" aria-label="Permalink to &quot;7.9.7 Verhältnis zu Annex V&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Annex V (vollständig)</th>
<th>Annex VI (vereinfacht)</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Pflicht</strong></td>
<td>Ja, immer</td>
<td>Optional (mit URL zu Annex V)</td>
</tr>
<tr>
<td><strong>Umfang</strong></td>
<td>10 Pflichtangaben</td>
<td>4 Pflichtangaben</td>
</tr>
<tr>
<td><strong>Aufbewahrung</strong></td>
<td>10 Jahre</td>
<td>Lebensdauer des Produkts</td>
</tr>
<tr>
<td><strong>Behördenanfrage</strong></td>
<td>Muss vorgelegt werden</td>
<td>Nicht ausreichend</td>
</tr>
<tr>
<td><strong>Sprache</strong></td>
<td>Sprache der Behörde</td>
<td>Sprache des Zielmarkts</td>
</tr>
</tbody>
</table>
<p>→ Vollständige Version: <a href="/de/conformity/eu-declaration">EU-Konformitätserklärung (Annex V)</a></p>
<p>→ Ausfüllbares Template: <a href="/de/templates/eu-declaration-of-conformity">EU-Konformitätserklärung Template</a></p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[4.4 Kommunikationsplan]]></title>
            <link>https://cra.docs.bauer-group.com/de/incident-response/communication</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/incident-response/communication</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# 4.4 Kommunikationsplan

## 4.4.1 Übersicht

Der Kommunikationsplan definiert die internen und externen Kommunikationswege bei Sicherheitsvorfällen. Ziel ist eine schnelle, konsistente und rechtskonforme Informationsweitergabe.

## 4.4.2 Kommunikationsmatrix

### Interne Kommunikation

| Schweregrad | Empfänger | Kanal | Zeitrahmen |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_4-4-kommunikationsplan" tabindex="-1">4.4 Kommunikationsplan <a class="header-anchor" href="#_4-4-kommunikationsplan" aria-label="Permalink to &quot;4.4 Kommunikationsplan&quot;"></a></h1>
<h2 id="_4-4-1-ubersicht" tabindex="-1">4.4.1 Übersicht <a class="header-anchor" href="#_4-4-1-ubersicht" aria-label="Permalink to &quot;4.4.1 Übersicht&quot;"></a></h2>
<p>Der Kommunikationsplan definiert die internen und externen Kommunikationswege bei Sicherheitsvorfällen. Ziel ist eine schnelle, konsistente und rechtskonforme Informationsweitergabe.</p>
<h2 id="_4-4-2-kommunikationsmatrix" tabindex="-1">4.4.2 Kommunikationsmatrix <a class="header-anchor" href="#_4-4-2-kommunikationsmatrix" aria-label="Permalink to &quot;4.4.2 Kommunikationsmatrix&quot;"></a></h2>
<h3 id="interne-kommunikation" tabindex="-1">Interne Kommunikation <a class="header-anchor" href="#interne-kommunikation" aria-label="Permalink to &quot;Interne Kommunikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Schweregrad</th>
<th>Empfänger</th>
<th>Kanal</th>
<th>Zeitrahmen</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>SEV-1</strong></td>
<td>Security Lead, DevOps Lead, Management, Dev Team</td>
<td>Teams (Incident Channel) + Telefon</td>
<td>Sofort</td>
</tr>
<tr>
<td><strong>SEV-2</strong></td>
<td>Security Lead, DevOps Lead, betr. Dev Team</td>
<td>Teams (Incident Channel)</td>
<td>≤ 1 Stunde</td>
</tr>
<tr>
<td><strong>SEV-3</strong></td>
<td>Security Lead, betr. Dev Team</td>
<td>Teams + GitHub Issue</td>
<td>≤ 4 Stunden</td>
</tr>
<tr>
<td><strong>SEV-4</strong></td>
<td>Betr. Dev Team</td>
<td>GitHub Issue</td>
<td>≤ 24 Stunden</td>
</tr>
</tbody>
</table>
<h3 id="externe-kommunikation" tabindex="-1">Externe Kommunikation <a class="header-anchor" href="#externe-kommunikation" aria-label="Permalink to &quot;Externe Kommunikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Empfänger</th>
<th>Kanal</th>
<th>Zeitrahmen</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>ENISA / CSIRT</strong></td>
<td>Single Reporting Platform</td>
<td>≤ 24h (Frühwarnung)</td>
<td>Security Lead</td>
</tr>
<tr>
<td><strong>Betroffene Nutzer</strong></td>
<td>GitHub Advisory + E-Mail</td>
<td>Unverzüglich (nach Fix)</td>
<td>Security Lead + Product Owner</td>
</tr>
<tr>
<td><strong>Öffentlichkeit</strong></td>
<td>GitHub Security Advisory</td>
<td>Nach Patch-Verfügbarkeit</td>
<td>Security Lead</td>
</tr>
<tr>
<td><strong>Sicherheitsforscher</strong> (bei CVD)</td>
<td>GitHub Advisory / E-Mail</td>
<td>Gem. Disclosure Policy</td>
<td>Security Lead</td>
</tr>
</tbody>
</table>
<h2 id="_4-4-3-kommunikationsvorlagen" tabindex="-1">4.4.3 Kommunikationsvorlagen <a class="header-anchor" href="#_4-4-3-kommunikationsvorlagen" aria-label="Permalink to &quot;4.4.3 Kommunikationsvorlagen&quot;"></a></h2>
<h3 id="interne-erstmeldung-teams" tabindex="-1">Interne Erstmeldung (Teams) <a class="header-anchor" href="#interne-erstmeldung-teams" aria-label="Permalink to &quot;Interne Erstmeldung (Teams)&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>🚨 SECURITY INCIDENT – SEV-[1/2/3/4]</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Produkt: [Produktname] v[Version]</span></span>
<span class="line"><span>Schwachstelle: [CVE-ID oder Kurzbeschreibung]</span></span>
<span class="line"><span>Schweregrad: [CRITICAL/HIGH/MEDIUM/LOW]</span></span>
<span class="line"><span>Aktiv ausgenutzt: [Ja/Nein/Unbekannt]</span></span>
<span class="line"><span>ENISA-meldepflichtig: [Ja/Nein]</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Status: [Triage/Eindämmung/Behebung/Abgeschlossen]</span></span>
<span class="line"><span>Nächste Schritte: [Beschreibung]</span></span>
<span class="line"><span>Verantwortlich: [Name]</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Incident-Ticket: [Link zum GitHub Issue]</span></span></code></pre>
</div><h3 id="externe-nutzerbenachrichtigung" tabindex="-1">Externe Nutzerbenachrichtigung <a class="header-anchor" href="#externe-nutzerbenachrichtigung" aria-label="Permalink to &quot;Externe Nutzerbenachrichtigung&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Sicherheitshinweis – [Produktname]</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Sehr geehrte Nutzerin, sehr geehrter Nutzer,</span></span>
<span class="line"><span></span></span>
<span class="line"><span>wir haben eine Sicherheitslücke in [Produktname] identifiziert</span></span>
<span class="line"><span>und behoben.</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Betroffene Versionen: [Versionen]</span></span>
<span class="line"><span>Behobene Version: [Version]</span></span>
<span class="line"><span>Schweregrad: [CRITICAL/HIGH]</span></span>
<span class="line"><span>CVE: [CVE-ID]</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Empfohlene Maßnahme:</span></span>
<span class="line"><span>Bitte aktualisieren Sie auf Version [X.Y.Z].</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Details: [Link zum Security Advisory]</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Bei Fragen wenden Sie sich an: disclosure@bauer-group.com</span></span></code></pre>
</div><h2 id="_4-4-4-eskalationspfade" tabindex="-1">4.4.4 Eskalationspfade <a class="header-anchor" href="#_4-4-4-eskalationspfade" aria-label="Permalink to &quot;4.4.4 Eskalationspfade&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>SEV-1 (Kritisch):</span></span>
<span class="line"><span>Developer → Security Lead → Management → ENISA (24h)</span></span>
<span class="line"><span>                                       → Nutzer (unverzüglich)</span></span>
<span class="line"><span></span></span>
<span class="line"><span>SEV-2 (Hoch):</span></span>
<span class="line"><span>Developer → Security Lead → Management (Info)</span></span>
<span class="line"><span>                          → Nutzer (nach Fix)</span></span>
<span class="line"><span></span></span>
<span class="line"><span>SEV-3 (Mittel):</span></span>
<span class="line"><span>Developer → Security Lead → Patch im nächsten Release</span></span>
<span class="line"><span></span></span>
<span class="line"><span>SEV-4 (Niedrig):</span></span>
<span class="line"><span>Developer → Backlog → Regulärer Release</span></span></code></pre>
</div><h2 id="_4-4-5-teams-integration" tabindex="-1">4.4.5 Teams-Integration <a class="header-anchor" href="#_4-4-5-teams-integration" aria-label="Permalink to &quot;4.4.5 Teams-Integration&quot;"></a></h2>
<p>Die bestehende Teams-Notification (<code>teams-notifications.yml</code>) wird für Sicherheitsvorfälle erweitert:</p>
<ul>
<li><strong>Incident Channel:</strong> Dedizierter Teams-Kanal für Security Incidents</li>
<li><strong>Automatische Alerts:</strong> Bei CRITICAL/HIGH CVE-Findings aus dem CVE-Monitor</li>
<li><strong>Status-Updates:</strong> Automatische Updates bei Statusänderung des Incident-Tickets</li>
</ul>
<h2 id="_4-4-6-dokumentationspflicht" tabindex="-1">4.4.6 Dokumentationspflicht <a class="header-anchor" href="#_4-4-6-dokumentationspflicht" aria-label="Permalink to &quot;4.4.6 Dokumentationspflicht&quot;"></a></h2>
<p>Alle Kommunikation im Rahmen eines Sicherheitsvorfalls wird dokumentiert:</p>
<ul>
<li>Zeitstempel jeder Kommunikation</li>
<li>Empfänger und Kanal</li>
<li>Inhalt (Zusammenfassung)</li>
<li>Bestätigung des Empfangs</li>
</ul>
<p>Diese Dokumentation ist Teil des Incident-Tickets und dient als Nachweis gegenüber Aufsichtsbehörden.</p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[4.2 Vulnerability Disclosure Policy]]></title>
            <link>https://cra.docs.bauer-group.com/de/incident-response/disclosure-policy</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/incident-response/disclosure-policy</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# 4.2 Vulnerability Disclosure Policy

## 4.2.1 Coordinated Vulnerability Disclosure (CVD)

Diese Policy definiert den Prozess für die koordinierte Offenlegung von Schwachstellen gemäß CRA Art. 13 Abs. 6 und ISO/IEC 29147:2018.

::: info RECHTSGRUNDLAGE
**Art. 13 Abs. 6 CRA:** *„Der Hersteller erleichtert die koordinierte Offenlegung von Schwachstellen, indem er eine Kontaktstelle für die Meldung von Schwachstellen benennt und seine Maßnahmen zur koordinierten Offenlegung von Schwachstellen in einer Richtlinie festlegt."*
:::

## 4.2.2 Geltungsbereich

Diese Policy gilt für alle Produkte mit digitalen Elementen der BAUER GROUP, einschließlich:

- Software-Produkte (Web-Anwendungen, APIs, Libraries)
- Container-Images
- Firmware (ESP32, STM32, Zephyr)
- Öffentlich zugängliche Dienste

## 4.2.3 Meldewege

### 1. GitHub Security Advisories (bevorzugt)

**Für jedes Repository:** Security → Advisories → New Draft Advisory

Vorteile:

- Vertrauliche Kommunikation
- Integrierte CVE-Zuweisung
- Patch-Koordination im Private Fork
- Strukturierte Erfassung

### 2. E-Mail

**Adresse:** <disclosure@bauer-group.com>

- Verschlüsselung: PGP-Schlüssel im Repository (`SECURITY.md`)
- Sprache: Deutsch oder Englisch

### 3. SECURITY.md

Jedes Repository enthält eine `SECURITY.md` mit:

- Meldewegen
- PGP-Schlüssel (oder Link)
- Unterstützte Versionen
- Reaktionszeiten

## 4.2.4 Prozess für externe Melder

### Was wir erwarten

Sicherheitsforscher, die Schwachstellen melden, werden gebeten:

- Die Schwachstelle nicht öffentlich zu machen, bevor ein Fix bereitsteht
- Keine Daten zu exfiltrieren oder zu zerstören
- Keine Denial-of-Service-Angriffe durchzuführen
- Einen angemessenen Zeitraum für die Behebung einzuräumen

### Was wir zusichern

| Zusage | Details |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_4-2-vulnerability-disclosure-policy" tabindex="-1">4.2 Vulnerability Disclosure Policy <a class="header-anchor" href="#_4-2-vulnerability-disclosure-policy" aria-label="Permalink to &quot;4.2 Vulnerability Disclosure Policy&quot;"></a></h1>
<h2 id="_4-2-1-coordinated-vulnerability-disclosure-cvd" tabindex="-1">4.2.1 Coordinated Vulnerability Disclosure (CVD) <a class="header-anchor" href="#_4-2-1-coordinated-vulnerability-disclosure-cvd" aria-label="Permalink to &quot;4.2.1 Coordinated Vulnerability Disclosure (CVD)&quot;"></a></h2>
<p>Diese Policy definiert den Prozess für die koordinierte Offenlegung von Schwachstellen gemäß CRA Art. 13 Abs. 6 und ISO/IEC 29147:2018.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 13 Abs. 6 CRA:</strong> <em>„Der Hersteller erleichtert die koordinierte Offenlegung von Schwachstellen, indem er eine Kontaktstelle für die Meldung von Schwachstellen benennt und seine Maßnahmen zur koordinierten Offenlegung von Schwachstellen in einer Richtlinie festlegt.&quot;</em></p>
</div>
<h2 id="_4-2-2-geltungsbereich" tabindex="-1">4.2.2 Geltungsbereich <a class="header-anchor" href="#_4-2-2-geltungsbereich" aria-label="Permalink to &quot;4.2.2 Geltungsbereich&quot;"></a></h2>
<p>Diese Policy gilt für alle Produkte mit digitalen Elementen der BAUER GROUP, einschließlich:</p>
<ul>
<li>Software-Produkte (Web-Anwendungen, APIs, Libraries)</li>
<li>Container-Images</li>
<li>Firmware (ESP32, STM32, Zephyr)</li>
<li>Öffentlich zugängliche Dienste</li>
</ul>
<h2 id="_4-2-3-meldewege" tabindex="-1">4.2.3 Meldewege <a class="header-anchor" href="#_4-2-3-meldewege" aria-label="Permalink to &quot;4.2.3 Meldewege&quot;"></a></h2>
<h3 id="_1-github-security-advisories-bevorzugt" tabindex="-1">1. GitHub Security Advisories (bevorzugt) <a class="header-anchor" href="#_1-github-security-advisories-bevorzugt" aria-label="Permalink to &quot;1. GitHub Security Advisories (bevorzugt)&quot;"></a></h3>
<p><strong>Für jedes Repository:</strong> Security → Advisories → New Draft Advisory</p>
<p>Vorteile:</p>
<ul>
<li>Vertrauliche Kommunikation</li>
<li>Integrierte CVE-Zuweisung</li>
<li>Patch-Koordination im Private Fork</li>
<li>Strukturierte Erfassung</li>
</ul>
<h3 id="_2-e-mail" tabindex="-1">2. E-Mail <a class="header-anchor" href="#_2-e-mail" aria-label="Permalink to &quot;2. E-Mail&quot;"></a></h3>
<p><strong>Adresse:</strong> <a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></p>
<ul>
<li>Verschlüsselung: PGP-Schlüssel im Repository (<code>SECURITY.md</code>)</li>
<li>Sprache: Deutsch oder Englisch</li>
</ul>
<h3 id="_3-security-md" tabindex="-1">3. SECURITY.md <a class="header-anchor" href="#_3-security-md" aria-label="Permalink to &quot;3. SECURITY.md&quot;"></a></h3>
<p>Jedes Repository enthält eine <code>SECURITY.md</code> mit:</p>
<ul>
<li>Meldewegen</li>
<li>PGP-Schlüssel (oder Link)</li>
<li>Unterstützte Versionen</li>
<li>Reaktionszeiten</li>
</ul>
<h2 id="_4-2-4-prozess-fur-externe-melder" tabindex="-1">4.2.4 Prozess für externe Melder <a class="header-anchor" href="#_4-2-4-prozess-fur-externe-melder" aria-label="Permalink to &quot;4.2.4 Prozess für externe Melder&quot;"></a></h2>
<h3 id="was-wir-erwarten" tabindex="-1">Was wir erwarten <a class="header-anchor" href="#was-wir-erwarten" aria-label="Permalink to &quot;Was wir erwarten&quot;"></a></h3>
<p>Sicherheitsforscher, die Schwachstellen melden, werden gebeten:</p>
<ul>
<li>Die Schwachstelle nicht öffentlich zu machen, bevor ein Fix bereitsteht</li>
<li>Keine Daten zu exfiltrieren oder zu zerstören</li>
<li>Keine Denial-of-Service-Angriffe durchzuführen</li>
<li>Einen angemessenen Zeitraum für die Behebung einzuräumen</li>
</ul>
<h3 id="was-wir-zusichern" tabindex="-1">Was wir zusichern <a class="header-anchor" href="#was-wir-zusichern" aria-label="Permalink to &quot;Was wir zusichern&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Zusage</th>
<th>Details</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Empfangsbestätigung</strong></td>
<td>Innerhalb von <strong>48 Stunden</strong></td>
</tr>
<tr>
<td><strong>Erstbewertung</strong></td>
<td>Innerhalb von <strong>7 Tagen</strong></td>
</tr>
<tr>
<td><strong>Statusupdate</strong></td>
<td>Mindestens alle <strong>14 Tage</strong></td>
</tr>
<tr>
<td><strong>Koordinierte Offenlegung</strong></td>
<td>Gemeinsam vereinbarter Zeitpunkt, standardmäßig <strong>90 Tage</strong> nach Meldung</td>
</tr>
<tr>
<td><strong>Credit</strong></td>
<td>Namentliche Nennung im Advisory (auf Wunsch)</td>
</tr>
<tr>
<td><strong>Keine rechtlichen Schritte</strong></td>
<td>Gegen Melder, die diese Policy einhalten</td>
</tr>
</tbody>
</table>
<h3 id="offenlegungszeitplan" tabindex="-1">Offenlegungszeitplan <a class="header-anchor" href="#offenlegungszeitplan" aria-label="Permalink to &quot;Offenlegungszeitplan&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Tag 0:   Schwachstelle gemeldet</span></span>
<span class="line"><span>Tag 2:   Empfangsbestätigung</span></span>
<span class="line"><span>Tag 7:   Erstbewertung und Severity-Einstufung</span></span>
<span class="line"><span>Tag 14:  Statusupdate an Melder</span></span>
<span class="line"><span>Tag 28:  Statusupdate an Melder</span></span>
<span class="line"><span>Tag 60:  Patch sollte entwickelt sein</span></span>
<span class="line"><span>Tag 90:  Koordinierte Offenlegung (Default-Deadline)</span></span>
<span class="line"><span>         ├── Security Advisory veröffentlichen</span></span>
<span class="line"><span>         ├── CVE-ID zuweisen</span></span>
<span class="line"><span>         ├── Patch-Release veröffentlichen</span></span>
<span class="line"><span>         └── Melder wird im Advisory genannt (auf Wunsch)</span></span></code></pre>
</div><div class="warning custom-block"><p class="custom-block-title">AUSNAHME</p>
<p>Bei aktiv ausgenutzten Schwachstellen wird der Offenlegungszeitraum verkürzt. In diesem Fall wird unverzüglich ein Patch bereitgestellt und die ENISA-Meldepflicht ausgelöst (24h).</p>
</div>
<h2 id="_4-2-5-interner-prozess-bei-eingehender-meldung" tabindex="-1">4.2.5 Interner Prozess bei eingehender Meldung <a class="header-anchor" href="#_4-2-5-interner-prozess-bei-eingehender-meldung" aria-label="Permalink to &quot;4.2.5 Interner Prozess bei eingehender Meldung&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Externe Schwachstellenmeldung</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 1. Empfang bestätigen (≤ 48h)</span></span>
<span class="line"><span>    │   └── Automatisch oder durch Security Lead</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 2. Triage (≤ 7 Tage)</span></span>
<span class="line"><span>    │   ├── Schwachstelle reproduzieren</span></span>
<span class="line"><span>    │   ├── Schweregrad bewerten (CVSS)</span></span>
<span class="line"><span>    │   ├── Betroffene Produkte identifizieren</span></span>
<span class="line"><span>    │   └── Prüfe: Aktiv ausgenutzt?</span></span>
<span class="line"><span>    │       └── Ja → ENISA-Meldepflicht + beschleunigter Fix</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 3. Patch-Entwicklung</span></span>
<span class="line"><span>    │   ├── Fix entwickeln (ggf. im Private Fork)</span></span>
<span class="line"><span>    │   ├── Tests durchführen</span></span>
<span class="line"><span>    │   └── Security Review</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 4. Koordinierte Offenlegung</span></span>
<span class="line"><span>    │   ├── Zeitpunkt mit Melder abstimmen</span></span>
<span class="line"><span>    │   ├── Security Advisory vorbereiten</span></span>
<span class="line"><span>    │   ├── CVE-ID beantragen (via GitHub oder MITRE)</span></span>
<span class="line"><span>    │   └── Patch-Release vorbereiten</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── 5. Veröffentlichung</span></span>
<span class="line"><span>        ├── Security Advisory publizieren</span></span>
<span class="line"><span>        ├── Patch-Release veröffentlichen</span></span>
<span class="line"><span>        ├── SBOM aktualisieren</span></span>
<span class="line"><span>        ├── Nutzer informieren</span></span>
<span class="line"><span>        └── Melder danken und nennen</span></span></code></pre>
</div><h2 id="_4-2-6-safe-harbor" tabindex="-1">4.2.6 Safe Harbor <a class="header-anchor" href="#_4-2-6-safe-harbor" aria-label="Permalink to &quot;4.2.6 Safe Harbor&quot;"></a></h2>
<p>BAUER GROUP wird keine rechtlichen Schritte gegen Sicherheitsforscher einleiten, die:</p>
<ul>
<li>In gutem Glauben handeln</li>
<li>Diese Disclosure Policy einhalten</li>
<li>Keine Daten unbefugt zugreifen, kopieren oder vernichten</li>
<li>Keine Dienste durch Denial-of-Service beeinträchtigen</li>
<li>Betroffene Dritte nicht gefährden</li>
</ul>
<h2 id="_4-2-7-compliance-referenzen" tabindex="-1">4.2.7 Compliance-Referenzen <a class="header-anchor" href="#_4-2-7-compliance-referenzen" aria-label="Permalink to &quot;4.2.7 Compliance-Referenzen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Standard</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>CRA Art. 13 Abs. 6</td>
<td>Kontaktstelle + CVD-Richtlinie</td>
</tr>
<tr>
<td>ISO/IEC 29147:2018</td>
<td>Vulnerability Disclosure</td>
</tr>
<tr>
<td>ISO/IEC 30111:2019</td>
<td>Vulnerability Handling Processes</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[9.3 Maschinenlesbares Format]]></title>
            <link>https://cra.docs.bauer-group.com/de/product-compliance/machine-readable</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/product-compliance/machine-readable</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# 9.3 Maschinenlesbares Format

## 9.3.1 Zweck

Maschinenlesbare Compliance-Daten ermöglichen:

- **Automatisierte Publikation** auf dem Compliance-Portal (→ [9.2](/de/product-compliance/publication-strategy))
- **Programmatische Validierung** in CI/CD-Pipelines
- **Aggregation** über alle Produkte in einem zentralen Dashboard
- **Behördenzugang** via API für Marktaufsichtsbehörden

::: tip FORMAT
**JSON** ist das primäre Format. Der Dateiname ist `cra-statement.json`, Speicherort ist `.compliance/` im Produkt-Repository.
:::

## 9.3.2 JSON-Schema

Das CRA Compliance Statement folgt einem definierten JSON-Schema:

```json
{
  "$schema": "https://cra.app.bauer-group.com/schemas/cra-statement/v1.json",
  "schema_version": "1.0.0",

  "manufacturer": {
    "name": "BAUER GROUP",
    "address": "[Vollständige Postanschrift]",
    "contact_email": "disclosure@bauer-group.com",
    "website": "[URL]"
  },

  "product": {
    "name": "[Produktname]",
    "version": "[X.Y.Z]",
    "type": "[software|container|firmware|embedded]",
    "description": "[Kurzbeschreibung]",
    "identifier": "[Package-URL oder Container-Image-Referenz]"
  },

  "cra_classification": {
    "category": "[standard|class_i|class_ii|critical]",
    "conformity_module": "[module_a|module_bc|module_h|eucc]",
    "notified_body": "[Name und Kennnummer oder null]"
  },

  "conformity": {
    "declaration_url": "[URL zur vollständigen DoC (Annex V)]",
    "declaration_date": "[YYYY-MM-DD]",
    "ce_marking": true,
    "ce_marking_placement": "[about_dialog|documentation|website|container_label]",
    "last_assessment_date": "[YYYY-MM-DD]"
  },

  "security_documentation": {
    "sbom_url": "[URL zum SBOM (CycloneDX JSON)]",
    "sbom_format": "CycloneDX",
    "sbom_version": "1.5",
    "security_policy_url": "[URL zur SECURITY.md]",
    "user_info_url": "[URL zur Nutzerinformation (Annex II)]",
    "disclosure_contact": "disclosure@bauer-group.com"
  },

  "support_period": {
    "start_date": "[YYYY-MM-DD]",
    "end_date": "[YYYY-MM-DD]",
    "phase": "[active|security|eol]",
    "update_mechanism": "[auto|manual|notification]"
  },

  "harmonised_standards": [
    {
      "identifier": "[z.B. EN XXXXX:YYYY]",
      "description": "[Beschreibung]"
    }
  ],

  "metadata": {
    "generated_at": "[ISO 8601 Timestamp]",
    "generator": "[Tool oder manuell]",
    "statement_version": "[Version des Statements]"
  }
}
```

## 9.3.3 Feldübersicht

### Pflichtfelder

| Feld | Typ | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_9-3-maschinenlesbares-format" tabindex="-1">9.3 Maschinenlesbares Format <a class="header-anchor" href="#_9-3-maschinenlesbares-format" aria-label="Permalink to &quot;9.3 Maschinenlesbares Format&quot;"></a></h1>
<h2 id="_9-3-1-zweck" tabindex="-1">9.3.1 Zweck <a class="header-anchor" href="#_9-3-1-zweck" aria-label="Permalink to &quot;9.3.1 Zweck&quot;"></a></h2>
<p>Maschinenlesbare Compliance-Daten ermöglichen:</p>
<ul>
<li><strong>Automatisierte Publikation</strong> auf dem Compliance-Portal (→ <a href="/de/product-compliance/publication-strategy">9.2</a>)</li>
<li><strong>Programmatische Validierung</strong> in CI/CD-Pipelines</li>
<li><strong>Aggregation</strong> über alle Produkte in einem zentralen Dashboard</li>
<li><strong>Behördenzugang</strong> via API für Marktaufsichtsbehörden</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">FORMAT</p>
<p><strong>JSON</strong> ist das primäre Format. Der Dateiname ist <code>cra-statement.json</code>, Speicherort ist <code>.compliance/</code> im Produkt-Repository.</p>
</div>
<h2 id="_9-3-2-json-schema" tabindex="-1">9.3.2 JSON-Schema <a class="header-anchor" href="#_9-3-2-json-schema" aria-label="Permalink to &quot;9.3.2 JSON-Schema&quot;"></a></h2>
<p>Das CRA Compliance Statement folgt einem definierten JSON-Schema:</p>
<div class="language-json vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">json</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">{</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "$schema"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"https://cra.app.bauer-group.com/schemas/cra-statement/v1.json"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "schema_version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"1.0.0"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "manufacturer"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"BAUER GROUP"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "address"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[Vollständige Postanschrift]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "contact_email"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"disclosure@bauer-group.com"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "website"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[URL]"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "product"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[Produktname]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[X.Y.Z]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "type"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[software|container|firmware|embedded]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "description"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[Kurzbeschreibung]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "identifier"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[Package-URL oder Container-Image-Referenz]"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "cra_classification"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "category"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[standard|class_i|class_ii|critical]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "conformity_module"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[module_a|module_bc|module_h|eucc]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "notified_body"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[Name und Kennnummer oder null]"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "conformity"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "declaration_url"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[URL zur vollständigen DoC (Annex V)]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "declaration_date"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[YYYY-MM-DD]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "ce_marking"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "ce_marking_placement"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[about_dialog|documentation|website|container_label]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "last_assessment_date"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[YYYY-MM-DD]"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "security_documentation"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "sbom_url"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[URL zum SBOM (CycloneDX JSON)]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "sbom_format"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"CycloneDX"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "sbom_version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"1.5"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "security_policy_url"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[URL zur SECURITY.md]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "user_info_url"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[URL zur Nutzerinformation (Annex II)]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "disclosure_contact"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"disclosure@bauer-group.com"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "support_period"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "start_date"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[YYYY-MM-DD]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "end_date"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[YYYY-MM-DD]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "phase"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[active|security|eol]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "update_mechanism"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[auto|manual|notification]"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "harmonised_standards"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "identifier"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[z.B. EN XXXXX:YYYY]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "description"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[Beschreibung]"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  ],</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "metadata"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "generated_at"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[ISO 8601 Timestamp]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "generator"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[Tool oder manuell]"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "statement_version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"[Version des Statements]"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">}</span></span></code></pre>
</div><h2 id="_9-3-3-feldubersicht" tabindex="-1">9.3.3 Feldübersicht <a class="header-anchor" href="#_9-3-3-feldubersicht" aria-label="Permalink to &quot;9.3.3 Feldübersicht&quot;"></a></h2>
<h3 id="pflichtfelder" tabindex="-1">Pflichtfelder <a class="header-anchor" href="#pflichtfelder" aria-label="Permalink to &quot;Pflichtfelder&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Typ</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>schema_version</code></td>
<td>string</td>
<td>Version des Schemas (SemVer)</td>
</tr>
<tr>
<td><code>manufacturer.name</code></td>
<td>string</td>
<td>Firmenname</td>
</tr>
<tr>
<td><code>manufacturer.contact_email</code></td>
<td>string</td>
<td>Sicherheitskontakt</td>
</tr>
<tr>
<td><code>product.name</code></td>
<td>string</td>
<td>Produktname</td>
</tr>
<tr>
<td><code>product.version</code></td>
<td>string</td>
<td>Aktuelle Version (SemVer)</td>
</tr>
<tr>
<td><code>product.type</code></td>
<td>enum</td>
<td><code>software</code>, <code>container</code>, <code>firmware</code>, <code>embedded</code></td>
</tr>
<tr>
<td><code>cra_classification.category</code></td>
<td>enum</td>
<td><code>standard</code>, <code>class_i</code>, <code>class_ii</code>, <code>critical</code></td>
</tr>
<tr>
<td><code>cra_classification.conformity_module</code></td>
<td>enum</td>
<td><code>module_a</code>, <code>module_bc</code>, <code>module_h</code>, <code>eucc</code></td>
</tr>
<tr>
<td><code>conformity.declaration_url</code></td>
<td>string (URL)</td>
<td>Link zur vollständigen DoC</td>
</tr>
<tr>
<td><code>conformity.declaration_date</code></td>
<td>string (Datum)</td>
<td>Datum der DoC</td>
</tr>
<tr>
<td><code>conformity.ce_marking</code></td>
<td>boolean</td>
<td>CE-Kennzeichnung angebracht?</td>
</tr>
<tr>
<td><code>security_documentation.sbom_url</code></td>
<td>string (URL)</td>
<td>Link zum SBOM</td>
</tr>
<tr>
<td><code>security_documentation.security_policy_url</code></td>
<td>string (URL)</td>
<td>Link zur SECURITY.md</td>
</tr>
<tr>
<td><code>security_documentation.disclosure_contact</code></td>
<td>string</td>
<td>CVD-Kontaktadresse</td>
</tr>
<tr>
<td><code>support_period.start_date</code></td>
<td>string (Datum)</td>
<td>Support-Beginn</td>
</tr>
<tr>
<td><code>support_period.end_date</code></td>
<td>string (Datum)</td>
<td>Support-Ende</td>
</tr>
</tbody>
</table>
<h3 id="optionale-felder" tabindex="-1">Optionale Felder <a class="header-anchor" href="#optionale-felder" aria-label="Permalink to &quot;Optionale Felder&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Typ</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>manufacturer.address</code></td>
<td>string</td>
<td>Postanschrift</td>
</tr>
<tr>
<td><code>manufacturer.website</code></td>
<td>string (URL)</td>
<td>Unternehmenswebsite</td>
</tr>
<tr>
<td><code>product.description</code></td>
<td>string</td>
<td>Kurzbeschreibung</td>
</tr>
<tr>
<td><code>product.identifier</code></td>
<td>string</td>
<td>Package-URL / Image-Referenz</td>
</tr>
<tr>
<td><code>cra_classification.notified_body</code></td>
<td>string</td>
<td>Notifizierte Stelle (bei Modul B+C / H)</td>
</tr>
<tr>
<td><code>conformity.ce_marking_placement</code></td>
<td>string</td>
<td>Wo die CE-Kennzeichnung angebracht ist</td>
</tr>
<tr>
<td><code>conformity.last_assessment_date</code></td>
<td>string (Datum)</td>
<td>Datum der letzten Konformitätsbewertung</td>
</tr>
<tr>
<td><code>security_documentation.user_info_url</code></td>
<td>string (URL)</td>
<td>Link zur Annex-II-Information</td>
</tr>
<tr>
<td><code>support_period.phase</code></td>
<td>enum</td>
<td><code>active</code>, <code>security</code>, <code>eol</code></td>
</tr>
<tr>
<td><code>support_period.update_mechanism</code></td>
<td>enum</td>
<td><code>auto</code>, <code>manual</code>, <code>notification</code></td>
</tr>
<tr>
<td><code>harmonised_standards[]</code></td>
<td>array</td>
<td>Angewandte Normen</td>
</tr>
<tr>
<td><code>metadata.*</code></td>
<td>object</td>
<td>Generierungsinformationen</td>
</tr>
</tbody>
</table>
<h2 id="_9-3-4-validierung" tabindex="-1">9.3.4 Validierung <a class="header-anchor" href="#_9-3-4-validierung" aria-label="Permalink to &quot;9.3.4 Validierung&quot;"></a></h2>
<h3 id="ci-cd-pipeline" tabindex="-1">CI/CD-Pipeline <a class="header-anchor" href="#ci-cd-pipeline" aria-label="Permalink to &quot;CI/CD-Pipeline&quot;"></a></h3>
<p>Die Validierung der <code>cra-statement.json</code> sollte in die CI/CD-Pipeline integriert werden:</p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Beispiel: GitHub Actions Step</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">- </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Validate CRA Statement</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  run</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">|</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">    npx ajv validate \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">      -s schemas/cra-statement-v1.schema.json \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">      -d .compliance/cra-statement.json</span></span></code></pre>
</div><h3 id="validierungsregeln" tabindex="-1">Validierungsregeln <a class="header-anchor" href="#validierungsregeln" aria-label="Permalink to &quot;Validierungsregeln&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Prüfung</th>
<th style="text-align:center">Schweregrad</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Schema-Konformität</td>
<td style="text-align:center">🔴 Blocker</td>
<td>JSON muss gegen Schema validieren</td>
</tr>
<tr>
<td>Pflichtfelder vorhanden</td>
<td style="text-align:center">🔴 Blocker</td>
<td>Alle Pflichtfelder müssen ausgefüllt sein</td>
</tr>
<tr>
<td>URLs erreichbar</td>
<td style="text-align:center">🟡 Warning</td>
<td>Referenzierte URLs sollten erreichbar sein</td>
</tr>
<tr>
<td>Datum-Konsistenz</td>
<td style="text-align:center">🟡 Warning</td>
<td><code>end_date</code> muss nach <code>start_date</code> liegen</td>
</tr>
<tr>
<td>Version-Match</td>
<td style="text-align:center">🟡 Warning</td>
<td><code>product.version</code> sollte zum Release-Tag passen</td>
</tr>
<tr>
<td>Support nicht abgelaufen</td>
<td style="text-align:center">🟡 Warning</td>
<td><code>end_date</code> sollte in der Zukunft liegen</td>
</tr>
</tbody>
</table>
<h2 id="_9-3-5-vollstandiges-beispiel" tabindex="-1">9.3.5 Vollständiges Beispiel <a class="header-anchor" href="#_9-3-5-vollstandiges-beispiel" aria-label="Permalink to &quot;9.3.5 Vollständiges Beispiel&quot;"></a></h2>
<div class="language-json vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">json</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">{</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "$schema"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"https://cra.app.bauer-group.com/schemas/cra-statement/v1.json"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "schema_version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"1.0.0"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "manufacturer"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"BAUER GROUP"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "address"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"Musterstraße 1, 12345 Musterstadt, Deutschland"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "contact_email"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"disclosure@bauer-group.com"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "website"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"https://www.bauer-group.com"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "product"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"MinIO Gateway"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"2.1.0"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "type"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"container"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "description"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"S3-kompatibler Object Storage Gateway"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "identifier"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"ghcr.io/bauer-group/minio-gateway:2.1.0"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "cra_classification"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "category"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"standard"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "conformity_module"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"module_a"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "notified_body"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">null</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "conformity"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "declaration_url"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"https://cra.app.bauer-group.com/products/minio-gateway/doc"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "declaration_date"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"2026-03-01"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "ce_marking"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "ce_marking_placement"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"about_dialog"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "last_assessment_date"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"2026-03-01"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "security_documentation"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "sbom_url"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"https://github.com/bauer-group/minio-gateway/releases/download/v2.1.0/sbom.cdx.json"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "sbom_format"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"CycloneDX"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "sbom_version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"1.5"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "security_policy_url"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"https://github.com/bauer-group/minio-gateway/blob/main/SECURITY.md"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "user_info_url"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"https://cra.app.bauer-group.com/products/minio-gateway/user-info"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "disclosure_contact"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"disclosure@bauer-group.com"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "support_period"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "start_date"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"2026-03-01"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "end_date"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"2031-03-01"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "phase"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"active"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "update_mechanism"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"auto"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "harmonised_standards"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "identifier"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"CycloneDX v1.5"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "description"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"SBOM-Format (OWASP)"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    },</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "identifier"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"ISO/IEC 29147:2018"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "description"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"Vulnerability Disclosure"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  ],</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "metadata"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "generated_at"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"2026-03-01T10:00:00Z"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "generator"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"manual"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "statement_version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"1.0.0"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">}</span></span></code></pre>
</div><h2 id="_9-3-6-schema-versionierung" tabindex="-1">9.3.6 Schema-Versionierung <a class="header-anchor" href="#_9-3-6-schema-versionierung" aria-label="Permalink to &quot;9.3.6 Schema-Versionierung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Regel</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>schema_version</code></td>
<td>Folgt SemVer (MAJOR.MINOR.PATCH)</td>
</tr>
<tr>
<td>MAJOR</td>
<td>Inkompatible Änderungen (neue Pflichtfelder, Strukturänderungen)</td>
</tr>
<tr>
<td>MINOR</td>
<td>Rückwärtskompatible Erweiterungen (neue optionale Felder)</td>
</tr>
<tr>
<td>PATCH</td>
<td>Korrekturen an Beschreibungen oder Validierungsregeln</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">KOMPATIBILITÄT</p>
<p>Bei einem Schema-MAJOR-Update müssen alle bestehenden <code>cra-statement.json</code>-Dateien migriert werden. Migration Guides werden in diesem Manual dokumentiert.</p>
</div>
<h2 id="_9-3-7-querverweise" tabindex="-1">9.3.7 Querverweise <a class="header-anchor" href="#_9-3-7-querverweise" aria-label="Permalink to &quot;9.3.7 Querverweise&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Thema</th>
<th>Link</th>
</tr>
</thead>
<tbody>
<tr>
<td>Repository-Struktur</td>
<td><a href="/de/product-compliance/publication-strategy">9.2 Publikationsstrategie</a></td>
</tr>
<tr>
<td>Aktualisierungsprozess</td>
<td><a href="/de/product-compliance/maintenance">9.4 Pflege &amp; Aktualisierung</a></td>
</tr>
<tr>
<td>SBOM-Format</td>
<td><a href="/de/sbom-signing/format">2.2 Format-Spezifikation</a></td>
</tr>
<tr>
<td>Ausfüllbare Vorlage</td>
<td><a href="/de/templates/cra-compliance-statement">A.9 CRA Compliance Statement</a></td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[6.1 Produktbeschreibung]]></title>
            <link>https://cra.docs.bauer-group.com/de/technical-documentation/product-description</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/technical-documentation/product-description</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# 6.1 Produktbeschreibung

## 6.1.1 Template: Produktbeschreibung gemäß Annex VII CRA

::: tip ANWENDUNG
Dieses Template wird für jedes CRA-relevante Produkt individuell ausgefüllt. Kopieren Sie dieses Template und erstellen Sie eine produktspezifische Version.
:::

]]></description>
            <content:encoded><![CDATA[<h1 id="_6-1-produktbeschreibung" tabindex="-1">6.1 Produktbeschreibung <a class="header-anchor" href="#_6-1-produktbeschreibung" aria-label="Permalink to &quot;6.1 Produktbeschreibung&quot;"></a></h1>
<h2 id="_6-1-1-template-produktbeschreibung-gemaß-annex-vii-cra" tabindex="-1">6.1.1 Template: Produktbeschreibung gemäß Annex VII CRA <a class="header-anchor" href="#_6-1-1-template-produktbeschreibung-gemaß-annex-vii-cra" aria-label="Permalink to &quot;6.1.1 Template: Produktbeschreibung gemäß Annex VII CRA&quot;"></a></h2>
<div class="tip custom-block"><p class="custom-block-title">ANWENDUNG</p>
<p>Dieses Template wird für jedes CRA-relevante Produkt individuell ausgefüllt. Kopieren Sie dieses Template und erstellen Sie eine produktspezifische Version.</p>
</div>
<hr>
<h3 id="_1-produktidentifikation" tabindex="-1">1. Produktidentifikation <a class="header-anchor" href="#_1-produktidentifikation" aria-label="Permalink to &quot;1. Produktidentifikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Produktname</strong></td>
<td>[Name des Produkts]</td>
</tr>
<tr>
<td><strong>Produkttyp</strong></td>
<td>[Software / Firmware / Container Image / Embedded System]</td>
</tr>
<tr>
<td><strong>Aktuelle Version</strong></td>
<td>[Versionsnummer]</td>
</tr>
<tr>
<td><strong>Hersteller</strong></td>
<td>BAUER GROUP</td>
</tr>
<tr>
<td><strong>Kontakt</strong></td>
<td><a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></td>
</tr>
<tr>
<td><strong>Erstellt am</strong></td>
<td>[Datum]</td>
</tr>
<tr>
<td><strong>Letzte Aktualisierung</strong></td>
<td>[Datum]</td>
</tr>
</tbody>
</table>
<h3 id="_2-bestimmungsgemaße-verwendung" tabindex="-1">2. Bestimmungsgemäße Verwendung <a class="header-anchor" href="#_2-bestimmungsgemaße-verwendung" aria-label="Permalink to &quot;2. Bestimmungsgemäße Verwendung&quot;"></a></h3>
<p><strong>Beschreibung:</strong>
[Beschreiben Sie den bestimmungsgemäßen Zweck des Produkts, die Zielgruppe und die vorgesehene Betriebsumgebung.]</p>
<p><strong>Nutzungsumgebung:</strong></p>
<ul>
<li>[z.B. Cloud-Infrastruktur, On-Premise, Embedded Device, IoT]</li>
<li>[Betriebssystem / Plattform]</li>
<li>[Netzwerkverbindung erforderlich: Ja / Nein]</li>
</ul>
<h3 id="_3-cra-produktklassifizierung" tabindex="-1">3. CRA-Produktklassifizierung <a class="header-anchor" href="#_3-cra-produktklassifizierung" aria-label="Permalink to &quot;3. CRA-Produktklassifizierung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Bewertung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>CRA-Kategorie</strong></td>
<td>[Standard / Klasse I / Klasse II / Kritisch]</td>
</tr>
<tr>
<td><strong>Begründung</strong></td>
<td>[Warum diese Klassifizierung]</td>
</tr>
<tr>
<td><strong>Annex III/IV Referenz</strong></td>
<td>[Falls zutreffend]</td>
</tr>
<tr>
<td><strong>Konformitätsbewertung</strong></td>
<td>[Modul A / Modul B+C / Modul H / EUCC]</td>
</tr>
</tbody>
</table>
<h3 id="_4-technische-beschreibung" tabindex="-1">4. Technische Beschreibung <a class="header-anchor" href="#_4-technische-beschreibung" aria-label="Permalink to &quot;4. Technische Beschreibung&quot;"></a></h3>
<p><strong>Architektur-Übersicht:</strong>
[Beschreiben Sie die Softwarearchitektur auf hoher Ebene]</p>
<p><strong>Technologie-Stack:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Komponente</th>
<th>Technologie</th>
<th>Version</th>
</tr>
</thead>
<tbody>
<tr>
<td>Runtime</td>
<td>[z.B. Node.js 20, .NET 8, Python 3.12]</td>
<td>[Version]</td>
</tr>
<tr>
<td>Framework</td>
<td>[z.B. Express, ASP.NET, Django]</td>
<td>[Version]</td>
</tr>
<tr>
<td>Datenbank</td>
<td>[z.B. PostgreSQL, SQLite]</td>
<td>[Version]</td>
</tr>
<tr>
<td>Container</td>
<td>[z.B. Alpine 3.19, Distroless]</td>
<td>[Version]</td>
</tr>
</tbody>
</table>
<p><strong>Schnittstellen:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Schnittstelle</th>
<th>Typ</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>[z.B. REST API]</td>
<td>[HTTP/HTTPS]</td>
<td>[Zweck]</td>
</tr>
<tr>
<td>[z.B. MQTT]</td>
<td>[TCP]</td>
<td>[Zweck]</td>
</tr>
<tr>
<td>[z.B. USB]</td>
<td>[Physisch]</td>
<td>[Zweck]</td>
</tr>
</tbody>
</table>
<h3 id="_5-sicherheitsfunktionen" tabindex="-1">5. Sicherheitsfunktionen <a class="header-anchor" href="#_5-sicherheitsfunktionen" aria-label="Permalink to &quot;5. Sicherheitsfunktionen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Funktion</th>
<th>Implementierung</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Authentifizierung</td>
<td>[Methode]</td>
<td>[Implementiert / Geplant]</td>
</tr>
<tr>
<td>Autorisierung</td>
<td>[Methode]</td>
<td>[Implementiert / Geplant]</td>
</tr>
<tr>
<td>Verschlüsselung (Transport)</td>
<td>[TLS 1.3]</td>
<td>[Implementiert / Geplant]</td>
</tr>
<tr>
<td>Verschlüsselung (Daten)</td>
<td>[AES-256]</td>
<td>[Implementiert / Geplant]</td>
</tr>
<tr>
<td>Secure Boot</td>
<td>[Methode]</td>
<td>[Implementiert / N/A]</td>
</tr>
<tr>
<td>Integritätsschutz</td>
<td>[Cosign / Checksummen]</td>
<td>[Implementiert / Geplant]</td>
</tr>
</tbody>
</table>
<h3 id="_6-abhangigkeiten" tabindex="-1">6. Abhängigkeiten <a class="header-anchor" href="#_6-abhangigkeiten" aria-label="Permalink to &quot;6. Abhängigkeiten&quot;"></a></h3>
<p><strong>SBOM-Referenz:</strong> [Link zur aktuellen SBOM]</p>
<p><strong>Kritische Drittkomponenten:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Komponente</th>
<th>Version</th>
<th>Lizenz</th>
<th>Bewertung</th>
</tr>
</thead>
<tbody>
<tr>
<td>[Name]</td>
<td>[Version]</td>
<td>[Lizenz]</td>
<td>[A/B/C]</td>
</tr>
</tbody>
</table>
<h3 id="_7-support-zeitraum" tabindex="-1">7. Support-Zeitraum <a class="header-anchor" href="#_7-support-zeitraum" aria-label="Permalink to &quot;7. Support-Zeitraum&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Support-Beginn</strong></td>
<td>[Datum des Inverkehrbringens]</td>
</tr>
<tr>
<td><strong>Support-Ende</strong></td>
<td>[Datum – mindestens 5 Jahre]</td>
</tr>
<tr>
<td><strong>Update-Frequenz</strong></td>
<td>[z.B. monatlich, bei Bedarf]</td>
</tr>
<tr>
<td><strong>EOL-Benachrichtigung</strong></td>
<td>[Wie werden Nutzer informiert]</td>
</tr>
</tbody>
</table>
<h3 id="_8-konformitat" tabindex="-1">8. Konformität <a class="header-anchor" href="#_8-konformitat" aria-label="Permalink to &quot;8. Konformität&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Dokument</th>
<th>Status</th>
<th>Link</th>
</tr>
</thead>
<tbody>
<tr>
<td>Risikobewertung</td>
<td>[Abgeschlossen / In Arbeit]</td>
<td>[Link]</td>
</tr>
<tr>
<td>EU-Konformitätserklärung</td>
<td>[Unterzeichnet / In Arbeit]</td>
<td>[Link]</td>
</tr>
<tr>
<td>SBOM</td>
<td>[Generiert]</td>
<td>[Link]</td>
</tr>
<tr>
<td>Security Testing</td>
<td>[Durchgeführt / Geplant]</td>
<td>[Link]</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[A.9 CRA Compliance Statement]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/cra-compliance-statement</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/cra-compliance-statement</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# A.9 CRA Compliance Statement

## A.9.1 Vorlage: Öffentliches CRA Compliance Statement

Diese Vorlage dient als Basis für das produktspezifische öffentliche CRA Compliance Statement. Es bündelt alle CRA-relevanten Informationen auf einer Seite und verweist auf die zugehörigen Detaildokumente.

::: warning ANWENDUNGSHINWEIS
Dieses Statement ist eine **ergänzende öffentliche Darstellung**. Es ersetzt nicht die rechtsverbindliche EU-Konformitätserklärung gemäß Annex V (→ [A.7 EU-Konformitätserklärung](/de/templates/eu-declaration-of-conformity)).

Platzhalter in eckigen Klammern `[...]` sind durch die tatsächlichen Werte zu ersetzen.
:::

]]></description>
            <content:encoded><![CDATA[<h1 id="a-9-cra-compliance-statement" tabindex="-1">A.9 CRA Compliance Statement <a class="header-anchor" href="#a-9-cra-compliance-statement" aria-label="Permalink to &quot;A.9 CRA Compliance Statement&quot;"></a></h1>
<h2 id="a-9-1-vorlage-offentliches-cra-compliance-statement" tabindex="-1">A.9.1 Vorlage: Öffentliches CRA Compliance Statement <a class="header-anchor" href="#a-9-1-vorlage-offentliches-cra-compliance-statement" aria-label="Permalink to &quot;A.9.1 Vorlage: Öffentliches CRA Compliance Statement&quot;"></a></h2>
<p>Diese Vorlage dient als Basis für das produktspezifische öffentliche CRA Compliance Statement. Es bündelt alle CRA-relevanten Informationen auf einer Seite und verweist auf die zugehörigen Detaildokumente.</p>
<div class="warning custom-block"><p class="custom-block-title">ANWENDUNGSHINWEIS</p>
<p>Dieses Statement ist eine <strong>ergänzende öffentliche Darstellung</strong>. Es ersetzt nicht die rechtsverbindliche EU-Konformitätserklärung gemäß Annex V (→ <a href="/de/templates/eu-declaration-of-conformity">A.7 EU-Konformitätserklärung</a>).</p>
<p>Platzhalter in eckigen Klammern <code>[...]</code> sind durch die tatsächlichen Werte zu ersetzen.</p>
</div>
<hr>
<h2 id="a-9-2-cra-compliance-statement" tabindex="-1">A.9.2 CRA COMPLIANCE STATEMENT <a class="header-anchor" href="#a-9-2-cra-compliance-statement" aria-label="Permalink to &quot;A.9.2 CRA COMPLIANCE STATEMENT&quot;"></a></h2>
<h3 id="produktname-—-version-x-y-z" tabindex="-1">[Produktname] — Version [X.Y.Z] <a class="header-anchor" href="#produktname-—-version-x-y-z" aria-label="Permalink to &quot;[Produktname] — Version [X.Y.Z]&quot;"></a></h3>
<p><strong>Datum:</strong> [YYYY-MM-DD] | <strong>Hersteller:</strong> BAUER GROUP</p>
<hr>
<p><strong>1. Produktidentifikation</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Produktname</td>
<td>[Vollständiger Produktname]</td>
</tr>
<tr>
<td>Version</td>
<td>[X.Y.Z]</td>
</tr>
<tr>
<td>Produkttyp</td>
<td>[Software / Container Image / Firmware / Embedded System]</td>
</tr>
<tr>
<td>CRA-Produktkategorie</td>
<td>[Standard / Klasse I / Klasse II / Kritisch]</td>
</tr>
<tr>
<td>Eindeutige Kennung</td>
<td>[Package-URL, Container-Image-Referenz oder sonstige ID]</td>
</tr>
<tr>
<td>Kurzbeschreibung</td>
<td>[Einzeilige Beschreibung des Produktzwecks]</td>
</tr>
</tbody>
</table>
<p><strong>2. Hersteller</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Unternehmen</td>
<td>BAUER GROUP</td>
</tr>
<tr>
<td>Anschrift</td>
<td>[Vollständige Postanschrift]</td>
</tr>
<tr>
<td>Sicherheitskontakt</td>
<td><a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></td>
</tr>
<tr>
<td>Webseite</td>
<td>[URL]</td>
</tr>
<tr>
<td>Bevollmächtigter (falls zutreffend)</td>
<td>[Name, Anschrift] oder „Entfällt&quot;</td>
</tr>
</tbody>
</table>
<p><strong>3. Konformitätsstatus</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Konformitätsbewertungsverfahren</td>
<td>[Modul A / Modul B+C / Modul H / EUCC]</td>
</tr>
<tr>
<td>EU-Konformitätserklärung (Annex V)</td>
<td>[URL zur vollständigen DoC]</td>
</tr>
<tr>
<td>CE-Kennzeichnung</td>
<td>[Ja — angebracht in: About-Dialog / Dokumentation / Website / Container-Label]</td>
</tr>
<tr>
<td>Notifizierte Stelle (falls zutreffend)</td>
<td>[Name, Kennnummer] oder „Entfällt (Modul A)&quot;</td>
</tr>
<tr>
<td>Datum der letzten Bewertung</td>
<td>[YYYY-MM-DD]</td>
</tr>
</tbody>
</table>
<p><strong>4. Sicherheitsdokumentation</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Dokument</th>
<th style="text-align:center">Verfügbar</th>
<th>Link</th>
</tr>
</thead>
<tbody>
<tr>
<td>SBOM (CycloneDX JSON)</td>
<td style="text-align:center">[Ja / Nein]</td>
<td>[URL zum SBOM im GitHub Release]</td>
</tr>
<tr>
<td>Vulnerability Disclosure Policy</td>
<td style="text-align:center">[Ja]</td>
<td>[URL zur SECURITY.md]</td>
</tr>
<tr>
<td>Nutzerinformation (Annex II)</td>
<td style="text-align:center">[Ja]</td>
<td>[URL]</td>
</tr>
<tr>
<td>Technische Dokumentation (Annex VII)</td>
<td style="text-align:center">Auf Anfrage</td>
<td>[Kontakt-E-Mail]</td>
</tr>
</tbody>
</table>
<p><strong>5. Support-Zeitraum</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Support-Beginn</td>
<td>[YYYY-MM-DD]</td>
</tr>
<tr>
<td>Support-Ende</td>
<td>[YYYY-MM-DD — mindestens 5 Jahre]</td>
</tr>
<tr>
<td>Aktuelle Phase</td>
<td>[Active Support / Security Support / End of Life]</td>
</tr>
<tr>
<td>Update-Mechanismus</td>
<td>[Automatisch / Manuell / Benachrichtigung]</td>
</tr>
</tbody>
</table>
<p><strong>6. Harmonisierte Normen und technische Spezifikationen</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Norm / Spezifikation</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>[z.B. EN XXXXX:YYYY]</td>
<td>[Beschreibung]</td>
</tr>
<tr>
<td>CycloneDX v1.5</td>
<td>SBOM-Format (OWASP)</td>
</tr>
<tr>
<td>ISO/IEC 29147:2018</td>
<td>Vulnerability Disclosure</td>
</tr>
<tr>
<td>[Weitere]</td>
<td>[Beschreibung]</td>
</tr>
</tbody>
</table>
<p><strong>7. Schwachstellenmanagement</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Vulnerability Disclosure Policy</td>
<td>[URL zur SECURITY.md]</td>
</tr>
<tr>
<td>Meldekontakt</td>
<td><a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></td>
</tr>
<tr>
<td>CVE-Monitoring</td>
<td>[Automatisiert (täglich) / Manuell]</td>
</tr>
<tr>
<td>Patch-SLAs</td>
<td>[Kritisch: 48h / Hoch: 7d / Mittel: 30d / Niedrig: 90d]</td>
</tr>
<tr>
<td>ENISA-Meldepflicht</td>
<td>[Ja, gemäß Art. 14 CRA]</td>
</tr>
</tbody>
</table>
<hr>
<div class="info custom-block"><p class="custom-block-title">RECHTSVERBINDLICHKEIT</p>
<p>Dieses CRA Compliance Statement ist eine zusammenfassende Darstellung für Transparenzzwecke. Die rechtsverbindliche EU-Konformitätserklärung gemäß Annex V der Verordnung (EU) 2024/2847 ist unter dem oben genannten Link abrufbar.</p>
<p>Falsche Angaben in der EU-Konformitätserklärung können zu Sanktionen führen (Art. 64 CRA: bis zu 15 Mio. EUR oder 2,5% des weltweiten Jahresumsatzes).</p>
</div>
<h2 id="a-9-3-maschinenlesbares-format" tabindex="-1">A.9.3 Maschinenlesbares Format <a class="header-anchor" href="#a-9-3-maschinenlesbares-format" aria-label="Permalink to &quot;A.9.3 Maschinenlesbares Format&quot;"></a></h2>
<p>Parallel zur menschenlesbaren Fassung wird dieses Statement als <code>cra-statement.json</code> im Produkt-Repository gepflegt:</p>
<p>→ <a href="/de/product-compliance/machine-readable">9.3 Maschinenlesbares Format</a></p>
<p>→ <a href="/de/product-compliance/publication-strategy">9.2 Publikationsstrategie</a></p>
<h2 id="a-9-4-aktualisierung" tabindex="-1">A.9.4 Aktualisierung <a class="header-anchor" href="#a-9-4-aktualisierung" aria-label="Permalink to &quot;A.9.4 Aktualisierung&quot;"></a></h2>
<p>Dieses Statement wird aktualisiert bei:</p>
<ul>
<li>Neuem Major/Minor Release</li>
<li>Änderung der CRA-Produktkategorie</li>
<li>Änderung harmonisierter Normen</li>
<li>Änderung des Support-Zeitraums</li>
</ul>
<p>Detaillierter Pflegeprozess: → <a href="/de/product-compliance/maintenance">9.4 Pflege &amp; Aktualisierung</a></p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[A.3 ENISA Frühwarnung (24h)]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/enisa-early-warning</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/enisa-early-warning</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# A.3 ENISA Frühwarnung (24h)

::: danger ZEITKRITISCH
Diese Meldung muss innerhalb von **24 Stunden** nach Kenntnisnahme einer aktiv ausgenutzten Schwachstelle oder eines schweren Sicherheitsvorfalls an ENISA / die zuständige nationale CSIRT gesendet werden.
:::

## A.3.1 Vorlage: Frühwarnung gemäß Art. 14 Abs. 2 lit. a CRA

]]></description>
            <content:encoded><![CDATA[<h1 id="a-3-enisa-fruhwarnung-24h" tabindex="-1">A.3 ENISA Frühwarnung (24h) <a class="header-anchor" href="#a-3-enisa-fruhwarnung-24h" aria-label="Permalink to &quot;A.3 ENISA Frühwarnung (24h)&quot;"></a></h1>
<div class="danger custom-block"><p class="custom-block-title">ZEITKRITISCH</p>
<p>Diese Meldung muss innerhalb von <strong>24 Stunden</strong> nach Kenntnisnahme einer aktiv ausgenutzten Schwachstelle oder eines schweren Sicherheitsvorfalls an ENISA / die zuständige nationale CSIRT gesendet werden.</p>
</div>
<h2 id="a-3-1-vorlage-fruhwarnung-gemaß-art-14-abs-2-lit-a-cra" tabindex="-1">A.3.1 Vorlage: Frühwarnung gemäß Art. 14 Abs. 2 lit. a CRA <a class="header-anchor" href="#a-3-1-vorlage-fruhwarnung-gemaß-art-14-abs-2-lit-a-cra" aria-label="Permalink to &quot;A.3.1 Vorlage: Frühwarnung gemäß Art. 14 Abs. 2 lit. a CRA&quot;"></a></h2>
<hr>
<h3 id="_1-hersteller-identifikation" tabindex="-1">1. Hersteller-Identifikation <a class="header-anchor" href="#_1-hersteller-identifikation" aria-label="Permalink to &quot;1. Hersteller-Identifikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Unternehmen</strong></td>
<td>BAUER GROUP</td>
</tr>
<tr>
<td><strong>Anschrift</strong></td>
<td>[Vollständige Postanschrift]</td>
</tr>
<tr>
<td><strong>Kontaktperson</strong></td>
<td>[Name, Funktion]</td>
</tr>
<tr>
<td><strong>E-Mail</strong></td>
<td><a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></td>
</tr>
<tr>
<td><strong>Telefon</strong></td>
<td>[Telefonnummer]</td>
</tr>
<tr>
<td><strong>Meldedatum</strong></td>
<td>[YYYY-MM-DD HH:MM UTC]</td>
</tr>
<tr>
<td><strong>Melde-Referenz</strong></td>
<td>[EW-YYYY-NNN]</td>
</tr>
</tbody>
</table>
<h3 id="_2-art-der-meldung" tabindex="-1">2. Art der Meldung <a class="header-anchor" href="#_2-art-der-meldung" aria-label="Permalink to &quot;2. Art der Meldung&quot;"></a></h3>
<ul>
<li>[ ] Aktiv ausgenutzte Schwachstelle (Art. 14 Abs. 1)</li>
<li>[ ] Schwerer Sicherheitsvorfall (Art. 14 Abs. 3)</li>
</ul>
<h3 id="_3-betroffenes-produkt" tabindex="-1">3. Betroffenes Produkt <a class="header-anchor" href="#_3-betroffenes-produkt" aria-label="Permalink to &quot;3. Betroffenes Produkt&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Produktname</strong></td>
<td>[Name]</td>
</tr>
<tr>
<td><strong>Produkttyp</strong></td>
<td>[Software / Firmware / Container Image]</td>
</tr>
<tr>
<td><strong>Betroffene Versionen</strong></td>
<td>[v1.0.0 – v1.3.2]</td>
</tr>
<tr>
<td><strong>CRA-Produktkategorie</strong></td>
<td>[Standard / Klasse I / Klasse II / Kritisch]</td>
</tr>
<tr>
<td><strong>Geschätzte Nutzerzahl</strong></td>
<td>[Anzahl / Schätzung]</td>
</tr>
<tr>
<td><strong>Mitgliedstaaten der Bereitstellung</strong></td>
<td>[Auflistung der EU-Mitgliedstaaten, in denen das Produkt bereitgestellt wurde]</td>
</tr>
</tbody>
</table>
<h3 id="_4-schwachstelle-vorfall" tabindex="-1">4. Schwachstelle / Vorfall <a class="header-anchor" href="#_4-schwachstelle-vorfall" aria-label="Permalink to &quot;4. Schwachstelle / Vorfall&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>CVE-ID</strong></td>
<td>[CVE-YYYY-XXXXX oder „noch nicht zugewiesen&quot;]</td>
</tr>
<tr>
<td><strong>CVSS Score</strong></td>
<td>[X.X]</td>
</tr>
<tr>
<td><strong>Schweregrad</strong></td>
<td>[CRITICAL / HIGH]</td>
</tr>
<tr>
<td><strong>Beschreibung</strong></td>
<td>[Kurzbeschreibung der Schwachstelle/des Vorfalls]</td>
</tr>
<tr>
<td><strong>Angriffsvektor</strong></td>
<td>[Netzwerk / Lokal / Physisch]</td>
</tr>
<tr>
<td><strong>Aktive Ausnutzung bestätigt</strong></td>
<td>[Ja / Verdacht / Unbekannt]</td>
</tr>
<tr>
<td><strong>Quelle der Erkennung</strong></td>
<td>[Eigene Erkennung / Externe Meldung / Threat Intelligence / CVE-DB]</td>
</tr>
</tbody>
</table>
<h3 id="_5-erste-einschatzung-der-auswirkung" tabindex="-1">5. Erste Einschätzung der Auswirkung <a class="header-anchor" href="#_5-erste-einschatzung-der-auswirkung" aria-label="Permalink to &quot;5. Erste Einschätzung der Auswirkung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Vertraulichkeit</strong></td>
<td>[Hoch / Mittel / Niedrig / Keine]</td>
</tr>
<tr>
<td><strong>Integrität</strong></td>
<td>[Hoch / Mittel / Niedrig / Keine]</td>
</tr>
<tr>
<td><strong>Verfügbarkeit</strong></td>
<td>[Hoch / Mittel / Niedrig / Keine]</td>
</tr>
<tr>
<td><strong>Personenbezogene Daten betroffen</strong></td>
<td>[Ja / Nein / Unklar]</td>
</tr>
</tbody>
</table>
<h3 id="_6-sofortmaßnahmen" tabindex="-1">6. Sofortmaßnahmen <a class="header-anchor" href="#_6-sofortmaßnahmen" aria-label="Permalink to &quot;6. Sofortmaßnahmen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Status</th>
<th>Zeitrahmen</th>
</tr>
</thead>
<tbody>
<tr>
<td>[z.B. Workaround veröffentlicht]</td>
<td>[Umgesetzt / Geplant]</td>
<td>[Zeitpunkt]</td>
</tr>
<tr>
<td>[z.B. Patch in Entwicklung]</td>
<td>[Umgesetzt / Geplant]</td>
<td>[ETA]</td>
</tr>
<tr>
<td>[z.B. Nutzerbenachrichtigung]</td>
<td>[Umgesetzt / Geplant]</td>
<td>[Zeitpunkt]</td>
</tr>
</tbody>
</table>
<h3 id="_7-nachste-schritte" tabindex="-1">7. Nächste Schritte <a class="header-anchor" href="#_7-nachste-schritte" aria-label="Permalink to &quot;7. Nächste Schritte&quot;"></a></h3>
<ul>
<li>[ ] Detaillierte Analyse (innerhalb 72h)</li>
<li>[ ] Patch-Entwicklung (ETA: [Datum])</li>
<li>[ ] Nutzerbenachrichtigung (ETA: [Datum])</li>
<li>[ ] Folgemeldung an ENISA (≤ 72h)</li>
</ul>
<hr>
<p><strong>Hinweis:</strong> Diese Frühwarnung wird innerhalb von 72 Stunden durch eine detaillierte Schwachstellenmeldung ergänzt.</p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[A.5 ENISA Abschlussbericht (14 Tage)]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/enisa-final-report</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/enisa-final-report</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# A.5 ENISA Abschlussbericht (14 Tage)

## A.5.1 Vorlage: Abschlussbericht gemäß Art. 14 Abs. 2 lit. c CRA

]]></description>
            <content:encoded><![CDATA[<h1 id="a-5-enisa-abschlussbericht-14-tage" tabindex="-1">A.5 ENISA Abschlussbericht (14 Tage) <a class="header-anchor" href="#a-5-enisa-abschlussbericht-14-tage" aria-label="Permalink to &quot;A.5 ENISA Abschlussbericht (14 Tage)&quot;"></a></h1>
<h2 id="a-5-1-vorlage-abschlussbericht-gemaß-art-14-abs-2-lit-c-cra" tabindex="-1">A.5.1 Vorlage: Abschlussbericht gemäß Art. 14 Abs. 2 lit. c CRA <a class="header-anchor" href="#a-5-1-vorlage-abschlussbericht-gemaß-art-14-abs-2-lit-c-cra" aria-label="Permalink to &quot;A.5.1 Vorlage: Abschlussbericht gemäß Art. 14 Abs. 2 lit. c CRA&quot;"></a></h2>
<hr>
<h3 id="_1-bezug-zu-vorherigen-meldungen" tabindex="-1">1. Bezug zu vorherigen Meldungen <a class="header-anchor" href="#_1-bezug-zu-vorherigen-meldungen" aria-label="Permalink to &quot;1. Bezug zu vorherigen Meldungen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Frühwarnung-Referenz</strong></td>
<td>[EW-YYYY-NNN] vom [Datum]</td>
</tr>
<tr>
<td><strong>Meldung-Referenz</strong></td>
<td>[VN-YYYY-NNN] vom [Datum]</td>
</tr>
<tr>
<td><strong>Abschlussbericht-Referenz</strong></td>
<td>[FR-YYYY-NNN]</td>
</tr>
<tr>
<td><strong>Datum</strong></td>
<td>[YYYY-MM-DD]</td>
</tr>
</tbody>
</table>
<h3 id="_2-hersteller-identifikation" tabindex="-1">2. Hersteller-Identifikation <a class="header-anchor" href="#_2-hersteller-identifikation" aria-label="Permalink to &quot;2. Hersteller-Identifikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Unternehmen</strong></td>
<td>BAUER GROUP</td>
</tr>
<tr>
<td><strong>Kontaktperson</strong></td>
<td>[Name, Funktion]</td>
</tr>
<tr>
<td><strong>E-Mail</strong></td>
<td><a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></td>
</tr>
</tbody>
</table>
<h3 id="_3-zusammenfassung" tabindex="-1">3. Zusammenfassung <a class="header-anchor" href="#_3-zusammenfassung" aria-label="Permalink to &quot;3. Zusammenfassung&quot;"></a></h3>
<p>[Kurze Zusammenfassung des Vorfalls in 3-5 Sätzen]</p>
<h3 id="_4-vollstandige-zeitlinie" tabindex="-1">4. Vollständige Zeitlinie <a class="header-anchor" href="#_4-vollstandige-zeitlinie" aria-label="Permalink to &quot;4. Vollständige Zeitlinie&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Datum/Uhrzeit</th>
<th>Ereignis</th>
</tr>
</thead>
<tbody>
<tr>
<td>[YYYY-MM-DD HH:MM]</td>
<td>Schwachstelle/Vorfall erstmals erkannt</td>
</tr>
<tr>
<td>[YYYY-MM-DD HH:MM]</td>
<td>Triage abgeschlossen, Schweregrad bestätigt</td>
</tr>
<tr>
<td>[YYYY-MM-DD HH:MM]</td>
<td>ENISA-Frühwarnung gesendet</td>
</tr>
<tr>
<td>[YYYY-MM-DD HH:MM]</td>
<td>Sofortmaßnahmen umgesetzt</td>
</tr>
<tr>
<td>[YYYY-MM-DD HH:MM]</td>
<td>ENISA-Schwachstellenmeldung gesendet</td>
</tr>
<tr>
<td>[YYYY-MM-DD HH:MM]</td>
<td>Patch entwickelt und getestet</td>
</tr>
<tr>
<td>[YYYY-MM-DD HH:MM]</td>
<td>Patch veröffentlicht (Version X.Y.Z)</td>
</tr>
<tr>
<td>[YYYY-MM-DD HH:MM]</td>
<td>Nutzer benachrichtigt</td>
</tr>
<tr>
<td>[YYYY-MM-DD HH:MM]</td>
<td>Vorfall als abgeschlossen bewertet</td>
</tr>
</tbody>
</table>
<h3 id="_5-root-cause-analyse" tabindex="-1">5. Root-Cause-Analyse <a class="header-anchor" href="#_5-root-cause-analyse" aria-label="Permalink to &quot;5. Root-Cause-Analyse&quot;"></a></h3>
<p><strong>Grundursache:</strong>
[Detaillierte technische Analyse der Grundursache der Schwachstelle]</p>
<p><strong>Wie wurde die Schwachstelle eingeführt:</strong>
[z.B. Coding Error, Drittkomponente, Konfigurationsfehler, Design-Schwäche]</p>
<p><strong>Wann wurde die Schwachstelle eingeführt:</strong>
[Version / Datum der Einführung]</p>
<p><strong>Warum wurde sie nicht früher erkannt:</strong>
[z.B. Nicht durch automatische Scans abgedeckt, neuer Angriffsvektor]</p>
<h3 id="_6-informationen-zu-boswilligen-akteuren-art-14-abs-2-lit-c-ziff-ii" tabindex="-1">6. Informationen zu böswilligen Akteuren (Art. 14 Abs. 2 lit. c Ziff. ii) <a class="header-anchor" href="#_6-informationen-zu-boswilligen-akteuren-art-14-abs-2-lit-c-ziff-ii" aria-label="Permalink to &quot;6. Informationen zu böswilligen Akteuren (Art. 14 Abs. 2 lit. c Ziff. ii)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Böswilliger Akteur identifiziert</strong></td>
<td>[Ja / Nein / Verdacht]</td>
</tr>
<tr>
<td><strong>Art des Angriffs</strong></td>
<td>[Gezielter Angriff / Massenausnutzung / Unbekannt]</td>
</tr>
<tr>
<td><strong>Bekannte Threat Actors / Gruppen</strong></td>
<td>[Falls bekannt, z.B. APT-Gruppe, Kampagnenname]</td>
</tr>
<tr>
<td><strong>Indicators of Compromise (IoC)</strong></td>
<td>[IP-Adressen, Hashes, Domains – falls vorhanden]</td>
</tr>
<tr>
<td><strong>Zusammenarbeit mit Behörden</strong></td>
<td>[Ja (welche) / Nein / Nicht zutreffend]</td>
</tr>
</tbody>
</table>
<h3 id="_7-betroffene-produkte-final" tabindex="-1">7. Betroffene Produkte (final) <a class="header-anchor" href="#_7-betroffene-produkte-final" aria-label="Permalink to &quot;7. Betroffene Produkte (final)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Produkt</th>
<th>Betroffene Versionen</th>
<th>Behobene Version</th>
<th>Nutzer/Geräte</th>
</tr>
</thead>
<tbody>
<tr>
<td>[Name]</td>
<td>[v1.0.0 – v1.3.2]</td>
<td>[v1.3.3]</td>
<td>[Anzahl]</td>
</tr>
</tbody>
</table>
<h3 id="_8-ergriffene-maßnahmen-vollstandig" tabindex="-1">8. Ergriffene Maßnahmen (vollständig) <a class="header-anchor" href="#_8-ergriffene-maßnahmen-vollstandig" aria-label="Permalink to &quot;8. Ergriffene Maßnahmen (vollständig)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Datum</th>
<th>Ergebnis</th>
</tr>
</thead>
<tbody>
<tr>
<td>Sofortige Eindämmung</td>
<td>[Datum]</td>
<td>[Beschreibung]</td>
</tr>
<tr>
<td>Patch-Entwicklung</td>
<td>[Datum]</td>
<td>[Version X.Y.Z]</td>
</tr>
<tr>
<td>Security Review</td>
<td>[Datum]</td>
<td>[Ergebnis]</td>
</tr>
<tr>
<td>Patch-Release</td>
<td>[Datum]</td>
<td>[Verfügbar über: Release, Registry]</td>
</tr>
<tr>
<td>SBOM aktualisiert</td>
<td>[Datum]</td>
<td>[Neue SBOM mit Fix]</td>
</tr>
<tr>
<td>Nutzerbenachrichtigung</td>
<td>[Datum]</td>
<td>[Kanal: Advisory, E-Mail]</td>
</tr>
<tr>
<td>Monitoring-Verstärkung</td>
<td>[Datum]</td>
<td>[Beschreibung]</td>
</tr>
</tbody>
</table>
<h3 id="_9-verbleibende-risiken" tabindex="-1">9. Verbleibende Risiken <a class="header-anchor" href="#_9-verbleibende-risiken" aria-label="Permalink to &quot;9. Verbleibende Risiken&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Risiko</th>
<th>Bewertung</th>
<th>Mitigation</th>
</tr>
</thead>
<tbody>
<tr>
<td>[z.B. Nicht alle Nutzer haben aktualisiert]</td>
<td>[Mittel]</td>
<td>[Erneute Benachrichtigung geplant]</td>
</tr>
<tr>
<td>[z.B. Ähnliche Schwachstelle in verwandtem Code]</td>
<td>[Niedrig]</td>
<td>[Proaktiver Review durchgeführt]</td>
</tr>
</tbody>
</table>
<h3 id="_10-lessons-learned" tabindex="-1">10. Lessons Learned <a class="header-anchor" href="#_10-lessons-learned" aria-label="Permalink to &quot;10. Lessons Learned&quot;"></a></h3>
<p><strong>Was lief gut:</strong></p>
<ul>
<li>[z.B. Schnelle Erkennung durch CVE-Monitor]</li>
<li>[z.B. Patch innerhalb von 24h bereitgestellt]</li>
</ul>
<p><strong>Was kann verbessert werden:</strong></p>
<ul>
<li>[z.B. Erweiterte Test-Coverage für betroffenen Bereich]</li>
<li>[z.B. Schnellere Nutzerbenachrichtigung]</li>
</ul>
<h3 id="_11-maßnahmen-zur-vermeidung-kunftiger-vorfalle" tabindex="-1">11. Maßnahmen zur Vermeidung künftiger Vorfälle <a class="header-anchor" href="#_11-maßnahmen-zur-vermeidung-kunftiger-vorfalle" aria-label="Permalink to &quot;11. Maßnahmen zur Vermeidung künftiger Vorfälle&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Verantwortlich</th>
<th>Frist</th>
</tr>
</thead>
<tbody>
<tr>
<td>[z.B. Zusätzliche SAST-Rule erstellen]</td>
<td>[Team]</td>
<td>[Datum]</td>
</tr>
<tr>
<td>[z.B. Dependency-Policy verschärfen]</td>
<td>[Team]</td>
<td>[Datum]</td>
</tr>
<tr>
<td>[z.B. Monitoring-Regel erweitern]</td>
<td>[Team]</td>
<td>[Datum]</td>
</tr>
<tr>
<td>[z.B. Schulung zu sicherem Coding]</td>
<td>[Team]</td>
<td>[Datum]</td>
</tr>
</tbody>
</table>
<h3 id="_12-erklarung" tabindex="-1">12. Erklärung <a class="header-anchor" href="#_12-erklarung" aria-label="Permalink to &quot;12. Erklärung&quot;"></a></h3>
<p>Hiermit bestätigen wir, dass die in diesem Abschlussbericht enthaltenen Informationen nach bestem Wissen und Gewissen korrekt und vollständig sind.</p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Name</strong></td>
<td>[Name der verantwortlichen Person]</td>
</tr>
<tr>
<td><strong>Funktion</strong></td>
<td>[Funktion]</td>
</tr>
<tr>
<td><strong>Datum</strong></td>
<td>[YYYY-MM-DD]</td>
</tr>
<tr>
<td><strong>Unterschrift</strong></td>
<td>_________________________</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[A.4 ENISA Meldung (72h)]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/enisa-notification</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/enisa-notification</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# A.4 ENISA Meldung (72h)

::: warning FRIST
Diese Meldung muss innerhalb von **72 Stunden** nach Kenntnisnahme an ENISA / die zuständige nationale CSIRT gesendet werden. Sie ergänzt die Frühwarnung (24h).
:::

## A.4.1 Vorlage: Schwachstellenmeldung gemäß Art. 14 Abs. 2 lit. b CRA

]]></description>
            <content:encoded><![CDATA[<h1 id="a-4-enisa-meldung-72h" tabindex="-1">A.4 ENISA Meldung (72h) <a class="header-anchor" href="#a-4-enisa-meldung-72h" aria-label="Permalink to &quot;A.4 ENISA Meldung (72h)&quot;"></a></h1>
<div class="warning custom-block"><p class="custom-block-title">FRIST</p>
<p>Diese Meldung muss innerhalb von <strong>72 Stunden</strong> nach Kenntnisnahme an ENISA / die zuständige nationale CSIRT gesendet werden. Sie ergänzt die Frühwarnung (24h).</p>
</div>
<h2 id="a-4-1-vorlage-schwachstellenmeldung-gemaß-art-14-abs-2-lit-b-cra" tabindex="-1">A.4.1 Vorlage: Schwachstellenmeldung gemäß Art. 14 Abs. 2 lit. b CRA <a class="header-anchor" href="#a-4-1-vorlage-schwachstellenmeldung-gemaß-art-14-abs-2-lit-b-cra" aria-label="Permalink to &quot;A.4.1 Vorlage: Schwachstellenmeldung gemäß Art. 14 Abs. 2 lit. b CRA&quot;"></a></h2>
<hr>
<h3 id="_1-bezug-zur-fruhwarnung" tabindex="-1">1. Bezug zur Frühwarnung <a class="header-anchor" href="#_1-bezug-zur-fruhwarnung" aria-label="Permalink to &quot;1. Bezug zur Frühwarnung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Frühwarnung-Referenz</strong></td>
<td>[EW-YYYY-NNN]</td>
</tr>
<tr>
<td><strong>Datum der Frühwarnung</strong></td>
<td>[YYYY-MM-DD HH:MM UTC]</td>
</tr>
<tr>
<td><strong>Melde-Referenz</strong></td>
<td>[VN-YYYY-NNN]</td>
</tr>
<tr>
<td><strong>Meldedatum</strong></td>
<td>[YYYY-MM-DD HH:MM UTC]</td>
</tr>
</tbody>
</table>
<h3 id="_2-hersteller-identifikation" tabindex="-1">2. Hersteller-Identifikation <a class="header-anchor" href="#_2-hersteller-identifikation" aria-label="Permalink to &quot;2. Hersteller-Identifikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Unternehmen</strong></td>
<td>BAUER GROUP</td>
</tr>
<tr>
<td><strong>Kontaktperson</strong></td>
<td>[Name, Funktion]</td>
</tr>
<tr>
<td><strong>E-Mail</strong></td>
<td><a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></td>
</tr>
<tr>
<td><strong>Telefon</strong></td>
<td>[Telefonnummer]</td>
</tr>
</tbody>
</table>
<h3 id="_3-betroffenes-produkt-aktualisiert" tabindex="-1">3. Betroffenes Produkt (aktualisiert) <a class="header-anchor" href="#_3-betroffenes-produkt-aktualisiert" aria-label="Permalink to &quot;3. Betroffenes Produkt (aktualisiert)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Produktname</strong></td>
<td>[Name]</td>
</tr>
<tr>
<td><strong>Produkttyp</strong></td>
<td>[Software / Firmware / Container Image]</td>
</tr>
<tr>
<td><strong>Alle betroffenen Versionen</strong></td>
<td>[Vollständige Versionsliste]</td>
</tr>
<tr>
<td><strong>Nicht betroffene Versionen</strong></td>
<td>[Versionen, die nicht betroffen sind]</td>
</tr>
<tr>
<td><strong>Behobene Version</strong></td>
<td>[Version mit Fix, falls bereits verfügbar]</td>
</tr>
<tr>
<td><strong>Geschätzte Nutzer-/Gerätezahl</strong></td>
<td>[Aktualisierte Schätzung]</td>
</tr>
<tr>
<td><strong>Betroffene Plattformen</strong></td>
<td>[OS, Architektur, Deployment-Typ]</td>
</tr>
</tbody>
</table>
<h3 id="_4-detaillierte-schwachstellenbeschreibung" tabindex="-1">4. Detaillierte Schwachstellenbeschreibung <a class="header-anchor" href="#_4-detaillierte-schwachstellenbeschreibung" aria-label="Permalink to &quot;4. Detaillierte Schwachstellenbeschreibung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>CVE-ID</strong></td>
<td>[CVE-YYYY-XXXXX]</td>
</tr>
<tr>
<td><strong>CWE-Klassifikation</strong></td>
<td>[CWE-XXX: Beschreibung]</td>
</tr>
<tr>
<td><strong>CVSS v3.1 Vector</strong></td>
<td>[z.B. AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H]</td>
</tr>
<tr>
<td><strong>CVSS Score</strong></td>
<td>[X.X]</td>
</tr>
<tr>
<td><strong>Schweregrad</strong></td>
<td>[CRITICAL / HIGH]</td>
</tr>
</tbody>
</table>
<p><strong>Technische Beschreibung:</strong></p>
<p>[Detaillierte technische Beschreibung der Schwachstelle, einschließlich:</p>
<ul>
<li>Betroffene Komponente / Funktion</li>
<li>Art der Schwachstelle (Buffer Overflow, Injection, etc.)</li>
<li>Angriffsvektor und Voraussetzungen</li>
<li>Auswirkung bei erfolgreicher Ausnutzung]</li>
</ul>
<p><strong>Ausnutzungsszenarien:</strong></p>
<p>[Beschreibung bekannter oder möglicher Ausnutzungsszenarien]</p>
<h3 id="_5-aktive-ausnutzung" tabindex="-1">5. Aktive Ausnutzung <a class="header-anchor" href="#_5-aktive-ausnutzung" aria-label="Permalink to &quot;5. Aktive Ausnutzung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Aktive Ausnutzung bestätigt</strong></td>
<td>[Ja / Nein / Verdacht]</td>
</tr>
<tr>
<td><strong>Art der Ausnutzung</strong></td>
<td>[z.B. Targeted Attack, Mass Exploitation]</td>
</tr>
<tr>
<td><strong>Quelle der Information</strong></td>
<td>[Threat Intelligence, Kundenmeldung, etc.]</td>
</tr>
<tr>
<td><strong>Im KEV-Katalog</strong></td>
<td>[Ja / Nein]</td>
</tr>
<tr>
<td><strong>Bekannte Threat Actors</strong></td>
<td>[Falls bekannt]</td>
</tr>
</tbody>
</table>
<h3 id="_6-auswirkungsanalyse-aktualisiert" tabindex="-1">6. Auswirkungsanalyse (aktualisiert) <a class="header-anchor" href="#_6-auswirkungsanalyse-aktualisiert" aria-label="Permalink to &quot;6. Auswirkungsanalyse (aktualisiert)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Auswirkung</th>
<th>Bewertung</th>
<th>Details</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Vertraulichkeit</strong></td>
<td>[Hoch / Mittel / Niedrig]</td>
<td>[Welche Daten sind betroffen]</td>
</tr>
<tr>
<td><strong>Integrität</strong></td>
<td>[Hoch / Mittel / Niedrig]</td>
<td>[Welche Manipulationen möglich]</td>
</tr>
<tr>
<td><strong>Verfügbarkeit</strong></td>
<td>[Hoch / Mittel / Niedrig]</td>
<td>[Welche Ausfälle möglich]</td>
</tr>
<tr>
<td><strong>Personenbezogene Daten</strong></td>
<td>[Ja / Nein]</td>
<td>[Art der Daten]</td>
</tr>
<tr>
<td><strong>Physische Sicherheit</strong></td>
<td>[Ja / Nein]</td>
<td>[Falls Firmware/IoT]</td>
</tr>
</tbody>
</table>
<h3 id="_7-ergriffene-maßnahmen" tabindex="-1">7. Ergriffene Maßnahmen <a class="header-anchor" href="#_7-ergriffene-maßnahmen" aria-label="Permalink to &quot;7. Ergriffene Maßnahmen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Status</th>
<th>Datum</th>
</tr>
</thead>
<tbody>
<tr>
<td>Schwachstelle analysiert</td>
<td>✅ Abgeschlossen</td>
<td>[Datum]</td>
</tr>
<tr>
<td>Workaround bereitgestellt</td>
<td>[✅/🔧/❌]</td>
<td>[Datum]</td>
</tr>
<tr>
<td>Patch entwickelt</td>
<td>[✅/🔧/❌]</td>
<td>[Datum]</td>
</tr>
<tr>
<td>Patch getestet</td>
<td>[✅/🔧/❌]</td>
<td>[Datum]</td>
</tr>
<tr>
<td>Patch veröffentlicht</td>
<td>[✅/🔧/❌]</td>
<td>[Datum]</td>
</tr>
<tr>
<td>Nutzer benachrichtigt</td>
<td>[✅/🔧/❌]</td>
<td>[Datum]</td>
</tr>
<tr>
<td>SBOM aktualisiert</td>
<td>[✅/🔧/❌]</td>
<td>[Datum]</td>
</tr>
</tbody>
</table>
<h3 id="_8-empfohlene-maßnahmen-fur-nutzer" tabindex="-1">8. Empfohlene Maßnahmen für Nutzer <a class="header-anchor" href="#_8-empfohlene-maßnahmen-fur-nutzer" aria-label="Permalink to &quot;8. Empfohlene Maßnahmen für Nutzer&quot;"></a></h3>
<p>[Klare Handlungsanweisungen für betroffene Nutzer, z.B.:</p>
<ul>
<li>Update auf Version X.Y.Z</li>
<li>Workaround bis zum Patch</li>
<li>Konfigurationsänderung]</li>
</ul>
<h3 id="_9-nachste-schritte" tabindex="-1">9. Nächste Schritte <a class="header-anchor" href="#_9-nachste-schritte" aria-label="Permalink to &quot;9. Nächste Schritte&quot;"></a></h3>
<ul>
<li>[ ] Abschlussbericht (≤ 14 Tage, [geplantes Datum])</li>
<li>[ ] Weitere Patches (falls nötig)</li>
<li>[ ] Monitoring der Ausnutzungslage</li>
</ul>
<hr>
<p><strong>Hinweis:</strong> Diese Meldung wird innerhalb von 14 Tagen durch einen Abschlussbericht ergänzt.</p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[A.7 EU-Konformitätserklärung]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/eu-declaration-of-conformity</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/eu-declaration-of-conformity</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# A.7 EU-Konformitätserklärung

## A.7.1 Vorlage gemäß Annex V der Verordnung (EU) 2024/2847 (Cyber Resilience Act)

]]></description>
            <content:encoded><![CDATA[<h1 id="a-7-eu-konformitatserklarung" tabindex="-1">A.7 EU-Konformitätserklärung <a class="header-anchor" href="#a-7-eu-konformitatserklarung" aria-label="Permalink to &quot;A.7 EU-Konformitätserklärung&quot;"></a></h1>
<h2 id="a-7-1-vorlage-gemaß-annex-v-der-verordnung-eu-2024-2847-cyber-resilience-act" tabindex="-1">A.7.1 Vorlage gemäß Annex V der Verordnung (EU) 2024/2847 (Cyber Resilience Act) <a class="header-anchor" href="#a-7-1-vorlage-gemaß-annex-v-der-verordnung-eu-2024-2847-cyber-resilience-act" aria-label="Permalink to &quot;A.7.1 Vorlage gemäß Annex V der Verordnung (EU) 2024/2847 (Cyber Resilience Act)&quot;"></a></h2>
<hr>
<h2 id="a-7-2-eu-konformitatserklarung" tabindex="-1">A.7.2 EU-KONFORMITÄTSERKLÄRUNG <a class="header-anchor" href="#a-7-2-eu-konformitatserklarung" aria-label="Permalink to &quot;A.7.2 EU-KONFORMITÄTSERKLÄRUNG&quot;"></a></h2>
<h3 id="nr-doc-yyyy-nnn" tabindex="-1">Nr. [DoC-YYYY-NNN] <a class="header-anchor" href="#nr-doc-yyyy-nnn" aria-label="Permalink to &quot;Nr. [DoC-YYYY-NNN]&quot;"></a></h3>
<hr>
<p><strong>1. Produkt mit digitalen Elementen:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Produktname</td>
<td>[Vollständiger Produktname]</td>
</tr>
<tr>
<td>Produkttyp</td>
<td>[Software / Firmware / Container Image / Embedded System]</td>
</tr>
<tr>
<td>Version</td>
<td>[Versionsnummer]</td>
</tr>
<tr>
<td>Modell / Variante</td>
<td>[Falls zutreffend]</td>
</tr>
<tr>
<td>Chargen- / Seriennummer</td>
<td>[Falls zutreffend]</td>
</tr>
</tbody>
</table>
<p><strong>2. Name und Anschrift des Herstellers und gegebenenfalls seines Bevollmächtigten:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Unternehmen</td>
<td>BAUER GROUP</td>
</tr>
<tr>
<td>Anschrift</td>
<td>[Vollständige Postanschrift]</td>
</tr>
<tr>
<td>E-Mail</td>
<td><a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></td>
</tr>
<tr>
<td>Webseite</td>
<td>[URL]</td>
</tr>
<tr>
<td><strong>Bevollmächtigter</strong> (falls zutreffend)</td>
<td>[Name, Anschrift] oder „Entfällt&quot;</td>
</tr>
</tbody>
</table>
<p><strong>3. Diese Konformitätserklärung wird in alleiniger Verantwortung des Herstellers ausgestellt.</strong></p>
<p><strong>4. Gegenstand der Erklärung:</strong></p>
<p>[Beschreibung des Produkts, das Gegenstand dieser Erklärung ist, einschließlich Identifikationsmerkmale zur Rückverfolgung]</p>
<p><strong>5. Der oben beschriebene Gegenstand der Erklärung erfüllt die einschlägigen Harmonisierungsrechtsvorschriften der Union:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Rechtsvorschrift</th>
<th>Referenz</th>
</tr>
</thead>
<tbody>
<tr>
<td>Cyber Resilience Act</td>
<td>Verordnung (EU) 2024/2847</td>
</tr>
<tr>
<td>[Weitere, falls zutreffend]</td>
<td>[Referenz]</td>
</tr>
</tbody>
</table>
<p><strong>6. Verweis auf die einschlägigen angewandten harmonisierten Normen oder sonstigen technischen Spezifikationen:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Norm / Spezifikation</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>[z.B. EN XXXXX:YYYY]</td>
<td>[Beschreibung, falls bereits veröffentlicht]</td>
</tr>
<tr>
<td>CycloneDX v1.5</td>
<td>SBOM-Format (OWASP)</td>
</tr>
<tr>
<td>ISO/IEC 29147:2018</td>
<td>Vulnerability Disclosure</td>
</tr>
<tr>
<td>[Weitere]</td>
<td>[Beschreibung]</td>
</tr>
</tbody>
</table>
<p><strong>7. Gegebenenfalls: Die notifizierte Stelle [Name, Kennnummer] hat [Beschreibung der Beteiligung] durchgeführt und die Bescheinigung [Referenznummer] ausgestellt.</strong></p>
<p>[Entfällt bei Modul A – Interne Kontrolle]</p>
<p><strong>8. Zusätzliche Angaben:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>CRA-Produktkategorie</td>
<td>[Standard / Klasse I / Klasse II / Kritisch]</td>
</tr>
<tr>
<td>Konformitätsbewertungsverfahren</td>
<td>[Modul A / Modul B+C / Modul H / EUCC]</td>
</tr>
<tr>
<td>SBOM verfügbar</td>
<td>[Ja – CycloneDX JSON]</td>
</tr>
<tr>
<td>Schwachstellenmeldung</td>
<td><a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a> / GitHub Security Advisories</td>
</tr>
</tbody>
</table>
<p><strong>9. Support-Zeitraum:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Support-Beginn</td>
<td>[Datum des Inverkehrbringens]</td>
</tr>
<tr>
<td>Support-Ende</td>
<td>[Datum – mindestens 5 Jahre ab Inverkehrbringen]</td>
</tr>
<tr>
<td>Art des Supports</td>
<td>[Active Support / Security Support]</td>
</tr>
</tbody>
</table>
<hr>
<p><strong>Unterzeichnet für und im Namen von:</strong></p>
<p>BAUER GROUP</p>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td>Ort</td>
<td>[Ort]</td>
</tr>
<tr>
<td>Datum</td>
<td>[YYYY-MM-DD]</td>
</tr>
<tr>
<td>Name</td>
<td>[Vor- und Nachname]</td>
</tr>
<tr>
<td>Funktion</td>
<td>[Funktion/Titel]</td>
</tr>
<tr>
<td>Unterschrift</td>
<td>_________________________</td>
</tr>
</tbody>
</table>
<hr>
<div class="warning custom-block"><p class="custom-block-title">RECHTSVERBINDLICHKEIT</p>
<p>Diese Konformitätserklärung ist ein rechtsverbindliches Dokument. Durch die Unterzeichnung bestätigt der Hersteller die Konformität des Produkts mit den Anforderungen des Cyber Resilience Act. Falsche Angaben können zu Sanktionen führen (Art. 64 CRA: bis zu 15 Mio. EUR oder 2,5% des weltweiten Jahresumsatzes).</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[A.8 Produktsicherheitsinformation]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/product-security-info</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/product-security-info</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# A.8 Produktsicherheitsinformation

## A.8.1 Vorlage: Sicherheitsinformationen für Nutzer gemäß Annex II CRA

]]></description>
            <content:encoded><![CDATA[<h1 id="a-8-produktsicherheitsinformation" tabindex="-1">A.8 Produktsicherheitsinformation <a class="header-anchor" href="#a-8-produktsicherheitsinformation" aria-label="Permalink to &quot;A.8 Produktsicherheitsinformation&quot;"></a></h1>
<h2 id="a-8-1-vorlage-sicherheitsinformationen-fur-nutzer-gemaß-annex-ii-cra" tabindex="-1">A.8.1 Vorlage: Sicherheitsinformationen für Nutzer gemäß Annex II CRA <a class="header-anchor" href="#a-8-1-vorlage-sicherheitsinformationen-fur-nutzer-gemaß-annex-ii-cra" aria-label="Permalink to &quot;A.8.1 Vorlage: Sicherheitsinformationen für Nutzer gemäß Annex II CRA&quot;"></a></h2>
<hr>
<h2 id="a-8-2-sicherheitsinformationen-produktname" tabindex="-1">A.8.2 Sicherheitsinformationen: [Produktname] <a class="header-anchor" href="#a-8-2-sicherheitsinformationen-produktname" aria-label="Permalink to &quot;A.8.2 Sicherheitsinformationen: [Produktname]&quot;"></a></h2>
<p><strong>Version:</strong> [X.Y.Z]
<strong>Datum:</strong> [YYYY-MM-DD]
<strong>Hersteller:</strong> BAUER GROUP</p>
<hr>
<h3 id="_1-hersteller-kontaktinformationen" tabindex="-1">1. Hersteller-Kontaktinformationen <a class="header-anchor" href="#_1-hersteller-kontaktinformationen" aria-label="Permalink to &quot;1. Hersteller-Kontaktinformationen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Unternehmen</strong></td>
<td>BAUER GROUP</td>
</tr>
<tr>
<td><strong>Anschrift</strong></td>
<td>[Vollständige Postanschrift]</td>
</tr>
<tr>
<td><strong>E-Mail (allgemein)</strong></td>
<td>[E-Mail-Adresse]</td>
</tr>
<tr>
<td><strong>E-Mail (Sicherheit)</strong></td>
<td><a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></td>
</tr>
<tr>
<td><strong>Webseite</strong></td>
<td>[URL]</td>
</tr>
</tbody>
</table>
<h3 id="_2-produktidentifikation" tabindex="-1">2. Produktidentifikation <a class="header-anchor" href="#_2-produktidentifikation" aria-label="Permalink to &quot;2. Produktidentifikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Produktname</strong></td>
<td>[Name]</td>
</tr>
<tr>
<td><strong>Version</strong></td>
<td>[X.Y.Z]</td>
</tr>
<tr>
<td><strong>Produkttyp</strong></td>
<td>[Software / Firmware / Container Image]</td>
</tr>
<tr>
<td><strong>Bestimmungsgemäße Verwendung</strong></td>
<td>[Kurzbeschreibung]</td>
</tr>
<tr>
<td><strong>Sicherheitsumgebung</strong></td>
<td>[Vorgesehene Einsatzumgebung, z.B. Intranet, Cloud, industrielle Umgebung]</td>
</tr>
</tbody>
</table>
<h3 id="_3-sicherheitsrelevante-eigenschaften" tabindex="-1">3. Sicherheitsrelevante Eigenschaften <a class="header-anchor" href="#_3-sicherheitsrelevante-eigenschaften" aria-label="Permalink to &quot;3. Sicherheitsrelevante Eigenschaften&quot;"></a></h3>
<p><strong>Dieses Produkt bietet folgende Sicherheitsfunktionen:</strong></p>
<ul>
<li>[ ] Verschlüsselung der Kommunikation (TLS)</li>
<li>[ ] Benutzerauthentifizierung</li>
<li>[ ] Rollenbasierte Zugriffskontrolle</li>
<li>[ ] Automatische Sicherheitsupdates</li>
<li>[ ] Secure Boot (Firmware)</li>
<li>[ ] Integritätsschutz (digitale Signatur)</li>
</ul>
<h3 id="_4-vorhersehbare-umstande-mit-cybersicherheitsrisiken-annex-ii-nr-5" tabindex="-1">4. Vorhersehbare Umstände mit Cybersicherheitsrisiken (Annex II Nr. 5) <a class="header-anchor" href="#_4-vorhersehbare-umstande-mit-cybersicherheitsrisiken-annex-ii-nr-5" aria-label="Permalink to &quot;4. Vorhersehbare Umstände mit Cybersicherheitsrisiken (Annex II Nr. 5)&quot;"></a></h3>
<p>[Bekannte oder vernünftigerweise vorhersehbare Umstände im Zusammenhang mit der Nutzung des Produkts, die zu erheblichen Cybersicherheitsrisiken führen können:]</p>
<ul>
<li>[z.B. Betrieb ohne Firewall in öffentlichen Netzen]</li>
<li>[z.B. Verwendung veralteter TLS-Versionen durch den Nutzer]</li>
<li>[z.B. Betrieb in nicht segmentierten OT-Netzwerken]</li>
</ul>
<h3 id="_5-eu-konformitatserklarung-annex-ii-nr-6" tabindex="-1">5. EU-Konformitätserklärung (Annex II Nr. 6) <a class="header-anchor" href="#_5-eu-konformitatserklarung-annex-ii-nr-6" aria-label="Permalink to &quot;5. EU-Konformitätserklärung (Annex II Nr. 6)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Internet-Adresse der EU-Konformitätserklärung</strong></td>
<td>[URL zur DoC, falls elektronisch bereitgestellt]</td>
</tr>
</tbody>
</table>
<h3 id="_6-sichere-installation-und-konfiguration" tabindex="-1">6. Sichere Installation und Konfiguration <a class="header-anchor" href="#_6-sichere-installation-und-konfiguration" aria-label="Permalink to &quot;6. Sichere Installation und Konfiguration&quot;"></a></h3>
<p>[Schritt-für-Schritt-Anleitung für die sichere Ersteinrichtung]</p>
<p><strong>Empfohlene Sicherheitseinstellungen:</strong></p>
<ol>
<li>[z.B. Standardpasswort ändern]</li>
<li>[z.B. TLS aktivieren]</li>
<li>[z.B. Minimale Berechtigungen konfigurieren]</li>
<li>[z.B. Automatische Updates aktivieren]</li>
</ol>
<h3 id="_7-auswirkungen-von-anderungen-auf-die-datensicherheit-annex-ii-nr-8-lit-b" tabindex="-1">7. Auswirkungen von Änderungen auf die Datensicherheit (Annex II Nr. 8 lit. b) <a class="header-anchor" href="#_7-auswirkungen-von-anderungen-auf-die-datensicherheit-annex-ii-nr-8-lit-b" aria-label="Permalink to &quot;7. Auswirkungen von Änderungen auf die Datensicherheit (Annex II Nr. 8 lit. b)&quot;"></a></h3>
<p>[Beschreibung, wie Änderungen am Produkt (z.B. Konfigurationsanpassungen, Erweiterungen, Integration von Drittkomponenten) die Sicherheit gespeicherter oder verarbeiteter Daten beeinflussen können]</p>
<h3 id="_8-sicherheitsupdates" tabindex="-1">8. Sicherheitsupdates <a class="header-anchor" href="#_8-sicherheitsupdates" aria-label="Permalink to &quot;8. Sicherheitsupdates&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Automatische Updates</strong></td>
<td>[Ja / Nein / Konfigurierbar]</td>
</tr>
<tr>
<td><strong>Update-Kanal</strong></td>
<td>[z.B. GitHub Releases, Container Registry, OTA]</td>
</tr>
<tr>
<td><strong>Update-Prüfung</strong></td>
<td>[z.B. Cosign Signatur, SHA256]</td>
</tr>
<tr>
<td><strong>Update-Benachrichtigung</strong></td>
<td>[z.B. GitHub Watch, E-Mail-Newsletter]</td>
</tr>
</tbody>
</table>
<p>| <strong>Deaktivierung automatischer Updates</strong> | [Beschreibung, wie automatische Sicherheitsupdates deaktiviert werden können, inkl. Auswirkungen auf die Sicherheit] |</p>
<p><strong>So aktualisieren Sie:</strong>
[Anleitung zur Durchführung von Updates]</p>
<h3 id="_9-support-zeitraum" tabindex="-1">9. Support-Zeitraum <a class="header-anchor" href="#_9-support-zeitraum" aria-label="Permalink to &quot;9. Support-Zeitraum&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Support bis</strong></td>
<td>[Datum – mindestens 5 Jahre]</td>
</tr>
<tr>
<td><strong>Sicherheitsupdates bis</strong></td>
<td>[Datum]</td>
</tr>
<tr>
<td><strong>End-of-Life geplant</strong></td>
<td>[Datum oder „Noch nicht festgelegt&quot;]</td>
</tr>
</tbody>
</table>
<p>Nach Ablauf des Support-Zeitraums werden keine weiteren Sicherheitsupdates bereitgestellt. Nutzer werden rechtzeitig über das End-of-Life informiert.</p>
<h3 id="_10-schwachstellen-melden" tabindex="-1">10. Schwachstellen melden <a class="header-anchor" href="#_10-schwachstellen-melden" aria-label="Permalink to &quot;10. Schwachstellen melden&quot;"></a></h3>
<p>Wenn Sie eine Sicherheitslücke in diesem Produkt entdecken:</p>
<ol>
<li><strong>Bevorzugt:</strong> GitHub Security Advisory im entsprechenden Repository</li>
<li><strong>E-Mail:</strong> <a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></li>
<li><strong>Details:</strong> Siehe <a href="/de/incident-response/disclosure-policy">Vulnerability Disclosure Policy</a></li>
</ol>
<p><strong>Bitte melden Sie Schwachstellen nicht öffentlich</strong>, bevor ein Fix bereitsteht.</p>
<h3 id="_11-sichere-außerbetriebnahme-annex-ii-nr-8-lit-d" tabindex="-1">11. Sichere Außerbetriebnahme (Annex II Nr. 8 lit. d) <a class="header-anchor" href="#_11-sichere-außerbetriebnahme-annex-ii-nr-8-lit-d" aria-label="Permalink to &quot;11. Sichere Außerbetriebnahme (Annex II Nr. 8 lit. d)&quot;"></a></h3>
<p><strong>So deinstallieren/dekommissionieren Sie dieses Produkt sicher:</strong></p>
<ol>
<li>[z.B. Alle gespeicherten Daten über die Funktion „Daten zurücksetzen&quot; löschen]</li>
<li>[z.B. Kryptographische Schlüssel widerrufen / rotieren]</li>
<li>[z.B. Registrierungen bei Cloud-Diensten aufheben]</li>
<li>[z.B. Container-Images aus privater Registry entfernen]</li>
</ol>
<div class="warning custom-block"><p class="custom-block-title">HINWEIS</p>
<p>Stellen Sie sicher, dass alle personenbezogenen und geschäftskritischen Daten vor der Außerbetriebnahme gesichert und anschließend vollständig gelöscht werden.</p>
</div>
<h3 id="_12-datenverarbeitung-durch-das-produkt-annex-ii" tabindex="-1">12. Datenverarbeitung durch das Produkt (Annex II) <a class="header-anchor" href="#_12-datenverarbeitung-durch-das-produkt-annex-ii" aria-label="Permalink to &quot;12. Datenverarbeitung durch das Produkt (Annex II)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Datenkategorie</th>
<th>Beschreibung</th>
<th style="text-align:center">Personenbezogen</th>
</tr>
</thead>
<tbody>
<tr>
<td>[z.B. Telemetriedaten]</td>
<td>[Beschreibung]</td>
<td style="text-align:center">[Ja / Nein]</td>
</tr>
<tr>
<td>[z.B. Authentifizierungsdaten]</td>
<td>[Beschreibung]</td>
<td style="text-align:center">[Ja]</td>
</tr>
<tr>
<td>[z.B. Konfigurationsdaten]</td>
<td>[Beschreibung]</td>
<td style="text-align:center">[Nein]</td>
</tr>
<tr>
<td>[z.B. Log-Daten]</td>
<td>[Beschreibung]</td>
<td style="text-align:center">[Ja / Nein]</td>
</tr>
</tbody>
</table>
<h3 id="_13-integration-mit-anderen-produkten-annex-ii-nr-8-lit-f" tabindex="-1">13. Integration mit anderen Produkten (Annex II Nr. 8 lit. f) <a class="header-anchor" href="#_13-integration-mit-anderen-produkten-annex-ii-nr-8-lit-f" aria-label="Permalink to &quot;13. Integration mit anderen Produkten (Annex II Nr. 8 lit. f)&quot;"></a></h3>
<p>[Informationen zur sicheren Integration dieses Produkts mit anderen Produkten mit digitalen Elementen, einschließlich:]</p>
<ul>
<li>[z.B. Unterstützte APIs und Schnittstellen]</li>
<li>[z.B. Empfohlene Netzwerksegmentierung]</li>
<li>[z.B. Erforderliche Firewall-Regeln]</li>
<li>[z.B. Abhängigkeiten von externen Diensten]</li>
</ul>
<h3 id="_14-bekannte-einschrankungen" tabindex="-1">14. Bekannte Einschränkungen <a class="header-anchor" href="#_14-bekannte-einschrankungen" aria-label="Permalink to &quot;14. Bekannte Einschränkungen&quot;"></a></h3>
<p>[Liste bekannter sicherheitsrelevanter Einschränkungen, z.B.:]</p>
<ul>
<li>[z.B. Produkt ist nicht für den Einsatz in sicherheitskritischer Infrastruktur vorgesehen]</li>
<li>[z.B. Verschlüsselung erfordert aktive Konfiguration durch den Nutzer]</li>
</ul>
<h3 id="_15-weitere-dokumentation" tabindex="-1">15. Weitere Dokumentation <a class="header-anchor" href="#_15-weitere-dokumentation" aria-label="Permalink to &quot;15. Weitere Dokumentation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Dokument</th>
<th>Link</th>
</tr>
</thead>
<tbody>
<tr>
<td>Produktdokumentation</td>
<td>[Link]</td>
</tr>
<tr>
<td>SBOM (Software Bill of Materials)</td>
<td>[Link zum Release Asset]</td>
</tr>
<tr>
<td>Security Advisory Feed</td>
<td>[Link]</td>
</tr>
<tr>
<td>Changelog</td>
<td>[Link]</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[A.2 Vulnerability Report (Nutzerbenachrichtigung)]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/vulnerability-report</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/vulnerability-report</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# A.2 Vulnerability Report (Nutzerbenachrichtigung)

## A.2.1 Vorlage: Sicherheitshinweis für Nutzer

]]></description>
            <content:encoded><![CDATA[<h1 id="a-2-vulnerability-report-nutzerbenachrichtigung" tabindex="-1">A.2 Vulnerability Report (Nutzerbenachrichtigung) <a class="header-anchor" href="#a-2-vulnerability-report-nutzerbenachrichtigung" aria-label="Permalink to &quot;A.2 Vulnerability Report (Nutzerbenachrichtigung)&quot;"></a></h1>
<h2 id="a-2-1-vorlage-sicherheitshinweis-fur-nutzer" tabindex="-1">A.2.1 Vorlage: Sicherheitshinweis für Nutzer <a class="header-anchor" href="#a-2-1-vorlage-sicherheitshinweis-fur-nutzer" aria-label="Permalink to &quot;A.2.1 Vorlage: Sicherheitshinweis für Nutzer&quot;"></a></h2>
<hr>
<h3 id="sicherheitshinweis-produktname-–-cve-id" tabindex="-1">Sicherheitshinweis: [Produktname] – [CVE-ID] <a class="header-anchor" href="#sicherheitshinweis-produktname-–-cve-id" aria-label="Permalink to &quot;Sicherheitshinweis: [Produktname] – [CVE-ID]&quot;"></a></h3>
<p><strong>Veröffentlicht:</strong> [YYYY-MM-DD]
<strong>Letzte Aktualisierung:</strong> [YYYY-MM-DD]
<strong>Schweregrad:</strong> [CRITICAL / HIGH / MEDIUM]
<strong>CVE:</strong> [CVE-YYYY-XXXXX]</p>
<hr>
<h3 id="zusammenfassung" tabindex="-1">Zusammenfassung <a class="header-anchor" href="#zusammenfassung" aria-label="Permalink to &quot;Zusammenfassung&quot;"></a></h3>
<p>[1-2 Sätze, die die Schwachstelle und ihre Auswirkung beschreiben]</p>
<h3 id="betroffene-versionen" tabindex="-1">Betroffene Versionen <a class="header-anchor" href="#betroffene-versionen" aria-label="Permalink to &quot;Betroffene Versionen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Produkt</th>
<th>Betroffene Versionen</th>
<th>Behobene Version</th>
</tr>
</thead>
<tbody>
<tr>
<td>[Name]</td>
<td>[&lt; v1.3.3]</td>
<td>[v1.3.3]</td>
</tr>
</tbody>
</table>
<h3 id="schwachstelle" tabindex="-1">Schwachstelle <a class="header-anchor" href="#schwachstelle" aria-label="Permalink to &quot;Schwachstelle&quot;"></a></h3>
<p><strong>Beschreibung:</strong>
[Verständliche Beschreibung der Schwachstelle für Endnutzer]</p>
<p><strong>Auswirkung:</strong>
[Was könnte ein Angreifer tun? Welche Daten/Funktionen sind gefährdet?]</p>
<p><strong>Schweregrad:</strong></p>
<ul>
<li>CVSS Score: [X.X]</li>
<li>Angriffsvektor: [Netzwerk / Lokal / Physisch]</li>
</ul>
<h3 id="empfohlene-maßnahme" tabindex="-1">Empfohlene Maßnahme <a class="header-anchor" href="#empfohlene-maßnahme" aria-label="Permalink to &quot;Empfohlene Maßnahme&quot;"></a></h3>
<p><strong>Sofort:</strong></p>
<ol>
<li>Aktualisieren Sie auf Version <strong>[X.Y.Z]</strong></li>
</ol>
<p><strong>Für Container:</strong></p>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">docker</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> pull</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> ghcr.io/bauer-group/[image]:[new-tag]</span></span></code></pre>
</div><p><strong>Für Firmware:</strong>
[Spezifische Aktualisierungsanweisung]</p>
<p><strong>Workaround (falls Aktualisierung nicht sofort möglich):</strong>
[Beschreibung temporärer Maßnahmen]</p>
<h3 id="zeitleiste" tabindex="-1">Zeitleiste <a class="header-anchor" href="#zeitleiste" aria-label="Permalink to &quot;Zeitleiste&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Datum</th>
<th>Ereignis</th>
</tr>
</thead>
<tbody>
<tr>
<td>[Datum]</td>
<td>Schwachstelle identifiziert</td>
</tr>
<tr>
<td>[Datum]</td>
<td>Patch entwickelt und getestet</td>
</tr>
<tr>
<td>[Datum]</td>
<td>Patch veröffentlicht (v[X.Y.Z])</td>
</tr>
<tr>
<td>[Datum]</td>
<td>Sicherheitshinweis veröffentlicht</td>
</tr>
</tbody>
</table>
<h3 id="weitere-informationen" tabindex="-1">Weitere Informationen <a class="header-anchor" href="#weitere-informationen" aria-label="Permalink to &quot;Weitere Informationen&quot;"></a></h3>
<ul>
<li>GitHub Security Advisory: [Link]</li>
<li>Release Notes: [Link]</li>
<li>SBOM: [Link]</li>
</ul>
<h3 id="kontakt" tabindex="-1">Kontakt <a class="header-anchor" href="#kontakt" aria-label="Permalink to &quot;Kontakt&quot;"></a></h3>
<p>Für Fragen zu dieser Schwachstelle: <a href="mailto:disclosure@bauer-group.com" target="_blank" rel="noreferrer">disclosure@bauer-group.com</a></p>
<h3 id="credit" tabindex="-1">Credit <a class="header-anchor" href="#credit" aria-label="Permalink to &quot;Credit&quot;"></a></h3>
<p>[Falls die Schwachstelle von einem externen Forscher gemeldet wurde und dieser genannt werden möchte]</p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[3.5 Schwachstellenbehandlung (Annex I Teil II)]]></title>
            <link>https://cra.docs.bauer-group.com/de/vulnerability-management/handling-requirements</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/vulnerability-management/handling-requirements</guid>
            <pubDate>Mon, 23 Mar 2026 14:15:30 GMT</pubDate>
            <description><![CDATA[# 3.5 Schwachstellenbehandlung (Annex I Teil II)

## 3.5.1 Übersicht

Annex I Teil II des CRA definiert 8 Anforderungen an die Schwachstellenbehandlung, die Hersteller während des gesamten Support-Zeitraums eines Produkts mit digitalen Elementen erfüllen müssen. Während Teil I die Sicherheitseigenschaften des Produkts selbst regelt ([Wesentliche Sicherheitsanforderungen](/de/technical-documentation/security-requirements)), adressiert Teil II die organisatorischen und prozessualen Pflichten im Umgang mit Schwachstellen.

::: info RECHTSGRUNDLAGE
**Annex I Teil II CRA:** Anforderungen an die Behandlung von Schwachstellen. Die Hersteller von Produkten mit digitalen Elementen müssen die folgenden Anforderungen erfüllen, um die Schwachstellen des Produkts während des gesamten Support-Zeitraums wirksam zu behandeln.
:::

]]></description>
            <content:encoded><![CDATA[<h1 id="_3-5-schwachstellenbehandlung-annex-i-teil-ii" tabindex="-1">3.5 Schwachstellenbehandlung (Annex I Teil II) <a class="header-anchor" href="#_3-5-schwachstellenbehandlung-annex-i-teil-ii" aria-label="Permalink to &quot;3.5 Schwachstellenbehandlung (Annex I Teil II)&quot;"></a></h1>
<h2 id="_3-5-1-ubersicht" tabindex="-1">3.5.1 Übersicht <a class="header-anchor" href="#_3-5-1-ubersicht" aria-label="Permalink to &quot;3.5.1 Übersicht&quot;"></a></h2>
<p>Annex I Teil II des CRA definiert 8 Anforderungen an die Schwachstellenbehandlung, die Hersteller während des gesamten Support-Zeitraums eines Produkts mit digitalen Elementen erfüllen müssen. Während Teil I die Sicherheitseigenschaften des Produkts selbst regelt (<a href="/de/technical-documentation/security-requirements">Wesentliche Sicherheitsanforderungen</a>), adressiert Teil II die organisatorischen und prozessualen Pflichten im Umgang mit Schwachstellen.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Annex I Teil II CRA:</strong> Anforderungen an die Behandlung von Schwachstellen. Die Hersteller von Produkten mit digitalen Elementen müssen die folgenden Anforderungen erfüllen, um die Schwachstellen des Produkts während des gesamten Support-Zeitraums wirksam zu behandeln.</p>
</div>
<hr>
<h2 id="_3-5-2-nr-1-–-schwachstellen-und-komponenten-identifizieren-und-dokumentieren" tabindex="-1">3.5.2 Nr. 1 – Schwachstellen und Komponenten identifizieren und dokumentieren <a class="header-anchor" href="#_3-5-2-nr-1-–-schwachstellen-und-komponenten-identifizieren-und-dokumentieren" aria-label="Permalink to &quot;3.5.2 Nr. 1 – Schwachstellen und Komponenten identifizieren und dokumentieren&quot;"></a></h2>
<p><strong>Anforderung:</strong> Der Hersteller muss Schwachstellen und Komponenten des Produkts identifizieren und dokumentieren, einschließlich der Erstellung einer Software-Stückliste (SBOM) in einem gängigen maschinenlesbaren Format, die mindestens die Top-Level-Abhängigkeiten des Produkts abdeckt.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li>Automatisierte <a href="/de/sbom-signing/">SBOM-Generierung</a> im CycloneDX-Format bei jedem Release</li>
<li>Vollständige Erfassung aller direkten und transitiven Abhängigkeiten</li>
<li>Tägliches <a href="/de/vulnerability-management/cve-monitoring">CVE-Monitoring</a> aller aktiven Produkt-SBOMs gegen NVD, GitHub Advisory Database und OSV</li>
<li>Multi-Engine Security Scanning (Trivy, Grype, Snyk) in der CI/CD-Pipeline</li>
<li>Dependabot für automatische Erkennung veralteter oder verwundbarer Abhängigkeiten</li>
<li>Zentrale Inventarisierung aller Produkte und ihrer Komponentenstruktur</li>
</ul>
<p><strong>Nachweis:</strong> SBOM pro Release (CycloneDX JSON), CVE-Scan-Berichte, Dependency-Audit-Logs, Komponenteninventar</p>
<hr>
<h2 id="_3-5-3-nr-2-–-schwachstellen-unverzuglich-beheben" tabindex="-1">3.5.3 Nr. 2 – Schwachstellen unverzüglich beheben <a class="header-anchor" href="#_3-5-3-nr-2-–-schwachstellen-unverzuglich-beheben" aria-label="Permalink to &quot;3.5.3 Nr. 2 – Schwachstellen unverzüglich beheben&quot;"></a></h2>
<p><strong>Anforderung:</strong> Der Hersteller muss Schwachstellen unverzüglich adressieren und beheben, unter anderem durch die Bereitstellung von Sicherheitsupdates. Soweit technisch möglich, müssen Sicherheitsupdates getrennt von funktionalen Updates bereitgestellt werden.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li>SLA-basierter <a href="/de/vulnerability-management/patch-management">Patch-Management-Prozess</a> mit definierten Reaktionszeiten:
<ul>
<li>P0 (Critical, aktiv ausgenutzt): Hotfix innerhalb von 24 Stunden</li>
<li>P1 (Critical): Hotfix innerhalb von 48 Stunden</li>
<li>P2 (High): Patch-Release innerhalb von 7 Tagen</li>
<li>P3 (Medium): Minor-Release innerhalb von 30 Tagen</li>
</ul>
</li>
<li>Trennung von Sicherheitsupdates und Funktionsupdates im Release-Prozess</li>
<li>Pre-Release Security Gate: Kein Release mit bekannten Critical/High CVEs</li>
<li>Automatisiertes Dependency-Update über Dependabot mit automatischen Pull Requests</li>
</ul>
<p><strong>Nachweis:</strong> Patch-Protokolle mit Zeitstempeln, Release Notes mit Security-Fix-Kennzeichnung, SLA-Einhaltungsberichte</p>
<hr>
<h2 id="_3-5-4-nr-3-–-wirksame-und-regelmaßige-tests-und-uberprufungen" tabindex="-1">3.5.4 Nr. 3 – Wirksame und regelmäßige Tests und Überprüfungen <a class="header-anchor" href="#_3-5-4-nr-3-–-wirksame-und-regelmaßige-tests-und-uberprufungen" aria-label="Permalink to &quot;3.5.4 Nr. 3 – Wirksame und regelmäßige Tests und Überprüfungen&quot;"></a></h2>
<p><strong>Anforderung:</strong> Der Hersteller muss wirksame und regelmäßige Tests und Überprüfungen der Sicherheit des Produkts mit digitalen Elementen durchführen.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li><strong>Automatisierte Tests:</strong> SAST, DAST und SCA in jeder CI/CD-Pipeline</li>
<li><strong>Container-Scanning:</strong> Trivy-Scan aller Container-Images bei Build und als Scheduled Job</li>
<li><strong>Dependency-Scanning:</strong> Täglicher SBOM-basierter <a href="/de/vulnerability-management/cve-monitoring">CVE-Scan</a></li>
<li><strong>Regelmäßige Überprüfungen:</strong> Quartalsweise Security Reviews pro Produkt</li>
<li><strong>Penetration Testing:</strong> Jährlich für kritische Produkte, ergänzend bei wesentlichen Änderungen</li>
<li><strong>Risikobewertung:</strong> Kontextbezogene <a href="/de/vulnerability-management/risk-assessment">Risikobewertung</a> bei jeder neuen Schwachstelle</li>
</ul>
<p><strong>Nachweis:</strong> CI/CD-Scan-Ergebnisse, Security-Review-Protokolle, Penetration-Test-Berichte, Risikobewertungsberichte</p>
<hr>
<h2 id="_3-5-5-nr-4-–-offentliche-offenlegung-behobener-schwachstellen" tabindex="-1">3.5.5 Nr. 4 – Öffentliche Offenlegung behobener Schwachstellen <a class="header-anchor" href="#_3-5-5-nr-4-–-offentliche-offenlegung-behobener-schwachstellen" aria-label="Permalink to &quot;3.5.5 Nr. 4 – Öffentliche Offenlegung behobener Schwachstellen&quot;"></a></h2>
<p><strong>Anforderung:</strong> Sobald ein Sicherheitsupdate verfügbar ist, muss der Hersteller Informationen über behobene Schwachstellen öffentlich zugänglich machen, einschließlich einer Beschreibung der Schwachstelle, Informationen zur Identifizierung der betroffenen Produkte, der Auswirkungen, des Schweregrads und Maßnahmen zur Behebung. Soweit verfügbar, ist eine CVE-ID zu vergeben.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li>Veröffentlichung von Security Advisories über GitHub Security Advisories</li>
<li>Jede behobene Schwachstelle erhält:
<ul>
<li><strong>CVE-ID:</strong> Vergabe über GitHub CNA oder MITRE</li>
<li><strong>Beschreibung:</strong> Klare Erläuterung der Schwachstelle und betroffener Versionen</li>
<li><strong>Schweregrad:</strong> CVSS v3.1/v4.0 Score und Einstufung</li>
<li><strong>Betroffene Produkte:</strong> Exakte Versionsangaben</li>
<li><strong>Behebung:</strong> Verweis auf das Sicherheitsupdate und Handlungsempfehlungen</li>
</ul>
</li>
<li>Release Notes enthalten dedizierte Security-Sektion</li>
<li>Koordinierte Offenlegung gemäß <a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></li>
</ul>
<p><strong>Nachweis:</strong> GitHub Security Advisories, Release Notes, CVE-Einträge in NVD/OSV</p>
<hr>
<h2 id="_3-5-6-nr-5-–-richtlinie-zur-koordinierten-schwachstellenoffenlegung" tabindex="-1">3.5.6 Nr. 5 – Richtlinie zur koordinierten Schwachstellenoffenlegung <a class="header-anchor" href="#_3-5-6-nr-5-–-richtlinie-zur-koordinierten-schwachstellenoffenlegung" aria-label="Permalink to &quot;3.5.6 Nr. 5 – Richtlinie zur koordinierten Schwachstellenoffenlegung&quot;"></a></h2>
<p><strong>Anforderung:</strong> Der Hersteller muss eine Richtlinie zur koordinierten Schwachstellenoffenlegung (Coordinated Vulnerability Disclosure) einführen und durchsetzen.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li>Umfassende <a href="/de/incident-response/disclosure-policy">Disclosure Policy</a> gemäß ISO/IEC 29147:2018</li>
<li>Definierte Meldewege:
<ul>
<li>GitHub Security Advisories (bevorzugt)</li>
<li>Dedizierte E-Mail-Adresse (<a href="mailto:security@bauer-group.com" target="_blank" rel="noreferrer">security@bauer-group.com</a>)</li>
<li>SECURITY.md in jedem Repository</li>
</ul>
</li>
<li>Verbindliche Reaktionszeiten für eingegangene Meldungen (Erstreaktion innerhalb von 48 Stunden)</li>
<li>Koordinierter Offenlegungszeitraum (standardmäßig 90 Tage)</li>
<li>Safe-Harbor-Klausel für gutgläubige Sicherheitsforscher</li>
<li>Anerkennungsprogramm (Security Hall of Fame)</li>
</ul>
<p><strong>Nachweis:</strong> Disclosure Policy (veröffentlicht), SECURITY.md in Repositories, Meldungs-Tracking-Log</p>
<hr>
<h2 id="_3-5-7-nr-6-–-austausch-von-informationen-uber-potenzielle-schwachstellen" tabindex="-1">3.5.7 Nr. 6 – Austausch von Informationen über potenzielle Schwachstellen <a class="header-anchor" href="#_3-5-7-nr-6-–-austausch-von-informationen-uber-potenzielle-schwachstellen" aria-label="Permalink to &quot;3.5.7 Nr. 6 – Austausch von Informationen über potenzielle Schwachstellen&quot;"></a></h2>
<p><strong>Anforderung:</strong> Der Hersteller muss Maßnahmen ergreifen, um den Austausch von Informationen über potenzielle Schwachstellen in seinem Produkt und in Drittkomponenten zu erleichtern, einschließlich einer Kontaktstelle für die Meldung von Schwachstellen.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li><strong>Kontaktstelle:</strong> Dedizierte Security-Kontaktadresse in jedem Produkt und Repository</li>
<li><strong>Upstream-Kommunikation:</strong> Aktive Meldung von Schwachstellen in genutzten Open-Source-Komponenten an Upstream-Maintainer</li>
<li><strong>ENISA-Meldeprozess:</strong> Strukturierte Meldung aktiv ausgenutzter Schwachstellen an ENISA gemäß <a href="/de/incident-response/enisa-reporting">Meldeprozess</a></li>
<li><strong>Interne Kommunikation:</strong> Sicherheitsrelevante Informationen werden über definierte Kanäle (<a href="/de/incident-response/communication">Kommunikationsplan</a>) geteilt</li>
<li><strong>Branchenkooperation:</strong> Teilnahme an relevanten Informationsaustausch-Initiativen (ISACs, Sicherheitsgemeinschaften)</li>
</ul>
<p><strong>Nachweis:</strong> Kontaktstellen-Dokumentation, Upstream-Meldungsprotokolle, ENISA-Meldungen, Kommunikationsprotokoll</p>
<hr>
<h2 id="_3-5-8-nr-7-–-mechanismen-zur-sicheren-verteilung-von-updates" tabindex="-1">3.5.8 Nr. 7 – Mechanismen zur sicheren Verteilung von Updates <a class="header-anchor" href="#_3-5-8-nr-7-–-mechanismen-zur-sicheren-verteilung-von-updates" aria-label="Permalink to &quot;3.5.8 Nr. 7 – Mechanismen zur sicheren Verteilung von Updates&quot;"></a></h2>
<p><strong>Anforderung:</strong> Der Hersteller muss Mechanismen bereitstellen, um Updates sicher zu verteilen und eine rechtzeitige Bereitstellung sicherzustellen. Sicherheitspatches und -updates werden über vertrauenswürdige Kanäle verteilt.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li><strong>Signierte Artefakte:</strong> Alle Release-Artefakte werden mit Cosign signiert (<a href="/de/sbom-signing/signing">Signierung</a>)</li>
<li><strong>Vertrauenswürdige Kanäle:</strong>
<ul>
<li>Container-Images über signierte Registry (GHCR)</li>
<li>Binaries über signierte GitHub Releases</li>
<li>Firmware-Updates über gesicherte OTA-Kanäle</li>
</ul>
</li>
<li><strong>Integritätsverifikation:</strong> <a href="/de/sbom-signing/verification">Verifikationsprozess</a> mit Cosign verify</li>
<li><strong>Update-Mechanismus:</strong> Automatische und manuelle Update-Pfade dokumentiert (<a href="/de/technical-documentation/update-mechanism">Update-Mechanismus</a>)</li>
<li><strong>Verfügbarkeit:</strong> Updates über redundante Infrastruktur bereitgestellt</li>
<li><strong>Rollback:</strong> Möglichkeit zur Rückkehr auf vorherige Version bei fehlgeschlagenen Updates</li>
</ul>
<p><strong>Nachweis:</strong> Signaturprotokolle, Update-Architektur-Dokumentation, Verifikationsanleitung, Rollback-Testprotokolle</p>
<hr>
<h2 id="_3-5-9-nr-8-–-sicherheitspatches-unverzuglich-und-kostenlos-bereitstellen" tabindex="-1">3.5.9 Nr. 8 – Sicherheitspatches unverzüglich und kostenlos bereitstellen <a class="header-anchor" href="#_3-5-9-nr-8-–-sicherheitspatches-unverzuglich-und-kostenlos-bereitstellen" aria-label="Permalink to &quot;3.5.9 Nr. 8 – Sicherheitspatches unverzüglich und kostenlos bereitstellen&quot;"></a></h2>
<p><strong>Anforderung:</strong> Der Hersteller muss sicherstellen, dass Sicherheitspatches unverzüglich und kostenlos verbreitet werden, begleitet von Empfehlungsmeldungen mit relevanten Informationen, einschließlich möglicher Maßnahmen der Nutzer.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li><strong>Kostenlose Bereitstellung:</strong> Alle Sicherheitspatches sind während des gesamten <a href="/de/technical-documentation/support-period">Support-Zeitraums</a> kostenlos verfügbar</li>
<li><strong>Unverzügliche Verteilung:</strong> Gemäß SLA-Vorgaben des <a href="/de/vulnerability-management/patch-management">Patch-Managements</a></li>
<li><strong>Advisory Messages:</strong> Jedes Sicherheitsupdate wird begleitet von:
<ul>
<li>Beschreibung der behobenen Schwachstellen</li>
<li>Schweregrad (CVSS Score)</li>
<li>Betroffene Versionen und Upgrade-Pfad</li>
<li>Empfohlene Nutzermaßnahmen (Workarounds, Konfigurationsänderungen)</li>
<li>Zeitplan für die Behebung (sofern verzögert)</li>
</ul>
</li>
<li><strong>Benachrichtigung:</strong> Proaktive Benachrichtigung der Nutzer über verfügbare Sicherheitsupdates</li>
<li><strong>Keine Kopplung:</strong> Sicherheitsupdates enthalten keine zwingenden Funktionsänderungen</li>
</ul>
<div class="warning custom-block"><p class="custom-block-title">WICHTIG</p>
<p>Gemäß Art. 10 Abs. 16 CRA müssen Sicherheitspatches für den gesamten Support-Zeitraum kostenlos bereitgestellt werden. Eine Kopplung an kostenpflichtige Wartungsverträge ist nicht zulässig.</p>
</div>
<p><strong>Nachweis:</strong> Release Notes mit Security-Sektion, Advisory-Meldungen, Download-Statistiken, Nutzer-Benachrichtigungsprotokolle</p>
<hr>
<h2 id="_3-5-10-compliance-matrix" tabindex="-1">3.5.10 Compliance-Matrix <a class="header-anchor" href="#_3-5-10-compliance-matrix" aria-label="Permalink to &quot;3.5.10 Compliance-Matrix&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Anforderung</th>
<th style="text-align:center">Umsetzungsstatus</th>
<th>Nachweis-Ort</th>
<th>Verweis</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Schwachstellen und Komponenten identifizieren (SBOM)</td>
<td style="text-align:center">✅</td>
<td>SBOM-Archiv, CVE-Berichte</td>
<td><a href="/de/sbom-signing/">SBOM</a>, <a href="/de/vulnerability-management/cve-monitoring">CVE-Monitoring</a></td>
</tr>
<tr>
<td>2</td>
<td>Schwachstellen unverzüglich beheben</td>
<td style="text-align:center">✅</td>
<td>Patch-Protokolle, Release Notes</td>
<td><a href="/de/vulnerability-management/patch-management">Patch Management</a></td>
</tr>
<tr>
<td>3</td>
<td>Wirksame und regelmäßige Tests</td>
<td style="text-align:center">✅</td>
<td>CI/CD-Berichte, Pen-Test-Ergebnisse</td>
<td><a href="/de/vulnerability-management/cve-monitoring">CVE-Monitoring</a></td>
</tr>
<tr>
<td>4</td>
<td>Öffentliche Offenlegung (CVE-ID, Schweregrad)</td>
<td style="text-align:center">✅</td>
<td>GitHub Advisories, NVD</td>
<td><a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></td>
</tr>
<tr>
<td>5</td>
<td>Richtlinie zur koordinierten Offenlegung</td>
<td style="text-align:center">✅</td>
<td>Disclosure Policy, SECURITY.md</td>
<td><a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></td>
</tr>
<tr>
<td>6</td>
<td>Austausch über potenzielle Schwachstellen</td>
<td style="text-align:center">✅</td>
<td>Kontaktstellen, ENISA-Meldungen</td>
<td><a href="/de/incident-response/enisa-reporting">ENISA-Meldeprozess</a></td>
</tr>
<tr>
<td>7</td>
<td>Sichere Verteilung von Updates</td>
<td style="text-align:center">✅</td>
<td>Signaturprotokolle, Update-Architektur</td>
<td><a href="/de/technical-documentation/update-mechanism">Update-Mechanismus</a>, <a href="/de/sbom-signing/signing">Signierung</a></td>
</tr>
<tr>
<td>8</td>
<td>Patches unverzüglich und kostenlos</td>
<td style="text-align:center">✅</td>
<td>Release Notes, Advisories</td>
<td><a href="/de/vulnerability-management/patch-management">Patch Management</a></td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kapitel 9: Produkt-Compliance-Publikation]]></title>
            <link>https://cra.docs.bauer-group.com/de/product-compliance/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/product-compliance/</guid>
            <pubDate>Mon, 23 Mar 2026 13:07:11 GMT</pubDate>
            <description><![CDATA[# Kapitel 9: Produkt-Compliance-Publikation

## Übersicht

Der CRA schreibt vor, dass Hersteller umfangreiche Compliance-Informationen öffentlich zugänglich machen. Die EU-Konformitätserklärung, Nutzerinformationen, der Support-Zeitraum und die Vulnerability Disclosure Policy müssen für Kunden, Behörden und die Öffentlichkeit abrufbar sein.

Dieses Kapitel beschreibt, wie jedes Softwareprodukt seine CRA-Compliance-Artefakte **gebündelt als öffentliches Compliance Statement** publiziert — und wie dieser Prozess über alle Produkte hinweg standardisiert und automatisiert wird.

::: info RECHTSGRUNDLAGE
**Art. 13 CRA:** *„Der Hersteller stellt sicher, dass dem Produkt [...] die in Annex II genannten Informationen beigefügt sind."*

**Art. 28 Abs. 3 CRA:** *„Der Hersteller kann dem Produkt eine vereinfachte EU-Konformitätserklärung beifügen, sofern eine vollständige Fassung online bereitgestellt wird."*

**Art. 29 CRA:** Die CE-Kennzeichnung wird vor dem Inverkehrbringen auf dem Produkt oder seinen Begleitunterlagen angebracht.
:::

## Warum eine öffentliche Compliance-Seite?

| Grund | Erläuterung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kapitel-9-produkt-compliance-publikation" tabindex="-1">Kapitel 9: Produkt-Compliance-Publikation <a class="header-anchor" href="#kapitel-9-produkt-compliance-publikation" aria-label="Permalink to &quot;Kapitel 9: Produkt-Compliance-Publikation&quot;"></a></h1>
<h2 id="ubersicht" tabindex="-1">Übersicht <a class="header-anchor" href="#ubersicht" aria-label="Permalink to &quot;Übersicht&quot;"></a></h2>
<p>Der CRA schreibt vor, dass Hersteller umfangreiche Compliance-Informationen öffentlich zugänglich machen. Die EU-Konformitätserklärung, Nutzerinformationen, der Support-Zeitraum und die Vulnerability Disclosure Policy müssen für Kunden, Behörden und die Öffentlichkeit abrufbar sein.</p>
<p>Dieses Kapitel beschreibt, wie jedes Softwareprodukt seine CRA-Compliance-Artefakte <strong>gebündelt als öffentliches Compliance Statement</strong> publiziert — und wie dieser Prozess über alle Produkte hinweg standardisiert und automatisiert wird.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 13 CRA:</strong> <em>„Der Hersteller stellt sicher, dass dem Produkt [...] die in Annex II genannten Informationen beigefügt sind.&quot;</em></p>
<p><strong>Art. 28 Abs. 3 CRA:</strong> <em>„Der Hersteller kann dem Produkt eine vereinfachte EU-Konformitätserklärung beifügen, sofern eine vollständige Fassung online bereitgestellt wird.&quot;</em></p>
<p><strong>Art. 29 CRA:</strong> Die CE-Kennzeichnung wird vor dem Inverkehrbringen auf dem Produkt oder seinen Begleitunterlagen angebracht.</p>
</div>
<h2 id="warum-eine-offentliche-compliance-seite" tabindex="-1">Warum eine öffentliche Compliance-Seite? <a class="header-anchor" href="#warum-eine-offentliche-compliance-seite" aria-label="Permalink to &quot;Warum eine öffentliche Compliance-Seite?&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Grund</th>
<th>Erläuterung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Regulatorische Pflicht</strong></td>
<td>Art. 13 und Art. 28 CRA fordern öffentlichen Zugang zu Konformitätserklärung und Nutzerinformation</td>
</tr>
<tr>
<td><strong>Marktaufsicht</strong></td>
<td>Behörden müssen Compliance-Informationen prüfen können (Art. 52–58 CRA)</td>
</tr>
<tr>
<td><strong>Kundenvertrauen</strong></td>
<td>B2B-Kunden erwarten nachweisbare Compliance-Dokumentation</td>
</tr>
<tr>
<td><strong>Marktvorteil</strong></td>
<td>Proaktive Compliance signalisiert Reife und Professionalität</td>
</tr>
<tr>
<td><strong>Standardisierung</strong></td>
<td>Ein einheitliches Format über alle Produkte vereinfacht Pflege und Audit</td>
</tr>
</tbody>
</table>
<h2 id="abgrenzung-zu-kapitel-7" tabindex="-1">Abgrenzung zu Kapitel 7 <a class="header-anchor" href="#abgrenzung-zu-kapitel-7" aria-label="Permalink to &quot;Abgrenzung zu Kapitel 7&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Kapitel 7: Konformitätsbewertung</th>
<th>Kapitel 9: Compliance-Publikation</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Fokus</strong></td>
<td>Wie wird die Konformität bewertet?</td>
<td>Wie wird sie öffentlich dargestellt?</td>
</tr>
<tr>
<td><strong>Ergebnis</strong></td>
<td>EU-Konformitätserklärung (Annex V)</td>
<td>Öffentliche Produkt-Compliance-Seite</td>
</tr>
<tr>
<td><strong>Zielgruppe</strong></td>
<td>Hersteller, Prüfstellen</td>
<td>Kunden, Behörden, Öffentlichkeit</td>
</tr>
<tr>
<td><strong>Zeitpunkt</strong></td>
<td>Vor Inverkehrbringen</td>
<td>Während gesamter Lebensdauer</td>
</tr>
</tbody>
</table>
<h2 id="weitere-regulatorische-hinweise" tabindex="-1">Weitere regulatorische Hinweise <a class="header-anchor" href="#weitere-regulatorische-hinweise" aria-label="Permalink to &quot;Weitere regulatorische Hinweise&quot;"></a></h2>
<div class="tip custom-block"><p class="custom-block-title">HINWEIS FÜR AI-PRODUKTE</p>
<p>Produkte, die AI-Komponenten enthalten, unterliegen zusätzlich dem <strong>EU AI Act</strong> (Verordnung (EU) 2024/1689). Die AI-Act-Compliance wird in einer separaten Dokumentation behandelt. Das CRA Compliance Statement (→ <a href="/de/product-compliance/cra-statement">9.1</a>) deckt ausschließlich die CRA-Anforderungen ab.</p>
</div>
<h2 id="kapitelstruktur" tabindex="-1">Kapitelstruktur <a class="header-anchor" href="#kapitelstruktur" aria-label="Permalink to &quot;Kapitelstruktur&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Sektion</th>
<th>Thema</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>9.1</strong></td>
<td><a href="/de/product-compliance/cra-statement">CRA Compliance Statement</a></td>
<td>Pflichtinhalte, Struktur und Beispiel eines produktspezifischen Compliance Statements</td>
</tr>
<tr>
<td><strong>9.2</strong></td>
<td><a href="/de/product-compliance/publication-strategy">Publikationsstrategie</a></td>
<td>Dual-Konzept: Repository als Source of Truth, Website als öffentliche Darstellung</td>
</tr>
<tr>
<td><strong>9.3</strong></td>
<td><a href="/de/product-compliance/machine-readable">Maschinenlesbares Format</a></td>
<td>JSON-Schema für <code>cra-statement.json</code> und CI/CD-Validierung</td>
</tr>
<tr>
<td><strong>9.4</strong></td>
<td><a href="/de/product-compliance/maintenance">Pflege &amp; Aktualisierung</a></td>
<td>Update-Auslöser, Review-Zyklus, Verantwortlichkeiten</td>
</tr>
</tbody>
</table>
<p>→ Ausfüllbare Vorlage: <a href="/de/templates/cra-compliance-statement">A.9 CRA Compliance Statement</a></p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[9.4 Pflege & Aktualisierung]]></title>
            <link>https://cra.docs.bauer-group.com/de/product-compliance/maintenance</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/product-compliance/maintenance</guid>
            <pubDate>Mon, 23 Mar 2026 13:07:11 GMT</pubDate>
            <description><![CDATA[# 9.4 Pflege & Aktualisierung

## 9.4.1 Aktualisierungsauslöser

Das CRA Compliance Statement muss bei folgenden Ereignissen aktualisiert werden:

| Auslöser | Betroffene Felder | Frist | Priorität |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_9-4-pflege-aktualisierung" tabindex="-1">9.4 Pflege &amp; Aktualisierung <a class="header-anchor" href="#_9-4-pflege-aktualisierung" aria-label="Permalink to &quot;9.4 Pflege &amp; Aktualisierung&quot;"></a></h1>
<h2 id="_9-4-1-aktualisierungsausloser" tabindex="-1">9.4.1 Aktualisierungsauslöser <a class="header-anchor" href="#_9-4-1-aktualisierungsausloser" aria-label="Permalink to &quot;9.4.1 Aktualisierungsauslöser&quot;"></a></h2>
<p>Das CRA Compliance Statement muss bei folgenden Ereignissen aktualisiert werden:</p>
<table tabindex="0">
<thead>
<tr>
<th>Auslöser</th>
<th>Betroffene Felder</th>
<th>Frist</th>
<th style="text-align:center">Priorität</th>
</tr>
</thead>
<tbody>
<tr>
<td>Neues Major/Minor Release</td>
<td><code>product.version</code>, <code>conformity.*</code>, <code>sbom_url</code></td>
<td>Vor Inverkehrbringen</td>
<td style="text-align:center">🔴 Hoch</td>
</tr>
<tr>
<td>Änderung der CRA-Produktkategorie</td>
<td><code>cra_classification.*</code></td>
<td>Sofort</td>
<td style="text-align:center">🔴 Hoch</td>
</tr>
<tr>
<td>Neue/geänderte harmonisierte Normen</td>
<td><code>harmonised_standards[]</code></td>
<td>Innerhalb 30 Tage</td>
<td style="text-align:center">🟡 Mittel</td>
</tr>
<tr>
<td>Neue CRA Delegated/Implementing Acts</td>
<td>Abhängig vom Inhalt</td>
<td>Innerhalb 30 Tage</td>
<td style="text-align:center">🟡 Mittel</td>
</tr>
<tr>
<td>Änderung des Support-Zeitraums</td>
<td><code>support_period.*</code></td>
<td>Sofort</td>
<td style="text-align:center">🔴 Hoch</td>
</tr>
<tr>
<td>Wechsel des Konformitätsmoduls</td>
<td><code>cra_classification.conformity_module</code></td>
<td>Vor nächstem Release</td>
<td style="text-align:center">🟡 Mittel</td>
</tr>
<tr>
<td>Änderung der Herstellerdaten</td>
<td><code>manufacturer.*</code></td>
<td>Innerhalb 14 Tage</td>
<td style="text-align:center">🟢 Niedrig</td>
</tr>
<tr>
<td>Neue Vulnerability Disclosure Policy</td>
<td><code>security_documentation.*</code></td>
<td>Innerhalb 14 Tage</td>
<td style="text-align:center">🟡 Mittel</td>
</tr>
</tbody>
</table>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 10 Abs. 12 CRA:</strong> <em>„Der Hersteller stellt sicher, dass das Produkt [...] während des gesamten Support-Zeitraums den wesentlichen Anforderungen entspricht.&quot;</em></p>
<p>Daraus ergibt sich die Pflicht, auch die öffentliche Compliance-Darstellung aktuell zu halten.</p>
</div>
<h2 id="_9-4-2-review-zyklus" tabindex="-1">9.4.2 Review-Zyklus <a class="header-anchor" href="#_9-4-2-review-zyklus" aria-label="Permalink to &quot;9.4.2 Review-Zyklus&quot;"></a></h2>
<h3 id="regulare-reviews" tabindex="-1">Reguläre Reviews <a class="header-anchor" href="#regulare-reviews" aria-label="Permalink to &quot;Reguläre Reviews&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Zyklus</th>
<th>Umfang</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Bei jedem Release</strong></td>
<td>Vollständige Prüfung aller Felder</td>
<td>Product Owner</td>
</tr>
<tr>
<td><strong>Halbjährlich</strong></td>
<td>Proaktive Prüfung auch ohne Release</td>
<td>Security Lead</td>
</tr>
<tr>
<td><strong>Jährlich</strong></td>
<td>Abgleich mit aktuellem CRA-Stand (Delegated Acts)</td>
<td>Compliance-Beauftragter</td>
</tr>
</tbody>
</table>
<h3 id="review-checkliste" tabindex="-1">Review-Checkliste <a class="header-anchor" href="#review-checkliste" aria-label="Permalink to &quot;Review-Checkliste&quot;"></a></h3>
<ul>
<li>[ ] Alle Pflichtfelder ausgefüllt und aktuell?</li>
<li>[ ] Referenzierte URLs erreichbar?</li>
<li>[ ] Support-Zeitraum noch gültig?</li>
<li>[ ] DoC-Datum aktuell (bei neuem Release)?</li>
<li>[ ] SBOM-Link zeigt auf aktuelle Version?</li>
<li>[ ] Harmonisierte Normen noch zutreffend?</li>
<li>[ ] Produktkategorie noch korrekt?</li>
</ul>
<h2 id="_9-4-3-versionierung" tabindex="-1">9.4.3 Versionierung <a class="header-anchor" href="#_9-4-3-versionierung" aria-label="Permalink to &quot;9.4.3 Versionierung&quot;"></a></h2>
<p>CRA Compliance Statements werden zusammen mit dem Produktcode versioniert:</p>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Regel</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Speicherort</strong></td>
<td><code>.compliance/cra-statement.json</code> im Produkt-Repository</td>
</tr>
<tr>
<td><strong>Versionierung</strong></td>
<td>Git-History = Audit-Trail</td>
</tr>
<tr>
<td><strong>Änderungsprotokoll</strong></td>
<td><code>metadata.statement_version</code> wird bei jeder inhaltlichen Änderung hochgezählt</td>
</tr>
<tr>
<td><strong>Release-Kopplung</strong></td>
<td>Statement wird mit dem Release-Tag eingefroren</td>
</tr>
</tbody>
</table>
<h3 id="beispiel-workflow" tabindex="-1">Beispiel-Workflow <a class="header-anchor" href="#beispiel-workflow" aria-label="Permalink to &quot;Beispiel-Workflow&quot;"></a></h3>
<div class="language-text vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">text</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>1. Entwickler aktualisiert .compliance/cra-statement.json</span></span>
<span class="line"><span>2. Pull Request / Code Review</span></span>
<span class="line"><span>3. CI validiert JSON-Schema (→ 9.3)</span></span>
<span class="line"><span>4. Merge in main</span></span>
<span class="line"><span>5. Release-Tag → Statement wird automatisch publiziert (→ 9.2)</span></span></code></pre>
</div><h2 id="_9-4-4-verantwortlichkeiten" tabindex="-1">9.4.4 Verantwortlichkeiten <a class="header-anchor" href="#_9-4-4-verantwortlichkeiten" aria-label="Permalink to &quot;9.4.4 Verantwortlichkeiten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Aufgabe</th>
<th>Wann</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Product Owner</strong></td>
<td>Inhaltliche Korrektheit, Auslöser erkennen</td>
<td>Bei jedem Release</td>
</tr>
<tr>
<td><strong>Security Lead</strong></td>
<td>Security-relevante Felder verifizieren (SBOM, CVD, Normen)</td>
<td>Halbjährlich + bei Incidents</td>
</tr>
<tr>
<td><strong>DevOps</strong></td>
<td>CI/CD-Pipeline pflegen, Schema-Validierung sicherstellen</td>
<td>Bei Pipeline-Änderungen</td>
</tr>
<tr>
<td><strong>Compliance-Beauftragter</strong></td>
<td>Regulatorische Änderungen erkennen, Schema-Updates anstoßen</td>
<td>Jährlich + ad hoc</td>
</tr>
</tbody>
</table>
<h2 id="_9-4-5-automatisierung" tabindex="-1">9.4.5 Automatisierung <a class="header-anchor" href="#_9-4-5-automatisierung" aria-label="Permalink to &quot;9.4.5 Automatisierung&quot;"></a></h2>
<h3 id="ci-cd-checks" tabindex="-1">CI/CD-Checks <a class="header-anchor" href="#ci-cd-checks" aria-label="Permalink to &quot;CI/CD-Checks&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Check</th>
<th>Wann</th>
<th>Aktion bei Fehler</th>
</tr>
</thead>
<tbody>
<tr>
<td>JSON-Schema-Validierung</td>
<td>Jeder PR/Push</td>
<td>Build blockieren</td>
</tr>
<tr>
<td>Pflichtfeld-Vollständigkeit</td>
<td>Jeder PR/Push</td>
<td>Build blockieren</td>
</tr>
<tr>
<td>URL-Erreichbarkeit</td>
<td>Wöchentlich (Scheduled)</td>
<td>Warning in Slack/Teams</td>
</tr>
<tr>
<td>Support-Ablauf-Warnung</td>
<td>Täglich</td>
<td>Alert 90/30/7 Tage vor Ablauf</td>
</tr>
<tr>
<td>Statement-Alter-Warnung</td>
<td>Monatlich</td>
<td>Alert wenn &gt;6 Monate ohne Update</td>
</tr>
</tbody>
</table>
<h3 id="automatische-publikation" tabindex="-1">Automatische Publikation <a class="header-anchor" href="#automatische-publikation" aria-label="Permalink to &quot;Automatische Publikation&quot;"></a></h3>
<div class="language-text vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">text</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Release-Tag → CI/CD → Compliance-Portal aktualisiert</span></span></code></pre>
</div><p>Details: <a href="/de/product-compliance/publication-strategy#_9-2-6-ci-cd-integration">9.2.6 CI/CD-Integration</a></p>
<h3 id="benachrichtigungen" tabindex="-1">Benachrichtigungen <a class="header-anchor" href="#benachrichtigungen" aria-label="Permalink to &quot;Benachrichtigungen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Ereignis</th>
<th>Kanal</th>
<th>Empfänger</th>
</tr>
</thead>
<tbody>
<tr>
<td>Statement publiziert</td>
<td>Slack/Teams</td>
<td>Product Owner, Security Lead</td>
</tr>
<tr>
<td>Validierung fehlgeschlagen</td>
<td>CI/CD</td>
<td>Entwickler</td>
</tr>
<tr>
<td>Support läuft ab</td>
<td>E-Mail + Slack</td>
<td>Product Owner, Management</td>
</tr>
<tr>
<td>Statement veraltet (&gt;6 Monate)</td>
<td>Slack</td>
<td>Product Owner</td>
</tr>
</tbody>
</table>
<h2 id="_9-4-6-sonderfalle" tabindex="-1">9.4.6 Sonderfälle <a class="header-anchor" href="#_9-4-6-sonderfalle" aria-label="Permalink to &quot;9.4.6 Sonderfälle&quot;"></a></h2>
<h3 id="produkt-end-of-life" tabindex="-1">Produkt-End-of-Life <a class="header-anchor" href="#produkt-end-of-life" aria-label="Permalink to &quot;Produkt-End-of-Life&quot;"></a></h3>
<p>Wenn ein Produkt das Support-Ende erreicht:</p>
<ol>
<li><code>support_period.phase</code> auf <code>eol</code> setzen</li>
<li>Compliance Statement bleibt publiziert (10-Jahres-Aufbewahrungspflicht, Art. 10 Abs. 13)</li>
<li>Hinweis auf Nachfolgeprodukt (falls vorhanden)</li>
<li>Keine weiteren Security-Updates — klar kommunizieren</li>
</ol>
<h3 id="wesentliche-anderung-art-20" tabindex="-1">Wesentliche Änderung (Art. 20) <a class="header-anchor" href="#wesentliche-anderung-art-20" aria-label="Permalink to &quot;Wesentliche Änderung (Art. 20)&quot;"></a></h3>
<p>Bei einer wesentlichen Änderung (Substantial Modification):</p>
<ol>
<li>Neue Konformitätsbewertung durchführen (→ <a href="/de/overview/substantial-modifications">1.8 Wesentliche Änderungen</a>)</li>
<li>Neue EU-Konformitätserklärung ausstellen</li>
<li>CRA Compliance Statement vollständig aktualisieren</li>
<li>Auf dem Portal als neue Version publizieren</li>
</ol>
<h2 id="_9-4-7-querverweise" tabindex="-1">9.4.7 Querverweise <a class="header-anchor" href="#_9-4-7-querverweise" aria-label="Permalink to &quot;9.4.7 Querverweise&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Thema</th>
<th>Link</th>
</tr>
</thead>
<tbody>
<tr>
<td>JSON-Schema und Validierung</td>
<td><a href="/de/product-compliance/machine-readable">9.3 Maschinenlesbares Format</a></td>
</tr>
<tr>
<td>Publikationspipeline</td>
<td><a href="/de/product-compliance/publication-strategy">9.2 Publikationsstrategie</a></td>
</tr>
<tr>
<td>Support &amp; Lifecycle</td>
<td><a href="/de/technical-documentation/support-period">6.4 Support &amp; Lifecycle</a></td>
</tr>
<tr>
<td>Wesentliche Änderungen</td>
<td><a href="/de/overview/substantial-modifications">1.8 Wesentliche Änderungen</a></td>
</tr>
<tr>
<td>SBOM-Aufbewahrung</td>
<td><a href="/de/sbom-signing/storage">2.3 Archivierung &amp; Retention</a></td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Anhang A: Vorlagen & Templates]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/</guid>
            <pubDate>Mon, 23 Mar 2026 13:07:11 GMT</pubDate>
            <description><![CDATA[# Anhang A: Vorlagen & Templates

## Übersicht

Dieser Anhang enthält einsatzbereite Vorlagen für die regulatorischen Pflichten unter dem CRA. Die Vorlagen decken drei Bereiche ab:

1. **ENISA-Meldepflichten** (Art. 14 CRA) – Fristgebundene Meldungen an ENISA / CSIRT
2. **Incident-Dokumentation** – Interne und externe Vorfallberichte
3. **Compliance-Dokumentation** – Risikobewertung, Konformitätserklärung, Nutzerinformation
4. **Produkt-Compliance-Publikation** – Öffentliches CRA Compliance Statement pro Produkt

::: warning ANWENDUNGSHINWEIS
Alle Vorlagen müssen **produktspezifisch** ausgefüllt werden. Platzhalter in eckigen Klammern `[...]` sind durch die tatsächlichen Werte zu ersetzen. Ausgefüllte Vorlagen werden im jeweiligen Incident-Ticket bzw. im Produktverzeichnis (`docs/products/<produktname>/`) archiviert.

Die ENISA-Meldevorlagen sind ab dem **11. September 2026** operativ einzusetzen (→ [5.3 ENISA-Meldeprozess](/de/incident-response/enisa-reporting)).
:::

## ENISA-Meldevorlagen (Art. 14 CRA)

| Vorlage | Frist | CRA-Referenz | Verwendung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="anhang-a-vorlagen-templates" tabindex="-1">Anhang A: Vorlagen &amp; Templates <a class="header-anchor" href="#anhang-a-vorlagen-templates" aria-label="Permalink to &quot;Anhang A: Vorlagen &amp; Templates&quot;"></a></h1>
<h2 id="ubersicht" tabindex="-1">Übersicht <a class="header-anchor" href="#ubersicht" aria-label="Permalink to &quot;Übersicht&quot;"></a></h2>
<p>Dieser Anhang enthält einsatzbereite Vorlagen für die regulatorischen Pflichten unter dem CRA. Die Vorlagen decken drei Bereiche ab:</p>
<ol>
<li><strong>ENISA-Meldepflichten</strong> (Art. 14 CRA) – Fristgebundene Meldungen an ENISA / CSIRT</li>
<li><strong>Incident-Dokumentation</strong> – Interne und externe Vorfallberichte</li>
<li><strong>Compliance-Dokumentation</strong> – Risikobewertung, Konformitätserklärung, Nutzerinformation</li>
<li><strong>Produkt-Compliance-Publikation</strong> – Öffentliches CRA Compliance Statement pro Produkt</li>
</ol>
<div class="warning custom-block"><p class="custom-block-title">ANWENDUNGSHINWEIS</p>
<p>Alle Vorlagen müssen <strong>produktspezifisch</strong> ausgefüllt werden. Platzhalter in eckigen Klammern <code>[...]</code> sind durch die tatsächlichen Werte zu ersetzen. Ausgefüllte Vorlagen werden im jeweiligen Incident-Ticket bzw. im Produktverzeichnis (<code>docs/products/&lt;produktname&gt;/</code>) archiviert.</p>
<p>Die ENISA-Meldevorlagen sind ab dem <strong>11. September 2026</strong> operativ einzusetzen (→ <a href="/de/incident-response/enisa-reporting">5.3 ENISA-Meldeprozess</a>).</p>
</div>
<h2 id="enisa-meldevorlagen-art-14-cra" tabindex="-1">ENISA-Meldevorlagen (Art. 14 CRA) <a class="header-anchor" href="#enisa-meldevorlagen-art-14-cra" aria-label="Permalink to &quot;ENISA-Meldevorlagen (Art. 14 CRA)&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Vorlage</th>
<th>Frist</th>
<th>CRA-Referenz</th>
<th>Verwendung</th>
</tr>
</thead>
<tbody>
<tr>
<td><a href="/de/templates/enisa-early-warning">ENISA Frühwarnung</a></td>
<td><strong>24 Stunden</strong></td>
<td>Art. 14 Abs. 2 lit. a</td>
<td>Erstmeldung bei aktiv ausgenutzter Schwachstelle / schwerem Vorfall</td>
</tr>
<tr>
<td><a href="/de/templates/enisa-notification">ENISA Schwachstellenmeldung</a></td>
<td><strong>72 Stunden</strong></td>
<td>Art. 14 Abs. 2 lit. b</td>
<td>Detaillierte Schwachstellenmeldung mit technischen Details</td>
</tr>
<tr>
<td><a href="/de/templates/enisa-final-report">ENISA Abschlussbericht</a></td>
<td><strong>14 Tage</strong></td>
<td>Art. 14 Abs. 2 lit. c</td>
<td>Abschließende Analyse, Root Cause, Lessons Learned</td>
</tr>
</tbody>
</table>
<h2 id="incident-vorlagen" tabindex="-1">Incident-Vorlagen <a class="header-anchor" href="#incident-vorlagen" aria-label="Permalink to &quot;Incident-Vorlagen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Vorlage</th>
<th>Verwendung</th>
<th>Auslöser</th>
</tr>
</thead>
<tbody>
<tr>
<td><a href="/de/templates/incident-report">Incident Report (Intern)</a></td>
<td>Interne Dokumentation eines Sicherheitsvorfalls</td>
<td>Jeder SEV-1 bis SEV-4 Vorfall</td>
</tr>
<tr>
<td><a href="/de/templates/vulnerability-report">Vulnerability Report (Extern)</a></td>
<td>Nutzerbenachrichtigung über Schwachstelle</td>
<td>Art. 14 Abs. 8: Unverzüglich bei ENISA-pflichtigen Ereignissen</td>
</tr>
</tbody>
</table>
<h2 id="compliance-vorlagen" tabindex="-1">Compliance-Vorlagen <a class="header-anchor" href="#compliance-vorlagen" aria-label="Permalink to &quot;Compliance-Vorlagen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Vorlage</th>
<th>CRA-Referenz</th>
<th>Verwendung</th>
<th>Frequenz</th>
</tr>
</thead>
<tbody>
<tr>
<td><a href="/de/templates/risk-assessment">Risikobewertung</a></td>
<td>Art. 10 Abs. 2, Annex VII Nr. 2</td>
<td>Cybersecurity-Risikobewertung pro Produkt</td>
<td>Vor Inverkehrbringen + bei wesentlichen Änderungen</td>
</tr>
<tr>
<td><a href="/de/templates/eu-declaration-of-conformity">EU-Konformitätserklärung</a></td>
<td>Art. 28, Annex V</td>
<td>Formale Konformitätserklärung pro Produkt</td>
<td>Vor Inverkehrbringen + bei neuen Versionen</td>
</tr>
<tr>
<td><a href="/de/templates/product-security-info">Nutzerinformation</a></td>
<td>Annex II</td>
<td>Sicherheitshinweise für Endnutzer</td>
<td>Pro Produkt, aktualisiert bei Versionsänderungen</td>
</tr>
</tbody>
</table>
<h2 id="produkt-compliance-publikation" tabindex="-1">Produkt-Compliance-Publikation <a class="header-anchor" href="#produkt-compliance-publikation" aria-label="Permalink to &quot;Produkt-Compliance-Publikation&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Vorlage</th>
<th>CRA-Referenz</th>
<th>Verwendung</th>
<th>Frequenz</th>
</tr>
</thead>
<tbody>
<tr>
<td><a href="/de/templates/cra-compliance-statement">CRA Compliance Statement</a></td>
<td>Art. 13, Art. 28</td>
<td>Öffentliches Compliance Statement pro Produkt</td>
<td>Pro Produkt, aktualisiert bei Versionsänderungen</td>
</tr>
</tbody>
</table>
<h2 id="vorlagen-in-der-technischen-dokumentation" tabindex="-1">Vorlagen in der Technischen Dokumentation <a class="header-anchor" href="#vorlagen-in-der-technischen-dokumentation" aria-label="Permalink to &quot;Vorlagen in der Technischen Dokumentation&quot;"></a></h2>
<p>Zusätzlich zu den hier aufgeführten Vorlagen dient die <a href="/de/technical-documentation/product-description">7.1 Produktbeschreibung (Template)</a> als Vorlage für die produktspezifische technische Dokumentation gemäß Annex VII CRA.</p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.7 CE-Kennzeichnung (Art. 29–30)]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/ce-marking</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/ce-marking</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 7.7 CE-Kennzeichnung (Art. 29–30)

## 7.7.1 Übersicht

Die CE-Kennzeichnung ist das sichtbare Zeichen dafür, dass ein Produkt mit digitalen Elementen alle anwendbaren EU-Anforderungen erfüllt. Sie ist **zwingend vorgeschrieben**, bevor ein Produkt auf dem EU-Markt in Verkehr gebracht wird. Die CE-Kennzeichnung bezieht sich dabei nicht ausschließlich auf den CRA, sondern auf alle für das Produkt geltenden EU-Harmonisierungsrechtsvorschriften.

::: info RECHTSGRUNDLAGE
**Art. 29 CRA:** *„Die CE-Kennzeichnung wird vor dem Inverkehrbringen des Produkts mit digitalen Elementen sichtbar, lesbar und dauerhaft angebracht. Ist dies aufgrund der Art des Produkts nicht möglich oder nicht gerechtfertigt, wird sie auf der Verpackung oder den Begleitunterlagen angebracht."*

**Art. 30 CRA:** Die CE-Kennzeichnung unterliegt den allgemeinen Grundsätzen gemäß Art. 30 der Verordnung (EG) Nr. 765/2008.

**Verordnung (EG) Nr. 765/2008, Art. 30:** Allgemeine Grundsätze der CE-Kennzeichnung (Proportionen, Mindestgröße, Sichtbarkeit).
:::

## 7.7.2 Bedeutung der CE-Kennzeichnung

Die CE-Kennzeichnung bestätigt, dass:

1. Das Produkt die **wesentlichen Anforderungen** aller anwendbaren EU-Harmonisierungsrechtsvorschriften erfüllt
2. Die vorgeschriebene **Konformitätsbewertung** ordnungsgemäß durchgeführt wurde
3. Eine **EU-Konformitätserklärung** (DoC) ausgestellt wurde
4. Der Hersteller die **volle Verantwortung** für die Konformität übernimmt

::: warning KEINE QUALITÄTSGARANTIE
Die CE-Kennzeichnung ist **kein Qualitätssiegel** und kein Zertifikat einer unabhängigen Stelle (außer bei Modul B+C oder H). Sie ist eine **Herstellererklärung** über die Einhaltung der EU-Anforderungen.
:::

## 7.7.3 Wann wird die CE-Kennzeichnung angebracht?

Die CE-Kennzeichnung darf **erst** angebracht werden, wenn:

- [ ] Die Konformitätsbewertung **erfolgreich abgeschlossen** wurde (Modul A, B+C oder H)
- [ ] Die **EU-Konformitätserklärung** gemäß Art. 28 / Annex V erstellt wurde
- [ ] Die **technische Dokumentation** gemäß Annex VII vollständig vorliegt
- [ ] Alle **wesentlichen Anforderungen** aus Annex I (Teil I und Teil II) erfüllt sind
- [ ] Bei externer Bewertung: Die **Bescheinigung der notifizierten Stelle** vorliegt

## 7.7.4 Physische Anforderungen

Gemäß Verordnung (EG) Nr. 765/2008 und Art. 29-30 CRA:

| Anforderung | Spezifikation |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_7-7-ce-kennzeichnung-art-29–30" tabindex="-1">7.7 CE-Kennzeichnung (Art. 29–30) <a class="header-anchor" href="#_7-7-ce-kennzeichnung-art-29–30" aria-label="Permalink to &quot;7.7 CE-Kennzeichnung (Art. 29–30)&quot;"></a></h1>
<h2 id="_7-7-1-ubersicht" tabindex="-1">7.7.1 Übersicht <a class="header-anchor" href="#_7-7-1-ubersicht" aria-label="Permalink to &quot;7.7.1 Übersicht&quot;"></a></h2>
<p>Die CE-Kennzeichnung ist das sichtbare Zeichen dafür, dass ein Produkt mit digitalen Elementen alle anwendbaren EU-Anforderungen erfüllt. Sie ist <strong>zwingend vorgeschrieben</strong>, bevor ein Produkt auf dem EU-Markt in Verkehr gebracht wird. Die CE-Kennzeichnung bezieht sich dabei nicht ausschließlich auf den CRA, sondern auf alle für das Produkt geltenden EU-Harmonisierungsrechtsvorschriften.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 29 CRA:</strong> <em>„Die CE-Kennzeichnung wird vor dem Inverkehrbringen des Produkts mit digitalen Elementen sichtbar, lesbar und dauerhaft angebracht. Ist dies aufgrund der Art des Produkts nicht möglich oder nicht gerechtfertigt, wird sie auf der Verpackung oder den Begleitunterlagen angebracht.&quot;</em></p>
<p><strong>Art. 30 CRA:</strong> Die CE-Kennzeichnung unterliegt den allgemeinen Grundsätzen gemäß Art. 30 der Verordnung (EG) Nr. 765/2008.</p>
<p><strong>Verordnung (EG) Nr. 765/2008, Art. 30:</strong> Allgemeine Grundsätze der CE-Kennzeichnung (Proportionen, Mindestgröße, Sichtbarkeit).</p>
</div>
<h2 id="_7-7-2-bedeutung-der-ce-kennzeichnung" tabindex="-1">7.7.2 Bedeutung der CE-Kennzeichnung <a class="header-anchor" href="#_7-7-2-bedeutung-der-ce-kennzeichnung" aria-label="Permalink to &quot;7.7.2 Bedeutung der CE-Kennzeichnung&quot;"></a></h2>
<p>Die CE-Kennzeichnung bestätigt, dass:</p>
<ol>
<li>Das Produkt die <strong>wesentlichen Anforderungen</strong> aller anwendbaren EU-Harmonisierungsrechtsvorschriften erfüllt</li>
<li>Die vorgeschriebene <strong>Konformitätsbewertung</strong> ordnungsgemäß durchgeführt wurde</li>
<li>Eine <strong>EU-Konformitätserklärung</strong> (DoC) ausgestellt wurde</li>
<li>Der Hersteller die <strong>volle Verantwortung</strong> für die Konformität übernimmt</li>
</ol>
<div class="warning custom-block"><p class="custom-block-title">KEINE QUALITÄTSGARANTIE</p>
<p>Die CE-Kennzeichnung ist <strong>kein Qualitätssiegel</strong> und kein Zertifikat einer unabhängigen Stelle (außer bei Modul B+C oder H). Sie ist eine <strong>Herstellererklärung</strong> über die Einhaltung der EU-Anforderungen.</p>
</div>
<h2 id="_7-7-3-wann-wird-die-ce-kennzeichnung-angebracht" tabindex="-1">7.7.3 Wann wird die CE-Kennzeichnung angebracht? <a class="header-anchor" href="#_7-7-3-wann-wird-die-ce-kennzeichnung-angebracht" aria-label="Permalink to &quot;7.7.3 Wann wird die CE-Kennzeichnung angebracht?&quot;"></a></h2>
<p>Die CE-Kennzeichnung darf <strong>erst</strong> angebracht werden, wenn:</p>
<ul>
<li>[ ] Die Konformitätsbewertung <strong>erfolgreich abgeschlossen</strong> wurde (Modul A, B+C oder H)</li>
<li>[ ] Die <strong>EU-Konformitätserklärung</strong> gemäß Art. 28 / Annex V erstellt wurde</li>
<li>[ ] Die <strong>technische Dokumentation</strong> gemäß Annex VII vollständig vorliegt</li>
<li>[ ] Alle <strong>wesentlichen Anforderungen</strong> aus Annex I (Teil I und Teil II) erfüllt sind</li>
<li>[ ] Bei externer Bewertung: Die <strong>Bescheinigung der notifizierten Stelle</strong> vorliegt</li>
</ul>
<h2 id="_7-7-4-physische-anforderungen" tabindex="-1">7.7.4 Physische Anforderungen <a class="header-anchor" href="#_7-7-4-physische-anforderungen" aria-label="Permalink to &quot;7.7.4 Physische Anforderungen&quot;"></a></h2>
<p>Gemäß Verordnung (EG) Nr. 765/2008 und Art. 29-30 CRA:</p>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Spezifikation</th>
</tr>
</thead>
<tbody>
<tr>
<td>Mindestgröße</td>
<td><strong>5 mm</strong> Höhe (bei physischer Anbringung)</td>
</tr>
<tr>
<td>Proportionen</td>
<td>Gleichmäßige Vergrößerung/Verkleinerung bei Beibehaltung des Seitenverhältnisses</td>
</tr>
<tr>
<td>Sichtbarkeit</td>
<td>Gut sichtbar angebracht</td>
</tr>
<tr>
<td>Lesbarkeit</td>
<td>Leicht lesbar</td>
</tr>
<tr>
<td>Dauerhaftigkeit</td>
<td>Nicht leicht entfernbar (indelibel)</td>
</tr>
<tr>
<td>Sprache</td>
<td>Keine Sprachanforderung (universelles Symbol)</td>
</tr>
</tbody>
</table>
<h2 id="_7-7-5-anbringungsort" tabindex="-1">7.7.5 Anbringungsort <a class="header-anchor" href="#_7-7-5-anbringungsort" aria-label="Permalink to &quot;7.7.5 Anbringungsort&quot;"></a></h2>
<h3 id="hardware-physische-produkte" tabindex="-1">Hardware / Physische Produkte <a class="header-anchor" href="#hardware-physische-produkte" aria-label="Permalink to &quot;Hardware / Physische Produkte&quot;"></a></h3>
<ol>
<li><strong>Auf dem Produkt selbst</strong> -- bevorzugt</li>
<li><strong>Auf der Verpackung</strong> -- wenn Anbringung auf dem Produkt nicht möglich oder nicht gerechtfertigt (z.B. zu klein, Material ungeeignet)</li>
<li><strong>In den Begleitunterlagen</strong> -- ergänzend, nicht als alleinige Anbringung</li>
</ol>
<h3 id="software-produkte" tabindex="-1">Software-Produkte <a class="header-anchor" href="#software-produkte" aria-label="Permalink to &quot;Software-Produkte&quot;"></a></h3>
<p>Da Software kein physisches Substrat hat, gelten besondere Regelungen:</p>
<table tabindex="0">
<thead>
<tr>
<th>Anbringungsort</th>
<th>Beschreibung</th>
<th>Empfehlung</th>
</tr>
</thead>
<tbody>
<tr>
<td>About-Dialog</td>
<td>Im „Über&quot;-Fenster oder der Info-Seite der Anwendung</td>
<td>Empfohlen</td>
</tr>
<tr>
<td>README</td>
<td>In der README-Datei des Repositorys oder Release-Bundles</td>
<td>Empfohlen</td>
</tr>
<tr>
<td>Produktdokumentation</td>
<td>In der Benutzer- oder Installationsdokumentation</td>
<td>Erforderlich</td>
</tr>
<tr>
<td>Digitale Benutzeroberfläche</td>
<td>In der Anwendungsoberfläche (Footer, Einstellungen)</td>
<td>Empfohlen</td>
</tr>
<tr>
<td>Produktwebseite</td>
<td>Auf der Download- oder Produktseite</td>
<td>Ergänzend</td>
</tr>
<tr>
<td>Release Notes</td>
<td>In den Versionshinweisen jedes Releases</td>
<td>Ergänzend</td>
</tr>
</tbody>
</table>
<h3 id="container-images" tabindex="-1">Container Images <a class="header-anchor" href="#container-images" aria-label="Permalink to &quot;Container Images&quot;"></a></h3>
<p>Für containerisierte Software:</p>
<table tabindex="0">
<thead>
<tr>
<th>Anbringungsort</th>
<th>Technische Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>OCI-Annotations</td>
<td><code>org.opencontainers.image.ce-marking: &quot;true&quot;</code></td>
</tr>
<tr>
<td>OCI-Labels</td>
<td>Label im Dockerfile: <code>LABEL eu.cra.ce-marking=&quot;conformant&quot;</code></td>
</tr>
<tr>
<td>Image-Dokumentation</td>
<td>README des Container-Image-Repositorys</td>
</tr>
<tr>
<td>Helm Chart / Manifest</td>
<td>In den Metadaten der Deployment-Konfiguration</td>
</tr>
</tbody>
</table>
<h3 id="firmware" tabindex="-1">Firmware <a class="header-anchor" href="#firmware" aria-label="Permalink to &quot;Firmware&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anbringungsort</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Gerät selbst</td>
<td>CE-Kennzeichnung auf dem physischen Gerät, in das die Firmware integriert ist</td>
</tr>
<tr>
<td>Benutzeroberfläche</td>
<td>Im Webinterface oder der Konfigurationsoberfläche des Geräts</td>
</tr>
<tr>
<td>Update-Portal</td>
<td>Auf der Download-Seite für Firmware-Updates</td>
</tr>
</tbody>
</table>
<h2 id="_7-7-6-zusatzliche-kennzeichnungen" tabindex="-1">7.7.6 Zusätzliche Kennzeichnungen <a class="header-anchor" href="#_7-7-6-zusatzliche-kennzeichnungen" aria-label="Permalink to &quot;7.7.6 Zusätzliche Kennzeichnungen&quot;"></a></h2>
<h3 id="kennnummer-der-notifizierten-stelle" tabindex="-1">Kennnummer der notifizierten Stelle <a class="header-anchor" href="#kennnummer-der-notifizierten-stelle" aria-label="Permalink to &quot;Kennnummer der notifizierten Stelle&quot;"></a></h3>
<p>Wenn eine <strong>notifizierte Stelle</strong> an der Konformitätsbewertung beteiligt war (Modul B+C oder Modul H), muss deren <strong>vierstellige Kennnummer</strong> unmittelbar nach der CE-Kennzeichnung angebracht werden:</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>CE 1234</span></span></code></pre>
</div><ul>
<li>Die Kennnummer wird von der notifizierten Stelle selbst oder auf deren Anweisung angebracht</li>
<li>Die Nummer ist über die <a href="https://ec.europa.eu/growth/tools-databases/nando/" target="_blank" rel="noreferrer">NANDO-Datenbank</a> der EU-Kommission überprüfbar</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">MODUL A</p>
<p>Bei Selbstbewertung nach <strong>Modul A</strong> wird <strong>keine</strong> Kennnummer angebracht. Die CE-Kennzeichnung steht allein.</p>
</div>
<h3 id="herstellerangaben" tabindex="-1">Herstellerangaben <a class="header-anchor" href="#herstellerangaben" aria-label="Permalink to &quot;Herstellerangaben&quot;"></a></h3>
<p>Neben der CE-Kennzeichnung müssen angegeben werden:</p>
<ul>
<li><strong>Name oder Handelsmarke</strong> des Herstellers</li>
<li><strong>Postanschrift</strong> des Herstellers (oder des Bevollmächtigten)</li>
<li><strong>Eindeutige Produktidentifikation</strong> (Typ, Version, Seriennummer)</li>
</ul>
<h2 id="_7-7-7-verbotene-kennzeichnungen" tabindex="-1">7.7.7 Verbotene Kennzeichnungen <a class="header-anchor" href="#_7-7-7-verbotene-kennzeichnungen" aria-label="Permalink to &quot;7.7.7 Verbotene Kennzeichnungen&quot;"></a></h2>
<div class="danger custom-block"><p class="custom-block-title">VERBOTEN</p>
<p>Folgende Kennzeichnungen sind <strong>unzulässig</strong> und können zu Sanktionen führen:</p>
<ul>
<li><strong>Irreführende Kennzeichnungen</strong>, die mit der CE-Kennzeichnung verwechselt werden können (z.B. „China Export&quot;-Zeichen)</li>
<li><strong>CE-Kennzeichnung ohne durchgeführte Konformitätsbewertung</strong></li>
<li><strong>CE-Kennzeichnung, die nicht alle anwendbaren Richtlinien abdeckt</strong> (nur CRA, aber nicht andere relevante Vorschriften)</li>
<li><strong>Kennnummer einer nicht beteiligten notifizierten Stelle</strong></li>
<li><strong>Manipulierte oder gefälschte CE-Kennzeichnungen</strong></li>
</ul>
</div>
<h2 id="_7-7-8-zusammenhang-mit-der-eu-konformitatserklarung" tabindex="-1">7.7.8 Zusammenhang mit der EU-Konformitätserklärung <a class="header-anchor" href="#_7-7-8-zusammenhang-mit-der-eu-konformitatserklarung" aria-label="Permalink to &quot;7.7.8 Zusammenhang mit der EU-Konformitätserklärung&quot;"></a></h2>
<p>Die CE-Kennzeichnung und die EU-Konformitätserklärung (DoC) sind untrennbar verbunden:</p>
<table tabindex="0">
<thead>
<tr>
<th>CE-Kennzeichnung</th>
<th>EU-Konformitätserklärung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Sichtbares Zeichen am Produkt</td>
<td>Formales Dokument des Herstellers</td>
</tr>
<tr>
<td>Verweist implizit auf die DoC</td>
<td>Muss alle Details der Konformität enthalten</td>
</tr>
<tr>
<td>Keine inhaltliche Information</td>
<td>Enthält Produktidentifikation, Normen, Unterschrift</td>
</tr>
<tr>
<td>Pflicht am Produkt</td>
<td>Pflicht als Begleitdokument (oder URL darauf)</td>
</tr>
</tbody>
</table>
<p>Die CE-Kennzeichnung darf <strong>nur</strong> angebracht werden, wenn eine gültige EU-Konformitätserklärung existiert. Umgekehrt ist die DoC ohne CE-Kennzeichnung unvollständig.</p>
<blockquote>
<p>Template: <a href="/de/templates/eu-declaration-of-conformity">EU-Konformitätserklärung Template</a></p>
</blockquote>
<h2 id="_7-7-9-marktuberwachung-und-fehlende-ce-kennzeichnung" tabindex="-1">7.7.9 Marktüberwachung und fehlende CE-Kennzeichnung <a class="header-anchor" href="#_7-7-9-marktuberwachung-und-fehlende-ce-kennzeichnung" aria-label="Permalink to &quot;7.7.9 Marktüberwachung und fehlende CE-Kennzeichnung&quot;"></a></h2>
<h3 id="art-56-formale-nicht-konformitat" tabindex="-1">Art. 56 -- Formale Nicht-Konformität <a class="header-anchor" href="#art-56-formale-nicht-konformitat" aria-label="Permalink to &quot;Art. 56 -- Formale Nicht-Konformität&quot;"></a></h3>
<p>Eine fehlende, fehlerhafte oder irreführende CE-Kennzeichnung stellt eine <strong>formale Nicht-Konformität</strong> dar:</p>
<table tabindex="0">
<thead>
<tr>
<th>Verstoß</th>
<th>Konsequenz</th>
</tr>
</thead>
<tbody>
<tr>
<td>CE-Kennzeichnung fehlt</td>
<td>Behörde fordert Anbringung; bei Nichtbefolgung: Vertriebsstopp</td>
</tr>
<tr>
<td>CE falsch angebracht (Proportionen, Sichtbarkeit)</td>
<td>Korrektur innerhalb gesetzter Frist</td>
</tr>
<tr>
<td>CE ohne Konformitätsbewertung</td>
<td>Vertriebsstopp + mögliche Sanktionen</td>
</tr>
<tr>
<td>Irreführende Kennzeichnung</td>
<td>Sanktionen bis zu 5 Mio. EUR oder 1% des Jahresumsatzes</td>
</tr>
<tr>
<td>Kennnummer der notifizierten Stelle fehlt (bei Modul B+C/H)</td>
<td>Formale Nicht-Konformität</td>
</tr>
</tbody>
</table>
<h3 id="verfahren-bei-formaler-nicht-konformitat" tabindex="-1">Verfahren bei formaler Nicht-Konformität <a class="header-anchor" href="#verfahren-bei-formaler-nicht-konformitat" aria-label="Permalink to &quot;Verfahren bei formaler Nicht-Konformität&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Behörde stellt formale Nicht-Konformität fest</span></span>
<span class="line"><span>    |</span></span>
<span class="line"><span>    +-- Hersteller informiert (mit Fristsetzung)</span></span>
<span class="line"><span>    |</span></span>
<span class="line"><span>    +-- Hersteller stellt formale Konformität her</span></span>
<span class="line"><span>    |   +-- Konformität hergestellt --> Verfahren beendet</span></span>
<span class="line"><span>    |   +-- Nicht hergestellt --> Maßnahmen</span></span>
<span class="line"><span>    |       +-- Vertriebsstopp</span></span>
<span class="line"><span>    |       +-- Rücknahme / Rückruf</span></span>
<span class="line"><span>    |       +-- Sanktionen</span></span></code></pre>
</div><blockquote>
<p>Details: <a href="/de/overview/market-surveillance">Marktüberwachung (Art. 52-58)</a></p>
</blockquote>
<h2 id="_7-7-10-bauer-group-umsetzung" tabindex="-1">7.7.10 BAUER GROUP Umsetzung <a class="header-anchor" href="#_7-7-10-bauer-group-umsetzung" aria-label="Permalink to &quot;7.7.10 BAUER GROUP Umsetzung&quot;"></a></h2>
<h3 id="software-produkte-1" tabindex="-1">Software-Produkte <a class="header-anchor" href="#software-produkte-1" aria-label="Permalink to &quot;Software-Produkte&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Produkt-Typ</th>
<th>CE-Kennzeichnung Ort</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Web-Anwendungen</td>
<td>About-Dialog, Footer</td>
<td>Anzeige von „CE&quot; mit Link zur DoC</td>
</tr>
<tr>
<td>Desktop-Anwendungen</td>
<td>About-Dialog, Splash-Screen</td>
<td>CE-Logo im Info-Bereich</td>
</tr>
<tr>
<td>CLI-Tools</td>
<td>README, <code>--version</code>-Ausgabe</td>
<td>CE-Hinweis in der Versionsinformation</td>
</tr>
<tr>
<td>Bibliotheken/SDKs</td>
<td>README, Package-Metadaten</td>
<td>CE-Verweis in <code>package.json</code>, <code>pom.xml</code> o.ä.</td>
</tr>
</tbody>
</table>
<h3 id="container-images-1" tabindex="-1">Container Images <a class="header-anchor" href="#container-images-1" aria-label="Permalink to &quot;Container Images&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>OCI-Annotation</td>
<td><code>org.opencontainers.image.ce-marking</code> in Image-Metadaten</td>
</tr>
<tr>
<td>Dockerfile Label</td>
<td><code>LABEL eu.cra.ce-marking=&quot;conformant&quot;</code></td>
</tr>
<tr>
<td>Image-README</td>
<td>CE-Kennzeichnung im Repository-README</td>
</tr>
<tr>
<td>Helm Chart</td>
<td>CE-Annotation in <code>Chart.yaml</code> Metadaten</td>
</tr>
</tbody>
</table>
<h3 id="firmware-1" tabindex="-1">Firmware <a class="header-anchor" href="#firmware-1" aria-label="Permalink to &quot;Firmware&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Gerätekennzeichnung</td>
<td>CE-Zeichen auf dem physischen Gerät</td>
</tr>
<tr>
<td>Webinterface</td>
<td>CE-Hinweis im Admin-Panel / Info-Seite</td>
</tr>
<tr>
<td>Update-Dokumentation</td>
<td>CE-Verweis in den Release Notes</td>
</tr>
</tbody>
</table>
<h2 id="_7-7-11-checkliste-ce-kennzeichnung" tabindex="-1">7.7.11 Checkliste: CE-Kennzeichnung <a class="header-anchor" href="#_7-7-11-checkliste-ce-kennzeichnung" aria-label="Permalink to &quot;7.7.11 Checkliste: CE-Kennzeichnung&quot;"></a></h2>
<h3 id="vor-anbringung" tabindex="-1">Vor Anbringung <a class="header-anchor" href="#vor-anbringung" aria-label="Permalink to &quot;Vor Anbringung&quot;"></a></h3>
<ul>
<li>[ ] Konformitätsbewertung erfolgreich abgeschlossen</li>
<li>[ ] EU-Konformitätserklärung erstellt und unterzeichnet</li>
<li>[ ] Technische Dokumentation vollständig (Annex VII)</li>
<li>[ ] Alle anwendbaren EU-Harmonisierungsrechtsvorschriften berücksichtigt (nicht nur CRA)</li>
<li>[ ] Bei Modul B+C/H: Bescheinigung der notifizierten Stelle erhalten</li>
</ul>
<h3 id="korrekte-anbringung" tabindex="-1">Korrekte Anbringung <a class="header-anchor" href="#korrekte-anbringung" aria-label="Permalink to &quot;Korrekte Anbringung&quot;"></a></h3>
<ul>
<li>[ ] CE-Kennzeichnung sichtbar, lesbar und dauerhaft</li>
<li>[ ] Mindestgröße 5 mm eingehalten (bei physischen Produkten)</li>
<li>[ ] Proportionen korrekt</li>
<li>[ ] Kennnummer der notifizierten Stelle vorhanden (falls zutreffend)</li>
<li>[ ] Herstellerangaben neben der CE-Kennzeichnung</li>
<li>[ ] Produktidentifikation vorhanden</li>
</ul>
<h3 id="software-spezifisch" tabindex="-1">Software-spezifisch <a class="header-anchor" href="#software-spezifisch" aria-label="Permalink to &quot;Software-spezifisch&quot;"></a></h3>
<ul>
<li>[ ] CE-Kennzeichnung im About-Dialog / in der Info-Seite</li>
<li>[ ] CE-Kennzeichnung in der Dokumentation</li>
<li>[ ] CE-Verweis in README / Release Notes</li>
<li>[ ] Für Container: OCI-Annotations / Labels gesetzt</li>
<li>[ ] Link zur EU-Konformitätserklärung verfügbar</li>
</ul>
<h3 id="laufend" tabindex="-1">Laufend <a class="header-anchor" href="#laufend" aria-label="Permalink to &quot;Laufend&quot;"></a></h3>
<ul>
<li>[ ] CE-Kennzeichnung bei jedem Release geprüft</li>
<li>[ ] Bei neuen Produktversionen: Konformität erneut bestätigt</li>
<li>[ ] Keine irreführenden Kennzeichnungen vorhanden</li>
<li>[ ] Dokumentation aktuell</li>
</ul>
<h2 id="_7-7-12-querverweise" tabindex="-1">7.7.12 Querverweise <a class="header-anchor" href="#_7-7-12-querverweise" aria-label="Permalink to &quot;7.7.12 Querverweise&quot;"></a></h2>
<ul>
<li><a href="/de/conformity/eu-declaration">EU-Konformitätserklärung</a></li>
<li><a href="/de/conformity/self-assessment">Selbstbewertung (Modul A)</a></li>
<li><a href="/de/conformity/module-bc">EU-Baumusterprüfung (Modul B+C)</a></li>
<li><a href="/de/conformity/module-h">Umfassende Qualitätssicherung (Modul H)</a></li>
<li><a href="/de/conformity/product-classification">Produktklassifizierung</a></li>
<li><a href="/de/overview/market-surveillance">Marktüberwachung (Art. 52-58)</a></li>
<li><a href="/de/overview/importer-obligations">Pflichten der Importeure (Art. 15)</a></li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.8 EU-Konformitätserklärung]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/eu-declaration</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/eu-declaration</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 7.8 EU-Konformitätserklärung

## 7.8.1 Übersicht

Die EU-Konformitätserklärung (Declaration of Conformity, DoC) ist das formale Dokument, mit dem der Hersteller erklärt, dass sein Produkt die Anforderungen des CRA erfüllt. Sie ist Voraussetzung für die CE-Kennzeichnung.

::: info RECHTSGRUNDLAGE
**Art. 28 CRA:** *„Der Hersteller stellt eine EU-Konformitätserklärung gemäß Annex V aus und bewahrt diese mindestens 10 Jahre auf."*

**Annex V CRA** definiert den Mindestinhalt der EU-Konformitätserklärung.
:::

## 7.8.2 Inhalt gemäß Annex V CRA

Die EU-Konformitätserklärung muss mindestens enthalten:

1. **Name und Anschrift des Herstellers** und ggf. des Bevollmächtigten
2. **Erklärung**, dass die Konformitätserklärung in alleiniger Verantwortung des Herstellers ausgestellt wird
3. **Produktidentifikation** (Name, Typ, Version, Chargennummer, Seriennummer oder sonstige Kennung)
4. **Erklärung**, dass das Produkt den wesentlichen Anforderungen des CRA entspricht
5. **Verweis** auf angewandte harmonisierte Normen oder andere technische Spezifikationen
6. **Name und Kennnummer** der notifizierten Stelle (falls beteiligt)
7. **Zusätzliche Informationen** (falls erforderlich)
8. **Ort und Datum** der Ausstellung
9. **Unterschrift** der verantwortlichen Person mit Name und Funktion
10. **Support-Zeitraum** des Produkts

## 7.8.3 Template

Ein ausfüllbares Template ist verfügbar unter:
→ [EU-Konformitätserklärung Template](/de/templates/eu-declaration-of-conformity)

## 7.8.4 CE-Kennzeichnung

Nach Ausstellen der EU-Konformitätserklärung wird die CE-Kennzeichnung angebracht:

### Für physische Produkte

- Auf dem Produkt oder seiner Verpackung
- Sichtbar, lesbar und dauerhaft

### Für Software-Produkte

- In der Produktdokumentation
- In der Benutzeroberfläche (empfohlen)
- Im README / in den Release Notes
- Auf der Produktwebseite

### Anforderungen an die CE-Kennzeichnung

- Mindesthöhe 5 mm (bei physischen Produkten)
- Proportionen gemäß EU-Vorgaben
- Kennnummer der notifizierten Stelle (falls beteiligt)
- Neben der CE-Kennzeichnung: Postanschrift des Herstellers

## 7.8.5 Aufbewahrung

| Dokument | Aufbewahrungsdauer | Speicherort |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_7-8-eu-konformitatserklarung" tabindex="-1">7.8 EU-Konformitätserklärung <a class="header-anchor" href="#_7-8-eu-konformitatserklarung" aria-label="Permalink to &quot;7.8 EU-Konformitätserklärung&quot;"></a></h1>
<h2 id="_7-8-1-ubersicht" tabindex="-1">7.8.1 Übersicht <a class="header-anchor" href="#_7-8-1-ubersicht" aria-label="Permalink to &quot;7.8.1 Übersicht&quot;"></a></h2>
<p>Die EU-Konformitätserklärung (Declaration of Conformity, DoC) ist das formale Dokument, mit dem der Hersteller erklärt, dass sein Produkt die Anforderungen des CRA erfüllt. Sie ist Voraussetzung für die CE-Kennzeichnung.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 28 CRA:</strong> <em>„Der Hersteller stellt eine EU-Konformitätserklärung gemäß Annex V aus und bewahrt diese mindestens 10 Jahre auf.&quot;</em></p>
<p><strong>Annex V CRA</strong> definiert den Mindestinhalt der EU-Konformitätserklärung.</p>
</div>
<h2 id="_7-8-2-inhalt-gemaß-annex-v-cra" tabindex="-1">7.8.2 Inhalt gemäß Annex V CRA <a class="header-anchor" href="#_7-8-2-inhalt-gemaß-annex-v-cra" aria-label="Permalink to &quot;7.8.2 Inhalt gemäß Annex V CRA&quot;"></a></h2>
<p>Die EU-Konformitätserklärung muss mindestens enthalten:</p>
<ol>
<li><strong>Name und Anschrift des Herstellers</strong> und ggf. des Bevollmächtigten</li>
<li><strong>Erklärung</strong>, dass die Konformitätserklärung in alleiniger Verantwortung des Herstellers ausgestellt wird</li>
<li><strong>Produktidentifikation</strong> (Name, Typ, Version, Chargennummer, Seriennummer oder sonstige Kennung)</li>
<li><strong>Erklärung</strong>, dass das Produkt den wesentlichen Anforderungen des CRA entspricht</li>
<li><strong>Verweis</strong> auf angewandte harmonisierte Normen oder andere technische Spezifikationen</li>
<li><strong>Name und Kennnummer</strong> der notifizierten Stelle (falls beteiligt)</li>
<li><strong>Zusätzliche Informationen</strong> (falls erforderlich)</li>
<li><strong>Ort und Datum</strong> der Ausstellung</li>
<li><strong>Unterschrift</strong> der verantwortlichen Person mit Name und Funktion</li>
<li><strong>Support-Zeitraum</strong> des Produkts</li>
</ol>
<h2 id="_7-8-3-template" tabindex="-1">7.8.3 Template <a class="header-anchor" href="#_7-8-3-template" aria-label="Permalink to &quot;7.8.3 Template&quot;"></a></h2>
<p>Ein ausfüllbares Template ist verfügbar unter:
→ <a href="/de/templates/eu-declaration-of-conformity">EU-Konformitätserklärung Template</a></p>
<h2 id="_7-8-4-ce-kennzeichnung" tabindex="-1">7.8.4 CE-Kennzeichnung <a class="header-anchor" href="#_7-8-4-ce-kennzeichnung" aria-label="Permalink to &quot;7.8.4 CE-Kennzeichnung&quot;"></a></h2>
<p>Nach Ausstellen der EU-Konformitätserklärung wird die CE-Kennzeichnung angebracht:</p>
<h3 id="fur-physische-produkte" tabindex="-1">Für physische Produkte <a class="header-anchor" href="#fur-physische-produkte" aria-label="Permalink to &quot;Für physische Produkte&quot;"></a></h3>
<ul>
<li>Auf dem Produkt oder seiner Verpackung</li>
<li>Sichtbar, lesbar und dauerhaft</li>
</ul>
<h3 id="fur-software-produkte" tabindex="-1">Für Software-Produkte <a class="header-anchor" href="#fur-software-produkte" aria-label="Permalink to &quot;Für Software-Produkte&quot;"></a></h3>
<ul>
<li>In der Produktdokumentation</li>
<li>In der Benutzeroberfläche (empfohlen)</li>
<li>Im README / in den Release Notes</li>
<li>Auf der Produktwebseite</li>
</ul>
<h3 id="anforderungen-an-die-ce-kennzeichnung" tabindex="-1">Anforderungen an die CE-Kennzeichnung <a class="header-anchor" href="#anforderungen-an-die-ce-kennzeichnung" aria-label="Permalink to &quot;Anforderungen an die CE-Kennzeichnung&quot;"></a></h3>
<ul>
<li>Mindesthöhe 5 mm (bei physischen Produkten)</li>
<li>Proportionen gemäß EU-Vorgaben</li>
<li>Kennnummer der notifizierten Stelle (falls beteiligt)</li>
<li>Neben der CE-Kennzeichnung: Postanschrift des Herstellers</li>
</ul>
<h2 id="_7-8-5-aufbewahrung" tabindex="-1">7.8.5 Aufbewahrung <a class="header-anchor" href="#_7-8-5-aufbewahrung" aria-label="Permalink to &quot;7.8.5 Aufbewahrung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Dokument</th>
<th>Aufbewahrungsdauer</th>
<th>Speicherort</th>
</tr>
</thead>
<tbody>
<tr>
<td>EU-Konformitätserklärung</td>
<td><strong>10 Jahre</strong> nach Inverkehrbringen</td>
<td>Dieses Repository</td>
</tr>
<tr>
<td>Technische Dokumentation</td>
<td><strong>10 Jahre</strong> nach Inverkehrbringen</td>
<td>Dieses Repository</td>
</tr>
<tr>
<td>Konformitätsbewertungsunterlagen</td>
<td><strong>10 Jahre</strong> nach Inverkehrbringen</td>
<td>Dieses Repository</td>
</tr>
</tbody>
</table>
<h2 id="_7-8-6-bereitstellung-fur-behorden" tabindex="-1">7.8.6 Bereitstellung für Behörden <a class="header-anchor" href="#_7-8-6-bereitstellung-fur-behorden" aria-label="Permalink to &quot;7.8.6 Bereitstellung für Behörden&quot;"></a></h2>
<p>Gemäß Art. 28 Abs. 5 CRA muss die EU-Konformitätserklärung auf Anfrage den Marktaufsichtsbehörden vorgelegt werden:</p>
<ul>
<li>Elektronisch über dieses Repository</li>
<li>Als PDF auf Anfrage</li>
<li>In der Sprache der anfragenden Behörde (mindestens Englisch)</li>
</ul>
<h2 id="_7-8-7-aktualisierung" tabindex="-1">7.8.7 Aktualisierung <a class="header-anchor" href="#_7-8-7-aktualisierung" aria-label="Permalink to &quot;7.8.7 Aktualisierung&quot;"></a></h2>
<p>Die EU-Konformitätserklärung muss aktualisiert werden bei:</p>
<ul>
<li>Wesentlichen Änderungen am Produkt (neue Version mit geänderten Sicherheitsfunktionen)</li>
<li>Änderungen an angewandten Normen</li>
<li>Änderungen in der CRA-Verordnung (Delegated/Implementing Acts)</li>
<li>Ablauf des Bewertungszeitraums (bei externer Bewertung)</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.5 EUCC-Zertifizierung]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/eucc</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/eucc</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 7.5 EUCC-Zertifizierung

## 7.5.1 Übersicht

Für **kritische Produkte** (Annex IV CRA) ist ein Europäisches Cybersicherheitszertifikat (EUCC) auf mindestens der Vertrauenswürdigkeitsstufe „substanziell" erforderlich. Das EUCC basiert auf dem **EU Cybersecurity Act** (Verordnung (EU) 2019/881) und dem Common Criteria Framework (ISO/IEC 15408).

::: info RECHTSGRUNDLAGE
**Art. 24 Abs. 3 CRA:** Für in Annex IV aufgeführte kritische Produkte muss ein europäisches Cybersicherheitszertifikat auf der Vertrauenswürdigkeitsstufe „substanziell" oder höher vorliegen.

**Verordnung (EU) 2019/881 (Cybersecurity Act):** Definiert den europäischen Rahmen für Cybersicherheitszertifizierung.

**EUCC-Schema (Durchführungsverordnung (EU) 2024/482):** Spezifiziert das europäische Common-Criteria-basierte Zertifizierungsschema.
:::

## 7.5.2 Anwendbarkeit

| Kategorie | EUCC erforderlich? |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_7-5-eucc-zertifizierung" tabindex="-1">7.5 EUCC-Zertifizierung <a class="header-anchor" href="#_7-5-eucc-zertifizierung" aria-label="Permalink to &quot;7.5 EUCC-Zertifizierung&quot;"></a></h1>
<h2 id="_7-5-1-ubersicht" tabindex="-1">7.5.1 Übersicht <a class="header-anchor" href="#_7-5-1-ubersicht" aria-label="Permalink to &quot;7.5.1 Übersicht&quot;"></a></h2>
<p>Für <strong>kritische Produkte</strong> (Annex IV CRA) ist ein Europäisches Cybersicherheitszertifikat (EUCC) auf mindestens der Vertrauenswürdigkeitsstufe „substanziell&quot; erforderlich. Das EUCC basiert auf dem <strong>EU Cybersecurity Act</strong> (Verordnung (EU) 2019/881) und dem Common Criteria Framework (ISO/IEC 15408).</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 24 Abs. 3 CRA:</strong> Für in Annex IV aufgeführte kritische Produkte muss ein europäisches Cybersicherheitszertifikat auf der Vertrauenswürdigkeitsstufe „substanziell&quot; oder höher vorliegen.</p>
<p><strong>Verordnung (EU) 2019/881 (Cybersecurity Act):</strong> Definiert den europäischen Rahmen für Cybersicherheitszertifizierung.</p>
<p><strong>EUCC-Schema (Durchführungsverordnung (EU) 2024/482):</strong> Spezifiziert das europäische Common-Criteria-basierte Zertifizierungsschema.</p>
</div>
<h2 id="_7-5-2-anwendbarkeit" tabindex="-1">7.5.2 Anwendbarkeit <a class="header-anchor" href="#_7-5-2-anwendbarkeit" aria-label="Permalink to &quot;7.5.2 Anwendbarkeit&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>EUCC erforderlich?</th>
</tr>
</thead>
<tbody>
<tr>
<td>Standard</td>
<td>Nein</td>
</tr>
<tr>
<td>Klasse I</td>
<td>Nein</td>
</tr>
<tr>
<td>Klasse II</td>
<td>Nein</td>
</tr>
<tr>
<td><strong>Kritisch (Annex IV)</strong></td>
<td><strong>Ja</strong></td>
</tr>
</tbody>
</table>
<h3 id="annex-iv-produktkategorien" tabindex="-1">Annex IV Produktkategorien <a class="header-anchor" href="#annex-iv-produktkategorien" aria-label="Permalink to &quot;Annex IV Produktkategorien&quot;"></a></h3>
<p>Folgende Produkte sind als kritisch eingestuft:</p>
<ul>
<li>Hardware-Sicherheitsmodule (HSM)</li>
<li>Smartcards und ähnliche Geräte (inkl. Secure Elements)</li>
<li>Smartcard-Leser</li>
<li>Sensoren und Aktoren für Roboter und Maschinensteuerungen</li>
<li>Smart Meter Gateways</li>
</ul>
<h2 id="_7-5-3-vertrauenswurdigkeitsstufen" tabindex="-1">7.5.3 Vertrauenswürdigkeitsstufen <a class="header-anchor" href="#_7-5-3-vertrauenswurdigkeitsstufen" aria-label="Permalink to &quot;7.5.3 Vertrauenswürdigkeitsstufen&quot;"></a></h2>
<p>Das EUCC kennt zwei Stufen, basierend auf den Common Criteria Evaluation Assurance Levels (EAL):</p>
<table tabindex="0">
<thead>
<tr>
<th>EUCC-Stufe</th>
<th>Common Criteria</th>
<th>Prüftiefe</th>
<th>Typischer Einsatz</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Substanziell</strong></td>
<td>EAL 3-4</td>
<td>Methodisch getestet, geprüft</td>
<td>Mindestanforderung CRA Annex IV</td>
</tr>
<tr>
<td><strong>Hoch</strong></td>
<td>EAL 5-7</td>
<td>Semi-formal/formal verifiziert</td>
<td>Hochsicherheitsprodukte</td>
</tr>
</tbody>
</table>
<p>Für den CRA ist mindestens die Stufe <strong>„substanziell&quot;</strong> erforderlich.</p>
<h2 id="_7-5-4-verfahrensablauf" tabindex="-1">7.5.4 Verfahrensablauf <a class="header-anchor" href="#_7-5-4-verfahrensablauf" aria-label="Permalink to &quot;7.5.4 Verfahrensablauf&quot;"></a></h2>
<h3 id="_1-evaluierungsstelle-itsef-auswahlen" tabindex="-1">1. Evaluierungsstelle (ITSEF) auswählen <a class="header-anchor" href="#_1-evaluierungsstelle-itsef-auswahlen" aria-label="Permalink to &quot;1. Evaluierungsstelle (ITSEF) auswählen&quot;"></a></h3>
<ul>
<li><strong>ITSEF</strong> = IT Security Evaluation Facility</li>
<li>Muss nach ISO/IEC 17025 akkreditiert sein</li>
<li>Muss vom nationalen Cybersicherheitszertifizierungsorgan anerkannt sein</li>
<li>In Deutschland: BSI (Bundesamt für Sicherheit in der Informationstechnik) als zuständige Behörde</li>
</ul>
<h3 id="_2-protection-profile-security-target-erstellen" tabindex="-1">2. Protection Profile / Security Target erstellen <a class="header-anchor" href="#_2-protection-profile-security-target-erstellen" aria-label="Permalink to &quot;2. Protection Profile / Security Target erstellen&quot;"></a></h3>
<h4 id="security-target-st" tabindex="-1">Security Target (ST) <a class="header-anchor" href="#security-target-st" aria-label="Permalink to &quot;Security Target (ST)&quot;"></a></h4>
<p>Das Security Target definiert:</p>
<ul>
<li><strong>TOE</strong> (Target of Evaluation) – Genaue Beschreibung des zu prüfenden Produkts</li>
<li><strong>Sicherheitsproblem</strong> – Bedrohungen, organisatorische Sicherheitspolitiken, Annahmen</li>
<li><strong>Sicherheitsziele</strong> – Für das TOE und die Einsatzumgebung</li>
<li><strong>Sicherheitsanforderungen</strong> – Funktionale (SFR) und zur Vertrauenswürdigkeit (SAR)</li>
<li><strong>TOE-Zusammenfassung</strong> – Wie die Anforderungen erfüllt werden</li>
</ul>
<h4 id="protection-profile-pp" tabindex="-1">Protection Profile (PP) <a class="header-anchor" href="#protection-profile-pp" aria-label="Permalink to &quot;Protection Profile (PP)&quot;"></a></h4>
<p>Falls ein relevantes Protection Profile existiert, sollte dieses referenziert werden. Es vereinfacht die Evaluierung, da die Sicherheitsanforderungen bereits standardisiert sind.</p>
<h3 id="_3-evaluierung" tabindex="-1">3. Evaluierung <a class="header-anchor" href="#_3-evaluierung" aria-label="Permalink to &quot;3. Evaluierung&quot;"></a></h3>
<p>Die ITSEF führt die Evaluierung durch:</p>
<table tabindex="0">
<thead>
<tr>
<th>EAL</th>
<th>Prüfaktivitäten</th>
</tr>
</thead>
<tbody>
<tr>
<td>EAL 1</td>
<td>Funktional getestet</td>
</tr>
<tr>
<td>EAL 2</td>
<td>Strukturell getestet</td>
</tr>
<tr>
<td>EAL 3</td>
<td>Methodisch getestet und geprüft</td>
</tr>
<tr>
<td><strong>EAL 4</strong></td>
<td><strong>Methodisch entworfen, getestet und geprüft</strong></td>
</tr>
<tr>
<td>EAL 5</td>
<td>Semi-formal entworfen und getestet</td>
</tr>
<tr>
<td>EAL 6</td>
<td>Semi-formal verifiziert</td>
</tr>
<tr>
<td>EAL 7</td>
<td>Formal verifiziert</td>
</tr>
</tbody>
</table>
<p>Für CRA Annex IV ist typischerweise <strong>EAL 3 oder EAL 4</strong> erforderlich (Stufe „substanziell&quot;).</p>
<h3 id="_4-zertifizierung" tabindex="-1">4. Zertifizierung <a class="header-anchor" href="#_4-zertifizierung" aria-label="Permalink to &quot;4. Zertifizierung&quot;"></a></h3>
<p>Nach erfolgreicher Evaluierung:</p>
<ol>
<li>ITSEF erstellt <strong>Evaluierungsbericht</strong> (ETR – Evaluation Technical Report)</li>
<li>Nationale Zertifizierungsstelle (z.B. BSI) prüft den ETR</li>
<li><strong>EUCC-Zertifikat</strong> wird ausgestellt</li>
<li>Zertifikat wird in der <strong>EU-Datenbank für Cybersicherheitszertifizierung</strong> veröffentlicht</li>
</ol>
<h3 id="_5-maintenance" tabindex="-1">5. Maintenance <a class="header-anchor" href="#_5-maintenance" aria-label="Permalink to &quot;5. Maintenance&quot;"></a></h3>
<ul>
<li><strong>Zertifikatsgültigkeit:</strong> Begrenzt (typisch 3-5 Jahre)</li>
<li><strong>Assurance Continuity:</strong> Bei kleineren Änderungen (Maintenance Update)</li>
<li><strong>Re-Evaluierung:</strong> Bei wesentlichen Änderungen</li>
<li><strong>Vulnerability Management:</strong> Laufende Pflicht zur Schwachstellenbehandlung</li>
</ul>
<h2 id="_7-5-5-zeitplanung" tabindex="-1">7.5.5 Zeitplanung <a class="header-anchor" href="#_7-5-5-zeitplanung" aria-label="Permalink to &quot;7.5.5 Zeitplanung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Phase</th>
<th>Geschätzter Zeitaufwand</th>
</tr>
</thead>
<tbody>
<tr>
<td>Security Target erstellen</td>
<td>2-4 Monate</td>
</tr>
<tr>
<td>ITSEF auswählen und beauftragen</td>
<td>1-2 Monate</td>
</tr>
<tr>
<td>Evaluierung (EAL 4)</td>
<td>6-12 Monate</td>
</tr>
<tr>
<td>Zertifizierung durch nationale Stelle</td>
<td>2-4 Monate</td>
</tr>
<tr>
<td><strong>Gesamt</strong></td>
<td><strong>ca. 12-24 Monate</strong></td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">PLANUNGSVORLAUF</p>
<p>EUCC-Evaluierungen sind aufwändig und langwierig. Beginnen Sie mindestens <strong>18-24 Monate</strong> vor dem geplanten Inverkehrbringen mit der Planung.</p>
</div>
<h2 id="_7-5-6-kosten" tabindex="-1">7.5.6 Kosten <a class="header-anchor" href="#_7-5-6-kosten" aria-label="Permalink to &quot;7.5.6 Kosten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kostenfaktor</th>
<th>Geschätzter Bereich</th>
</tr>
</thead>
<tbody>
<tr>
<td>Security Target Erstellung</td>
<td>15.000 - 50.000 EUR</td>
</tr>
<tr>
<td>Evaluierung (EAL 3-4)</td>
<td>50.000 - 200.000 EUR</td>
</tr>
<tr>
<td>Zertifizierungsgebühren</td>
<td>5.000 - 15.000 EUR</td>
</tr>
<tr>
<td>Maintenance / Re-Evaluierung</td>
<td>20.000 - 100.000 EUR</td>
</tr>
<tr>
<td><strong>Gesamt (Erstbewertung)</strong></td>
<td><strong>ca. 70.000 - 265.000 EUR</strong></td>
</tr>
</tbody>
</table>
<p><em>Hinweis: Die tatsächlichen Kosten hängen stark von der Produktkomplexität und dem angestrebten EAL ab.</em></p>
<h2 id="_7-5-7-relevanz-fur-bauer-group" tabindex="-1">7.5.7 Relevanz für BAUER GROUP <a class="header-anchor" href="#_7-5-7-relevanz-fur-bauer-group" aria-label="Permalink to &quot;7.5.7 Relevanz für BAUER GROUP&quot;"></a></h2>
<p>Basierend auf der <a href="/de/conformity/product-classification">Produktklassifizierung</a>:</p>
<table tabindex="0">
<thead>
<tr>
<th>Annex IV Kategorie</th>
<th>Betrifft BAUER GROUP?</th>
<th>Maßnahme</th>
</tr>
</thead>
<tbody>
<tr>
<td>Hardware-Sicherheitsmodule (HSM)</td>
<td>Nein (Nutzung, keine Herstellung)</td>
<td>Keine</td>
</tr>
<tr>
<td>Smartcards / Secure Elements</td>
<td>Nein (in der Regel)</td>
<td>Keine</td>
</tr>
<tr>
<td>Smart Meter Gateways</td>
<td>Prüfen</td>
<td>Falls Energieprodukte hergestellt werden</td>
</tr>
<tr>
<td>Sensoren/Aktoren für Roboter</td>
<td>Prüfen</td>
<td>Falls sicherheitskritische Steuerungen</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">AKTUELLER STATUS</p>
<p>Nach derzeitigem Kenntnisstand fallen keine BAUER GROUP Produkte unter Annex IV. Diese Einschätzung wird bei jedem neuen Produkt und bei Änderungen der Delegated Acts überprüft.</p>
</div>
<h2 id="_7-5-8-ubergangsregelungen" tabindex="-1">7.5.8 Übergangsregelungen <a class="header-anchor" href="#_7-5-8-ubergangsregelungen" aria-label="Permalink to &quot;7.5.8 Übergangsregelungen&quot;"></a></h2>
<ul>
<li><strong>Art. 24 Abs. 5 CRA:</strong> Solange kein passendes EUCC-Schema für eine Annex IV Produktkategorie existiert, kann alternativ Modul B+C angewendet werden</li>
<li>Die EU-Kommission kann per Delegated Act weitere Produkte zu Annex IV hinzufügen</li>
<li>Hersteller müssen die Entwicklung der Implementing Acts aktiv verfolgen</li>
</ul>
<h2 id="_7-5-9-checkliste-eucc" tabindex="-1">7.5.9 Checkliste: EUCC <a class="header-anchor" href="#_7-5-9-checkliste-eucc" aria-label="Permalink to &quot;7.5.9 Checkliste: EUCC&quot;"></a></h2>
<ul>
<li>[ ] Produktklassifizierung abgeschlossen (Annex IV bestätigt)</li>
<li>[ ] Relevantes Protection Profile identifiziert (falls vorhanden)</li>
<li>[ ] Security Target erstellt</li>
<li>[ ] ITSEF identifiziert und kontaktiert</li>
<li>[ ] Evaluierungsvertrag geschlossen</li>
<li>[ ] Evaluierungsmaterial bereitgestellt (Quellcode, Dokumentation, Testpläne)</li>
<li>[ ] Evaluierung bestanden / Nachbesserungen umgesetzt</li>
<li>[ ] ETR durch nationale Stelle geprüft</li>
<li>[ ] EUCC-Zertifikat erhalten</li>
<li>[ ] Zertifikat in EU-Datenbank veröffentlicht</li>
<li>[ ] Maintenance-Plan aufgesetzt</li>
<li>[ ] EU-Konformitätserklärung erstellt (<a href="/de/templates/eu-declaration-of-conformity">Template</a>)</li>
<li>[ ] CE-Kennzeichnung angebracht</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kapitel 7: Konformitätsbewertung]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# Kapitel 7: Konformitätsbewertung

## Übersicht

Die Konformitätsbewertung ist der formale Nachweis, dass ein Produkt mit digitalen Elementen die wesentlichen Cybersicherheitsanforderungen des CRA erfüllt. Die Art der Bewertung hängt von der Produktklassifizierung ab.

::: info RECHTSGRUNDLAGE
**Art. 24 CRA:** Der Hersteller führt eine Konformitätsbewertung durch, bevor er ein Produkt in Verkehr bringt. Das Verfahren hängt von der Produktkategorie ab.

**Art. 28 CRA:** Nach erfolgreicher Konformitätsbewertung stellt der Hersteller eine EU-Konformitätserklärung aus und bringt die CE-Kennzeichnung an.
:::

## Bewertungsverfahren nach Produktkategorie

| Kategorie | Verfahren | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kapitel-7-konformitatsbewertung" tabindex="-1">Kapitel 7: Konformitätsbewertung <a class="header-anchor" href="#kapitel-7-konformitatsbewertung" aria-label="Permalink to &quot;Kapitel 7: Konformitätsbewertung&quot;"></a></h1>
<h2 id="ubersicht" tabindex="-1">Übersicht <a class="header-anchor" href="#ubersicht" aria-label="Permalink to &quot;Übersicht&quot;"></a></h2>
<p>Die Konformitätsbewertung ist der formale Nachweis, dass ein Produkt mit digitalen Elementen die wesentlichen Cybersicherheitsanforderungen des CRA erfüllt. Die Art der Bewertung hängt von der Produktklassifizierung ab.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 24 CRA:</strong> Der Hersteller führt eine Konformitätsbewertung durch, bevor er ein Produkt in Verkehr bringt. Das Verfahren hängt von der Produktkategorie ab.</p>
<p><strong>Art. 28 CRA:</strong> Nach erfolgreicher Konformitätsbewertung stellt der Hersteller eine EU-Konformitätserklärung aus und bringt die CE-Kennzeichnung an.</p>
</div>
<h2 id="bewertungsverfahren-nach-produktkategorie" tabindex="-1">Bewertungsverfahren nach Produktkategorie <a class="header-anchor" href="#bewertungsverfahren-nach-produktkategorie" aria-label="Permalink to &quot;Bewertungsverfahren nach Produktkategorie&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Verfahren</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Standard</strong></td>
<td>Modul A (Interne Kontrolle)</td>
<td>Hersteller-Selbstbewertung</td>
</tr>
<tr>
<td><strong>Klasse I</strong></td>
<td>Modul A* oder Modul B+C</td>
<td>Selbstbewertung (bei harm. Normen) oder Baumusterprüfung</td>
</tr>
<tr>
<td><strong>Klasse II</strong></td>
<td>Modul B+C oder Modul H</td>
<td>Baumusterprüfung oder Umfassende QS</td>
</tr>
<tr>
<td><strong>Kritisch</strong></td>
<td>EUCC</td>
<td>Europäisches Cybersicherheitszertifikat</td>
</tr>
</tbody>
</table>
<p><em>* Modul A für Klasse I nur bei vollständiger Anwendung harmonisierter Normen</em></p>
<h2 id="kapitelstruktur" tabindex="-1">Kapitelstruktur <a class="header-anchor" href="#kapitelstruktur" aria-label="Permalink to &quot;Kapitelstruktur&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Sektion</th>
<th>Thema</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>8.1</strong></td>
<td><a href="/de/conformity/self-assessment">Interne Kontrolle (Modul A)</a></td>
<td>Selbstbewertung für Standard und Klasse I*</td>
</tr>
<tr>
<td><strong>8.2</strong></td>
<td><a href="/de/conformity/module-bc">EU-Baumusterprüfung (Modul B+C)</a></td>
<td>Externe Prüfung für Klasse I und Klasse II</td>
</tr>
<tr>
<td><strong>8.3</strong></td>
<td><a href="/de/conformity/module-h">Umfassende Qualitätssicherung (Modul H)</a></td>
<td>QMS-basiert für Klasse II</td>
</tr>
<tr>
<td><strong>8.4</strong></td>
<td><a href="/de/conformity/eucc">Europäisches Cybersicherheitszertifikat (EUCC)</a></td>
<td>Zertifizierung für kritische Produkte (Annex IV)</td>
</tr>
<tr>
<td><strong>8.5</strong></td>
<td><a href="/de/conformity/product-classification">Produktklassifizierung</a></td>
<td>CRA-Risikoklassen und Einstufung</td>
</tr>
<tr>
<td><strong>8.5a</strong></td>
<td><a href="/de/conformity/product-lists">Produktlisten (Annex III &amp; IV)</a></td>
<td>Vollständige Produktkategorie-Listen</td>
</tr>
<tr>
<td><strong>8.5b</strong></td>
<td><a href="/de/conformity/ce-marking">CE-Kennzeichnung (Art. 29–30)</a></td>
<td>CE-Kennzeichnungsanforderungen</td>
</tr>
<tr>
<td><strong>8.6</strong></td>
<td><a href="/de/conformity/eu-declaration">EU-Konformitätserklärung</a></td>
<td>Annex V CRA, CE-Kennzeichnung</td>
</tr>
<tr>
<td><strong>8.7</strong></td>
<td><a href="/de/conformity/simplified-declaration">Vereinfachte DoC (Annex VI)</a></td>
<td>Annex VI: Verkürzte Konformitätserklärung</td>
</tr>
<tr>
<td><strong>8.8</strong></td>
<td><a href="/de/conformity/annex-ii-user-info">Nutzerinformation (Annex II)</a></td>
<td>Annex II: Pflichtinformationen für Nutzer</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.3 EU-Baumusterprüfung (Modul B+C)]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/module-bc</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/module-bc</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 7.3 EU-Baumusterprüfung (Modul B+C)

## 7.3.1 Übersicht

Die EU-Baumusterprüfung nach Modul B in Kombination mit der Konformität mit der Bauart nach Modul C ist das Konformitätsbewertungsverfahren für **Klasse I** (ohne harmonisierte Normen) und **Klasse II** Produkte.

::: info RECHTSGRUNDLAGE
**Art. 24 Abs. 2 CRA:** Für Produkte der Klasse I, die nicht unter vollständiger Anwendung harmonisierter Normen hergestellt wurden, und für Produkte der Klasse II ist eine EU-Baumusterprüfung (Modul B) in Kombination mit einer Konformität mit der Bauart (Modul C) durchzuführen.

**Annex VIII, Modul B und C** des CRA beschreiben die Verfahrensanforderungen.
:::

## 7.3.2 Anwendbarkeit

| Kategorie | Modul B+C erforderlich? |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_7-3-eu-baumusterprufung-modul-b-c" tabindex="-1">7.3 EU-Baumusterprüfung (Modul B+C) <a class="header-anchor" href="#_7-3-eu-baumusterprufung-modul-b-c" aria-label="Permalink to &quot;7.3 EU-Baumusterprüfung (Modul B+C)&quot;"></a></h1>
<h2 id="_7-3-1-ubersicht" tabindex="-1">7.3.1 Übersicht <a class="header-anchor" href="#_7-3-1-ubersicht" aria-label="Permalink to &quot;7.3.1 Übersicht&quot;"></a></h2>
<p>Die EU-Baumusterprüfung nach Modul B in Kombination mit der Konformität mit der Bauart nach Modul C ist das Konformitätsbewertungsverfahren für <strong>Klasse I</strong> (ohne harmonisierte Normen) und <strong>Klasse II</strong> Produkte.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 24 Abs. 2 CRA:</strong> Für Produkte der Klasse I, die nicht unter vollständiger Anwendung harmonisierter Normen hergestellt wurden, und für Produkte der Klasse II ist eine EU-Baumusterprüfung (Modul B) in Kombination mit einer Konformität mit der Bauart (Modul C) durchzuführen.</p>
<p><strong>Annex VIII, Modul B und C</strong> des CRA beschreiben die Verfahrensanforderungen.</p>
</div>
<h2 id="_7-3-2-anwendbarkeit" tabindex="-1">7.3.2 Anwendbarkeit <a class="header-anchor" href="#_7-3-2-anwendbarkeit" aria-label="Permalink to &quot;7.3.2 Anwendbarkeit&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Modul B+C erforderlich?</th>
</tr>
</thead>
<tbody>
<tr>
<td>Standard</td>
<td>Nein – Modul A ausreichend</td>
</tr>
<tr>
<td>Klasse I (mit harm. Normen)</td>
<td>Nein – Modul A* ausreichend</td>
</tr>
<tr>
<td><strong>Klasse I (ohne harm. Normen)</strong></td>
<td><strong>Ja</strong></td>
</tr>
<tr>
<td><strong>Klasse II</strong></td>
<td><strong>Ja</strong> (Alternative: Modul H)</td>
</tr>
<tr>
<td>Kritisch</td>
<td>Nein – EUCC erforderlich</td>
</tr>
</tbody>
</table>
<h2 id="_7-3-3-verfahrensablauf" tabindex="-1">7.3.3 Verfahrensablauf <a class="header-anchor" href="#_7-3-3-verfahrensablauf" aria-label="Permalink to &quot;7.3.3 Verfahrensablauf&quot;"></a></h2>
<h3 id="modul-b-–-eu-baumusterprufung" tabindex="-1">Modul B – EU-Baumusterprüfung <a class="header-anchor" href="#modul-b-–-eu-baumusterprufung" aria-label="Permalink to &quot;Modul B – EU-Baumusterprüfung&quot;"></a></h3>
<p>Die EU-Baumusterprüfung ist der Teil des Konformitätsbewertungsverfahrens, bei dem eine <strong>notifizierte Stelle</strong> das technische Design eines Produkts prüft und bestätigt, dass es die wesentlichen Anforderungen erfüllt.</p>
<h4 id="_1-notifizierte-stelle-auswahlen" tabindex="-1">1. Notifizierte Stelle auswählen <a class="header-anchor" href="#_1-notifizierte-stelle-auswahlen" aria-label="Permalink to &quot;1. Notifizierte Stelle auswählen&quot;"></a></h4>
<ul>
<li>Suche über die <a href="https://ec.europa.eu/growth/tools-databases/nando/" target="_blank" rel="noreferrer">NANDO-Datenbank</a> der EU-Kommission</li>
<li>Stelle muss für den CRA (Verordnung (EU) 2024/2847) notifiziert sein</li>
<li>Auf relevante Produktkategorien und Prüfkompetenzen achten</li>
<li>Vertrag über Prüfumfang, Zeitrahmen und Kosten abschließen</li>
</ul>
<h4 id="_2-technische-dokumentation-einreichen" tabindex="-1">2. Technische Dokumentation einreichen <a class="header-anchor" href="#_2-technische-dokumentation-einreichen" aria-label="Permalink to &quot;2. Technische Dokumentation einreichen&quot;"></a></h4>
<p>Folgende Unterlagen gemäß Annex VII sind einzureichen:</p>
<ul>
<li>[ ] Vollständige Produktbeschreibung (<a href="/de/technical-documentation/product-description">Referenz</a>)</li>
<li>[ ] Sicherheitsarchitektur (<a href="/de/technical-documentation/security-architecture">Referenz</a>)</li>
<li>[ ] Cybersecurity-Risikobewertung (<a href="/de/templates/risk-assessment">Template</a>)</li>
<li>[ ] SBOM (maschinenlesbar, CycloneDX JSON)</li>
<li>[ ] Beschreibung der Schwachstellenbehandlung</li>
<li>[ ] Testergebnisse (Penetrationstests, Sicherheitsscans)</li>
<li>[ ] Beschreibung des Update-Mechanismus (<a href="/de/technical-documentation/update-mechanism">Referenz</a>)</li>
<li>[ ] Quellcode oder Zugang zum Quellcode (falls gefordert)</li>
</ul>
<h4 id="_3-prufung-durch-die-notifizierte-stelle" tabindex="-1">3. Prüfung durch die notifizierte Stelle <a class="header-anchor" href="#_3-prufung-durch-die-notifizierte-stelle" aria-label="Permalink to &quot;3. Prüfung durch die notifizierte Stelle&quot;"></a></h4>
<p>Die notifizierte Stelle prüft:</p>
<ol>
<li><strong>Design-Prüfung</strong> – Ob das Design die Anforderungen aus Annex I Teil I erfüllt</li>
<li><strong>Schwachstellenbehandlung</strong> – Ob die Prozesse aus Annex I Teil II implementiert sind</li>
<li><strong>Testergebnisse</strong> – Ob die durchgeführten Tests ausreichend und korrekt sind</li>
<li><strong>Dokumentation</strong> – Ob die technische Dokumentation vollständig ist</li>
</ol>
<h4 id="_4-eu-baumusterprufbescheinigung" tabindex="-1">4. EU-Baumusterprüfbescheinigung <a class="header-anchor" href="#_4-eu-baumusterprufbescheinigung" aria-label="Permalink to &quot;4. EU-Baumusterprüfbescheinigung&quot;"></a></h4>
<p>Nach erfolgreicher Prüfung stellt die notifizierte Stelle eine <strong>EU-Baumusterprüfbescheinigung</strong> aus. Diese enthält:</p>
<ul>
<li>Name und Kennnummer der notifizierten Stelle</li>
<li>Produktidentifikation (Name, Typ, Version)</li>
<li>Ergebnis der Prüfung</li>
<li>Bedingungen für die Gültigkeit (falls vorhanden)</li>
<li>Kennnummer der Bescheinigung</li>
</ul>
<div class="warning custom-block"><p class="custom-block-title">GÜLTIGKEIT</p>
<p>Die EU-Baumusterprüfbescheinigung hat eine <strong>begrenzte Gültigkeit</strong>. Bei wesentlichen Änderungen am Produkt oder an den Anforderungen muss eine erneute Prüfung durchgeführt werden.</p>
</div>
<h3 id="modul-c-–-konformitat-mit-der-bauart" tabindex="-1">Modul C – Konformität mit der Bauart <a class="header-anchor" href="#modul-c-–-konformitat-mit-der-bauart" aria-label="Permalink to &quot;Modul C – Konformität mit der Bauart&quot;"></a></h3>
<p>Modul C stellt sicher, dass die <strong>produzierten Exemplare</strong> dem geprüften Baumuster entsprechen.</p>
<h4 id="pflichten-des-herstellers" tabindex="-1">Pflichten des Herstellers <a class="header-anchor" href="#pflichten-des-herstellers" aria-label="Permalink to &quot;Pflichten des Herstellers&quot;"></a></h4>
<ol>
<li><strong>Herstellungsprozess überwachen</strong> – Sicherstellen, dass jedes Exemplar dem geprüften Baumuster entspricht</li>
<li><strong>Konfigurationsmanagement</strong> – Versionskontrolle und Build-Reproduzierbarkeit</li>
<li><strong>Release-Prozess</strong> – Signierte Builds, Integritätsprüfung</li>
<li><strong>Änderungsmanagement</strong> – Bei Änderungen prüfen, ob die Baumusterprüfbescheinigung noch gilt</li>
</ol>
<h4 id="fur-software-produkte-bedeutet-das" tabindex="-1">Für Software-Produkte bedeutet das: <a class="header-anchor" href="#fur-software-produkte-bedeutet-das" aria-label="Permalink to &quot;Für Software-Produkte bedeutet das:&quot;"></a></h4>
<ul>
<li>Reproduzierbare Builds (CI/CD Pipeline)</li>
<li>Signierte Artefakte (<a href="/de/sbom-signing/signing">Cosign-Signierung</a>)</li>
<li>Versionskontrolle (Git)</li>
<li>Automatisierte Tests bei jedem Release</li>
<li>SBOM pro Release generieren und archivieren (<a href="/de/sbom-signing/">SBOM Lifecycle</a>)</li>
</ul>
<h2 id="_7-3-4-zeitplanung" tabindex="-1">7.3.4 Zeitplanung <a class="header-anchor" href="#_7-3-4-zeitplanung" aria-label="Permalink to &quot;7.3.4 Zeitplanung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Phase</th>
<th>Geschätzter Zeitaufwand</th>
</tr>
</thead>
<tbody>
<tr>
<td>Vorbereitung der Unterlagen</td>
<td>4-8 Wochen</td>
</tr>
<tr>
<td>Auswahl der notifizierten Stelle</td>
<td>2-4 Wochen</td>
</tr>
<tr>
<td>Prüfung durch die Stelle</td>
<td>8-16 Wochen</td>
</tr>
<tr>
<td>Nachbesserungen (falls nötig)</td>
<td>2-8 Wochen</td>
</tr>
<tr>
<td>Bescheinigung</td>
<td>1-2 Wochen</td>
</tr>
<tr>
<td><strong>Gesamt</strong></td>
<td><strong>ca. 4-9 Monate</strong></td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">FRÜHZEITIG BEGINNEN</p>
<p>Die Verfügbarkeit notifizierter Stellen für CRA-Prüfungen wird anfangs begrenzt sein. Beginnen Sie frühzeitig mit der Identifikation und Kontaktaufnahme geeigneter Stellen.</p>
</div>
<h2 id="_7-3-5-kosten" tabindex="-1">7.3.5 Kosten <a class="header-anchor" href="#_7-3-5-kosten" aria-label="Permalink to &quot;7.3.5 Kosten&quot;"></a></h2>
<p>Die Kosten variieren je nach Produktkomplexität und notifizierter Stelle:</p>
<table tabindex="0">
<thead>
<tr>
<th>Kostenfaktor</th>
<th>Geschätzter Bereich</th>
</tr>
</thead>
<tbody>
<tr>
<td>Initialprüfung (Modul B)</td>
<td>10.000 - 50.000 EUR</td>
</tr>
<tr>
<td>Jährliche Überwachung</td>
<td>2.000 - 10.000 EUR</td>
</tr>
<tr>
<td>Nachprüfung bei Änderungen</td>
<td>5.000 - 25.000 EUR</td>
</tr>
</tbody>
</table>
<p><em>Hinweis: Aktuelle Marktpreise für CRA-Prüfungen sind noch nicht etabliert. Die Werte dienen als Orientierung basierend auf vergleichbaren Richtlinien.</em></p>
<h2 id="_7-3-6-checkliste-modul-b-c" tabindex="-1">7.3.6 Checkliste: Modul B+C <a class="header-anchor" href="#_7-3-6-checkliste-modul-b-c" aria-label="Permalink to &quot;7.3.6 Checkliste: Modul B+C&quot;"></a></h2>
<ul>
<li>[ ] Produktklassifizierung abgeschlossen (Klasse I ohne harm. Normen oder Klasse II)</li>
<li>[ ] Technische Dokumentation vollständig (Annex VII)</li>
<li>[ ] Cybersecurity-Risikobewertung durchgeführt</li>
<li>[ ] Penetrationstests durchgeführt und dokumentiert</li>
<li>[ ] Notifizierte Stelle identifiziert und kontaktiert (NANDO)</li>
<li>[ ] Vertrag mit notifizierter Stelle geschlossen</li>
<li>[ ] Unterlagen eingereicht</li>
<li>[ ] Prüfung bestanden / Nachbesserungen umgesetzt</li>
<li>[ ] EU-Baumusterprüfbescheinigung erhalten</li>
<li>[ ] Modul C Maßnahmen implementiert (reproduzierbare Builds, Signierung)</li>
<li>[ ] EU-Konformitätserklärung erstellt (<a href="/de/templates/eu-declaration-of-conformity">Template</a>)</li>
<li>[ ] CE-Kennzeichnung mit Kennnummer der notifizierten Stelle</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.4 Qualitätssicherung (Modul H)]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/module-h</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/module-h</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 7.4 Qualitätssicherung (Modul H)

## 7.4.1 Übersicht

Die umfassende Qualitätssicherung nach Modul H ist ein alternatives Konformitätsbewertungsverfahren für **Klasse II** Produkte. Im Gegensatz zu Modul B+C wird hier nicht ein einzelnes Baumuster geprüft, sondern das **gesamte Qualitätsmanagementsystem** des Herstellers.

::: info RECHTSGRUNDLAGE
**Art. 24 Abs. 2 CRA:** Für Produkte der Klasse II kann alternativ zur EU-Baumusterprüfung (Modul B+C) eine umfassende Qualitätssicherung (Modul H) angewendet werden.

**Annex VIII, Modul H** des CRA beschreibt die Anforderungen an das Qualitätsmanagementsystem.
:::

## 7.4.2 Anwendbarkeit

| Kategorie | Modul H anwendbar? |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_7-4-qualitatssicherung-modul-h" tabindex="-1">7.4 Qualitätssicherung (Modul H) <a class="header-anchor" href="#_7-4-qualitatssicherung-modul-h" aria-label="Permalink to &quot;7.4 Qualitätssicherung (Modul H)&quot;"></a></h1>
<h2 id="_7-4-1-ubersicht" tabindex="-1">7.4.1 Übersicht <a class="header-anchor" href="#_7-4-1-ubersicht" aria-label="Permalink to &quot;7.4.1 Übersicht&quot;"></a></h2>
<p>Die umfassende Qualitätssicherung nach Modul H ist ein alternatives Konformitätsbewertungsverfahren für <strong>Klasse II</strong> Produkte. Im Gegensatz zu Modul B+C wird hier nicht ein einzelnes Baumuster geprüft, sondern das <strong>gesamte Qualitätsmanagementsystem</strong> des Herstellers.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 24 Abs. 2 CRA:</strong> Für Produkte der Klasse II kann alternativ zur EU-Baumusterprüfung (Modul B+C) eine umfassende Qualitätssicherung (Modul H) angewendet werden.</p>
<p><strong>Annex VIII, Modul H</strong> des CRA beschreibt die Anforderungen an das Qualitätsmanagementsystem.</p>
</div>
<h2 id="_7-4-2-anwendbarkeit" tabindex="-1">7.4.2 Anwendbarkeit <a class="header-anchor" href="#_7-4-2-anwendbarkeit" aria-label="Permalink to &quot;7.4.2 Anwendbarkeit&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Modul H anwendbar?</th>
</tr>
</thead>
<tbody>
<tr>
<td>Standard</td>
<td>Nein – Modul A ausreichend</td>
</tr>
<tr>
<td>Klasse I</td>
<td>Nein – Modul A* oder B+C</td>
</tr>
<tr>
<td><strong>Klasse II</strong></td>
<td><strong>Ja</strong> (Alternative zu Modul B+C)</td>
</tr>
<tr>
<td>Kritisch</td>
<td>Nein – EUCC erforderlich</td>
</tr>
</tbody>
</table>
<h2 id="_7-4-3-modul-h-vs-modul-b-c" tabindex="-1">7.4.3 Modul H vs. Modul B+C <a class="header-anchor" href="#_7-4-3-modul-h-vs-modul-b-c" aria-label="Permalink to &quot;7.4.3 Modul H vs. Modul B+C&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Modul B+C</th>
<th>Modul H</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Prüfgegenstand</strong></td>
<td>Einzelnes Baumuster</td>
<td>Gesamtes QMS</td>
</tr>
<tr>
<td><strong>Geeignet für</strong></td>
<td>Wenige Produktvarianten</td>
<td>Viele Produktvarianten</td>
</tr>
<tr>
<td><strong>Voraussetzung</strong></td>
<td>Technische Dokumentation</td>
<td>Zertifiziertes QMS</td>
</tr>
<tr>
<td><strong>Vorteil</strong></td>
<td>Fokussiert, schneller bei Einzelprodukten</td>
<td>Deckt alle Produkte des QMS ab</td>
</tr>
<tr>
<td><strong>Nachteil</strong></td>
<td>Jedes neue Produkt einzeln prüfen</td>
<td>Höherer initialer Aufwand</td>
</tr>
<tr>
<td><strong>Empfohlen wenn</strong></td>
<td>1-3 Klasse II Produkte</td>
<td>4+ Klasse II Produkte</td>
</tr>
</tbody>
</table>
<h2 id="_7-4-4-verfahrensablauf" tabindex="-1">7.4.4 Verfahrensablauf <a class="header-anchor" href="#_7-4-4-verfahrensablauf" aria-label="Permalink to &quot;7.4.4 Verfahrensablauf&quot;"></a></h2>
<h3 id="_1-qualitatsmanagementsystem-aufbauen" tabindex="-1">1. Qualitätsmanagementsystem aufbauen <a class="header-anchor" href="#_1-qualitatsmanagementsystem-aufbauen" aria-label="Permalink to &quot;1. Qualitätsmanagementsystem aufbauen&quot;"></a></h3>
<p>Das QMS muss folgende Bereiche abdecken:</p>
<h4 id="designphase-security-by-design" tabindex="-1">Designphase (Security by Design) <a class="header-anchor" href="#designphase-security-by-design" aria-label="Permalink to &quot;Designphase (Security by Design)&quot;"></a></h4>
<ul>
<li>Cybersecurity-Anforderungen in der Produktspezifikation</li>
<li>Threat Modeling und Risikobewertung</li>
<li>Sichere Architekturprinzipien</li>
<li>Security Reviews im Designprozess</li>
</ul>
<h4 id="entwicklungsphase-secure-development" tabindex="-1">Entwicklungsphase (Secure Development) <a class="header-anchor" href="#entwicklungsphase-secure-development" aria-label="Permalink to &quot;Entwicklungsphase (Secure Development)&quot;"></a></h4>
<ul>
<li>Sichere Entwicklungsrichtlinien (Secure Coding Guidelines)</li>
<li>Code Reviews mit Sicherheitsfokus</li>
<li>Statische Code-Analyse (SAST)</li>
<li>Dependency Management und Schwachstellenscanning</li>
</ul>
<h4 id="testphase-security-testing" tabindex="-1">Testphase (Security Testing) <a class="header-anchor" href="#testphase-security-testing" aria-label="Permalink to &quot;Testphase (Security Testing)&quot;"></a></h4>
<ul>
<li>Dynamische Analyse (DAST)</li>
<li>Penetrationstests</li>
<li>Fuzzing</li>
<li>Integrationstests der Sicherheitsfunktionen</li>
</ul>
<h4 id="produktionsphase-secure-build-release" tabindex="-1">Produktionsphase (Secure Build &amp; Release) <a class="header-anchor" href="#produktionsphase-secure-build-release" aria-label="Permalink to &quot;Produktionsphase (Secure Build &amp; Release)&quot;"></a></h4>
<ul>
<li>Reproduzierbare Builds</li>
<li>Signierung aller Artefakte (<a href="/de/sbom-signing/signing">Cosign</a>)</li>
<li>SBOM-Generierung pro Release (<a href="/de/sbom-signing/">SBOM Lifecycle</a>)</li>
<li>Integritätsprüfung der Lieferkette</li>
</ul>
<h4 id="betriebsphase-post-market-surveillance" tabindex="-1">Betriebsphase (Post-Market Surveillance) <a class="header-anchor" href="#betriebsphase-post-market-surveillance" aria-label="Permalink to &quot;Betriebsphase (Post-Market Surveillance)&quot;"></a></h4>
<ul>
<li>Schwachstellenmonitoring (<a href="/de/vulnerability-management/cve-monitoring">CVE-Monitoring</a>)</li>
<li>Patch Management (<a href="/de/vulnerability-management/patch-management">Referenz</a>)</li>
<li>Incident Response (<a href="/de/incident-response/playbook">Playbook</a>)</li>
<li>ENISA-Meldeprozesse (<a href="/de/incident-response/enisa-reporting">Referenz</a>)</li>
</ul>
<h3 id="_2-notifizierte-stelle-fur-qms-bewertung" tabindex="-1">2. Notifizierte Stelle für QMS-Bewertung <a class="header-anchor" href="#_2-notifizierte-stelle-fur-qms-bewertung" aria-label="Permalink to &quot;2. Notifizierte Stelle für QMS-Bewertung&quot;"></a></h3>
<ul>
<li>Stelle über <a href="https://ec.europa.eu/growth/tools-databases/nando/" target="_blank" rel="noreferrer">NANDO-Datenbank</a> identifizieren</li>
<li>Stelle muss für CRA-QMS-Bewertungen notifiziert sein</li>
<li>Vertrag über Prüfumfang und Überwachungsintervalle</li>
</ul>
<h3 id="_3-qms-audit" tabindex="-1">3. QMS-Audit <a class="header-anchor" href="#_3-qms-audit" aria-label="Permalink to &quot;3. QMS-Audit&quot;"></a></h3>
<p>Die notifizierte Stelle prüft:</p>
<ol>
<li><strong>Dokumentation des QMS</strong> – Prozessbeschreibungen, Richtlinien, Verfahrensanweisungen</li>
<li><strong>Implementierung</strong> – Ob die dokumentierten Prozesse tatsächlich gelebt werden</li>
<li><strong>Wirksamkeit</strong> – Ob die Prozesse das geforderte Cybersicherheitsniveau erreichen</li>
<li><strong>Annex I Abdeckung</strong> – Ob alle wesentlichen Anforderungen durch das QMS abgedeckt sind</li>
</ol>
<h3 id="_4-qms-zertifikat" tabindex="-1">4. QMS-Zertifikat <a class="header-anchor" href="#_4-qms-zertifikat" aria-label="Permalink to &quot;4. QMS-Zertifikat&quot;"></a></h3>
<p>Nach erfolgreichem Audit stellt die notifizierte Stelle ein <strong>QMS-Zertifikat</strong> aus. Alle unter diesem QMS hergestellten Produkte gelten als konformitätsbewertet.</p>
<h3 id="_5-uberwachung" tabindex="-1">5. Überwachung <a class="header-anchor" href="#_5-uberwachung" aria-label="Permalink to &quot;5. Überwachung&quot;"></a></h3>
<ul>
<li><strong>Periodische Audits</strong> durch die notifizierte Stelle (i.d.R. jährlich)</li>
<li><strong>Unangekündigte Prüfungen</strong> sind möglich</li>
<li><strong>Re-Zertifizierung</strong> bei wesentlichen Änderungen am QMS</li>
</ul>
<h2 id="_7-4-5-integration-mit-bestehenden-standards" tabindex="-1">7.4.5 Integration mit bestehenden Standards <a class="header-anchor" href="#_7-4-5-integration-mit-bestehenden-standards" aria-label="Permalink to &quot;7.4.5 Integration mit bestehenden Standards&quot;"></a></h2>
<p>Modul H lässt sich gut mit bestehenden Managementsystemen verbinden:</p>
<table tabindex="0">
<thead>
<tr>
<th>Standard</th>
<th>Synergie mit Modul H</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>ISO 27001</strong> (ISMS)</td>
<td>Hohe Überlappung bei Sicherheitskontrollen</td>
</tr>
<tr>
<td><strong>ISO 9001</strong> (QMS)</td>
<td>Basis-QMS-Struktur wiederverwendbar</td>
</tr>
<tr>
<td><strong>IEC 62443</strong> (Industrial Security)</td>
<td>Relevant für industrielle IoT-Produkte</td>
</tr>
<tr>
<td><strong>ISO/SAE 21434</strong> (Automotive)</td>
<td>Relevant für Automotive-Software</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">SYNERGIEN NUTZEN</p>
<p>Falls bereits ein ISO 27001 oder ISO 9001 zertifiziertes Managementsystem besteht, kann dieses als Grundlage für das CRA-QMS dienen. Die Cybersecurity-spezifischen Anforderungen aus Annex I müssen ergänzt werden.</p>
</div>
<h2 id="_7-4-6-zeitplanung" tabindex="-1">7.4.6 Zeitplanung <a class="header-anchor" href="#_7-4-6-zeitplanung" aria-label="Permalink to &quot;7.4.6 Zeitplanung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Phase</th>
<th>Geschätzter Zeitaufwand</th>
</tr>
</thead>
<tbody>
<tr>
<td>QMS-Aufbau / -Erweiterung</td>
<td>6-12 Monate</td>
</tr>
<tr>
<td>Interne Audits</td>
<td>2-4 Wochen</td>
</tr>
<tr>
<td>Auswahl notifizierte Stelle</td>
<td>2-4 Wochen</td>
</tr>
<tr>
<td>Externes Audit</td>
<td>4-8 Wochen</td>
</tr>
<tr>
<td>Nachbesserungen</td>
<td>2-8 Wochen</td>
</tr>
<tr>
<td>Zertifikat</td>
<td>1-2 Wochen</td>
</tr>
<tr>
<td><strong>Gesamt</strong></td>
<td><strong>ca. 9-15 Monate</strong></td>
</tr>
</tbody>
</table>
<h2 id="_7-4-7-kosten" tabindex="-1">7.4.7 Kosten <a class="header-anchor" href="#_7-4-7-kosten" aria-label="Permalink to &quot;7.4.7 Kosten&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kostenfaktor</th>
<th>Geschätzter Bereich</th>
</tr>
</thead>
<tbody>
<tr>
<td>QMS-Aufbau (intern/extern)</td>
<td>20.000 - 80.000 EUR</td>
</tr>
<tr>
<td>Initiales Audit</td>
<td>15.000 - 40.000 EUR</td>
</tr>
<tr>
<td>Jährliche Überwachungsaudits</td>
<td>5.000 - 15.000 EUR</td>
</tr>
<tr>
<td>Re-Zertifizierung (alle 3 Jahre)</td>
<td>10.000 - 30.000 EUR</td>
</tr>
</tbody>
</table>
<p><em>Hinweis: Die Werte dienen als Orientierung. Bei bestehendem ISO 27001/9001 reduziert sich der Aufwand erheblich.</em></p>
<h2 id="_7-4-8-checkliste-modul-h" tabindex="-1">7.4.8 Checkliste: Modul H <a class="header-anchor" href="#_7-4-8-checkliste-modul-h" aria-label="Permalink to &quot;7.4.8 Checkliste: Modul H&quot;"></a></h2>
<ul>
<li>[ ] Produktklassifizierung abgeschlossen (Klasse II bestätigt)</li>
<li>[ ] Entscheidung Modul H vs. Modul B+C getroffen und begründet</li>
<li>[ ] QMS aufgebaut oder bestehendes QMS erweitert</li>
<li>[ ] Alle Phasen abgedeckt (Design, Entwicklung, Test, Produktion, Betrieb)</li>
<li>[ ] Annex I Anforderungen im QMS verankert</li>
<li>[ ] Interne Audits durchgeführt</li>
<li>[ ] Notifizierte Stelle identifiziert und kontaktiert (NANDO)</li>
<li>[ ] Vertrag mit notifizierter Stelle geschlossen</li>
<li>[ ] Externes Audit bestanden / Nachbesserungen umgesetzt</li>
<li>[ ] QMS-Zertifikat erhalten</li>
<li>[ ] Überwachungsplan vereinbart</li>
<li>[ ] EU-Konformitätserklärung erstellt (<a href="/de/templates/eu-declaration-of-conformity">Template</a>)</li>
<li>[ ] CE-Kennzeichnung mit Kennnummer der notifizierten Stelle</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.6 Produktlisten (Annex III & IV)]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/product-lists</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/product-lists</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 7.6 Produktlisten (Annex III & IV)

## 7.6.1 Übersicht

Der Cyber Resilience Act (CRA) definiert in **Annex III** und **Annex IV** spezifische Produktkategorien, die besonderen Konformitätsbewertungsverfahren unterliegen. Diese Seite enthält die vollständigen Listen aller dort genannten Produktkategorien mit Beschreibung, erforderlichem Bewertungsverfahren und einer Relevanzeinschätzung für BAUER GROUP.

Die Klassifizierungslogik (Entscheidungsbaum, Bewertungsverfahren je Kategorie) ist auf der Seite [Produktklassifizierung](/de/conformity/product-classification) beschrieben.

::: info RECHTSGRUNDLAGE
**Art. 7 CRA** definiert die Kategorien „Wichtige Produkte mit digitalen Elementen" (Annex III) und „Kritische Produkte mit digitalen Elementen" (Annex IV).

**Art. 24 Abs. 1-3 CRA** legt die Konformitätsbewertungsverfahren je Kategorie fest:

- **Klasse I (Annex III Teil I):** Interne Kontrolle (Modul A) bei Anwendung harmonisierter Normen, sonst EU-Baumusterprüfung (Modul B+C)
- **Klasse II (Annex III Teil II):** EU-Baumusterprüfung (Modul B+C) oder Umfassende Qualitätssicherung (Modul H)
- **Kritisch (Annex IV):** Europäisches Cybersicherheitszertifikat (EUCC) auf Stufe „substanziell" oder höher

**Art. 7 Abs. 3 CRA** ermächtigt die Kommission, delegierte Rechtsakte zur Änderung der Annexe III und IV zu erlassen.
:::

]]></description>
            <content:encoded><![CDATA[<h1 id="_7-6-produktlisten-annex-iii-iv" tabindex="-1">7.6 Produktlisten (Annex III &amp; IV) <a class="header-anchor" href="#_7-6-produktlisten-annex-iii-iv" aria-label="Permalink to &quot;7.6 Produktlisten (Annex III &amp; IV)&quot;"></a></h1>
<h2 id="_7-6-1-ubersicht" tabindex="-1">7.6.1 Übersicht <a class="header-anchor" href="#_7-6-1-ubersicht" aria-label="Permalink to &quot;7.6.1 Übersicht&quot;"></a></h2>
<p>Der Cyber Resilience Act (CRA) definiert in <strong>Annex III</strong> und <strong>Annex IV</strong> spezifische Produktkategorien, die besonderen Konformitätsbewertungsverfahren unterliegen. Diese Seite enthält die vollständigen Listen aller dort genannten Produktkategorien mit Beschreibung, erforderlichem Bewertungsverfahren und einer Relevanzeinschätzung für BAUER GROUP.</p>
<p>Die Klassifizierungslogik (Entscheidungsbaum, Bewertungsverfahren je Kategorie) ist auf der Seite <a href="/de/conformity/product-classification">Produktklassifizierung</a> beschrieben.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 7 CRA</strong> definiert die Kategorien „Wichtige Produkte mit digitalen Elementen&quot; (Annex III) und „Kritische Produkte mit digitalen Elementen&quot; (Annex IV).</p>
<p><strong>Art. 24 Abs. 1-3 CRA</strong> legt die Konformitätsbewertungsverfahren je Kategorie fest:</p>
<ul>
<li><strong>Klasse I (Annex III Teil I):</strong> Interne Kontrolle (Modul A) bei Anwendung harmonisierter Normen, sonst EU-Baumusterprüfung (Modul B+C)</li>
<li><strong>Klasse II (Annex III Teil II):</strong> EU-Baumusterprüfung (Modul B+C) oder Umfassende Qualitätssicherung (Modul H)</li>
<li><strong>Kritisch (Annex IV):</strong> Europäisches Cybersicherheitszertifikat (EUCC) auf Stufe „substanziell&quot; oder höher</li>
</ul>
<p><strong>Art. 7 Abs. 3 CRA</strong> ermächtigt die Kommission, delegierte Rechtsakte zur Änderung der Annexe III und IV zu erlassen.</p>
</div>
<hr>
<h2 id="_7-6-2-annex-iii-wichtige-produkte-mit-digitalen-elementen" tabindex="-1">7.6.2 Annex III -- Wichtige Produkte mit digitalen Elementen <a class="header-anchor" href="#_7-6-2-annex-iii-wichtige-produkte-mit-digitalen-elementen" aria-label="Permalink to &quot;7.6.2 Annex III -- Wichtige Produkte mit digitalen Elementen&quot;"></a></h2>
<h3 id="teil-i-klasse-i" tabindex="-1">Teil I -- Klasse I <a class="header-anchor" href="#teil-i-klasse-i" aria-label="Permalink to &quot;Teil I -- Klasse I&quot;"></a></h3>
<p>Produkte der Klasse I können bei vollständiger Anwendung harmonisierter Normen über <a href="/de/conformity/self-assessment">Interne Kontrolle (Modul A)</a> bewertet werden. Ohne harmonisierte Normen ist eine <a href="/de/conformity/module-bc">EU-Baumusterprüfung (Modul B+C)</a> erforderlich.</p>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Produktkategorie</th>
<th>Beschreibung</th>
<th>Konformitätsmodul</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Identity Management Systeme und Software für privilegierten Zugang</td>
<td>Systeme zur Verwaltung digitaler Identitäten und zur Steuerung privilegierter Zugriffsrechte (Privileged Access Management, PAM)</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>2</td>
<td>Eigenständige und eingebettete Browser</td>
<td>Webbrowser als eigenständige Anwendung oder als in andere Produkte eingebettete Komponente</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>3</td>
<td>Passwort-Manager</td>
<td>Software zur sicheren Speicherung, Verwaltung und automatischen Eingabe von Passwörtern und Anmeldeinformationen</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>4</td>
<td>Software zur Suche, Entfernung oder Quarantäne von Schadsoftware (Antimalware)</td>
<td>Sicherheitssoftware, die Malware erkennt, isoliert und entfernt</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>5</td>
<td>Produkte mit digitalen Elementen mit VPN-Funktion</td>
<td>Produkte, die eine Virtual-Private-Network-Funktionalität bereitstellen</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>6</td>
<td>Netzwerk-Management-Systeme</td>
<td>Systeme zur Überwachung, Konfiguration und Verwaltung von Netzwerkinfrastrukturen</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>7</td>
<td>SIEM-Systeme (Security Information and Event Management)</td>
<td>Systeme zur Erfassung, Korrelation und Analyse sicherheitsrelevanter Ereignisse in Echtzeit</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>8</td>
<td>Boot-Manager</td>
<td>Software, die den Startvorgang eines Systems steuert und die Auswahl des zu ladenden Betriebssystems ermöglicht</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>9</td>
<td>Public-Key-Infrastruktur und Software zur Ausstellung digitaler Zertifikate</td>
<td>Software zur Verwaltung kryptographischer Schlüssel und zur Ausstellung, Verwaltung und Prüfung digitaler Zertifikate</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>10</td>
<td>Physische und virtuelle Netzwerkschnittstellen</td>
<td>Hardware- und Software-Netzwerkschnittstellen, die die Kommunikation in Netzwerken ermöglichen</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>11</td>
<td>Betriebssysteme</td>
<td>Software, die die grundlegenden Funktionen eines Computers verwaltet und die Ausführung von Anwendungen ermöglicht</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>12</td>
<td>Router, Modems für den Internetzugang und Switches</td>
<td>Netzwerkhardware, die für die Verbindung zum Internet bestimmt ist, einschließlich Router, Modems und Switches</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>13</td>
<td>Mikroprozessoren mit sicherheitsrelevanten Funktionen</td>
<td>Mikroprozessoren, die sicherheitsbezogene Funktionalitäten implementieren</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>14</td>
<td>Mikrocontroller mit sicherheitsrelevanten Funktionen</td>
<td>Mikrocontroller, die sicherheitsbezogene Funktionalitäten implementieren</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>15</td>
<td>ASICs und FPGAs mit sicherheitsrelevanten Funktionen</td>
<td>Application-Specific Integrated Circuits (ASICs) und Field-Programmable Gate Arrays (FPGAs) mit sicherheitsbezogenen Funktionalitäten</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>16</td>
<td>Virtuelle Assistenten für Smart Home (Allzweck)</td>
<td>Sprachgesteuerte oder KI-basierte Assistenten für den Einsatz im Smart Home mit allgemeinem Verwendungszweck</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>17</td>
<td>Smart-Home-Produkte mit Sicherheitsfunktionen</td>
<td>Smart-Home-Produkte mit Sicherheitsfunktionalitäten, einschließlich Türschlösser, Kameras, Babyüberwachung und Alarmsysteme</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>18</td>
<td>Mit dem Internet verbundenes Spielzeug mit sozialen Interaktions- oder Standortfunktionen</td>
<td>Internetfähiges Spielzeug im Sinne der Richtlinie 2009/48/EC mit sozialer Interaktion oder Standortverfolgung</td>
<td>Modul A* / B+C</td>
</tr>
<tr>
<td>19</td>
<td>Persönliche tragbare Gesundheitsüberwachungsprodukte (Wearables)</td>
<td>Am Körper getragene Produkte zur Überwachung gesundheitsbezogener Parameter</td>
<td>Modul A* / B+C</td>
</tr>
</tbody>
</table>
<p><em>* Modul A nur bei vollständiger Anwendung harmonisierter Normen oder bei Konformität mit EU-Cybersicherheitszertifizierung</em></p>
<h3 id="teil-ii-klasse-ii" tabindex="-1">Teil II -- Klasse II <a class="header-anchor" href="#teil-ii-klasse-ii" aria-label="Permalink to &quot;Teil II -- Klasse II&quot;"></a></h3>
<p>Produkte der Klasse II erfordern zwingend eine Bewertung durch Dritte: <a href="/de/conformity/module-bc">EU-Baumusterprüfung (Modul B+C)</a> oder <a href="/de/conformity/module-h">Umfassende Qualitätssicherung (Modul H)</a>.</p>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Produktkategorie</th>
<th>Beschreibung</th>
<th>Konformitätsmodul</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Hypervisoren und Container-Laufzeitumgebungen</td>
<td>Hypervisoren und Container Runtime Systems, die die virtualisierte Ausführung von Betriebssystemen unterstützen</td>
<td>Modul B+C / H</td>
</tr>
<tr>
<td>2</td>
<td>Firewalls, Intrusion-Detection- und/oder Intrusion-Prevention-Systeme</td>
<td>Netzwerksicherheitssysteme zur Überwachung, Erkennung und Abwehr von Angriffen und unbefugtem Zugriff</td>
<td>Modul B+C / H</td>
</tr>
<tr>
<td>3</td>
<td>Manipulationsresistente Mikroprozessoren</td>
<td>Mikroprozessoren mit physischem Schutz gegen Manipulation und Auslesen (Tamper-Resistant)</td>
<td>Modul B+C / H</td>
</tr>
<tr>
<td>4</td>
<td>Manipulationsresistente Mikrocontroller</td>
<td>Mikrocontroller mit physischem Schutz gegen Manipulation und Auslesen (Tamper-Resistant)</td>
<td>Modul B+C / H</td>
</tr>
</tbody>
</table>
<hr>
<h2 id="_7-6-3-annex-iv-kritische-produkte-mit-digitalen-elementen" tabindex="-1">7.6.3 Annex IV -- Kritische Produkte mit digitalen Elementen <a class="header-anchor" href="#_7-6-3-annex-iv-kritische-produkte-mit-digitalen-elementen" aria-label="Permalink to &quot;7.6.3 Annex IV -- Kritische Produkte mit digitalen Elementen&quot;"></a></h2>
<p>Kritische Produkte erfordern ein <a href="/de/conformity/eucc">Europäisches Cybersicherheitszertifikat (EUCC)</a> auf mindestens der Vertrauenswürdigkeitsstufe „substanziell&quot;.</p>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Produktkategorie</th>
<th>Beschreibung</th>
<th>Konformitätsmodul</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Hardware-Geräte mit Sicherheitsboxen (HSMs, Smartcards etc.)</td>
<td>Hardware Security Modules (HSMs), Smartcards und vergleichbare Geräte, die kryptographische Operationen in geschützter Umgebung durchführen</td>
<td>EUCC</td>
</tr>
<tr>
<td>2</td>
<td>Smartcard-Leser</td>
<td>Geräte zum Lesen und Verarbeiten von Smartcard-Daten für Authentifizierung, Signatur oder Verschlüsselung</td>
<td>EUCC</td>
</tr>
<tr>
<td>3</td>
<td>Sensor- und Aktorkomponenten für Roboter und Robotersteuerungen (Industrieanwendungen)</td>
<td>Sensoren und Aktoren, die in Robotern und Robotersteuerungen für industrielle Anwendungen eingesetzt werden</td>
<td>EUCC</td>
</tr>
<tr>
<td>4</td>
<td>Intelligente Messsysteme (Smart Meter) im Sinne von Art. 2(23) der Richtlinie (EU) 2019/944</td>
<td>Elektronische Messsysteme zur Messung des Energieverbrauchs gemäß der Elektrizitätsbinnenmarkt-Richtlinie</td>
<td>EUCC</td>
</tr>
<tr>
<td>5</td>
<td>Alle Geräte und Softwarekomponenten der Advanced Metering Infrastructure (AMI)</td>
<td>Sämtliche Geräte und Software, die Teil der intelligenten Messinfrastruktur sind</td>
<td>EUCC</td>
</tr>
</tbody>
</table>
<hr>
<h2 id="_7-6-4-konformitatsmodul-ubersicht" tabindex="-1">7.6.4 Konformitätsmodul-Übersicht <a class="header-anchor" href="#_7-6-4-konformitatsmodul-ubersicht" aria-label="Permalink to &quot;7.6.4 Konformitätsmodul-Übersicht&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Produktkategorie</th>
<th style="text-align:center">Modul A (Selbst)</th>
<th style="text-align:center">Modul B+C (Baumuster)</th>
<th style="text-align:center">Modul H (Qualität)</th>
<th style="text-align:center">EUCC</th>
</tr>
</thead>
<tbody>
<tr>
<td>Standard (nicht in Annex III/IV)</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
</tr>
<tr>
<td>Klasse I (Annex III Teil I)</td>
<td style="text-align:center">✅*</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
</tr>
<tr>
<td>Klasse II (Annex III Teil II)</td>
<td style="text-align:center">-</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">-</td>
</tr>
<tr>
<td>Kritisch (Annex IV)</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
<td style="text-align:center">-</td>
<td style="text-align:center">✅</td>
</tr>
</tbody>
</table>
<p><em>* Nur bei vollständiger Anwendung harmonisierter Normen</em></p>
<p>Detaillierte Informationen zu den einzelnen Modulen:</p>
<ul>
<li><a href="/de/conformity/self-assessment">Interne Kontrolle (Modul A) -- Selbstbewertung</a></li>
<li><a href="/de/conformity/module-bc">EU-Baumusterprüfung (Modul B+C)</a></li>
<li><a href="/de/conformity/module-h">Umfassende Qualitätssicherung (Modul H)</a></li>
<li><a href="/de/conformity/eucc">Europäisches Cybersicherheitszertifikat (EUCC)</a></li>
</ul>
<hr>
<h2 id="_7-6-5-bauer-group-relevanzeinschatzung" tabindex="-1">7.6.5 BAUER GROUP Relevanzeinschätzung <a class="header-anchor" href="#_7-6-5-bauer-group-relevanzeinschatzung" aria-label="Permalink to &quot;7.6.5 BAUER GROUP Relevanzeinschätzung&quot;"></a></h2>
<p>Die folgende Tabelle bewertet die Relevanz jeder Produktkategorie aus Annex III und IV für BAUER GROUP.</p>
<h3 id="annex-iii-teil-i-klasse-i" tabindex="-1">Annex III Teil I -- Klasse I <a class="header-anchor" href="#annex-iii-teil-i-klasse-i" aria-label="Permalink to &quot;Annex III Teil I -- Klasse I&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Produktkategorie</th>
<th>Relevanz</th>
<th>Begründung</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Identity Management Systeme / PAM</td>
<td>Zu prüfen</td>
<td>Falls IAM-Lösungen oder PAM-Software angeboten werden</td>
</tr>
<tr>
<td>2</td>
<td>Eigenständige und eingebettete Browser</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine Browser her</td>
</tr>
<tr>
<td>3</td>
<td>Passwort-Manager</td>
<td>Zu prüfen</td>
<td>Falls Credential-Management-Lösungen angeboten werden</td>
</tr>
<tr>
<td>4</td>
<td>Antimalware-Software</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine Antimalware-Software her</td>
</tr>
<tr>
<td>5</td>
<td>VPN-Produkte</td>
<td>Zu prüfen</td>
<td>Falls VPN-Funktionalität in Produkten integriert ist</td>
</tr>
<tr>
<td>6</td>
<td>Netzwerk-Management-Systeme</td>
<td>Zu prüfen</td>
<td>Falls Netzwerk-Monitoring-Tools angeboten werden</td>
</tr>
<tr>
<td>7</td>
<td>SIEM-Systeme</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine SIEM-Systeme her</td>
</tr>
<tr>
<td>8</td>
<td>Boot-Manager</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine Boot-Manager her</td>
</tr>
<tr>
<td>9</td>
<td>PKI und Zertifikatsausstellungssoftware</td>
<td>Zu prüfen</td>
<td>Falls Zertifikatsmanagement-Lösungen angeboten werden</td>
</tr>
<tr>
<td>10</td>
<td>Physische und virtuelle Netzwerkschnittstellen</td>
<td>Zu prüfen</td>
<td>Falls Netzwerkkomponenten mit Firmware hergestellt werden</td>
</tr>
<tr>
<td>11</td>
<td>Betriebssysteme</td>
<td>Zu prüfen</td>
<td>Falls OS-nahe Produkte oder Embedded-Betriebssysteme</td>
</tr>
<tr>
<td>12</td>
<td>Router, Modems, Switches</td>
<td>Zu prüfen</td>
<td>Falls Netzwerkhardware mit Firmware angeboten wird</td>
</tr>
<tr>
<td>13</td>
<td>Mikroprozessoren (sicherheitsrelevant)</td>
<td>Zu prüfen</td>
<td>Falls Mikroprozessoren mit Sicherheitsfunktionen entwickelt werden</td>
</tr>
<tr>
<td>14</td>
<td>Mikrocontroller (sicherheitsrelevant)</td>
<td><strong>Relevant</strong></td>
<td>ESP32/STM32 Firmware mit sicherheitsrelevanten Funktionen</td>
</tr>
<tr>
<td>15</td>
<td>ASICs / FPGAs (sicherheitsrelevant)</td>
<td>Zu prüfen</td>
<td>Falls ASICs oder FPGAs mit Sicherheitsfunktionen eingesetzt werden</td>
</tr>
<tr>
<td>16</td>
<td>Smart Home virtuelle Assistenten</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine Smart-Home-Assistenten her</td>
</tr>
<tr>
<td>17</td>
<td>Smart-Home-Produkte mit Sicherheitsfunktionen</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine Smart-Home-Sicherheitsprodukte her</td>
</tr>
<tr>
<td>18</td>
<td>Internetfähiges Spielzeug</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt kein Spielzeug her</td>
</tr>
<tr>
<td>19</td>
<td>Gesundheits-Wearables</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine Gesundheits-Wearables her</td>
</tr>
</tbody>
</table>
<h3 id="annex-iii-teil-ii-klasse-ii" tabindex="-1">Annex III Teil II -- Klasse II <a class="header-anchor" href="#annex-iii-teil-ii-klasse-ii" aria-label="Permalink to &quot;Annex III Teil II -- Klasse II&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Produktkategorie</th>
<th>Relevanz</th>
<th>Begründung</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Hypervisoren / Container Runtime</td>
<td>Nicht relevant</td>
<td>BAUER GROUP nutzt Container, bietet aber keine Runtime an</td>
</tr>
<tr>
<td>2</td>
<td>Firewalls / IDS / IPS</td>
<td>Zu prüfen</td>
<td>Falls Sicherheitsprodukte mit Firewall-/IDS-Funktionalität</td>
</tr>
<tr>
<td>3</td>
<td>Manipulationsresistente Mikroprozessoren</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine Tamper-Resistant-Prozessoren her</td>
</tr>
<tr>
<td>4</td>
<td>Manipulationsresistente Mikrocontroller</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine Tamper-Resistant-Controller her</td>
</tr>
</tbody>
</table>
<h3 id="annex-iv-kritisch" tabindex="-1">Annex IV -- Kritisch <a class="header-anchor" href="#annex-iv-kritisch" aria-label="Permalink to &quot;Annex IV -- Kritisch&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Produktkategorie</th>
<th>Relevanz</th>
<th>Begründung</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>HSMs, Smartcards etc.</td>
<td>Nicht relevant</td>
<td>BAUER GROUP nutzt HSMs, stellt aber keine her</td>
</tr>
<tr>
<td>2</td>
<td>Smartcard-Leser</td>
<td>Nicht relevant</td>
<td>BAUER GROUP stellt keine Smartcard-Leser her</td>
</tr>
<tr>
<td>3</td>
<td>Roboter-Sensoren und -Aktoren (Industrie)</td>
<td>Zu prüfen</td>
<td>Falls industrielle Robotik-Komponenten hergestellt werden</td>
</tr>
<tr>
<td>4</td>
<td>Smart Meter (Richtlinie (EU) 2019/944)</td>
<td>Zu prüfen</td>
<td>Falls Energiemessgeräte hergestellt werden</td>
</tr>
<tr>
<td>5</td>
<td>Advanced Metering Infrastructure (AMI)</td>
<td>Zu prüfen</td>
<td>Falls AMI-Komponenten hergestellt werden</td>
</tr>
</tbody>
</table>
<h3 id="zusammenfassung-der-relevanz" tabindex="-1">Zusammenfassung der Relevanz <a class="header-anchor" href="#zusammenfassung-der-relevanz" aria-label="Permalink to &quot;Zusammenfassung der Relevanz&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Relevanzstatus</th>
<th style="text-align:center">Anzahl Kategorien</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Relevant</strong></td>
<td style="text-align:center">1</td>
</tr>
<tr>
<td>Zu prüfen</td>
<td style="text-align:center">14</td>
</tr>
<tr>
<td>Nicht relevant</td>
<td style="text-align:center">13</td>
</tr>
<tr>
<td><strong>Gesamt</strong></td>
<td style="text-align:center"><strong>28</strong></td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">EMPFEHLUNG</p>
<p>Die Relevanzeinschätzung sollte für jede Produktlinie von BAUER GROUP individuell durchgeführt und in der jeweiligen <a href="/de/technical-documentation/product-description">Produktbeschreibung</a> dokumentiert werden. Die Einschätzung in der obigen Tabelle dient als initiale Orientierung.</p>
</div>
<div class="warning custom-block"><p class="custom-block-title">AKTUALISIERUNGSPFLICHT</p>
<p>Die Produktlisten in Annex III und Annex IV können durch <strong>delegierte Rechtsakte</strong> der Europäischen Kommission gemäß Art. 7 Abs. 3 CRA geändert werden. Diese Listen sind daher regelmäßig auf Aktualisierungen zu prüfen und mit der jeweils geltenden Fassung der Verordnung (EU) 2024/2847 abzugleichen. Änderungen können sowohl die Aufnahme neuer Produktkategorien als auch die Umklassifizierung bestehender Kategorien umfassen.</p>
</div>
<h2 id="_7-6-6-nachste-schritte" tabindex="-1">7.6.6 Nächste Schritte <a class="header-anchor" href="#_7-6-6-nachste-schritte" aria-label="Permalink to &quot;7.6.6 Nächste Schritte&quot;"></a></h2>
<ol>
<li><strong>Klassifizierung durchführen</strong> -- Verwenden Sie den Entscheidungsbaum auf der Seite <a href="/de/conformity/product-classification">Produktklassifizierung</a></li>
<li><strong>Relevanz prüfen</strong> -- Gleichen Sie jedes BAUER GROUP Produkt mit den obigen Listen ab</li>
<li><strong>Bewertungsverfahren bestimmen</strong> -- Wählen Sie das korrekte Konformitätsmodul</li>
<li><strong>Dokumentieren</strong> -- Halten Sie die Klassifizierung in der <a href="/de/technical-documentation/product-description">Produktbeschreibung</a> fest</li>
<li><strong>Risikobewertung</strong> -- Erstellen Sie eine <a href="/de/templates/risk-assessment">Risikobewertung</a> für jedes klassifizierte Produkt</li>
</ol>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[7.2 Interne Kontrolle (Modul A)]]></title>
            <link>https://cra.docs.bauer-group.com/de/conformity/self-assessment</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/conformity/self-assessment</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 7.2 Interne Kontrolle (Modul A)

## 7.2.1 Verfahren

Die interne Kontrolle gemäß Annex VIII, Modul A, CRA ist das einfachste Konformitätsbewertungsverfahren. Der Hersteller bewertet selbst, ob sein Produkt die wesentlichen Anforderungen erfüllt.

::: info ANWENDBARKEIT
Modul A ist anwendbar für:

- **Standard-Produkte** (nicht in Annex III oder IV aufgeführt)
- **Klasse I** – nur wenn harmonisierte Normen vollständig angewendet werden

Für **Klasse II** und **Kritisch** ist Modul A **nicht** ausreichend.
:::

## 7.2.2 Ablauf der internen Kontrolle

### 1. Technische Dokumentation erstellen

Gemäß Annex VII CRA muss die vollständige technische Dokumentation vorliegen:

- [ ] Produktbeschreibung ([Template](/de/technical-documentation/product-description))
- [ ] Sicherheitsarchitektur ([Referenz](/de/technical-documentation/security-architecture))
- [ ] Cybersecurity-Risikobewertung ([Template](/de/templates/risk-assessment))
- [ ] SBOM (maschinenlesbar, CycloneDX)
- [ ] Beschreibung der Schwachstellenbehandlung
- [ ] Angewandte Normen und Standards
- [ ] Testergebnisse

### 2. Anforderungsprüfung (Annex I)

Prüfen Sie jede Anforderung aus Annex I und dokumentieren Sie die Konformität:

**Teil I – Sicherheitsanforderungen:**

| Nr. | Anforderung | Konform | Nachweis |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_7-2-interne-kontrolle-modul-a" tabindex="-1">7.2 Interne Kontrolle (Modul A) <a class="header-anchor" href="#_7-2-interne-kontrolle-modul-a" aria-label="Permalink to &quot;7.2 Interne Kontrolle (Modul A)&quot;"></a></h1>
<h2 id="_7-2-1-verfahren" tabindex="-1">7.2.1 Verfahren <a class="header-anchor" href="#_7-2-1-verfahren" aria-label="Permalink to &quot;7.2.1 Verfahren&quot;"></a></h2>
<p>Die interne Kontrolle gemäß Annex VIII, Modul A, CRA ist das einfachste Konformitätsbewertungsverfahren. Der Hersteller bewertet selbst, ob sein Produkt die wesentlichen Anforderungen erfüllt.</p>
<div class="info custom-block"><p class="custom-block-title">ANWENDBARKEIT</p>
<p>Modul A ist anwendbar für:</p>
<ul>
<li><strong>Standard-Produkte</strong> (nicht in Annex III oder IV aufgeführt)</li>
<li><strong>Klasse I</strong> – nur wenn harmonisierte Normen vollständig angewendet werden</li>
</ul>
<p>Für <strong>Klasse II</strong> und <strong>Kritisch</strong> ist Modul A <strong>nicht</strong> ausreichend.</p>
</div>
<h2 id="_7-2-2-ablauf-der-internen-kontrolle" tabindex="-1">7.2.2 Ablauf der internen Kontrolle <a class="header-anchor" href="#_7-2-2-ablauf-der-internen-kontrolle" aria-label="Permalink to &quot;7.2.2 Ablauf der internen Kontrolle&quot;"></a></h2>
<h3 id="_1-technische-dokumentation-erstellen" tabindex="-1">1. Technische Dokumentation erstellen <a class="header-anchor" href="#_1-technische-dokumentation-erstellen" aria-label="Permalink to &quot;1. Technische Dokumentation erstellen&quot;"></a></h3>
<p>Gemäß Annex VII CRA muss die vollständige technische Dokumentation vorliegen:</p>
<ul>
<li>[ ] Produktbeschreibung (<a href="/de/technical-documentation/product-description">Template</a>)</li>
<li>[ ] Sicherheitsarchitektur (<a href="/de/technical-documentation/security-architecture">Referenz</a>)</li>
<li>[ ] Cybersecurity-Risikobewertung (<a href="/de/templates/risk-assessment">Template</a>)</li>
<li>[ ] SBOM (maschinenlesbar, CycloneDX)</li>
<li>[ ] Beschreibung der Schwachstellenbehandlung</li>
<li>[ ] Angewandte Normen und Standards</li>
<li>[ ] Testergebnisse</li>
</ul>
<h3 id="_2-anforderungsprufung-annex-i" tabindex="-1">2. Anforderungsprüfung (Annex I) <a class="header-anchor" href="#_2-anforderungsprufung-annex-i" aria-label="Permalink to &quot;2. Anforderungsprüfung (Annex I)&quot;"></a></h3>
<p>Prüfen Sie jede Anforderung aus Annex I und dokumentieren Sie die Konformität:</p>
<p><strong>Teil I – Sicherheitsanforderungen:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Anforderung</th>
<th style="text-align:center">Konform</th>
<th>Nachweis</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Angemessenes Cybersicherheitsniveau</td>
<td style="text-align:center">☐</td>
<td>[Verweis auf Dokumentation]</td>
</tr>
<tr>
<td>2</td>
<td>Keine bekannten ausnutzbaren Schwachstellen</td>
<td style="text-align:center">☐</td>
<td>CVE-Monitor + Trivy Scan</td>
</tr>
<tr>
<td>3.1</td>
<td>Schutz der Vertraulichkeit</td>
<td style="text-align:center">☐</td>
<td>[Verschlüsselung, Zugriffskontrolle]</td>
</tr>
<tr>
<td>3.2</td>
<td>Schutz der Integrität</td>
<td style="text-align:center">☐</td>
<td>[Cosign, Checksummen]</td>
</tr>
<tr>
<td>3.3</td>
<td>Schutz der Verfügbarkeit</td>
<td style="text-align:center">☐</td>
<td>[Resilienz-Maßnahmen]</td>
</tr>
<tr>
<td>4</td>
<td>Sichere Standardkonfiguration</td>
<td style="text-align:center">☐</td>
<td>[Security-by-Default]</td>
</tr>
<tr>
<td>5</td>
<td>Schutz vor unbefugtem Zugriff</td>
<td style="text-align:center">☐</td>
<td>[Authentifizierung, Autorisierung]</td>
</tr>
<tr>
<td>6</td>
<td>Minimierung der Angriffsfläche</td>
<td style="text-align:center">☐</td>
<td>[Minimale Dienste, Ports]</td>
</tr>
<tr>
<td>7</td>
<td>Vertraulichkeit gespeicherter Daten</td>
<td style="text-align:center">☐</td>
<td>[Verschlüsselung]</td>
</tr>
<tr>
<td>8</td>
<td>Integrität gespeicherter Daten</td>
<td style="text-align:center">☐</td>
<td>[Integritätsprüfungen]</td>
</tr>
<tr>
<td>9</td>
<td>Datenminimierung</td>
<td style="text-align:center">☐</td>
<td>[Nur notwendige Daten]</td>
</tr>
<tr>
<td>10</td>
<td>Verfügbarkeit wesentlicher Funktionen</td>
<td style="text-align:center">☐</td>
<td>[Resilienz]</td>
</tr>
<tr>
<td>11</td>
<td>Minimierung negativer Auswirkungen</td>
<td style="text-align:center">☐</td>
<td>[Logging, Monitoring]</td>
</tr>
<tr>
<td>12</td>
<td>Sicherheitsrelevante Informationen</td>
<td style="text-align:center">☐</td>
<td>[Logging, Audit Trail]</td>
</tr>
<tr>
<td>13</td>
<td>Sichere Update-Möglichkeit</td>
<td style="text-align:center">☐</td>
<td>[Update-Mechanismus]</td>
</tr>
</tbody>
</table>
<p><strong>Teil II – Schwachstellenbehandlung:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Anforderung</th>
<th style="text-align:center">Konform</th>
<th>Nachweis</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Schwachstellen ermitteln und dokumentieren (SBOM)</td>
<td style="text-align:center">☐</td>
<td>SBOM Lifecycle</td>
</tr>
<tr>
<td>2</td>
<td>Schwachstellen unverzüglich beheben</td>
<td style="text-align:center">☐</td>
<td>Patch Management</td>
</tr>
<tr>
<td>3</td>
<td>Regelmäßige Tests und Reviews</td>
<td style="text-align:center">☐</td>
<td>CI/CD Security Scans</td>
</tr>
<tr>
<td>4</td>
<td>Öffentliche Offenlegung behobener Schwachstellen</td>
<td style="text-align:center">☐</td>
<td>Security Advisories</td>
</tr>
<tr>
<td>5</td>
<td>Koordinierte Schwachstellenoffenlegung</td>
<td style="text-align:center">☐</td>
<td>CVD Policy</td>
</tr>
<tr>
<td>6</td>
<td>Sicherheitsupdates bereitstellen</td>
<td style="text-align:center">☐</td>
<td>Update-Mechanismus</td>
</tr>
<tr>
<td>7</td>
<td>Unverzügliche Bereitstellung von Updates</td>
<td style="text-align:center">☐</td>
<td>Patch Management SLAs</td>
</tr>
<tr>
<td>8</td>
<td>Kontaktstelle für Schwachstellenmeldungen</td>
<td style="text-align:center">☐</td>
<td>SECURITY.md</td>
</tr>
</tbody>
</table>
<h3 id="_3-eu-konformitatserklarung-ausstellen" tabindex="-1">3. EU-Konformitätserklärung ausstellen <a class="header-anchor" href="#_3-eu-konformitatserklarung-ausstellen" aria-label="Permalink to &quot;3. EU-Konformitätserklärung ausstellen&quot;"></a></h3>
<p>Nach erfolgreicher Prüfung:</p>
<ul>
<li>EU-Konformitätserklärung gemäß Annex V erstellen (<a href="/de/templates/eu-declaration-of-conformity">Template</a>)</li>
<li>Von bevollmächtigter Person unterzeichnen</li>
<li>Im Repository archivieren</li>
</ul>
<h3 id="_4-ce-kennzeichnung" tabindex="-1">4. CE-Kennzeichnung <a class="header-anchor" href="#_4-ce-kennzeichnung" aria-label="Permalink to &quot;4. CE-Kennzeichnung&quot;"></a></h3>
<ul>
<li>CE-Kennzeichnung am Produkt oder der Verpackung anbringen</li>
<li>Bei Software: In der Dokumentation und ggf. UI anzeigen</li>
<li>Muss sichtbar, lesbar und dauerhaft sein</li>
</ul>
<h3 id="_5-dokumentation-aufbewahren" tabindex="-1">5. Dokumentation aufbewahren <a class="header-anchor" href="#_5-dokumentation-aufbewahren" aria-label="Permalink to &quot;5. Dokumentation aufbewahren&quot;"></a></h3>
<ul>
<li>Technische Dokumentation: <strong>10 Jahre</strong> nach Inverkehrbringen</li>
<li>EU-Konformitätserklärung: <strong>10 Jahre</strong> nach Inverkehrbringen</li>
<li>Speicherort: Dieses Repository (Git-versioniert)</li>
</ul>
<h2 id="_7-2-3-checkliste-modul-a-–-interne-kontrolle" tabindex="-1">7.2.3 Checkliste: Modul A – Interne Kontrolle <a class="header-anchor" href="#_7-2-3-checkliste-modul-a-–-interne-kontrolle" aria-label="Permalink to &quot;7.2.3 Checkliste: Modul A – Interne Kontrolle&quot;"></a></h2>
<ul>
<li>[ ] Produktklassifizierung durchgeführt (Standard oder Klasse I mit harm. Normen)</li>
<li>[ ] Technische Dokumentation vollständig (Annex VII)</li>
<li>[ ] Cybersecurity-Risikobewertung durchgeführt</li>
<li>[ ] Annex I Teil I – alle Anforderungen geprüft und dokumentiert</li>
<li>[ ] Annex I Teil II – alle Anforderungen geprüft und dokumentiert</li>
<li>[ ] SBOM generiert und archiviert</li>
<li>[ ] Schwachstellenbehandlungsprozess etabliert</li>
<li>[ ] EU-Konformitätserklärung erstellt und unterzeichnet</li>
<li>[ ] CE-Kennzeichnung angebracht</li>
<li>[ ] Dokumentation archiviert (10-Jahres-Retention)</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[4.1 Incident-Response-Playbook]]></title>
            <link>https://cra.docs.bauer-group.com/de/incident-response/playbook</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/incident-response/playbook</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 4.1 Incident-Response-Playbook

## 4.1.1 Zweck

Dieses Playbook definiert den verbindlichen Prozess für die Erkennung, Bewertung, Eindämmung, Behebung und Nachbereitung von Cybersecurity-Vorfällen gemäß CRA Art. 14 und Annex I, Teil II.

## 4.1.2 Eskalationsstufen

| Stufe | Bezeichnung | Kriterien | Beispiele |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_4-1-incident-response-playbook" tabindex="-1">4.1 Incident-Response-Playbook <a class="header-anchor" href="#_4-1-incident-response-playbook" aria-label="Permalink to &quot;4.1 Incident-Response-Playbook&quot;"></a></h1>
<h2 id="_4-1-1-zweck" tabindex="-1">4.1.1 Zweck <a class="header-anchor" href="#_4-1-1-zweck" aria-label="Permalink to &quot;4.1.1 Zweck&quot;"></a></h2>
<p>Dieses Playbook definiert den verbindlichen Prozess für die Erkennung, Bewertung, Eindämmung, Behebung und Nachbereitung von Cybersecurity-Vorfällen gemäß CRA Art. 14 und Annex I, Teil II.</p>
<h2 id="_4-1-2-eskalationsstufen" tabindex="-1">4.1.2 Eskalationsstufen <a class="header-anchor" href="#_4-1-2-eskalationsstufen" aria-label="Permalink to &quot;4.1.2 Eskalationsstufen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Stufe</th>
<th>Bezeichnung</th>
<th>Kriterien</th>
<th>Beispiele</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>SEV-1</strong></td>
<td>Kritisch</td>
<td>Aktiv ausgenutzte Schwachstelle in Produktion, Datenverlust, vollständige Kompromittierung</td>
<td>Zero-Day-Exploit, Ransomware, Datenexfiltration</td>
</tr>
<tr>
<td><strong>SEV-2</strong></td>
<td>Hoch</td>
<td>Ausnutzbare Schwachstelle (PoC verfügbar), teilweise Kompromittierung</td>
<td>CVE mit Public Exploit, laterale Bewegung erkannt</td>
</tr>
<tr>
<td><strong>SEV-3</strong></td>
<td>Mittel</td>
<td>Schwachstelle ohne bekannten Exploit, eingeschränkte Auswirkung</td>
<td>Neue CRITICAL CVE ohne PoC, Konfigurationsfehler</td>
</tr>
<tr>
<td><strong>SEV-4</strong></td>
<td>Niedrig</td>
<td>Informationelle Findings, Best-Practice-Abweichungen</td>
<td>LOW/MEDIUM CVEs, Policy-Verletzungen</td>
</tr>
</tbody>
</table>
<h2 id="_4-1-3-playbook-phase-1-–-erkennung-triage" tabindex="-1">4.1.3 Playbook: Phase 1 – Erkennung &amp; Triage <a class="header-anchor" href="#_4-1-3-playbook-phase-1-–-erkennung-triage" aria-label="Permalink to &quot;4.1.3 Playbook: Phase 1 – Erkennung &amp; Triage&quot;"></a></h2>
<p><strong>Zeitrahmen:</strong> 0 – 1 Stunde</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Sicherheitsereignis erkannt</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Quelle identifizieren</span></span>
<span class="line"><span>    │   ├── CVE-Monitor (automatisch)</span></span>
<span class="line"><span>    │   ├── Dependabot Alert</span></span>
<span class="line"><span>    │   ├── Externe Meldung (SECURITY.md)</span></span>
<span class="line"><span>    │   ├── Interne Erkennung</span></span>
<span class="line"><span>    │   └── ENISA / CSIRT-Benachrichtigung</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Erstbewertung durch Security Lead</span></span>
<span class="line"><span>    │   ├── Schweregrad bestimmen (SEV-1 bis SEV-4)</span></span>
<span class="line"><span>    │   ├── Betroffene Produkte identifizieren</span></span>
<span class="line"><span>    │   ├── Wird die Schwachstelle aktiv ausgenutzt?</span></span>
<span class="line"><span>    │   └── Sind Kundendaten betroffen?</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Eskalationsentscheidung</span></span>
<span class="line"><span>        ├── SEV-1/SEV-2 → Sofort-Eskalation an Management</span></span>
<span class="line"><span>        │   └── Bei aktiver Ausnutzung → ENISA 24h-Frist startet</span></span>
<span class="line"><span>        ├── SEV-3 → Bearbeitung innerhalb 72h</span></span>
<span class="line"><span>        └── SEV-4 → Normale Bearbeitung</span></span></code></pre>
</div><p><strong>Checkliste Triage:</strong></p>
<ul>
<li>[ ] Ereignisquelle dokumentiert</li>
<li>[ ] Schweregrad festgelegt (SEV-1/2/3/4)</li>
<li>[ ] Betroffene Produkte und Versionen identifiziert</li>
<li>[ ] Aktive Ausnutzung geprüft (KEV-Katalog, Threat Intelligence)</li>
<li>[ ] ENISA-Meldepflicht bewertet</li>
<li>[ ] Incident-Ticket erstellt (GitHub Issue mit Label <code>incident</code>)</li>
</ul>
<h2 id="_4-1-4-playbook-phase-2-–-eindammung" tabindex="-1">4.1.4 Playbook: Phase 2 – Eindämmung <a class="header-anchor" href="#_4-1-4-playbook-phase-2-–-eindammung" aria-label="Permalink to &quot;4.1.4 Playbook: Phase 2 – Eindämmung&quot;"></a></h2>
<p><strong>Zeitrahmen:</strong> 1 – 4 Stunden (SEV-1), 4 – 24 Stunden (SEV-2)</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Sofortmaßnahmen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Kurzfristige Eindämmung</span></span>
<span class="line"><span>    │   ├── Betroffenen Dienst isolieren (wenn möglich)</span></span>
<span class="line"><span>    │   ├── Workaround implementieren</span></span>
<span class="line"><span>    │   ├── Zugriff einschränken</span></span>
<span class="line"><span>    │   └── Beweissicherung (Logs, Artefakte)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Bei aktiver Ausnutzung</span></span>
<span class="line"><span>    │   ├── ENISA-Frühwarnung senden (≤ 24h)</span></span>
<span class="line"><span>    │   ├── Betroffene Nutzer warnen</span></span>
<span class="line"><span>    │   └── Temporäre Mitigation veröffentlichen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Kommunikation</span></span>
<span class="line"><span>        ├── Internes Team informieren</span></span>
<span class="line"><span>        ├── Management briefen (SEV-1/2)</span></span>
<span class="line"><span>        └── Kommunikationsplan aktivieren</span></span></code></pre>
</div><p><strong>Checkliste Eindämmung:</strong></p>
<ul>
<li>[ ] Sofortmaßnahmen umgesetzt</li>
<li>[ ] Beweise gesichert (Logs, Screenshots, Artefakte)</li>
<li>[ ] ENISA-Frühwarnung gesendet (wenn meldepflichtig)</li>
<li>[ ] Betroffene Nutzer informiert (wenn erforderlich)</li>
<li>[ ] Eindämmungsmaßnahmen dokumentiert</li>
</ul>
<h2 id="_4-1-5-playbook-phase-3-–-behebung" tabindex="-1">4.1.5 Playbook: Phase 3 – Behebung <a class="header-anchor" href="#_4-1-5-playbook-phase-3-–-behebung" aria-label="Permalink to &quot;4.1.5 Playbook: Phase 3 – Behebung&quot;"></a></h2>
<p><strong>Zeitrahmen:</strong> 4 – 48 Stunden (SEV-1), 1 – 7 Tage (SEV-2)</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Patch-Entwicklung</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Root-Cause-Analyse</span></span>
<span class="line"><span>    │   ├── Schwachstelle im Code lokalisieren</span></span>
<span class="line"><span>    │   ├── Ausnutzungspfad nachvollziehen</span></span>
<span class="line"><span>    │   └── Betroffene Komponenten identifizieren</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Fix implementieren</span></span>
<span class="line"><span>    │   ├── Dependency-Update ODER Code-Fix</span></span>
<span class="line"><span>    │   ├── Tests (Unit, Integration, Security)</span></span>
<span class="line"><span>    │   └── Security Review (4-Augen-Prinzip)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Hotfix-Release</span></span>
<span class="line"><span>    │   ├── CI/CD Pipeline</span></span>
<span class="line"><span>    │   ├── SBOM aktualisieren</span></span>
<span class="line"><span>    │   ├── Release signieren (Cosign)</span></span>
<span class="line"><span>    │   └── Release veröffentlichen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── ENISA-Meldung (72h)</span></span>
<span class="line"><span>    │   └── Detaillierte Schwachstellenmeldung</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Nutzer-Update</span></span>
<span class="line"><span>        ├── Security Advisory veröffentlichen</span></span>
<span class="line"><span>        ├── Aktualisierungsanweisung</span></span>
<span class="line"><span>        └── CVE-ID zuweisen (wenn noch keine vorhanden)</span></span></code></pre>
</div><p><strong>Checkliste Behebung:</strong></p>
<ul>
<li>[ ] Root Cause identifiziert und dokumentiert</li>
<li>[ ] Patch entwickelt und getestet</li>
<li>[ ] Security Review durchgeführt</li>
<li>[ ] Hotfix-Release veröffentlicht (signiert)</li>
<li>[ ] SBOM aktualisiert</li>
<li>[ ] ENISA-Meldung (72h) gesendet</li>
<li>[ ] Security Advisory veröffentlicht</li>
<li>[ ] Nutzer informiert</li>
</ul>
<h2 id="_4-1-6-playbook-phase-4-–-wiederherstellung-validierung" tabindex="-1">4.1.6 Playbook: Phase 4 – Wiederherstellung &amp; Validierung <a class="header-anchor" href="#_4-1-6-playbook-phase-4-–-wiederherstellung-validierung" aria-label="Permalink to &quot;4.1.6 Playbook: Phase 4 – Wiederherstellung &amp; Validierung&quot;"></a></h2>
<p><strong>Zeitrahmen:</strong> 1 – 7 Tage nach Fix</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Wiederherstellung</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Patch-Verteilung</span></span>
<span class="line"><span>    │   ├── Alle Nutzer haben Zugang zum Update</span></span>
<span class="line"><span>    │   ├── Auto-Update funktioniert (wo implementiert)</span></span>
<span class="line"><span>    │   └── OTA-Verteilung erfolgreich (Firmware)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Validierung</span></span>
<span class="line"><span>    │   ├── Schwachstelle in Produktion geschlossen</span></span>
<span class="line"><span>    │   ├── Keine Regressionen</span></span>
<span class="line"><span>    │   ├── Monitoring zeigt Normalbetrieb</span></span>
<span class="line"><span>    │   └── CVE-Monitor bestätigt Fix</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Dokumentation aktualisieren</span></span>
<span class="line"><span>        ├── CVE-Issue schließen</span></span>
<span class="line"><span>        ├── Incident-Ticket aktualisieren</span></span>
<span class="line"><span>        └── Release Notes finalisieren</span></span></code></pre>
</div><h2 id="_4-1-7-playbook-phase-5-–-nachbereitung" tabindex="-1">4.1.7 Playbook: Phase 5 – Nachbereitung <a class="header-anchor" href="#_4-1-7-playbook-phase-5-–-nachbereitung" aria-label="Permalink to &quot;4.1.7 Playbook: Phase 5 – Nachbereitung&quot;"></a></h2>
<p><strong>Zeitrahmen:</strong> 7 – 14 Tage nach Fix</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Lessons Learned</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── ENISA-Abschlussbericht (≤ 14 Tage)</span></span>
<span class="line"><span>    │   ├── Root-Cause-Analyse</span></span>
<span class="line"><span>    │   ├── Getroffene Maßnahmen</span></span>
<span class="line"><span>    │   ├── Betroffene Nutzer/Produkte</span></span>
<span class="line"><span>    │   └── Verbesserungsmaßnahmen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Internes Post-Mortem</span></span>
<span class="line"><span>    │   ├── Was lief gut?</span></span>
<span class="line"><span>    │   ├── Was kann verbessert werden?</span></span>
<span class="line"><span>    │   ├── Prozessanpassungen identifiziert?</span></span>
<span class="line"><span>    │   └── Tooling-Verbesserungen?</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Prozessverbesserung</span></span>
<span class="line"><span>        ├── Playbook aktualisieren</span></span>
<span class="line"><span>        ├── Monitoring anpassen</span></span>
<span class="line"><span>        ├── Schulungen ableiten</span></span>
<span class="line"><span>        └── Dokumentation aktualisieren</span></span></code></pre>
</div><p><strong>Checkliste Nachbereitung:</strong></p>
<ul>
<li>[ ] ENISA-Abschlussbericht gesendet (≤ 14 Tage)</li>
<li>[ ] Post-Mortem durchgeführt</li>
<li>[ ] Lessons Learned dokumentiert</li>
<li>[ ] Prozessverbesserungen umgesetzt</li>
<li>[ ] Playbook aktualisiert (wenn nötig)</li>
<li>[ ] Incident-Ticket geschlossen</li>
</ul>
<h2 id="_4-1-8-kontaktliste" tabindex="-1">4.1.8 Kontaktliste <a class="header-anchor" href="#_4-1-8-kontaktliste" aria-label="Permalink to &quot;4.1.8 Kontaktliste&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Erreichbarkeit</th>
<th>Eskalationszeit</th>
</tr>
</thead>
<tbody>
<tr>
<td>Security Lead</td>
<td>E-Mail + Teams</td>
<td>Sofort (SEV-1/2), 4h (SEV-3)</td>
</tr>
<tr>
<td>DevOps Lead</td>
<td>E-Mail + Teams</td>
<td>1h (SEV-1/2), 8h (SEV-3)</td>
</tr>
<tr>
<td>Management</td>
<td>E-Mail + Telefon</td>
<td>2h (SEV-1), 4h (SEV-2)</td>
</tr>
<tr>
<td>ENISA / CSIRT</td>
<td>Single Reporting Platform</td>
<td>Gem. Art. 14 CRA</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">KONTAKTDATEN</p>
<p>Die konkreten Kontaktdaten (E-Mail, Telefon, ENISA-Zugangsdaten) werden in einem separaten, nicht-öffentlichen Dokument gepflegt und sind dem Incident-Response-Team zugänglich.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.5 Bevollmächtigter (Art. 16)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/authorised-representative</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/authorised-representative</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.5 Bevollmächtigter (Art. 16)

## 1.5.1 Übersicht

Art. 16 CRA ermöglicht Herstellern, die außerhalb der EU ansässig sind, einen **Bevollmächtigten** (Authorised Representative) mit Sitz in der EU zu benennen, der in ihrem Namen bestimmte Aufgaben wahrnimmt. Der Bevollmächtigte übernimmt gegenüber Behörden eine Schnittstellen- und Dokumentationsfunktion, ersetzt aber nicht die inhaltliche Verantwortung des Herstellers für Produktdesign und Konformität.

::: info RECHTSGRUNDLAGE
**Art. 16 CRA:** *„Ein Hersteller kann durch eine schriftliche Vollmacht einen Bevollmächtigten benennen. Die Pflichten gemäß Art. 13 Abs. 1 (Sicherheitsanforderungen an das Produktdesign) und die Erstellung der technischen Dokumentation sind nicht Gegenstand der Vollmacht."*

**Art. 3 Nr. 22 CRA:** *„Bevollmächtigter" ist jede in der Union ansässige natürliche oder juristische Person, die vom Hersteller schriftlich beauftragt wurde, in seinem Namen bestimmte Aufgaben wahrzunehmen.*
:::

## 1.5.2 Wann ist ein Bevollmächtigter erforderlich?

Ein Bevollmächtigter wird benötigt, wenn:

- Der **Hersteller außerhalb der EU** ansässig ist und Produkte mit digitalen Elementen auf dem EU-Markt in Verkehr bringt
- Kein Importeur gemäß Art. 15 vorhanden ist, der die Schnittstelle zu EU-Behörden übernimmt
- Der Hersteller eine formale EU-Präsenz für die Kommunikation mit Marktüberwachungsbehörden sicherstellen will

::: warning KEIN ERSATZ FÜR IMPORTEUR
Die Benennung eines Bevollmächtigten ersetzt **nicht** die Pflichten des Importeurs (Art. 15). Wenn ein separater Importeur existiert, hat dieser eigene, unabhängige Pflichten. Existiert kein Bevollmächtigter und kein Importeur, können die Behörden den Hersteller unmittelbar nicht in der EU erreichen, was zu verschärften Maßnahmen führen kann.
:::

## 1.5.3 Delegierbare Aufgaben (Art. 16 Abs. 2)

Der Bevollmächtigte nimmt die Aufgaben wahr, die in der Vollmacht festgelegt sind. Mindestens umfassen diese:

### 1. Bereithaltung der Dokumentation

- **EU-Konformitätserklärung** gemäß Art. 28 für mindestens 10 Jahre bereithalten
- **Technische Dokumentation** gemäß Annex VII für die Behörden verfügbar halten
- **Konformitätsbewertungsunterlagen** auf Anfrage vorlegen

### 2. Kooperation mit Marktüberwachungsbehörden

- Auf begründete Anfrage den Behörden alle **Informationen und Unterlagen** bereitstellen, die zum Nachweis der Konformität erforderlich sind
- In der Sprache der Behörde oder einer von der Behörde akzeptierten Sprache antworten
- An **Korrekturmaßnahmen** mitwirken, die zur Beseitigung von Risiken angeordnet werden

### 3. Informationspflichten

- Den Hersteller über Behördenanfragen **unverzüglich** informieren
- Behörden über die **Identität des Herstellers** und dessen Kontaktdaten informieren
- Bei Kenntnis einer **aktiv ausgenutzten Schwachstelle** die zuständigen Stellen (ENISA, nationale CSIRT) unterrichten, falls der Hersteller nicht reagiert

## 1.5.4 Nicht-delegierbare Pflichten

::: danger NICHT ÜBERTRAGBAR
Folgende Herstellerpflichten können **nicht** auf den Bevollmächtigten übertragen werden:

- **Produktdesign und -entwicklung** – Die Einhaltung der wesentlichen Anforderungen gemäß Annex I Teil I
- **Durchführung der Konformitätsbewertung** – Der Hersteller bleibt verantwortlich für die ordnungsgemäße Durchführung (Modul A, B+C oder H)
- **Erstellung der technischen Dokumentation** – Die Dokumentation muss vom Hersteller erstellt werden; der Bevollmächtigte hält sie lediglich bereit
- **Schwachstellenbehandlungsprozesse** – Die Pflichten aus Annex I Teil II verbleiben beim Hersteller
- **Sicherheitsupdates** – Die Bereitstellung von Patches und Updates
:::

## 1.5.5 Formale Anforderungen an die Vollmacht

Die Benennung des Bevollmächtigten muss folgende Anforderungen erfüllen:

- [ ] **Schriftliche Vollmacht** – Formales, unterzeichnetes Dokument
- [ ] **Genaue Bezeichnung des Produktumfangs** – Welche Produkte/Produktlinien abgedeckt sind
- [ ] **Aufgabenumfang** – Welche der delegierbaren Aufgaben dem Bevollmächtigten übertragen werden
- [ ] **Kontaktdaten** beider Parteien (Hersteller und Bevollmächtigter)
- [ ] **Sprachregelung** – In welcher Sprache die Kommunikation mit Behörden erfolgt
- [ ] **Laufzeit und Kündigung** – Beginn, Dauer und Bedingungen für die Beendigung
- [ ] **Haftungsregelung** – Vereinbarung über die Haftungsverteilung

::: tip AUFBEWAHRUNG
Die schriftliche Vollmacht muss den Marktüberwachungsbehörden auf Anfrage vorgelegt werden können. Sie sollte gemeinsam mit der EU-Konformitätserklärung und der technischen Dokumentation archiviert werden (Aufbewahrungsfrist: **10 Jahre** nach Inverkehrbringen des letzten betroffenen Produkts).
:::

## 1.5.6 BAUER GROUP Kontext

### Szenario 1: BAUER GROUP als Nicht-EU-Hersteller

Wenn ein Tochterunternehmen der BAUER GROUP **außerhalb der EU** ansässig ist und Produkte mit digitalen Elementen auf dem EU-Markt in Verkehr bringt:

| Maßnahme | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-5-bevollmachtigter-art-16" tabindex="-1">1.5 Bevollmächtigter (Art. 16) <a class="header-anchor" href="#_1-5-bevollmachtigter-art-16" aria-label="Permalink to &quot;1.5 Bevollmächtigter (Art. 16)&quot;"></a></h1>
<h2 id="_1-5-1-ubersicht" tabindex="-1">1.5.1 Übersicht <a class="header-anchor" href="#_1-5-1-ubersicht" aria-label="Permalink to &quot;1.5.1 Übersicht&quot;"></a></h2>
<p>Art. 16 CRA ermöglicht Herstellern, die außerhalb der EU ansässig sind, einen <strong>Bevollmächtigten</strong> (Authorised Representative) mit Sitz in der EU zu benennen, der in ihrem Namen bestimmte Aufgaben wahrnimmt. Der Bevollmächtigte übernimmt gegenüber Behörden eine Schnittstellen- und Dokumentationsfunktion, ersetzt aber nicht die inhaltliche Verantwortung des Herstellers für Produktdesign und Konformität.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 16 CRA:</strong> <em>„Ein Hersteller kann durch eine schriftliche Vollmacht einen Bevollmächtigten benennen. Die Pflichten gemäß Art. 13 Abs. 1 (Sicherheitsanforderungen an das Produktdesign) und die Erstellung der technischen Dokumentation sind nicht Gegenstand der Vollmacht.&quot;</em></p>
<p><strong>Art. 3 Nr. 22 CRA:</strong> <em>„Bevollmächtigter&quot; ist jede in der Union ansässige natürliche oder juristische Person, die vom Hersteller schriftlich beauftragt wurde, in seinem Namen bestimmte Aufgaben wahrzunehmen.</em></p>
</div>
<h2 id="_1-5-2-wann-ist-ein-bevollmachtigter-erforderlich" tabindex="-1">1.5.2 Wann ist ein Bevollmächtigter erforderlich? <a class="header-anchor" href="#_1-5-2-wann-ist-ein-bevollmachtigter-erforderlich" aria-label="Permalink to &quot;1.5.2 Wann ist ein Bevollmächtigter erforderlich?&quot;"></a></h2>
<p>Ein Bevollmächtigter wird benötigt, wenn:</p>
<ul>
<li>Der <strong>Hersteller außerhalb der EU</strong> ansässig ist und Produkte mit digitalen Elementen auf dem EU-Markt in Verkehr bringt</li>
<li>Kein Importeur gemäß Art. 15 vorhanden ist, der die Schnittstelle zu EU-Behörden übernimmt</li>
<li>Der Hersteller eine formale EU-Präsenz für die Kommunikation mit Marktüberwachungsbehörden sicherstellen will</li>
</ul>
<div class="warning custom-block"><p class="custom-block-title">KEIN ERSATZ FÜR IMPORTEUR</p>
<p>Die Benennung eines Bevollmächtigten ersetzt <strong>nicht</strong> die Pflichten des Importeurs (Art. 15). Wenn ein separater Importeur existiert, hat dieser eigene, unabhängige Pflichten. Existiert kein Bevollmächtigter und kein Importeur, können die Behörden den Hersteller unmittelbar nicht in der EU erreichen, was zu verschärften Maßnahmen führen kann.</p>
</div>
<h2 id="_1-5-3-delegierbare-aufgaben-art-16-abs-2" tabindex="-1">1.5.3 Delegierbare Aufgaben (Art. 16 Abs. 2) <a class="header-anchor" href="#_1-5-3-delegierbare-aufgaben-art-16-abs-2" aria-label="Permalink to &quot;1.5.3 Delegierbare Aufgaben (Art. 16 Abs. 2)&quot;"></a></h2>
<p>Der Bevollmächtigte nimmt die Aufgaben wahr, die in der Vollmacht festgelegt sind. Mindestens umfassen diese:</p>
<h3 id="_1-bereithaltung-der-dokumentation" tabindex="-1">1. Bereithaltung der Dokumentation <a class="header-anchor" href="#_1-bereithaltung-der-dokumentation" aria-label="Permalink to &quot;1. Bereithaltung der Dokumentation&quot;"></a></h3>
<ul>
<li><strong>EU-Konformitätserklärung</strong> gemäß Art. 28 für mindestens 10 Jahre bereithalten</li>
<li><strong>Technische Dokumentation</strong> gemäß Annex VII für die Behörden verfügbar halten</li>
<li><strong>Konformitätsbewertungsunterlagen</strong> auf Anfrage vorlegen</li>
</ul>
<h3 id="_2-kooperation-mit-marktuberwachungsbehorden" tabindex="-1">2. Kooperation mit Marktüberwachungsbehörden <a class="header-anchor" href="#_2-kooperation-mit-marktuberwachungsbehorden" aria-label="Permalink to &quot;2. Kooperation mit Marktüberwachungsbehörden&quot;"></a></h3>
<ul>
<li>Auf begründete Anfrage den Behörden alle <strong>Informationen und Unterlagen</strong> bereitstellen, die zum Nachweis der Konformität erforderlich sind</li>
<li>In der Sprache der Behörde oder einer von der Behörde akzeptierten Sprache antworten</li>
<li>An <strong>Korrekturmaßnahmen</strong> mitwirken, die zur Beseitigung von Risiken angeordnet werden</li>
</ul>
<h3 id="_3-informationspflichten" tabindex="-1">3. Informationspflichten <a class="header-anchor" href="#_3-informationspflichten" aria-label="Permalink to &quot;3. Informationspflichten&quot;"></a></h3>
<ul>
<li>Den Hersteller über Behördenanfragen <strong>unverzüglich</strong> informieren</li>
<li>Behörden über die <strong>Identität des Herstellers</strong> und dessen Kontaktdaten informieren</li>
<li>Bei Kenntnis einer <strong>aktiv ausgenutzten Schwachstelle</strong> die zuständigen Stellen (ENISA, nationale CSIRT) unterrichten, falls der Hersteller nicht reagiert</li>
</ul>
<h2 id="_1-5-4-nicht-delegierbare-pflichten" tabindex="-1">1.5.4 Nicht-delegierbare Pflichten <a class="header-anchor" href="#_1-5-4-nicht-delegierbare-pflichten" aria-label="Permalink to &quot;1.5.4 Nicht-delegierbare Pflichten&quot;"></a></h2>
<div class="danger custom-block"><p class="custom-block-title">NICHT ÜBERTRAGBAR</p>
<p>Folgende Herstellerpflichten können <strong>nicht</strong> auf den Bevollmächtigten übertragen werden:</p>
<ul>
<li><strong>Produktdesign und -entwicklung</strong> – Die Einhaltung der wesentlichen Anforderungen gemäß Annex I Teil I</li>
<li><strong>Durchführung der Konformitätsbewertung</strong> – Der Hersteller bleibt verantwortlich für die ordnungsgemäße Durchführung (Modul A, B+C oder H)</li>
<li><strong>Erstellung der technischen Dokumentation</strong> – Die Dokumentation muss vom Hersteller erstellt werden; der Bevollmächtigte hält sie lediglich bereit</li>
<li><strong>Schwachstellenbehandlungsprozesse</strong> – Die Pflichten aus Annex I Teil II verbleiben beim Hersteller</li>
<li><strong>Sicherheitsupdates</strong> – Die Bereitstellung von Patches und Updates</li>
</ul>
</div>
<h2 id="_1-5-5-formale-anforderungen-an-die-vollmacht" tabindex="-1">1.5.5 Formale Anforderungen an die Vollmacht <a class="header-anchor" href="#_1-5-5-formale-anforderungen-an-die-vollmacht" aria-label="Permalink to &quot;1.5.5 Formale Anforderungen an die Vollmacht&quot;"></a></h2>
<p>Die Benennung des Bevollmächtigten muss folgende Anforderungen erfüllen:</p>
<ul>
<li>[ ] <strong>Schriftliche Vollmacht</strong> – Formales, unterzeichnetes Dokument</li>
<li>[ ] <strong>Genaue Bezeichnung des Produktumfangs</strong> – Welche Produkte/Produktlinien abgedeckt sind</li>
<li>[ ] <strong>Aufgabenumfang</strong> – Welche der delegierbaren Aufgaben dem Bevollmächtigten übertragen werden</li>
<li>[ ] <strong>Kontaktdaten</strong> beider Parteien (Hersteller und Bevollmächtigter)</li>
<li>[ ] <strong>Sprachregelung</strong> – In welcher Sprache die Kommunikation mit Behörden erfolgt</li>
<li>[ ] <strong>Laufzeit und Kündigung</strong> – Beginn, Dauer und Bedingungen für die Beendigung</li>
<li>[ ] <strong>Haftungsregelung</strong> – Vereinbarung über die Haftungsverteilung</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">AUFBEWAHRUNG</p>
<p>Die schriftliche Vollmacht muss den Marktüberwachungsbehörden auf Anfrage vorgelegt werden können. Sie sollte gemeinsam mit der EU-Konformitätserklärung und der technischen Dokumentation archiviert werden (Aufbewahrungsfrist: <strong>10 Jahre</strong> nach Inverkehrbringen des letzten betroffenen Produkts).</p>
</div>
<h2 id="_1-5-6-bauer-group-kontext" tabindex="-1">1.5.6 BAUER GROUP Kontext <a class="header-anchor" href="#_1-5-6-bauer-group-kontext" aria-label="Permalink to &quot;1.5.6 BAUER GROUP Kontext&quot;"></a></h2>
<h3 id="szenario-1-bauer-group-als-nicht-eu-hersteller" tabindex="-1">Szenario 1: BAUER GROUP als Nicht-EU-Hersteller <a class="header-anchor" href="#szenario-1-bauer-group-als-nicht-eu-hersteller" aria-label="Permalink to &quot;Szenario 1: BAUER GROUP als Nicht-EU-Hersteller&quot;"></a></h3>
<p>Wenn ein Tochterunternehmen der BAUER GROUP <strong>außerhalb der EU</strong> ansässig ist und Produkte mit digitalen Elementen auf dem EU-Markt in Verkehr bringt:</p>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Bevollmächtigten benennen</td>
<td>EU-Niederlassung der BAUER GROUP als Bevollmächtigter einsetzen</td>
</tr>
<tr>
<td>Schriftliche Vollmacht</td>
<td>Vollmacht für jedes betroffene Produkt / jede Produktlinie erstellen</td>
</tr>
<tr>
<td>Dokumentationsfluss</td>
<td>Technische Dokumentation vom Nicht-EU-Standort an den Bevollmächtigten übermitteln</td>
</tr>
<tr>
<td>Behördenkommunikation</td>
<td>Bevollmächtigter ist primärer Ansprechpartner für nationale Behörden</td>
</tr>
</tbody>
</table>
<h3 id="szenario-2-bauer-group-als-bevollmachtigter-fur-partner" tabindex="-1">Szenario 2: BAUER GROUP als Bevollmächtigter für Partner <a class="header-anchor" href="#szenario-2-bauer-group-als-bevollmachtigter-fur-partner" aria-label="Permalink to &quot;Szenario 2: BAUER GROUP als Bevollmächtigter für Partner&quot;"></a></h3>
<p>Wenn BAUER GROUP als Bevollmächtigter für einen <strong>Nicht-EU-Partnerlieferanten</strong> agiert:</p>
<ul>
<li>[ ] Schriftliche Vollmacht vom Partnerhersteller einholen</li>
<li>[ ] Produktumfang klar definieren</li>
<li>[ ] Sicherstellen, dass der Partner die Konformitätsbewertung ordnungsgemäß durchführt</li>
<li>[ ] EU-Konformitätserklärung und technische Dokumentation erhalten und archivieren</li>
<li>[ ] Prozess für Behördenanfragen etablieren</li>
<li>[ ] Haftungsrisiken bewerten und vertraglich regeln</li>
</ul>
<div class="warning custom-block"><p class="custom-block-title">HAFTUNGSRISIKO</p>
<p>Als Bevollmächtigter haftet BAUER GROUP gesamtschuldnerisch mit dem Hersteller für bestimmte Pflichten. Eine sorgfältige vertragliche Absicherung und Haftungsfreistellung ist unbedingt erforderlich.</p>
</div>
<h2 id="_1-5-7-verhaltnis-zu-importeur-art-15" tabindex="-1">1.5.7 Verhältnis zu Importeur (Art. 15) <a class="header-anchor" href="#_1-5-7-verhaltnis-zu-importeur-art-15" aria-label="Permalink to &quot;1.5.7 Verhältnis zu Importeur (Art. 15)&quot;"></a></h2>
<p>Die Rollen von Bevollmächtigtem und Importeur sind komplementär, aber unterschiedlich:</p>
<table tabindex="0">
<thead>
<tr>
<th>Aspekt</th>
<th>Bevollmächtigter (Art. 16)</th>
<th>Importeur (Art. 15)</th>
</tr>
</thead>
<tbody>
<tr>
<td>Bestellung</td>
<td>Vom Hersteller per Vollmacht</td>
<td>Eigenständiger Wirtschaftsakteur</td>
</tr>
<tr>
<td>Hauptfunktion</td>
<td>Dokumentation + Behördenkontakt</td>
<td>Sorgfaltsprüfung + Inverkehrbringen</td>
</tr>
<tr>
<td>Eigene Kennzeichnung</td>
<td>Nein</td>
<td>Ja (Name, Adresse am Produkt)</td>
</tr>
<tr>
<td>Konformitätsprüfung</td>
<td>Nicht erforderlich</td>
<td>Vor Inverkehrbringen prüfen</td>
</tr>
<tr>
<td>Lagerung/Transport</td>
<td>Kein Einfluss</td>
<td>Muss Konformität sicherstellen</td>
</tr>
<tr>
<td>Meldepflichten</td>
<td>Im Auftrag des Herstellers</td>
<td>Eigenständige Pflicht</td>
</tr>
</tbody>
</table>
<p>Wenn <strong>kein Bevollmächtigter</strong> benannt ist, übernimmt der Importeur zusätzliche Dokumentations- und Kommunikationspflichten gegenüber den Behörden. Die Benennung eines Bevollmächtigten kann den Importeur in diesem Bereich entlasten, befreit ihn aber nicht von seinen eigenen Prüf- und Sorgfaltspflichten.</p>
<blockquote>
<p>Details: <a href="/de/overview/importer-obligations">Pflichten der Importeure</a></p>
</blockquote>
<h2 id="_1-5-8-checkliste-bevollmachtigter" tabindex="-1">1.5.8 Checkliste: Bevollmächtigter <a class="header-anchor" href="#_1-5-8-checkliste-bevollmachtigter" aria-label="Permalink to &quot;1.5.8 Checkliste: Bevollmächtigter&quot;"></a></h2>
<h3 id="benennung" tabindex="-1">Benennung <a class="header-anchor" href="#benennung" aria-label="Permalink to &quot;Benennung&quot;"></a></h3>
<ul>
<li>[ ] Bevollmächtigter in der EU ansässig</li>
<li>[ ] Schriftliche Vollmacht erstellt und unterzeichnet</li>
<li>[ ] Produktumfang in der Vollmacht klar definiert</li>
<li>[ ] Aufgabenumfang festgelegt</li>
<li>[ ] Haftungsregelung vertraglich vereinbart</li>
<li>[ ] Kontaktdaten des Bevollmächtigten in der EU-Konformitätserklärung aufgenommen</li>
</ul>
<h3 id="laufender-betrieb" tabindex="-1">Laufender Betrieb <a class="header-anchor" href="#laufender-betrieb" aria-label="Permalink to &quot;Laufender Betrieb&quot;"></a></h3>
<ul>
<li>[ ] EU-Konformitätserklärung beim Bevollmächtigten hinterlegt</li>
<li>[ ] Technische Dokumentation beim Bevollmächtigten verfügbar</li>
<li>[ ] Prozess für Behördenanfragen etabliert und getestet</li>
<li>[ ] Informationsfluss zwischen Hersteller und Bevollmächtigtem sichergestellt</li>
<li>[ ] Vollmacht bei Produktänderungen oder neuen Produkten aktualisiert</li>
<li>[ ] Archivierung für 10 Jahre sichergestellt</li>
</ul>
<h2 id="_1-5-9-sanktionen" tabindex="-1">1.5.9 Sanktionen <a class="header-anchor" href="#_1-5-9-sanktionen" aria-label="Permalink to &quot;1.5.9 Sanktionen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Verstoß</th>
<th>Sanktion</th>
</tr>
</thead>
<tbody>
<tr>
<td>Bevollmächtigter kommt Pflichten nicht nach</td>
<td>Bis zu 10 Mio. EUR oder 2% des weltweiten Jahresumsatzes</td>
</tr>
<tr>
<td>Falsche / unvollständige Angaben an Behörden</td>
<td>Bis zu 5 Mio. EUR oder 1% des Jahresumsatzes</td>
</tr>
<tr>
<td>Vollmacht nicht vorlegbar</td>
<td>Formale Nicht-Konformität (Art. 56)</td>
</tr>
</tbody>
</table>
<h2 id="_1-5-10-querverweise" tabindex="-1">1.5.10 Querverweise <a class="header-anchor" href="#_1-5-10-querverweise" aria-label="Permalink to &quot;1.5.10 Querverweise&quot;"></a></h2>
<ul>
<li><a href="/de/overview/importer-obligations">Pflichten der Importeure (Art. 15)</a></li>
<li><a href="/de/conformity/eu-declaration">EU-Konformitätserklärung</a></li>
<li><a href="/de/overview/market-surveillance">Marktüberwachung (Art. 52-58)</a></li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.6 Händler-Pflichten (Art. 17)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/distributor-obligations</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/distributor-obligations</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.6 Händler-Pflichten (Art. 17)

## 1.6.1 Übersicht

Händler (Distributoren) sind Wirtschaftsakteure in der Lieferkette, die ein Produkt mit digitalen Elementen auf dem Markt bereitstellen, ohne Hersteller oder Importeur zu sein. Der CRA legt ihnen Sorgfaltspflichten auf, die primär auf Überprüfung und Kooperation ausgerichtet sind.

::: info RECHTSGRUNDLAGE
**Art. 17 CRA:** Der Händler handelt mit der gebotenen Sorgfalt in Bezug auf die Anforderungen dieser Verordnung, wenn er ein Produkt mit digitalen Elementen auf dem Markt bereitstellt.

**Art. 3 Nr. 22 CRA:** *„Händler" ist jede natürliche oder juristische Person in der Lieferkette, die ein Produkt mit digitalen Elementen auf dem Markt bereitstellt, ohne Hersteller oder Importeur zu sein.*
:::

## 1.6.2 Wann ist BAUER GROUP Händler?

BAUER GROUP agiert als Händler, wenn:

- Fertige Software-Produkte anderer Hersteller an Kunden **weitervertrieben** werden (ohne eigene Modifikation)
- Hardware mit eingebetteter Software eines Drittherstellers an Endkunden geliefert wird
- Produkte über einen eigenen Webshop oder Marketplace angeboten werden, bei denen BAUER GROUP weder Hersteller noch Importeur ist

::: tip ABGRENZUNG

- **Händler** → Unveränderte Weiterverteilung
- **Importeur** → Erstmaliges Inverkehrbringen eines Nicht-EU-Produkts
- **Hersteller** → Eigenes Produkt oder wesentliche Änderung (→ Art. 20)
:::

## 1.6.3 Pflichten im Detail

### 1. Sorgfaltspflicht (Art. 17 Abs. 1)

Bevor ein Produkt bereitgestellt wird, muss der Händler überprüfen:

- [ ] Produkt trägt die **CE-Kennzeichnung**
- [ ] **EU-Konformitätserklärung** (oder vereinfachte Version mit URL) liegt bei
- [ ] Hersteller hat **Kontaktdaten** am Produkt angegeben
- [ ] Bei importierten Produkten: Importeur hat seine **Kontaktdaten** angegeben
- [ ] Produkt hat eine **eindeutige Identifikation** (Typ, Charge, Seriennummer)

### 2. Vertriebsstopp bei Nicht-Konformität (Art. 17 Abs. 2)

Wenn der Händler Grund zur Annahme hat, dass ein Produkt **nicht konform** ist:

- Produkt **nicht bereitstellen** bis die Konformität hergestellt ist
- Hersteller oder Importeur **informieren**
- Marktüberwachungsbehörden **informieren**, wenn ein ernstes Risiko besteht

### 3. Lagerungs- und Transportbedingungen (Art. 17 Abs. 3)

Sicherstellen, dass Lagerung und Transport die Konformität nicht beeinträchtigen:

- Integrität von Software-Distributionsmedien sicherstellen
- Sichere Downloadkanäle verwenden
- Keine Manipulation der Software während der Distribution

### 4. Kooperation mit Behörden (Art. 17 Abs. 4)

Auf Anfrage der Marktüberwachungsbehörden:

- Alle erforderlichen Informationen und Unterlagen bereitstellen
- An der Beseitigung von Risiken mitwirken
- Hersteller und Importeur identifizieren können

### 5. Meldepflichten (Art. 17 Abs. 5)

Bei Kenntnis einer **aktiv ausgenutzten Schwachstelle** oder eines **schwerwiegenden Vorfalls**:

- Hersteller **unverzüglich** informieren
- Falls Hersteller nicht reagiert: Importeur informieren
- Falls keiner reagiert: Selbst bei ENISA und der nationalen CSIRT-Stelle melden

### 6. Korrekturmaßnahmen (Art. 17 Abs. 6)

Wenn der Händler feststellt, dass ein bereits vertriebenes Produkt nicht konform ist:

- Korrekturmaßnahmen ergreifen (Rückruf, Warnung an Kunden)
- Marktüberwachungsbehörden informieren
- Alle Maßnahmen dokumentieren

## 1.6.4 Prüfcheckliste für Händler

### Vor Bereitstellung

- [ ] CE-Kennzeichnung geprüft
- [ ] EU-Konformitätserklärung liegt vor (oder URL zur vereinfachten Version)
- [ ] Kontaktdaten des Herstellers am Produkt vorhanden
- [ ] Kontaktdaten des Importeurs (falls Nicht-EU-Produkt) vorhanden
- [ ] Produktidentifikation vorhanden
- [ ] Keine Kenntnis von Nicht-Konformität oder ernsten Risiken

### Laufend

- [ ] Kundenbeschwerden und Sicherheitswarnungen verfolgen
- [ ] Hersteller-Sicherheitshinweise an Kunden weiterleiten
- [ ] Rückrufaktionen des Herstellers unterstützen
- [ ] Distributionskanäle integritätsgesichert

## 1.6.5 Unterschied Händler vs. Importeur

| Kriterium | Händler | Importeur |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-6-handler-pflichten-art-17" tabindex="-1">1.6 Händler-Pflichten (Art. 17) <a class="header-anchor" href="#_1-6-handler-pflichten-art-17" aria-label="Permalink to &quot;1.6 Händler-Pflichten (Art. 17)&quot;"></a></h1>
<h2 id="_1-6-1-ubersicht" tabindex="-1">1.6.1 Übersicht <a class="header-anchor" href="#_1-6-1-ubersicht" aria-label="Permalink to &quot;1.6.1 Übersicht&quot;"></a></h2>
<p>Händler (Distributoren) sind Wirtschaftsakteure in der Lieferkette, die ein Produkt mit digitalen Elementen auf dem Markt bereitstellen, ohne Hersteller oder Importeur zu sein. Der CRA legt ihnen Sorgfaltspflichten auf, die primär auf Überprüfung und Kooperation ausgerichtet sind.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 17 CRA:</strong> Der Händler handelt mit der gebotenen Sorgfalt in Bezug auf die Anforderungen dieser Verordnung, wenn er ein Produkt mit digitalen Elementen auf dem Markt bereitstellt.</p>
<p><strong>Art. 3 Nr. 22 CRA:</strong> <em>„Händler&quot; ist jede natürliche oder juristische Person in der Lieferkette, die ein Produkt mit digitalen Elementen auf dem Markt bereitstellt, ohne Hersteller oder Importeur zu sein.</em></p>
</div>
<h2 id="_1-6-2-wann-ist-bauer-group-handler" tabindex="-1">1.6.2 Wann ist BAUER GROUP Händler? <a class="header-anchor" href="#_1-6-2-wann-ist-bauer-group-handler" aria-label="Permalink to &quot;1.6.2 Wann ist BAUER GROUP Händler?&quot;"></a></h2>
<p>BAUER GROUP agiert als Händler, wenn:</p>
<ul>
<li>Fertige Software-Produkte anderer Hersteller an Kunden <strong>weitervertrieben</strong> werden (ohne eigene Modifikation)</li>
<li>Hardware mit eingebetteter Software eines Drittherstellers an Endkunden geliefert wird</li>
<li>Produkte über einen eigenen Webshop oder Marketplace angeboten werden, bei denen BAUER GROUP weder Hersteller noch Importeur ist</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">ABGRENZUNG</p>
<ul>
<li><strong>Händler</strong> → Unveränderte Weiterverteilung</li>
<li><strong>Importeur</strong> → Erstmaliges Inverkehrbringen eines Nicht-EU-Produkts</li>
<li><strong>Hersteller</strong> → Eigenes Produkt oder wesentliche Änderung (→ Art. 20)</li>
</ul>
</div>
<h2 id="_1-6-3-pflichten-im-detail" tabindex="-1">1.6.3 Pflichten im Detail <a class="header-anchor" href="#_1-6-3-pflichten-im-detail" aria-label="Permalink to &quot;1.6.3 Pflichten im Detail&quot;"></a></h2>
<h3 id="_1-sorgfaltspflicht-art-17-abs-1" tabindex="-1">1. Sorgfaltspflicht (Art. 17 Abs. 1) <a class="header-anchor" href="#_1-sorgfaltspflicht-art-17-abs-1" aria-label="Permalink to &quot;1. Sorgfaltspflicht (Art. 17 Abs. 1)&quot;"></a></h3>
<p>Bevor ein Produkt bereitgestellt wird, muss der Händler überprüfen:</p>
<ul>
<li>[ ] Produkt trägt die <strong>CE-Kennzeichnung</strong></li>
<li>[ ] <strong>EU-Konformitätserklärung</strong> (oder vereinfachte Version mit URL) liegt bei</li>
<li>[ ] Hersteller hat <strong>Kontaktdaten</strong> am Produkt angegeben</li>
<li>[ ] Bei importierten Produkten: Importeur hat seine <strong>Kontaktdaten</strong> angegeben</li>
<li>[ ] Produkt hat eine <strong>eindeutige Identifikation</strong> (Typ, Charge, Seriennummer)</li>
</ul>
<h3 id="_2-vertriebsstopp-bei-nicht-konformitat-art-17-abs-2" tabindex="-1">2. Vertriebsstopp bei Nicht-Konformität (Art. 17 Abs. 2) <a class="header-anchor" href="#_2-vertriebsstopp-bei-nicht-konformitat-art-17-abs-2" aria-label="Permalink to &quot;2. Vertriebsstopp bei Nicht-Konformität (Art. 17 Abs. 2)&quot;"></a></h3>
<p>Wenn der Händler Grund zur Annahme hat, dass ein Produkt <strong>nicht konform</strong> ist:</p>
<ul>
<li>Produkt <strong>nicht bereitstellen</strong> bis die Konformität hergestellt ist</li>
<li>Hersteller oder Importeur <strong>informieren</strong></li>
<li>Marktüberwachungsbehörden <strong>informieren</strong>, wenn ein ernstes Risiko besteht</li>
</ul>
<h3 id="_3-lagerungs-und-transportbedingungen-art-17-abs-3" tabindex="-1">3. Lagerungs- und Transportbedingungen (Art. 17 Abs. 3) <a class="header-anchor" href="#_3-lagerungs-und-transportbedingungen-art-17-abs-3" aria-label="Permalink to &quot;3. Lagerungs- und Transportbedingungen (Art. 17 Abs. 3)&quot;"></a></h3>
<p>Sicherstellen, dass Lagerung und Transport die Konformität nicht beeinträchtigen:</p>
<ul>
<li>Integrität von Software-Distributionsmedien sicherstellen</li>
<li>Sichere Downloadkanäle verwenden</li>
<li>Keine Manipulation der Software während der Distribution</li>
</ul>
<h3 id="_4-kooperation-mit-behorden-art-17-abs-4" tabindex="-1">4. Kooperation mit Behörden (Art. 17 Abs. 4) <a class="header-anchor" href="#_4-kooperation-mit-behorden-art-17-abs-4" aria-label="Permalink to &quot;4. Kooperation mit Behörden (Art. 17 Abs. 4)&quot;"></a></h3>
<p>Auf Anfrage der Marktüberwachungsbehörden:</p>
<ul>
<li>Alle erforderlichen Informationen und Unterlagen bereitstellen</li>
<li>An der Beseitigung von Risiken mitwirken</li>
<li>Hersteller und Importeur identifizieren können</li>
</ul>
<h3 id="_5-meldepflichten-art-17-abs-5" tabindex="-1">5. Meldepflichten (Art. 17 Abs. 5) <a class="header-anchor" href="#_5-meldepflichten-art-17-abs-5" aria-label="Permalink to &quot;5. Meldepflichten (Art. 17 Abs. 5)&quot;"></a></h3>
<p>Bei Kenntnis einer <strong>aktiv ausgenutzten Schwachstelle</strong> oder eines <strong>schwerwiegenden Vorfalls</strong>:</p>
<ul>
<li>Hersteller <strong>unverzüglich</strong> informieren</li>
<li>Falls Hersteller nicht reagiert: Importeur informieren</li>
<li>Falls keiner reagiert: Selbst bei ENISA und der nationalen CSIRT-Stelle melden</li>
</ul>
<h3 id="_6-korrekturmaßnahmen-art-17-abs-6" tabindex="-1">6. Korrekturmaßnahmen (Art. 17 Abs. 6) <a class="header-anchor" href="#_6-korrekturmaßnahmen-art-17-abs-6" aria-label="Permalink to &quot;6. Korrekturmaßnahmen (Art. 17 Abs. 6)&quot;"></a></h3>
<p>Wenn der Händler feststellt, dass ein bereits vertriebenes Produkt nicht konform ist:</p>
<ul>
<li>Korrekturmaßnahmen ergreifen (Rückruf, Warnung an Kunden)</li>
<li>Marktüberwachungsbehörden informieren</li>
<li>Alle Maßnahmen dokumentieren</li>
</ul>
<h2 id="_1-6-4-prufcheckliste-fur-handler" tabindex="-1">1.6.4 Prüfcheckliste für Händler <a class="header-anchor" href="#_1-6-4-prufcheckliste-fur-handler" aria-label="Permalink to &quot;1.6.4 Prüfcheckliste für Händler&quot;"></a></h2>
<h3 id="vor-bereitstellung" tabindex="-1">Vor Bereitstellung <a class="header-anchor" href="#vor-bereitstellung" aria-label="Permalink to &quot;Vor Bereitstellung&quot;"></a></h3>
<ul>
<li>[ ] CE-Kennzeichnung geprüft</li>
<li>[ ] EU-Konformitätserklärung liegt vor (oder URL zur vereinfachten Version)</li>
<li>[ ] Kontaktdaten des Herstellers am Produkt vorhanden</li>
<li>[ ] Kontaktdaten des Importeurs (falls Nicht-EU-Produkt) vorhanden</li>
<li>[ ] Produktidentifikation vorhanden</li>
<li>[ ] Keine Kenntnis von Nicht-Konformität oder ernsten Risiken</li>
</ul>
<h3 id="laufend" tabindex="-1">Laufend <a class="header-anchor" href="#laufend" aria-label="Permalink to &quot;Laufend&quot;"></a></h3>
<ul>
<li>[ ] Kundenbeschwerden und Sicherheitswarnungen verfolgen</li>
<li>[ ] Hersteller-Sicherheitshinweise an Kunden weiterleiten</li>
<li>[ ] Rückrufaktionen des Herstellers unterstützen</li>
<li>[ ] Distributionskanäle integritätsgesichert</li>
</ul>
<h2 id="_1-6-5-unterschied-handler-vs-importeur" tabindex="-1">1.6.5 Unterschied Händler vs. Importeur <a class="header-anchor" href="#_1-6-5-unterschied-handler-vs-importeur" aria-label="Permalink to &quot;1.6.5 Unterschied Händler vs. Importeur&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Händler</th>
<th>Importeur</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Rolle</strong></td>
<td>Bereitstellung auf dem Markt</td>
<td>Erstmaliges Inverkehrbringen</td>
</tr>
<tr>
<td><strong>Prüftiefe</strong></td>
<td>Formale Prüfung (CE, DoC)</td>
<td>Inhaltliche Prüfung (Konformitätsbewertung)</td>
</tr>
<tr>
<td><strong>Eigene Kennzeichnung</strong></td>
<td>Nicht erforderlich</td>
<td>Pflicht (Name, Anschrift)</td>
</tr>
<tr>
<td><strong>Dokumentation aufbewahren</strong></td>
<td>Nicht explizit gefordert</td>
<td>10 Jahre Pflicht</td>
</tr>
<tr>
<td><strong>ENISA-Meldepflicht</strong></td>
<td>Subsidiär (wenn Hersteller nicht reagiert)</td>
<td>Subsidiär (wenn Hersteller nicht reagiert)</td>
</tr>
</tbody>
</table>
<h2 id="_1-6-6-haftung-und-sanktionen" tabindex="-1">1.6.6 Haftung und Sanktionen <a class="header-anchor" href="#_1-6-6-haftung-und-sanktionen" aria-label="Permalink to &quot;1.6.6 Haftung und Sanktionen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Verstoß</th>
<th>Sanktion</th>
</tr>
</thead>
<tbody>
<tr>
<td>Nicht-konforme Produkte bereitstellen (trotz Kenntnis)</td>
<td>Bis zu 15 Mio. EUR oder 2,5% des Jahresumsatzes</td>
</tr>
<tr>
<td>Fehlende Sorgfaltspflicht</td>
<td>Bis zu 10 Mio. EUR oder 2% des Jahresumsatzes</td>
</tr>
<tr>
<td>Falsche Angaben an Behörden</td>
<td>Bis zu 5 Mio. EUR oder 1% des Jahresumsatzes</td>
</tr>
</tbody>
</table>
<p>→ Details: <a href="/de/overview/penalties">Sanktionen</a></p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.12 Harmonisierte Standards (Art. 5–6)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/harmonised-standards</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/harmonised-standards</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.12 Harmonisierte Standards (Art. 5–6)

## 1.12.1 Übersicht

Art. 5 und 6 CRA regeln den freien Warenverkehr für Produkte mit digitalen Elementen im EU-Binnenmarkt sowie die Rolle harmonisierter Normen bei der Konformitätsvermutung. Für BAUER GROUP sind diese Vorschriften zentral, da sie bestimmen, unter welchen Bedingungen Produkte auf dem EU-Markt bereitgestellt werden dürfen und welches Konformitätsbewertungsverfahren anzuwenden ist.

::: info RECHTSGRUNDLAGE
**Art. 5 CRA:** Freier Warenverkehr -- Produkte mit digitalen Elementen, die die Anforderungen des CRA erfüllen, dürfen im EU-Binnenmarkt nicht durch nationale Vorschriften eingeschränkt werden.

**Art. 6 CRA:** Harmonisierte Normen -- Produkte, die harmonisierten Normen (oder Teilen davon) entsprechen, deren Fundstellen im Amtsblatt der EU (OJEU) veröffentlicht wurden, genießen eine Konformitätsvermutung hinsichtlich der abgedeckten wesentlichen Anforderungen aus Annex I.
:::

## 1.12.2 Art. 5 -- Freier Warenverkehr

### Grundsatz

Produkte mit digitalen Elementen, die den Anforderungen des CRA entsprechen, dürfen auf dem EU-Markt bereitgestellt werden. Die Mitgliedstaaten dürfen die Bereitstellung solcher Produkte **nicht verbieten, beschränken oder behindern**.

### Verbot zusätzlicher nationaler Anforderungen

Kein Mitgliedstaat darf zusätzliche nationale Cybersicherheitsanforderungen für das Bereitstellung von Produkten mit digitalen Elementen auf dem Markt vorschreiben. Die CRA-Anforderungen gelten EU-weit einheitlich.

### Ausnahme: Messen und Ausstellungen

Produkte dürfen auf Messen, Ausstellungen und Vorführungen auch **ohne vollständige CRA-Konformität** präsentiert werden, sofern:

- ein **sichtbarer Hinweis** angebracht ist, dass das Produkt noch nicht den CRA-Anforderungen entspricht
- das Produkt auf der Veranstaltung **nicht tatsächlich auf dem Markt bereitgestellt** wird
- angemessene Sicherheitsmaßnahmen getroffen werden

::: tip PRAXISHINWEIS
Bei Messeauftritten von BAUER GROUP müssen Prototypen und Vorserienprodukte mit einem entsprechenden Hinweisschild versehen werden, z.B.: *„Dieses Produkt entspricht noch nicht den Anforderungen der Verordnung (EU) 2024/2847 (Cyber Resilience Act) und ist nicht für die Bereitstellung auf dem Markt bestimmt."*
:::

## 1.12.3 Art. 6 -- Harmonisierte Normen & Konformitätsvermutung

### Mechanismus der Konformitätsvermutung

| Element | Beschreibung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-12-harmonisierte-standards-art-5–6" tabindex="-1">1.12 Harmonisierte Standards (Art. 5–6) <a class="header-anchor" href="#_1-12-harmonisierte-standards-art-5–6" aria-label="Permalink to &quot;1.12 Harmonisierte Standards (Art. 5–6)&quot;"></a></h1>
<h2 id="_1-12-1-ubersicht" tabindex="-1">1.12.1 Übersicht <a class="header-anchor" href="#_1-12-1-ubersicht" aria-label="Permalink to &quot;1.12.1 Übersicht&quot;"></a></h2>
<p>Art. 5 und 6 CRA regeln den freien Warenverkehr für Produkte mit digitalen Elementen im EU-Binnenmarkt sowie die Rolle harmonisierter Normen bei der Konformitätsvermutung. Für BAUER GROUP sind diese Vorschriften zentral, da sie bestimmen, unter welchen Bedingungen Produkte auf dem EU-Markt bereitgestellt werden dürfen und welches Konformitätsbewertungsverfahren anzuwenden ist.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 5 CRA:</strong> Freier Warenverkehr -- Produkte mit digitalen Elementen, die die Anforderungen des CRA erfüllen, dürfen im EU-Binnenmarkt nicht durch nationale Vorschriften eingeschränkt werden.</p>
<p><strong>Art. 6 CRA:</strong> Harmonisierte Normen -- Produkte, die harmonisierten Normen (oder Teilen davon) entsprechen, deren Fundstellen im Amtsblatt der EU (OJEU) veröffentlicht wurden, genießen eine Konformitätsvermutung hinsichtlich der abgedeckten wesentlichen Anforderungen aus Annex I.</p>
</div>
<h2 id="_1-12-2-art-5-freier-warenverkehr" tabindex="-1">1.12.2 Art. 5 -- Freier Warenverkehr <a class="header-anchor" href="#_1-12-2-art-5-freier-warenverkehr" aria-label="Permalink to &quot;1.12.2 Art. 5 -- Freier Warenverkehr&quot;"></a></h2>
<h3 id="grundsatz" tabindex="-1">Grundsatz <a class="header-anchor" href="#grundsatz" aria-label="Permalink to &quot;Grundsatz&quot;"></a></h3>
<p>Produkte mit digitalen Elementen, die den Anforderungen des CRA entsprechen, dürfen auf dem EU-Markt bereitgestellt werden. Die Mitgliedstaaten dürfen die Bereitstellung solcher Produkte <strong>nicht verbieten, beschränken oder behindern</strong>.</p>
<h3 id="verbot-zusatzlicher-nationaler-anforderungen" tabindex="-1">Verbot zusätzlicher nationaler Anforderungen <a class="header-anchor" href="#verbot-zusatzlicher-nationaler-anforderungen" aria-label="Permalink to &quot;Verbot zusätzlicher nationaler Anforderungen&quot;"></a></h3>
<p>Kein Mitgliedstaat darf zusätzliche nationale Cybersicherheitsanforderungen für das Bereitstellung von Produkten mit digitalen Elementen auf dem Markt vorschreiben. Die CRA-Anforderungen gelten EU-weit einheitlich.</p>
<h3 id="ausnahme-messen-und-ausstellungen" tabindex="-1">Ausnahme: Messen und Ausstellungen <a class="header-anchor" href="#ausnahme-messen-und-ausstellungen" aria-label="Permalink to &quot;Ausnahme: Messen und Ausstellungen&quot;"></a></h3>
<p>Produkte dürfen auf Messen, Ausstellungen und Vorführungen auch <strong>ohne vollständige CRA-Konformität</strong> präsentiert werden, sofern:</p>
<ul>
<li>ein <strong>sichtbarer Hinweis</strong> angebracht ist, dass das Produkt noch nicht den CRA-Anforderungen entspricht</li>
<li>das Produkt auf der Veranstaltung <strong>nicht tatsächlich auf dem Markt bereitgestellt</strong> wird</li>
<li>angemessene Sicherheitsmaßnahmen getroffen werden</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">PRAXISHINWEIS</p>
<p>Bei Messeauftritten von BAUER GROUP müssen Prototypen und Vorserienprodukte mit einem entsprechenden Hinweisschild versehen werden, z.B.: <em>„Dieses Produkt entspricht noch nicht den Anforderungen der Verordnung (EU) 2024/2847 (Cyber Resilience Act) und ist nicht für die Bereitstellung auf dem Markt bestimmt.&quot;</em></p>
</div>
<h2 id="_1-12-3-art-6-harmonisierte-normen-konformitatsvermutung" tabindex="-1">1.12.3 Art. 6 -- Harmonisierte Normen &amp; Konformitätsvermutung <a class="header-anchor" href="#_1-12-3-art-6-harmonisierte-normen-konformitatsvermutung" aria-label="Permalink to &quot;1.12.3 Art. 6 -- Harmonisierte Normen &amp; Konformitätsvermutung&quot;"></a></h2>
<h3 id="mechanismus-der-konformitatsvermutung" tabindex="-1">Mechanismus der Konformitätsvermutung <a class="header-anchor" href="#mechanismus-der-konformitatsvermutung" aria-label="Permalink to &quot;Mechanismus der Konformitätsvermutung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Element</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Grundlage</strong></td>
<td>Harmonisierte Normen, deren Fundstellen im OJEU veröffentlicht wurden</td>
</tr>
<tr>
<td><strong>Wirkung</strong></td>
<td>Vermutung der Konformität mit den abgedeckten wesentlichen Anforderungen aus Annex I</td>
</tr>
<tr>
<td><strong>Umfang</strong></td>
<td>Vollständige Vermutung bei vollständiger Anwendung; teilweise Vermutung bei teilweiser Anwendung</td>
</tr>
<tr>
<td><strong>Normungsorganisationen</strong></td>
<td>CEN, CENELEC, ETSI (im Auftrag der EU-Kommission)</td>
</tr>
<tr>
<td><strong>Rechtsfolge</strong></td>
<td>Beweislastumkehr -- die Behörde müsste die Nicht-Konformität nachweisen</td>
</tr>
</tbody>
</table>
<h3 id="entwicklungsstand-harmonisierter-normen" tabindex="-1">Entwicklungsstand harmonisierter Normen <a class="header-anchor" href="#entwicklungsstand-harmonisierter-normen" aria-label="Permalink to &quot;Entwicklungsstand harmonisierter Normen&quot;"></a></h3>
<div class="warning custom-block"><p class="custom-block-title">AKTUELLER STATUS</p>
<p>Zum Stand Februar 2026 befinden sich die harmonisierten Normen für den CRA noch <strong>in Entwicklung</strong>. Die europäischen Normungsorganisationen CEN, CENELEC und ETSI arbeiten an den entsprechenden Normen. Die Veröffentlichung der Fundstellen im OJEU wird voraussichtlich <strong>2026/2027</strong> erwartet.</p>
</div>
<h3 id="gemeinsame-spezifikationen-fallback" tabindex="-1">Gemeinsame Spezifikationen (Fallback) <a class="header-anchor" href="#gemeinsame-spezifikationen-fallback" aria-label="Permalink to &quot;Gemeinsame Spezifikationen (Fallback)&quot;"></a></h3>
<p>Solange keine harmonisierten Normen vorliegen oder diese die wesentlichen Anforderungen nur unvollständig abdecken, kann die EU-Kommission <strong>gemeinsame Spezifikationen</strong> (Common Specifications) im Wege von Durchführungsrechtsakten erlassen. Diese entfalten die gleiche Konformitätsvermutung.</p>
<h3 id="bedeutung-fur-die-konformitatsbewertung" tabindex="-1">Bedeutung für die Konformitätsbewertung <a class="header-anchor" href="#bedeutung-fur-die-konformitatsbewertung" aria-label="Permalink to &quot;Bedeutung für die Konformitätsbewertung&quot;"></a></h3>
<p>Die Verfügbarkeit harmonisierter Normen hat <strong>direkte Auswirkungen</strong> auf das anwendbare Konformitätsbewertungsverfahren:</p>
<table tabindex="0">
<thead>
<tr>
<th>Produktklasse</th>
<th>Mit harmonisierten Normen</th>
<th>Ohne harmonisierte Normen</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Standard</strong></td>
<td>Modul A (Selbstbewertung)</td>
<td>Modul A (Selbstbewertung)</td>
</tr>
<tr>
<td><strong>Klasse I</strong></td>
<td>Modul A (Selbstbewertung) -- bei vollständiger Anwendung</td>
<td>Modul B+C (EU-Baumusterprüfung) erforderlich</td>
</tr>
<tr>
<td><strong>Klasse II</strong></td>
<td>Modul B+C oder Modul H</td>
<td>Modul B+C oder Modul H</td>
</tr>
<tr>
<td><strong>Kritisch</strong></td>
<td>EUCC-Zertifizierung</td>
<td>EUCC-Zertifizierung</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">HANDLUNGSBEDARF FÜR KLASSE-I-PRODUKTE</p>
<p>Für Produkte der Klasse I, die BAUER GROUP herstellt (z.B. Mikrocontroller mit sicherheitsrelevanten Funktionen), ist die Verfügbarkeit harmonisierter Normen entscheidend: Ohne vollständig angewendete harmonisierte Normen ist Modul A <strong>nicht ausreichend</strong> -- stattdessen ist ein aufwändigeres Verfahren nach <a href="/de/conformity/module-bc">Modul B+C</a> erforderlich.</p>
</div>
<h2 id="_1-12-4-praktische-auswirkungen-fur-bauer-group" tabindex="-1">1.12.4 Praktische Auswirkungen für BAUER GROUP <a class="header-anchor" href="#_1-12-4-praktische-auswirkungen-fur-bauer-group" aria-label="Permalink to &quot;1.12.4 Praktische Auswirkungen für BAUER GROUP&quot;"></a></h2>
<h3 id="monitoring-prozess-fur-harmonisierte-normen" tabindex="-1">Monitoring-Prozess für harmonisierte Normen <a class="header-anchor" href="#monitoring-prozess-fur-harmonisierte-normen" aria-label="Permalink to &quot;Monitoring-Prozess für harmonisierte Normen&quot;"></a></h3>
<p>BAUER GROUP etabliert den folgenden Überwachungsprozess:</p>
<ol>
<li><strong>OJEU-Monitoring</strong> -- Regelmäßige Prüfung des Amtsblatts der EU auf Veröffentlichung von Fundstellen harmonisierter CRA-Normen</li>
<li><strong>CEN/CENELEC/ETSI-Beobachtung</strong> -- Verfolgung der Normungsentwürfe und öffentlichen Konsultationen</li>
<li><strong>Bewertung der Anwendbarkeit</strong> -- Prüfung, welche veröffentlichten Normen für die eigenen Produkte relevant sind</li>
<li><strong>Implementierungsplanung</strong> -- Planung der Umsetzung relevanter Normen in den eigenen Prozessen und Produkten</li>
</ol>
<h3 id="ubergangsplanung-bei-veroffentlichung-neuer-normen" tabindex="-1">Übergangsplanung bei Veröffentlichung neuer Normen <a class="header-anchor" href="#ubergangsplanung-bei-veroffentlichung-neuer-normen" aria-label="Permalink to &quot;Übergangsplanung bei Veröffentlichung neuer Normen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Phase</th>
<th>Maßnahme</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td>Veröffentlichung</td>
<td>Relevanz für BAUER GROUP Produkte bewerten</td>
<td>ISB / Product Owner</td>
</tr>
<tr>
<td>Analyse (1-3 Monate)</td>
<td>Gap-Analyse gegen bestehende Produktdokumentation</td>
<td>Security Lead</td>
</tr>
<tr>
<td>Umsetzung (3-6 Monate)</td>
<td>Anpassung von Prozessen, Dokumentation und Produkten</td>
<td>Entwicklungsteams</td>
</tr>
<tr>
<td>Validierung</td>
<td>Prüfung der vollständigen Normenkonformität</td>
<td>ISB</td>
</tr>
<tr>
<td>Dokumentation</td>
<td>Aktualisierung der Konformitätserklärungen</td>
<td>Product Owner</td>
</tr>
</tbody>
</table>
<h3 id="auswirkungen-auf-die-modulwahl" tabindex="-1">Auswirkungen auf die Modulwahl <a class="header-anchor" href="#auswirkungen-auf-die-modulwahl" aria-label="Permalink to &quot;Auswirkungen auf die Modulwahl&quot;"></a></h3>
<p>Bis zur Verfügbarkeit harmonisierter Normen gilt:</p>
<ul>
<li><strong>Standard-Produkte:</strong> Modul A weiterhin anwendbar (keine Einschränkung)</li>
<li><strong>Klasse-I-Produkte:</strong> Modul B+C erforderlich -- siehe <a href="/de/conformity/module-bc">Modul B+C</a></li>
<li>Nach Veröffentlichung harmonisierter Normen: Klasse-I-Produkte können auf Modul A (<a href="/de/conformity/self-assessment">Selbstbewertung</a>) umgestellt werden, sofern die Normen vollständig angewendet werden</li>
</ul>
<blockquote>
<p>Siehe auch: <a href="/de/conformity/product-classification">Produktklassifizierung</a> | <a href="/de/conformity/self-assessment">Selbstbewertung (Modul A)</a></p>
</blockquote>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.4 Importeur-Pflichten (Art. 15)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/importer-obligations</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/importer-obligations</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.4 Importeur-Pflichten (Art. 15)

## 1.4.1 Übersicht

Importeure sind Wirtschaftsakteure, die ein Produkt mit digitalen Elementen eines Drittlands-Herstellers (außerhalb der EU) auf dem Unionsmarkt in Verkehr bringen. Der CRA legt ihnen spezifische Sorgfaltspflichten auf, um sicherzustellen, dass nur konforme Produkte den EU-Markt erreichen.

::: info RECHTSGRUNDLAGE
**Art. 15 CRA:** Der Importeur bringt nur Produkte in Verkehr, die die wesentlichen Anforderungen aus Annex I erfüllen und deren Hersteller die Konformitätsbewertung ordnungsgemäß durchgeführt hat.

**Art. 3 Nr. 21 CRA:** *„Importeur" ist jede in der Union ansässige natürliche oder juristische Person, die ein Produkt mit digitalen Elementen, das den Namen oder die Handelsmarke einer außerhalb der Union ansässigen Person trägt, in Verkehr bringt.*
:::

## 1.4.2 Wann ist BAUER GROUP Importeur?

BAUER GROUP agiert als Importeur, wenn:

- Software oder Hardware von einem **Nicht-EU-Hersteller** eingekauft und unter dessen Marke in der EU vertrieben wird
- Firmware-Komponenten von außerhalb der EU bezogen und in eigene Produkte integriert werden, wobei die Komponente eigenständig als Produkt qualifiziert
- Ein SaaS-Produkt eines Drittlands als On-Premise-Software in der EU vertrieben wird

::: warning ABGRENZUNG
Wenn BAUER GROUP ein Drittlands-Produkt unter **eigenem Namen oder Marke** in Verkehr bringt, gilt BAUER GROUP als **Hersteller** (nicht als Importeur) und unterliegt den vollen Herstellerpflichten nach Art. 10.
:::

## 1.4.3 Pflichten im Detail

### 1. Konformitätsprüfung vor Inverkehrbringen (Art. 15 Abs. 1)

Vor dem Inverkehrbringen muss der Importeur sicherstellen:

- [ ] Hersteller hat die **Konformitätsbewertung** ordnungsgemäß durchgeführt
- [ ] Hersteller hat die **technische Dokumentation** gemäß Annex VII erstellt
- [ ] Produkt trägt die **CE-Kennzeichnung**
- [ ] Produkt wird von der **EU-Konformitätserklärung** begleitet (oder vereinfachte Version mit URL)
- [ ] Hersteller hat Kontaktdaten am Produkt / in der Dokumentation angegeben
- [ ] Produkt hat eine **eindeutige Identifikation** (Typ, Charge, Seriennummer)

### 2. Eigene Kennzeichnung (Art. 15 Abs. 2)

Der Importeur muss am Produkt oder der Verpackung angeben:

- Seinen **Namen / Handelsnamen / eingetragene Handelsmarke**
- Seine **Postanschrift und E-Mail**

Bei Software: In der Dokumentation, der Benutzeroberfläche oder dem Repository.

### 3. Lagerungs- und Transportbedingungen (Art. 15 Abs. 3)

Sicherstellen, dass Lagerung und Transport die Konformität nicht beeinträchtigen:

- Integritätsschutz von Software-Paketen (Checksummen, signierte Artefakte)
- Sichere Distributionskanäle (HTTPS, signierte Repositories)
- Keine Manipulation der Firmware/Software während der Logistikkette

### 4. Marktbeobachtung (Art. 15 Abs. 4)

Der Importeur muss:

- **Überwachen**, ob das Produkt weiterhin konform ist
- Bei Verdacht auf Nicht-Konformität: Korrekturmaßnahmen ergreifen oder Vertrieb einstellen
- Bei ernstem Risiko: Hersteller und Marktüberwachungsbehörden informieren

### 5. Dokumentation (Art. 15 Abs. 5)

- **EU-Konformitätserklärung** muss dem Importeur vorliegen (Kopie)
- **Technische Dokumentation** muss auf Anfrage den Behörden bereitgestellt werden können
- Aufbewahrungsfrist: **10 Jahre** nach Inverkehrbringen

### 6. Kooperation mit Behörden (Art. 15 Abs. 6)

Auf Anfrage der Marktüberwachungsbehörden muss der Importeur:

- Alle erforderlichen Informationen und Unterlagen bereitstellen
- In der Sprache der Behörde (oder einer von der Behörde akzeptierten Sprache)
- Bei der Beseitigung von Risiken kooperieren

### 7. Meldepflichten (Art. 15 Abs. 7)

Bei Kenntnis einer **aktiv ausgenutzten Schwachstelle** oder eines **schwerwiegenden Sicherheitsvorfalls**:

- Hersteller **unverzüglich** informieren
- Falls Hersteller nicht reagiert: Selbst bei ENISA und der nationalen CSIRT-Stelle melden

## 1.4.4 Prüfcheckliste für Importeure

### Vor dem Inverkehrbringen

- [ ] Hersteller identifiziert und verifiziert (Nicht-EU)
- [ ] CE-Kennzeichnung vorhanden
- [ ] EU-Konformitätserklärung erhalten und geprüft
- [ ] Konformitätsbewertung des Herstellers plausibel (Modul je nach Kategorie)
- [ ] Technische Dokumentation verfügbar oder abrufbar
- [ ] Produktidentifikation vorhanden (Typ, Version, Seriennummer)
- [ ] Eigene Kontaktdaten am Produkt / in der Dokumentation angebracht
- [ ] SBOM vom Hersteller erhalten (Art. 13 Abs. 23)
- [ ] Support-Zeitraum definiert und kommuniziert

### Laufend

- [ ] Marktbeobachtung aktiv (Schwachstellenmeldungen des Herstellers verfolgen)
- [ ] Distributionskanäle integritätsgesichert
- [ ] Kooperationsbereitschaft mit Behörden sichergestellt
- [ ] Dokumentation archiviert (10 Jahre)

## 1.4.5 Haftung und Sanktionen

| Verstoß | Sanktion |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-4-importeur-pflichten-art-15" tabindex="-1">1.4 Importeur-Pflichten (Art. 15) <a class="header-anchor" href="#_1-4-importeur-pflichten-art-15" aria-label="Permalink to &quot;1.4 Importeur-Pflichten (Art. 15)&quot;"></a></h1>
<h2 id="_1-4-1-ubersicht" tabindex="-1">1.4.1 Übersicht <a class="header-anchor" href="#_1-4-1-ubersicht" aria-label="Permalink to &quot;1.4.1 Übersicht&quot;"></a></h2>
<p>Importeure sind Wirtschaftsakteure, die ein Produkt mit digitalen Elementen eines Drittlands-Herstellers (außerhalb der EU) auf dem Unionsmarkt in Verkehr bringen. Der CRA legt ihnen spezifische Sorgfaltspflichten auf, um sicherzustellen, dass nur konforme Produkte den EU-Markt erreichen.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 15 CRA:</strong> Der Importeur bringt nur Produkte in Verkehr, die die wesentlichen Anforderungen aus Annex I erfüllen und deren Hersteller die Konformitätsbewertung ordnungsgemäß durchgeführt hat.</p>
<p><strong>Art. 3 Nr. 21 CRA:</strong> <em>„Importeur&quot; ist jede in der Union ansässige natürliche oder juristische Person, die ein Produkt mit digitalen Elementen, das den Namen oder die Handelsmarke einer außerhalb der Union ansässigen Person trägt, in Verkehr bringt.</em></p>
</div>
<h2 id="_1-4-2-wann-ist-bauer-group-importeur" tabindex="-1">1.4.2 Wann ist BAUER GROUP Importeur? <a class="header-anchor" href="#_1-4-2-wann-ist-bauer-group-importeur" aria-label="Permalink to &quot;1.4.2 Wann ist BAUER GROUP Importeur?&quot;"></a></h2>
<p>BAUER GROUP agiert als Importeur, wenn:</p>
<ul>
<li>Software oder Hardware von einem <strong>Nicht-EU-Hersteller</strong> eingekauft und unter dessen Marke in der EU vertrieben wird</li>
<li>Firmware-Komponenten von außerhalb der EU bezogen und in eigene Produkte integriert werden, wobei die Komponente eigenständig als Produkt qualifiziert</li>
<li>Ein SaaS-Produkt eines Drittlands als On-Premise-Software in der EU vertrieben wird</li>
</ul>
<div class="warning custom-block"><p class="custom-block-title">ABGRENZUNG</p>
<p>Wenn BAUER GROUP ein Drittlands-Produkt unter <strong>eigenem Namen oder Marke</strong> in Verkehr bringt, gilt BAUER GROUP als <strong>Hersteller</strong> (nicht als Importeur) und unterliegt den vollen Herstellerpflichten nach Art. 10.</p>
</div>
<h2 id="_1-4-3-pflichten-im-detail" tabindex="-1">1.4.3 Pflichten im Detail <a class="header-anchor" href="#_1-4-3-pflichten-im-detail" aria-label="Permalink to &quot;1.4.3 Pflichten im Detail&quot;"></a></h2>
<h3 id="_1-konformitatsprufung-vor-inverkehrbringen-art-15-abs-1" tabindex="-1">1. Konformitätsprüfung vor Inverkehrbringen (Art. 15 Abs. 1) <a class="header-anchor" href="#_1-konformitatsprufung-vor-inverkehrbringen-art-15-abs-1" aria-label="Permalink to &quot;1. Konformitätsprüfung vor Inverkehrbringen (Art. 15 Abs. 1)&quot;"></a></h3>
<p>Vor dem Inverkehrbringen muss der Importeur sicherstellen:</p>
<ul>
<li>[ ] Hersteller hat die <strong>Konformitätsbewertung</strong> ordnungsgemäß durchgeführt</li>
<li>[ ] Hersteller hat die <strong>technische Dokumentation</strong> gemäß Annex VII erstellt</li>
<li>[ ] Produkt trägt die <strong>CE-Kennzeichnung</strong></li>
<li>[ ] Produkt wird von der <strong>EU-Konformitätserklärung</strong> begleitet (oder vereinfachte Version mit URL)</li>
<li>[ ] Hersteller hat Kontaktdaten am Produkt / in der Dokumentation angegeben</li>
<li>[ ] Produkt hat eine <strong>eindeutige Identifikation</strong> (Typ, Charge, Seriennummer)</li>
</ul>
<h3 id="_2-eigene-kennzeichnung-art-15-abs-2" tabindex="-1">2. Eigene Kennzeichnung (Art. 15 Abs. 2) <a class="header-anchor" href="#_2-eigene-kennzeichnung-art-15-abs-2" aria-label="Permalink to &quot;2. Eigene Kennzeichnung (Art. 15 Abs. 2)&quot;"></a></h3>
<p>Der Importeur muss am Produkt oder der Verpackung angeben:</p>
<ul>
<li>Seinen <strong>Namen / Handelsnamen / eingetragene Handelsmarke</strong></li>
<li>Seine <strong>Postanschrift und E-Mail</strong></li>
</ul>
<p>Bei Software: In der Dokumentation, der Benutzeroberfläche oder dem Repository.</p>
<h3 id="_3-lagerungs-und-transportbedingungen-art-15-abs-3" tabindex="-1">3. Lagerungs- und Transportbedingungen (Art. 15 Abs. 3) <a class="header-anchor" href="#_3-lagerungs-und-transportbedingungen-art-15-abs-3" aria-label="Permalink to &quot;3. Lagerungs- und Transportbedingungen (Art. 15 Abs. 3)&quot;"></a></h3>
<p>Sicherstellen, dass Lagerung und Transport die Konformität nicht beeinträchtigen:</p>
<ul>
<li>Integritätsschutz von Software-Paketen (Checksummen, signierte Artefakte)</li>
<li>Sichere Distributionskanäle (HTTPS, signierte Repositories)</li>
<li>Keine Manipulation der Firmware/Software während der Logistikkette</li>
</ul>
<h3 id="_4-marktbeobachtung-art-15-abs-4" tabindex="-1">4. Marktbeobachtung (Art. 15 Abs. 4) <a class="header-anchor" href="#_4-marktbeobachtung-art-15-abs-4" aria-label="Permalink to &quot;4. Marktbeobachtung (Art. 15 Abs. 4)&quot;"></a></h3>
<p>Der Importeur muss:</p>
<ul>
<li><strong>Überwachen</strong>, ob das Produkt weiterhin konform ist</li>
<li>Bei Verdacht auf Nicht-Konformität: Korrekturmaßnahmen ergreifen oder Vertrieb einstellen</li>
<li>Bei ernstem Risiko: Hersteller und Marktüberwachungsbehörden informieren</li>
</ul>
<h3 id="_5-dokumentation-art-15-abs-5" tabindex="-1">5. Dokumentation (Art. 15 Abs. 5) <a class="header-anchor" href="#_5-dokumentation-art-15-abs-5" aria-label="Permalink to &quot;5. Dokumentation (Art. 15 Abs. 5)&quot;"></a></h3>
<ul>
<li><strong>EU-Konformitätserklärung</strong> muss dem Importeur vorliegen (Kopie)</li>
<li><strong>Technische Dokumentation</strong> muss auf Anfrage den Behörden bereitgestellt werden können</li>
<li>Aufbewahrungsfrist: <strong>10 Jahre</strong> nach Inverkehrbringen</li>
</ul>
<h3 id="_6-kooperation-mit-behorden-art-15-abs-6" tabindex="-1">6. Kooperation mit Behörden (Art. 15 Abs. 6) <a class="header-anchor" href="#_6-kooperation-mit-behorden-art-15-abs-6" aria-label="Permalink to &quot;6. Kooperation mit Behörden (Art. 15 Abs. 6)&quot;"></a></h3>
<p>Auf Anfrage der Marktüberwachungsbehörden muss der Importeur:</p>
<ul>
<li>Alle erforderlichen Informationen und Unterlagen bereitstellen</li>
<li>In der Sprache der Behörde (oder einer von der Behörde akzeptierten Sprache)</li>
<li>Bei der Beseitigung von Risiken kooperieren</li>
</ul>
<h3 id="_7-meldepflichten-art-15-abs-7" tabindex="-1">7. Meldepflichten (Art. 15 Abs. 7) <a class="header-anchor" href="#_7-meldepflichten-art-15-abs-7" aria-label="Permalink to &quot;7. Meldepflichten (Art. 15 Abs. 7)&quot;"></a></h3>
<p>Bei Kenntnis einer <strong>aktiv ausgenutzten Schwachstelle</strong> oder eines <strong>schwerwiegenden Sicherheitsvorfalls</strong>:</p>
<ul>
<li>Hersteller <strong>unverzüglich</strong> informieren</li>
<li>Falls Hersteller nicht reagiert: Selbst bei ENISA und der nationalen CSIRT-Stelle melden</li>
</ul>
<h2 id="_1-4-4-prufcheckliste-fur-importeure" tabindex="-1">1.4.4 Prüfcheckliste für Importeure <a class="header-anchor" href="#_1-4-4-prufcheckliste-fur-importeure" aria-label="Permalink to &quot;1.4.4 Prüfcheckliste für Importeure&quot;"></a></h2>
<h3 id="vor-dem-inverkehrbringen" tabindex="-1">Vor dem Inverkehrbringen <a class="header-anchor" href="#vor-dem-inverkehrbringen" aria-label="Permalink to &quot;Vor dem Inverkehrbringen&quot;"></a></h3>
<ul>
<li>[ ] Hersteller identifiziert und verifiziert (Nicht-EU)</li>
<li>[ ] CE-Kennzeichnung vorhanden</li>
<li>[ ] EU-Konformitätserklärung erhalten und geprüft</li>
<li>[ ] Konformitätsbewertung des Herstellers plausibel (Modul je nach Kategorie)</li>
<li>[ ] Technische Dokumentation verfügbar oder abrufbar</li>
<li>[ ] Produktidentifikation vorhanden (Typ, Version, Seriennummer)</li>
<li>[ ] Eigene Kontaktdaten am Produkt / in der Dokumentation angebracht</li>
<li>[ ] SBOM vom Hersteller erhalten (Art. 13 Abs. 23)</li>
<li>[ ] Support-Zeitraum definiert und kommuniziert</li>
</ul>
<h3 id="laufend" tabindex="-1">Laufend <a class="header-anchor" href="#laufend" aria-label="Permalink to &quot;Laufend&quot;"></a></h3>
<ul>
<li>[ ] Marktbeobachtung aktiv (Schwachstellenmeldungen des Herstellers verfolgen)</li>
<li>[ ] Distributionskanäle integritätsgesichert</li>
<li>[ ] Kooperationsbereitschaft mit Behörden sichergestellt</li>
<li>[ ] Dokumentation archiviert (10 Jahre)</li>
</ul>
<h2 id="_1-4-5-haftung-und-sanktionen" tabindex="-1">1.4.5 Haftung und Sanktionen <a class="header-anchor" href="#_1-4-5-haftung-und-sanktionen" aria-label="Permalink to &quot;1.4.5 Haftung und Sanktionen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Verstoß</th>
<th>Sanktion</th>
</tr>
</thead>
<tbody>
<tr>
<td>Nicht-konforme Produkte in Verkehr bringen</td>
<td>Bis zu 15 Mio. EUR oder 2,5% des weltweiten Jahresumsatzes</td>
</tr>
<tr>
<td>Fehlende Dokumentation / Kennzeichnung</td>
<td>Bis zu 10 Mio. EUR oder 2% des Jahresumsatzes</td>
</tr>
<tr>
<td>Falsche / unvollständige Angaben an Behörden</td>
<td>Bis zu 5 Mio. EUR oder 1% des Jahresumsatzes</td>
</tr>
</tbody>
</table>
<p>→ Details: <a href="/de/overview/penalties">Sanktionen</a></p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.10 Marktüberwachung (Art. 52–58)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/market-surveillance</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/market-surveillance</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.10 Marktüberwachung (Art. 52–58)

## 1.10.1 Übersicht

Die Marktüberwachung stellt sicher, dass auf dem EU-Markt befindliche Produkte die CRA-Anforderungen erfüllen. Die Verordnung (EU) 2019/1020 (Marktüberwachungsverordnung) findet Anwendung. Hersteller müssen auf Anfragen der Marktüberwachungsbehörden reagieren und bei Korrekturmaßnahmen kooperieren.

::: info RECHTSGRUNDLAGE
**Art. 52 CRA:** Die Verordnung (EU) 2019/1020 gilt für Produkte mit digitalen Elementen, die unter den CRA fallen.

**Art. 53-58 CRA:** Spezifische Verfahren für Korrekturmaßnahmen, Schutzklausel, formale Nicht-Konformität und Unionsschutzklausel.
:::

## 1.10.2 Zuständige Behörden

| Land | Zuständige Marktüberwachungsbehörde |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-10-marktuberwachung-art-52–58" tabindex="-1">1.10 Marktüberwachung (Art. 52–58) <a class="header-anchor" href="#_1-10-marktuberwachung-art-52–58" aria-label="Permalink to &quot;1.10 Marktüberwachung (Art. 52–58)&quot;"></a></h1>
<h2 id="_1-10-1-ubersicht" tabindex="-1">1.10.1 Übersicht <a class="header-anchor" href="#_1-10-1-ubersicht" aria-label="Permalink to &quot;1.10.1 Übersicht&quot;"></a></h2>
<p>Die Marktüberwachung stellt sicher, dass auf dem EU-Markt befindliche Produkte die CRA-Anforderungen erfüllen. Die Verordnung (EU) 2019/1020 (Marktüberwachungsverordnung) findet Anwendung. Hersteller müssen auf Anfragen der Marktüberwachungsbehörden reagieren und bei Korrekturmaßnahmen kooperieren.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 52 CRA:</strong> Die Verordnung (EU) 2019/1020 gilt für Produkte mit digitalen Elementen, die unter den CRA fallen.</p>
<p><strong>Art. 53-58 CRA:</strong> Spezifische Verfahren für Korrekturmaßnahmen, Schutzklausel, formale Nicht-Konformität und Unionsschutzklausel.</p>
</div>
<h2 id="_1-10-2-zustandige-behorden" tabindex="-1">1.10.2 Zuständige Behörden <a class="header-anchor" href="#_1-10-2-zustandige-behorden" aria-label="Permalink to &quot;1.10.2 Zuständige Behörden&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Land</th>
<th>Zuständige Marktüberwachungsbehörde</th>
</tr>
</thead>
<tbody>
<tr>
<td>Deutschland</td>
<td>Bundesnetzagentur (BNetzA) / BSI</td>
</tr>
<tr>
<td>Österreich</td>
<td>Fernmeldebüro / RTR</td>
</tr>
<tr>
<td>EU-weit</td>
<td>Koordination durch die EU-Kommission</td>
</tr>
</tbody>
</table>
<p><em>Die genaue Zuständigkeitsverteilung wird von den Mitgliedstaaten bis zum 11.06.2026 festgelegt.</em></p>
<h2 id="_1-10-3-befugnisse-der-marktuberwachungsbehorden" tabindex="-1">1.10.3 Befugnisse der Marktüberwachungsbehörden <a class="header-anchor" href="#_1-10-3-befugnisse-der-marktuberwachungsbehorden" aria-label="Permalink to &quot;1.10.3 Befugnisse der Marktüberwachungsbehörden&quot;"></a></h2>
<h3 id="informationsanfragen-art-52" tabindex="-1">Informationsanfragen (Art. 52) <a class="header-anchor" href="#informationsanfragen-art-52" aria-label="Permalink to &quot;Informationsanfragen (Art. 52)&quot;"></a></h3>
<p>Behörden können vom Hersteller verlangen:</p>
<ul>
<li>Technische Dokumentation (Annex VII) – typische Frist: <strong>10 Arbeitstage</strong></li>
<li>EU-Konformitätserklärung</li>
<li>SBOM</li>
<li>Ergebnisse der Konformitätsbewertung</li>
<li>Quellcode oder Zugang zum Quellcode (in begründeten Fällen)</li>
</ul>
<h3 id="produktprufung" tabindex="-1">Produktprüfung <a class="header-anchor" href="#produktprufung" aria-label="Permalink to &quot;Produktprüfung&quot;"></a></h3>
<p>Behörden können:</p>
<ul>
<li>Produkte vom Markt erwerben und testen</li>
<li>Labortests und Sicherheitsprüfungen anordnen</li>
<li>Penetrationstests veranlassen</li>
<li>SBOM gegen bekannte Schwachstellen prüfen</li>
</ul>
<h3 id="korrekturmaßnahmen-anordnen" tabindex="-1">Korrekturmaßnahmen anordnen <a class="header-anchor" href="#korrekturmaßnahmen-anordnen" aria-label="Permalink to &quot;Korrekturmaßnahmen anordnen&quot;"></a></h3>
<ul>
<li>Warnung an Nutzer</li>
<li>Rückruf des Produkts vom Markt</li>
<li>Vertriebsstopp</li>
<li>Vernichtung des Produkts (in schweren Fällen)</li>
</ul>
<h2 id="_1-10-4-verfahren" tabindex="-1">1.10.4 Verfahren <a class="header-anchor" href="#_1-10-4-verfahren" aria-label="Permalink to &quot;1.10.4 Verfahren&quot;"></a></h2>
<h3 id="art-53-–-korrekturmaßnahmen-auf-nationaler-ebene" tabindex="-1">Art. 53 – Korrekturmaßnahmen auf nationaler Ebene <a class="header-anchor" href="#art-53-–-korrekturmaßnahmen-auf-nationaler-ebene" aria-label="Permalink to &quot;Art. 53 – Korrekturmaßnahmen auf nationaler Ebene&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Behörde stellt Nicht-Konformität fest</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Hersteller informiert (mit Fristsetzung)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Hersteller hat [angemessene Frist] für Korrektur</span></span>
<span class="line"><span>    │   ├── Korrektur erfolgt → Verfahren beendet</span></span>
<span class="line"><span>    │   └── Korrektur nicht erfolgt → Maßnahme angeordnet</span></span>
<span class="line"><span>    │       ├── Vertriebsstopp</span></span>
<span class="line"><span>    │       ├── Rückruf</span></span>
<span class="line"><span>    │       └── EU-Kommission + andere Mitgliedstaaten informiert</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Bei ernster Gefahr → Sofortmaßnahmen (ohne Frist)</span></span></code></pre>
</div><h3 id="art-54-–-schutzklauselverfahren-eu-weit" tabindex="-1">Art. 54 – Schutzklauselverfahren (EU-weit) <a class="header-anchor" href="#art-54-–-schutzklauselverfahren-eu-weit" aria-label="Permalink to &quot;Art. 54 – Schutzklauselverfahren (EU-weit)&quot;"></a></h3>
<p>Wenn ein Mitgliedstaat Maßnahmen ergreift und andere Mitgliedstaaten betroffen sind:</p>
<ol>
<li>Mitgliedstaat informiert EU-Kommission</li>
<li>Kommission prüft, ob die Maßnahme gerechtfertigt ist</li>
<li>Bei Bestätigung: Alle Mitgliedstaaten ergreifen gleiche Maßnahmen</li>
<li>Bei Ablehnung: Mitgliedstaat muss Maßnahme aufheben</li>
</ol>
<h3 id="art-55-–-konforme-produkte-mit-risiko" tabindex="-1">Art. 55 – Konforme Produkte mit Risiko <a class="header-anchor" href="#art-55-–-konforme-produkte-mit-risiko" aria-label="Permalink to &quot;Art. 55 – Konforme Produkte mit Risiko&quot;"></a></h3>
<p>Auch ein <strong>konformes</strong> Produkt kann ein Risiko darstellen (z.B. neue Bedrohungslage). In diesem Fall:</p>
<ul>
<li>Behörde kann vorläufige Maßnahmen anordnen</li>
<li>Hersteller muss Abhilfe schaffen (Patch, Warnung, Rückruf)</li>
<li>Kommission kann Implementing Acts erlassen</li>
</ul>
<h3 id="art-56-–-formale-nicht-konformitat" tabindex="-1">Art. 56 – Formale Nicht-Konformität <a class="header-anchor" href="#art-56-–-formale-nicht-konformitat" aria-label="Permalink to &quot;Art. 56 – Formale Nicht-Konformität&quot;"></a></h3>
<p>Formale Verstöße (ohne inhaltliches Risiko):</p>
<ul>
<li>Fehlende CE-Kennzeichnung</li>
<li>CE falsch angebracht</li>
<li>EU-Konformitätserklärung nicht erstellt oder fehlerhaft</li>
<li>Technische Dokumentation nicht verfügbar</li>
</ul>
<p>→ Hersteller muss <strong>formale Konformität</strong> herstellen
→ Bei Nichtbefolgung: Vertriebsstopp oder Rückruf</p>
<h2 id="_1-10-5-pflichten-von-bauer-group" tabindex="-1">1.10.5 Pflichten von BAUER GROUP <a class="header-anchor" href="#_1-10-5-pflichten-von-bauer-group" aria-label="Permalink to &quot;1.10.5 Pflichten von BAUER GROUP&quot;"></a></h2>
<h3 id="vorbereitung-auf-marktuberwachung" tabindex="-1">Vorbereitung auf Marktüberwachung <a class="header-anchor" href="#vorbereitung-auf-marktuberwachung" aria-label="Permalink to &quot;Vorbereitung auf Marktüberwachung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Beschreibung</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Dokumentationsarchiv</td>
<td>Alle technischen Dokumentationen abrufbar (10 Jahre)</td>
<td>✅ Dieses Repository</td>
</tr>
<tr>
<td>SBOM-Archiv</td>
<td>SBOMs pro Release archiviert und signiert</td>
<td>✅ <a href="/de/sbom-signing/">SBOM &amp; Signierung</a></td>
</tr>
<tr>
<td>Ansprechpartner</td>
<td>Benannte Person für Behördenanfragen</td>
<td>⚠️ Zu benennen</td>
</tr>
<tr>
<td>EU-Konformitätserklärungen</td>
<td>Für alle Produkte vorhanden</td>
<td>⚠️ Produktspezifisch</td>
</tr>
<tr>
<td>Rückrufprozess</td>
<td>Dokumentierter Prozess für Produktrückrufe</td>
<td>⚠️ Zu erstellen</td>
</tr>
</tbody>
</table>
<h3 id="reaktionsprozess-bei-behordenanfrage" tabindex="-1">Reaktionsprozess bei Behördenanfrage <a class="header-anchor" href="#reaktionsprozess-bei-behordenanfrage" aria-label="Permalink to &quot;Reaktionsprozess bei Behördenanfrage&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Frist</th>
<th>Aktion</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Sofort</td>
<td>Anfrage an ISB und Geschäftsleitung weiterleiten</td>
</tr>
<tr>
<td>2</td>
<td>2 Arbeitstage</td>
<td>Anfrage inhaltlich bewerten, zuständiges Team identifizieren</td>
</tr>
<tr>
<td>3</td>
<td>5 Arbeitstage</td>
<td>Angeforderte Dokumentation zusammenstellen</td>
</tr>
<tr>
<td>4</td>
<td>10 Arbeitstage</td>
<td>Dokumentation an Behörde übermitteln</td>
</tr>
<tr>
<td>5</td>
<td>Nach Fristsetzung</td>
<td>Korrekturmaßnahmen umsetzen (falls gefordert)</td>
</tr>
<tr>
<td>6</td>
<td>Laufend</td>
<td>Maßnahmen dokumentieren und Behörde informieren</td>
</tr>
</tbody>
</table>
<h3 id="ruckrufprozess" tabindex="-1">Rückrufprozess <a class="header-anchor" href="#ruckrufprozess" aria-label="Permalink to &quot;Rückrufprozess&quot;"></a></h3>
<p>Falls ein Rückruf angeordnet oder freiwillig durchgeführt wird:</p>
<ol>
<li><strong>Risikobewertung</strong> – Schwere und Umfang des Problems</li>
<li><strong>Kundenbenachrichtigung</strong> – Über alle bekannten Kanäle</li>
<li><strong>Patch bereitstellen</strong> – Sicherheitsupdate veröffentlichen</li>
<li><strong>Behörde informieren</strong> – Maßnahmen und Zeitplan mitteilen</li>
<li><strong>Dokumentation</strong> – Alle Schritte lückenlos festhalten</li>
<li><strong>Nachverfolgung</strong> – Patch-Adoption überwachen</li>
</ol>
<p>→ Siehe auch: <a href="/de/incident-response/communication">Kommunikationsplan</a></p>
<h2 id="_1-10-6-checkliste-bereitschaft-fur-marktuberwachung" tabindex="-1">1.10.6 Checkliste: Bereitschaft für Marktüberwachung <a class="header-anchor" href="#_1-10-6-checkliste-bereitschaft-fur-marktuberwachung" aria-label="Permalink to &quot;1.10.6 Checkliste: Bereitschaft für Marktüberwachung&quot;"></a></h2>
<ul>
<li>[ ] Technische Dokumentation aller Produkte aktuell und abrufbar</li>
<li>[ ] EU-Konformitätserklärungen für alle Produkte vorhanden</li>
<li>[ ] SBOMs für alle aktiven Produktversionen archiviert</li>
<li>[ ] Ansprechpartner für Behördenanfragen benannt</li>
<li>[ ] Reaktionsprozess dokumentiert und bekannt</li>
<li>[ ] Rückrufprozess dokumentiert</li>
<li>[ ] Alle Dokumente in Englisch verfügbar (Behördensprache)</li>
<li>[ ] Quellcode-Zugang technisch möglich (für begründete Anfragen)</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.9 Nichtkonformität (Art. 22–23)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/non-conformity</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/non-conformity</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.9 Nichtkonformität (Art. 22–23)

## 1.9.1 Übersicht

Der CRA unterscheidet zwischen **formaler Nichtkonformität** (Art. 22) und **Produkten mit erheblichem Cybersicherheitsrisiko** (Art. 23). Diese Unterscheidung ist entscheidend: Art. 22 betrifft administrative Mängel (fehlende Dokumente, falsche Kennzeichnung), während Art. 23 substanzielle Sicherheitsprobleme adressiert. Beide Artikel ermächtigen die Marktüberwachungsbehörden zu Korrekturmaßnahmen bis hin zum Vertriebsstopp oder Rückruf.

::: info RECHTSGRUNDLAGE
**Art. 22 CRA (EU) 2024/2847:** Verfahren bei formaler Nichtkonformität -- die Marktüberwachungsbehörde fordert den Wirtschaftsakteur auf, die Konformität innerhalb einer festgelegten Frist herzustellen.

**Art. 23 CRA (EU) 2024/2847:** Verfahren bei Produkten mit erheblichem Cybersicherheitsrisiko -- die Behörde ordnet Korrekturmaßnahmen an, wenn die wesentlichen Anforderungen (Anhang I) substanziell nicht erfüllt werden.
:::

## 1.9.2 Art. 22 -- Formale Nichtkonformität

Die Marktüberwachungsbehörde verlangt Korrekturmaßnahmen, wenn sie einen der folgenden formalen Mängel feststellt:

| Formaler Mangel | Rechtsgrundlage | Beispiel |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-9-nichtkonformitat-art-22–23" tabindex="-1">1.9 Nichtkonformität (Art. 22–23) <a class="header-anchor" href="#_1-9-nichtkonformitat-art-22–23" aria-label="Permalink to &quot;1.9 Nichtkonformität (Art. 22–23)&quot;"></a></h1>
<h2 id="_1-9-1-ubersicht" tabindex="-1">1.9.1 Übersicht <a class="header-anchor" href="#_1-9-1-ubersicht" aria-label="Permalink to &quot;1.9.1 Übersicht&quot;"></a></h2>
<p>Der CRA unterscheidet zwischen <strong>formaler Nichtkonformität</strong> (Art. 22) und <strong>Produkten mit erheblichem Cybersicherheitsrisiko</strong> (Art. 23). Diese Unterscheidung ist entscheidend: Art. 22 betrifft administrative Mängel (fehlende Dokumente, falsche Kennzeichnung), während Art. 23 substanzielle Sicherheitsprobleme adressiert. Beide Artikel ermächtigen die Marktüberwachungsbehörden zu Korrekturmaßnahmen bis hin zum Vertriebsstopp oder Rückruf.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 22 CRA (EU) 2024/2847:</strong> Verfahren bei formaler Nichtkonformität -- die Marktüberwachungsbehörde fordert den Wirtschaftsakteur auf, die Konformität innerhalb einer festgelegten Frist herzustellen.</p>
<p><strong>Art. 23 CRA (EU) 2024/2847:</strong> Verfahren bei Produkten mit erheblichem Cybersicherheitsrisiko -- die Behörde ordnet Korrekturmaßnahmen an, wenn die wesentlichen Anforderungen (Anhang I) substanziell nicht erfüllt werden.</p>
</div>
<h2 id="_1-9-2-art-22-formale-nichtkonformitat" tabindex="-1">1.9.2 Art. 22 -- Formale Nichtkonformität <a class="header-anchor" href="#_1-9-2-art-22-formale-nichtkonformitat" aria-label="Permalink to &quot;1.9.2 Art. 22 -- Formale Nichtkonformität&quot;"></a></h2>
<p>Die Marktüberwachungsbehörde verlangt Korrekturmaßnahmen, wenn sie einen der folgenden formalen Mängel feststellt:</p>
<table tabindex="0">
<thead>
<tr>
<th>Formaler Mangel</th>
<th>Rechtsgrundlage</th>
<th>Beispiel</th>
</tr>
</thead>
<tbody>
<tr>
<td>CE-Kennzeichnung nicht angebracht oder falsch angebracht</td>
<td>Art. 29-30</td>
<td>CE-Zeichen fehlt auf dem Produkt oder der Verpackung</td>
</tr>
<tr>
<td>EU-Konformitätserklärung nicht erstellt oder fehlerhaft</td>
<td>Art. 28, Anhang V</td>
<td>DoC fehlt oder enthält nicht alle Pflichtangaben</td>
</tr>
<tr>
<td>Technische Dokumentation nicht verfügbar oder unvollständig</td>
<td>Art. 31, Anhang VII</td>
<td>Dokumentation nicht innerhalb der Frist vorlegbar</td>
</tr>
<tr>
<td>Kontaktdaten des Herstellers/Importeurs fehlen</td>
<td>Art. 10(15), Art. 13(19)</td>
<td>Kein Name, Adresse oder Kontaktmöglichkeit auf dem Produkt</td>
</tr>
<tr>
<td>Sonstige administrative Anforderungen nicht erfüllt</td>
<td>Diverse</td>
<td>Fehlende Angabe des Support-Zeitraums</td>
</tr>
</tbody>
</table>
<h3 id="verfahrensablauf" tabindex="-1">Verfahrensablauf <a class="header-anchor" href="#verfahrensablauf" aria-label="Permalink to &quot;Verfahrensablauf&quot;"></a></h3>
<ol>
<li>Behörde stellt formale Nichtkonformität fest</li>
<li>Wirtschaftsakteur wird informiert und erhält eine <strong>angemessene Frist</strong> zur Herstellung der Konformität</li>
<li>Akteur beseitigt die Mängel innerhalb der Frist</li>
<li><strong>Falls Nichtkonformität fortbesteht:</strong> Behörde ordnet Beschränkung, Rücknahme oder Rückruf an</li>
</ol>
<div class="warning custom-block"><p class="custom-block-title">ACHTUNG</p>
<p>Formale Mängel mögen trivial erscheinen, können aber zu einem sofortigen Vertriebsstopp führen. Die vollständige Dokumentation muss jederzeit verfügbar sein.</p>
</div>
<h2 id="_1-9-3-art-23-produkt-mit-erheblichem-cybersicherheitsrisiko" tabindex="-1">1.9.3 Art. 23 -- Produkt mit erheblichem Cybersicherheitsrisiko <a class="header-anchor" href="#_1-9-3-art-23-produkt-mit-erheblichem-cybersicherheitsrisiko" aria-label="Permalink to &quot;1.9.3 Art. 23 -- Produkt mit erheblichem Cybersicherheitsrisiko&quot;"></a></h2>
<p>Stellt ein Produkt mit digitalen Elementen ein <strong>erhebliches Cybersicherheitsrisiko</strong> dar, greift ein verschärftes Verfahren:</p>
<ol>
<li>Die Marktüberwachungsbehörde führt eine <strong>risikobasierte Bewertung</strong> durch</li>
<li>Bei Feststellung eines erheblichen Risikos: Anordnung von Korrekturmaßnahmen mit Fristsetzung</li>
<li>Der Hersteller muss innerhalb der gesetzten Frist Abhilfe schaffen</li>
<li><strong>Bei Untätigkeit:</strong> Beschränkung, Rücknahme oder Rückruf des Produkts</li>
</ol>
<p>Art. 23 greift insbesondere, wenn die <strong>wesentlichen Anforderungen nach Anhang I</strong> substanziell nicht erfüllt werden -- etwa fehlende Verschlüsselung, nicht geschlossene bekannte Schwachstellen oder mangelhafter Update-Mechanismus.</p>
<div class="danger custom-block"><p class="custom-block-title">ERHEBLICHES RISIKO</p>
<p>Ein erhebliches Cybersicherheitsrisiko kann zu Sofortmaßnahmen führen. Im Gegensatz zu formaler Nichtkonformität steht hier die tatsächliche Sicherheit der Nutzer im Vordergrund. Sanktionen nach <a href="/de/overview/penalties">Art. 64</a> (bis zu 15 Mio. EUR / 2,5% Umsatz) können zusätzlich verhängt werden.</p>
</div>
<h2 id="_1-9-4-vergleich-art-22-vs-art-23" tabindex="-1">1.9.4 Vergleich: Art. 22 vs. Art. 23 <a class="header-anchor" href="#_1-9-4-vergleich-art-22-vs-art-23" aria-label="Permalink to &quot;1.9.4 Vergleich: Art. 22 vs. Art. 23&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Art. 22 -- Formale Nichtkonformität</th>
<th>Art. 23 -- Erhebliches Cybersicherheitsrisiko</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Gegenstand</strong></td>
<td>Administrative Mängel (Dokumentation, Kennzeichnung)</td>
<td>Substanzielle Sicherheitsmängel (Anhang I)</td>
</tr>
<tr>
<td><strong>Typische Auslöser</strong></td>
<td>Fehlende CE-Kennzeichnung, unvollständige DoC</td>
<td>Ungeschlossene Schwachstellen, fehlende Verschlüsselung</td>
</tr>
<tr>
<td><strong>Risikobewertung</strong></td>
<td>Nicht erforderlich</td>
<td>Risikobasierte Bewertung durch die Behörde</td>
</tr>
<tr>
<td><strong>Korrekturfrist</strong></td>
<td>Angemessene Frist</td>
<td>Frist mit Dringlichkeit je nach Risiko</td>
</tr>
<tr>
<td><strong>Eskalation</strong></td>
<td>Vertriebsstopp, Rücknahme</td>
<td>Vertriebsstopp, Rücknahme, Rückruf</td>
</tr>
<tr>
<td><strong>Bußgeldrisiko</strong></td>
<td>Stufe 2 (bis 10 Mio. EUR / 2%)</td>
<td>Stufe 1 (bis 15 Mio. EUR / 2,5%)</td>
</tr>
</tbody>
</table>
<h2 id="_1-9-5-praktische-maßnahmen-fur-bauer-group" tabindex="-1">1.9.5 Praktische Maßnahmen für BAUER GROUP <a class="header-anchor" href="#_1-9-5-praktische-maßnahmen-fur-bauer-group" aria-label="Permalink to &quot;1.9.5 Praktische Maßnahmen für BAUER GROUP&quot;"></a></h2>
<h3 id="checkliste-formale-konformitat-sicherstellen" tabindex="-1">Checkliste: Formale Konformität sicherstellen <a class="header-anchor" href="#checkliste-formale-konformitat-sicherstellen" aria-label="Permalink to &quot;Checkliste: Formale Konformität sicherstellen&quot;"></a></h3>
<ul>
<li>[ ] CE-Kennzeichnung auf allen Produkten korrekt angebracht (<a href="/de/conformity/ce-marking">CE-Kennzeichnung</a>)</li>
<li>[ ] EU-Konformitätserklärung für jedes Produkt erstellt und aktuell (<a href="/de/conformity/eu-declaration">EU-Konformitätserklärung</a>)</li>
<li>[ ] Technische Dokumentation vollständig und innerhalb von 10 Arbeitstagen vorlegbar</li>
<li>[ ] Kontaktdaten (Name, Adresse, E-Mail/URL) auf dem Produkt oder der Verpackung</li>
<li>[ ] Support-Zeitraum angegeben und öffentlich zugänglich</li>
</ul>
<h3 id="reaktionsverfahren-bei-behordenkontakt" tabindex="-1">Reaktionsverfahren bei Behördenkontakt <a class="header-anchor" href="#reaktionsverfahren-bei-behordenkontakt" aria-label="Permalink to &quot;Reaktionsverfahren bei Behördenkontakt&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Frist</th>
<th>Verantwortlich</th>
<th>Aktion</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Sofort</td>
<td>Empfänger</td>
<td>Anfrage an ISB und Rechtsabteilung weiterleiten</td>
</tr>
<tr>
<td>2</td>
<td>1 Arbeitstag</td>
<td>ISB</td>
<td>Art der Nichtkonformität bestimmen (formell vs. substanziell)</td>
</tr>
<tr>
<td>3</td>
<td>3 Arbeitstage</td>
<td>Fachabteilung</td>
<td>Korrekturmaßnahmen identifizieren und Zeitplan erstellen</td>
</tr>
<tr>
<td>4</td>
<td>Gem. Frist</td>
<td>Fachabteilung</td>
<td>Korrekturmaßnahmen umsetzen</td>
</tr>
<tr>
<td>5</td>
<td>Nach Umsetzung</td>
<td>ISB</td>
<td>Nachweis an Behörde übermitteln</td>
</tr>
<tr>
<td>6</td>
<td>Laufend</td>
<td>ISB</td>
<td>Dokumentation aller Maßnahmen sicherstellen</td>
</tr>
</tbody>
</table>
<h3 id="eskalationspfad" tabindex="-1">Eskalationspfad <a class="header-anchor" href="#eskalationspfad" aria-label="Permalink to &quot;Eskalationspfad&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Behördenanfrage eingehend</span></span>
<span class="line"><span>    |</span></span>
<span class="line"><span>    +-- ISB + Rechtsabteilung (Erstbewertung, 1 AT)</span></span>
<span class="line"><span>    |</span></span>
<span class="line"><span>    +-- Formale Nichtkonformität (Art. 22)?</span></span>
<span class="line"><span>    |   +-- Ja --> Fachabteilung korrigiert (Dokumente, Kennzeichnung)</span></span>
<span class="line"><span>    |   +-- Nachweis an Behörde innerhalb der Frist</span></span>
<span class="line"><span>    |</span></span>
<span class="line"><span>    +-- Erhebliches Risiko (Art. 23)?</span></span>
<span class="line"><span>        +-- Ja --> Eskalation an Geschäftsleitung</span></span>
<span class="line"><span>        +-- Sofortige Risikobewertung</span></span>
<span class="line"><span>        +-- Ggf. Sicherheitsupdate / Rückruf einleiten</span></span>
<span class="line"><span>        +-- Parallele Information an ENISA (falls Art. 14 betroffen)</span></span></code></pre>
</div><h2 id="_1-9-6-weiterfuhrende-seiten" tabindex="-1">1.9.6 Weiterführende Seiten <a class="header-anchor" href="#_1-9-6-weiterfuhrende-seiten" aria-label="Permalink to &quot;1.9.6 Weiterführende Seiten&quot;"></a></h2>
<ul>
<li><a href="/de/conformity/ce-marking">CE-Kennzeichnung</a> -- Anforderungen an die korrekte Anbringung</li>
<li><a href="/de/conformity/eu-declaration">EU-Konformitätserklärung</a> -- Inhalt und Form der DoC</li>
<li><a href="/de/overview/market-surveillance">Marktüberwachung</a> -- Behördenverfahren und Vorbereitung</li>
<li><a href="/de/overview/penalties">Sanktionen und Bußgelder</a> -- Bußgeldrahmen bei Verstößen</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.7 Open-Source-Steward (Art. 18–19)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/open-source-steward</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/open-source-steward</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.7 Open-Source-Steward (Art. 18–19)

## 1.7.1 Übersicht

Der CRA führt die neue Rolle des **Open-Source-Software-Stewards** ein. Dies betrifft juristische Personen (z.B. Stiftungen, Unternehmen), die die Entwicklung von Open-Source-Software systematisch unterstützen, welche für kommerzielle Aktivitäten bestimmt ist.

::: info RECHTSGRUNDLAGE
**Art. 3 Nr. 16 CRA:** *„Open-Source-Software-Steward" ist jede juristische Person, die keine Hersteller ist und die systematisch und dauerhaft die Entwicklung bestimmter Produkte mit digitalen Elementen, die als freie und quelloffene Software gelten und für kommerzielle Aktivitäten bestimmt sind, unterstützt und eine entscheidende Rolle bei der Gewährleistung der Marktfähigkeit dieser Produkte spielt.*

**Art. 18 CRA:** Pflichten des Open-Source-Software-Stewards.

**Art. 19 CRA:** Sicherheitsattestierung für freie und quelloffene Software.
:::

## 1.7.2 Wann gilt die OSS-Steward-Rolle?

### Voraussetzungen (kumulativ)

1. **Juristische Person** (keine natürliche Person)
2. **Kein Hersteller** des betreffenden Produkts
3. **Systematische und dauerhafte Unterstützung** der Entwicklung
4. Das OSS-Produkt ist **für kommerzielle Aktivitäten bestimmt**
5. **Entscheidende Rolle** bei der Marktfähigkeit

### Typische OSS-Stewards

- Open-Source-Stiftungen (Apache, Linux Foundation, Eclipse)
- Unternehmen, die OSS-Projekte sponsern und pflegen, ohne selbst Hersteller zu sein
- Organisationen, die OSS-Projekte hosten und deren Release-Infrastruktur bereitstellen

### Wann ist BAUER GROUP KEIN OSS-Steward?

- Bei der Nutzung von Open-Source-Bibliotheken als **Abhängigkeiten** → Nur Herstellerpflichten für das eigene Produkt
- Bei Beiträgen zu OSS-Projekten als **Contributor** → Keine Steward-Rolle
- Bei der Veröffentlichung von eigenem Code als Open Source → BAUER GROUP ist dann **Hersteller**, nicht Steward

### Wann KÖNNTE BAUER GROUP OSS-Steward sein?

- Wenn BAUER GROUP ein OSS-Projekt einer externen Community **systematisch fördert und pflegt** (z.B. eigene Mitarbeiter als Maintainer, Infrastruktur-Sponsoring)
- Wenn BAUER GROUP eine **eigene Stiftung** gründet, die OSS-Projekte verwaltet

::: tip AKTUELLE EINSCHÄTZUNG
Nach derzeitigem Kenntnisstand agiert BAUER GROUP primär als **Hersteller** (eigener Code) und **Nutzer** (OSS-Abhängigkeiten). Die OSS-Steward-Rolle ist derzeit **nicht einschlägig**, muss aber bei neuen OSS-Engagements geprüft werden.
:::

## 1.7.3 Pflichten des OSS-Stewards (Art. 18)

Auch wenn die Steward-Rolle weniger umfassend ist als die des Herstellers, bestehen folgende Pflichten:

### 1. Cybersicherheitspolitik (Art. 18 Abs. 1)

- Dokumentierte Cybersicherheitspolitik erstellen und umsetzen
- Kooperation mit Marktüberwachungsbehörden fördern
- Sichere Entwicklung der Software unterstützen

### 2. Schwachstellenbehandlung (Art. 18 Abs. 1)

- Freiwillige Meldung aktiv ausgenutzter Schwachstellen an ENISA und nationale CSIRTs
- Koordinierte Schwachstellenoffenlegung (CVD) erleichtern
- Kontaktstelle für Schwachstellenmeldungen bereitstellen (SECURITY.md o.Ä.)

### 3. Kooperation mit Behörden (Art. 18 Abs. 2)

- Auf Anfrage: Dokumentation bereitstellen
- Bei der Beseitigung von Sicherheitsrisiken mitwirken
- Informationen über Schwachstellen teilen

### 4. Sicherheitsattestierung (Art. 19)

Open-Source-Software-Stewards können eine **freiwillige Sicherheitsattestierung** initiieren:

- Dokumentation der angewandten Cybersicherheitspraktiken
- Nachweis der Schwachstellenbehandlungsprozesse
- Attestierung durch Dritte (optional)

## 1.7.4 Abgrenzung der Rollen bei Open Source

| Rolle | CRA-Status | Pflichten |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-7-open-source-steward-art-18–19" tabindex="-1">1.7 Open-Source-Steward (Art. 18–19) <a class="header-anchor" href="#_1-7-open-source-steward-art-18–19" aria-label="Permalink to &quot;1.7 Open-Source-Steward (Art. 18–19)&quot;"></a></h1>
<h2 id="_1-7-1-ubersicht" tabindex="-1">1.7.1 Übersicht <a class="header-anchor" href="#_1-7-1-ubersicht" aria-label="Permalink to &quot;1.7.1 Übersicht&quot;"></a></h2>
<p>Der CRA führt die neue Rolle des <strong>Open-Source-Software-Stewards</strong> ein. Dies betrifft juristische Personen (z.B. Stiftungen, Unternehmen), die die Entwicklung von Open-Source-Software systematisch unterstützen, welche für kommerzielle Aktivitäten bestimmt ist.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 3 Nr. 16 CRA:</strong> <em>„Open-Source-Software-Steward&quot; ist jede juristische Person, die keine Hersteller ist und die systematisch und dauerhaft die Entwicklung bestimmter Produkte mit digitalen Elementen, die als freie und quelloffene Software gelten und für kommerzielle Aktivitäten bestimmt sind, unterstützt und eine entscheidende Rolle bei der Gewährleistung der Marktfähigkeit dieser Produkte spielt.</em></p>
<p><strong>Art. 18 CRA:</strong> Pflichten des Open-Source-Software-Stewards.</p>
<p><strong>Art. 19 CRA:</strong> Sicherheitsattestierung für freie und quelloffene Software.</p>
</div>
<h2 id="_1-7-2-wann-gilt-die-oss-steward-rolle" tabindex="-1">1.7.2 Wann gilt die OSS-Steward-Rolle? <a class="header-anchor" href="#_1-7-2-wann-gilt-die-oss-steward-rolle" aria-label="Permalink to &quot;1.7.2 Wann gilt die OSS-Steward-Rolle?&quot;"></a></h2>
<h3 id="voraussetzungen-kumulativ" tabindex="-1">Voraussetzungen (kumulativ) <a class="header-anchor" href="#voraussetzungen-kumulativ" aria-label="Permalink to &quot;Voraussetzungen (kumulativ)&quot;"></a></h3>
<ol>
<li><strong>Juristische Person</strong> (keine natürliche Person)</li>
<li><strong>Kein Hersteller</strong> des betreffenden Produkts</li>
<li><strong>Systematische und dauerhafte Unterstützung</strong> der Entwicklung</li>
<li>Das OSS-Produkt ist <strong>für kommerzielle Aktivitäten bestimmt</strong></li>
<li><strong>Entscheidende Rolle</strong> bei der Marktfähigkeit</li>
</ol>
<h3 id="typische-oss-stewards" tabindex="-1">Typische OSS-Stewards <a class="header-anchor" href="#typische-oss-stewards" aria-label="Permalink to &quot;Typische OSS-Stewards&quot;"></a></h3>
<ul>
<li>Open-Source-Stiftungen (Apache, Linux Foundation, Eclipse)</li>
<li>Unternehmen, die OSS-Projekte sponsern und pflegen, ohne selbst Hersteller zu sein</li>
<li>Organisationen, die OSS-Projekte hosten und deren Release-Infrastruktur bereitstellen</li>
</ul>
<h3 id="wann-ist-bauer-group-kein-oss-steward" tabindex="-1">Wann ist BAUER GROUP KEIN OSS-Steward? <a class="header-anchor" href="#wann-ist-bauer-group-kein-oss-steward" aria-label="Permalink to &quot;Wann ist BAUER GROUP KEIN OSS-Steward?&quot;"></a></h3>
<ul>
<li>Bei der Nutzung von Open-Source-Bibliotheken als <strong>Abhängigkeiten</strong> → Nur Herstellerpflichten für das eigene Produkt</li>
<li>Bei Beiträgen zu OSS-Projekten als <strong>Contributor</strong> → Keine Steward-Rolle</li>
<li>Bei der Veröffentlichung von eigenem Code als Open Source → BAUER GROUP ist dann <strong>Hersteller</strong>, nicht Steward</li>
</ul>
<h3 id="wann-konnte-bauer-group-oss-steward-sein" tabindex="-1">Wann KÖNNTE BAUER GROUP OSS-Steward sein? <a class="header-anchor" href="#wann-konnte-bauer-group-oss-steward-sein" aria-label="Permalink to &quot;Wann KÖNNTE BAUER GROUP OSS-Steward sein?&quot;"></a></h3>
<ul>
<li>Wenn BAUER GROUP ein OSS-Projekt einer externen Community <strong>systematisch fördert und pflegt</strong> (z.B. eigene Mitarbeiter als Maintainer, Infrastruktur-Sponsoring)</li>
<li>Wenn BAUER GROUP eine <strong>eigene Stiftung</strong> gründet, die OSS-Projekte verwaltet</li>
</ul>
<div class="tip custom-block"><p class="custom-block-title">AKTUELLE EINSCHÄTZUNG</p>
<p>Nach derzeitigem Kenntnisstand agiert BAUER GROUP primär als <strong>Hersteller</strong> (eigener Code) und <strong>Nutzer</strong> (OSS-Abhängigkeiten). Die OSS-Steward-Rolle ist derzeit <strong>nicht einschlägig</strong>, muss aber bei neuen OSS-Engagements geprüft werden.</p>
</div>
<h2 id="_1-7-3-pflichten-des-oss-stewards-art-18" tabindex="-1">1.7.3 Pflichten des OSS-Stewards (Art. 18) <a class="header-anchor" href="#_1-7-3-pflichten-des-oss-stewards-art-18" aria-label="Permalink to &quot;1.7.3 Pflichten des OSS-Stewards (Art. 18)&quot;"></a></h2>
<p>Auch wenn die Steward-Rolle weniger umfassend ist als die des Herstellers, bestehen folgende Pflichten:</p>
<h3 id="_1-cybersicherheitspolitik-art-18-abs-1" tabindex="-1">1. Cybersicherheitspolitik (Art. 18 Abs. 1) <a class="header-anchor" href="#_1-cybersicherheitspolitik-art-18-abs-1" aria-label="Permalink to &quot;1. Cybersicherheitspolitik (Art. 18 Abs. 1)&quot;"></a></h3>
<ul>
<li>Dokumentierte Cybersicherheitspolitik erstellen und umsetzen</li>
<li>Kooperation mit Marktüberwachungsbehörden fördern</li>
<li>Sichere Entwicklung der Software unterstützen</li>
</ul>
<h3 id="_2-schwachstellenbehandlung-art-18-abs-1" tabindex="-1">2. Schwachstellenbehandlung (Art. 18 Abs. 1) <a class="header-anchor" href="#_2-schwachstellenbehandlung-art-18-abs-1" aria-label="Permalink to &quot;2. Schwachstellenbehandlung (Art. 18 Abs. 1)&quot;"></a></h3>
<ul>
<li>Freiwillige Meldung aktiv ausgenutzter Schwachstellen an ENISA und nationale CSIRTs</li>
<li>Koordinierte Schwachstellenoffenlegung (CVD) erleichtern</li>
<li>Kontaktstelle für Schwachstellenmeldungen bereitstellen (SECURITY.md o.Ä.)</li>
</ul>
<h3 id="_3-kooperation-mit-behorden-art-18-abs-2" tabindex="-1">3. Kooperation mit Behörden (Art. 18 Abs. 2) <a class="header-anchor" href="#_3-kooperation-mit-behorden-art-18-abs-2" aria-label="Permalink to &quot;3. Kooperation mit Behörden (Art. 18 Abs. 2)&quot;"></a></h3>
<ul>
<li>Auf Anfrage: Dokumentation bereitstellen</li>
<li>Bei der Beseitigung von Sicherheitsrisiken mitwirken</li>
<li>Informationen über Schwachstellen teilen</li>
</ul>
<h3 id="_4-sicherheitsattestierung-art-19" tabindex="-1">4. Sicherheitsattestierung (Art. 19) <a class="header-anchor" href="#_4-sicherheitsattestierung-art-19" aria-label="Permalink to &quot;4. Sicherheitsattestierung (Art. 19)&quot;"></a></h3>
<p>Open-Source-Software-Stewards können eine <strong>freiwillige Sicherheitsattestierung</strong> initiieren:</p>
<ul>
<li>Dokumentation der angewandten Cybersicherheitspraktiken</li>
<li>Nachweis der Schwachstellenbehandlungsprozesse</li>
<li>Attestierung durch Dritte (optional)</li>
</ul>
<h2 id="_1-7-4-abgrenzung-der-rollen-bei-open-source" tabindex="-1">1.7.4 Abgrenzung der Rollen bei Open Source <a class="header-anchor" href="#_1-7-4-abgrenzung-der-rollen-bei-open-source" aria-label="Permalink to &quot;1.7.4 Abgrenzung der Rollen bei Open Source&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>CRA-Status</th>
<th>Pflichten</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>OSS-Nutzer</strong> (als Abhängigkeit)</td>
<td>Hersteller des eigenen Produkts</td>
<td>Volle Herstellerpflichten für das Gesamtprodukt</td>
</tr>
<tr>
<td><strong>OSS-Contributor</strong></td>
<td>Keine CRA-Rolle</td>
<td>Keine direkten CRA-Pflichten</td>
</tr>
<tr>
<td><strong>OSS-Maintainer</strong> (natürliche Person)</td>
<td>Kein Steward (jurist. Person nötig)</td>
<td>Keine direkten CRA-Pflichten</td>
</tr>
<tr>
<td><strong>OSS-Steward</strong> (Organisation)</td>
<td>Art. 18-19 Pflichten</td>
<td>Eingeschränkte Pflichten (s. oben)</td>
</tr>
<tr>
<td><strong>Hersteller von OSS</strong> (kommerziell)</td>
<td>Voller Hersteller (Art. 10)</td>
<td>Volle Herstellerpflichten</td>
</tr>
</tbody>
</table>
<h2 id="_1-7-5-auswirkungen-auf-die-supply-chain" tabindex="-1">1.7.5 Auswirkungen auf die Supply Chain <a class="header-anchor" href="#_1-7-5-auswirkungen-auf-die-supply-chain" aria-label="Permalink to &quot;1.7.5 Auswirkungen auf die Supply Chain&quot;"></a></h2>
<h3 id="fur-bauer-group-als-hersteller" tabindex="-1">Für BAUER GROUP als Hersteller <a class="header-anchor" href="#fur-bauer-group-als-hersteller" aria-label="Permalink to &quot;Für BAUER GROUP als Hersteller&quot;"></a></h3>
<p>Auch wenn BAUER GROUP kein OSS-Steward ist, hat die OSS-Steward-Regelung Auswirkungen:</p>
<ol>
<li><strong>OSS-Abhängigkeiten prüfen:</strong> Gibt es einen OSS-Steward für kritische Abhängigkeiten?</li>
<li><strong>Schwachstellenmeldungen:</strong> OSS-Stewards melden Schwachstellen freiwillig – diese Meldungen aktiv verfolgen</li>
<li><strong>Sicherheitsattestierungen:</strong> Bei der Bewertung von OSS-Komponenten bevorzugt attestierte Software verwenden</li>
<li><strong>Risikobewertung:</strong> OSS ohne Steward oder aktive Community = höheres Risiko</li>
</ol>
<p>→ Siehe: <a href="/de/supply-chain/">Supply-Chain-Sicherheit</a> und <a href="/de/supply-chain/third-party-assessment">Third-Party Assessment</a></p>
<h2 id="_1-7-6-sanktionen" tabindex="-1">1.7.6 Sanktionen <a class="header-anchor" href="#_1-7-6-sanktionen" aria-label="Permalink to &quot;1.7.6 Sanktionen&quot;"></a></h2>
<p>OSS-Stewards unterliegen <strong>reduzierten Sanktionen</strong> im Vergleich zu Herstellern:</p>
<table tabindex="0">
<thead>
<tr>
<th>Verstoß</th>
<th>Maximale Sanktion</th>
</tr>
</thead>
<tbody>
<tr>
<td>Nicht-Erfüllung der Art. 18 Pflichten</td>
<td>Bis zu 5 Mio. EUR oder 1% des Jahresumsatzes</td>
</tr>
</tbody>
</table>
<p><em>Die Kommission berücksichtigt bei der Festlegung die besondere Rolle und den nicht-kommerziellen Charakter der Steward-Tätigkeit.</em></p>
<h2 id="_1-7-7-relevante-entwicklungen" tabindex="-1">1.7.7 Relevante Entwicklungen <a class="header-anchor" href="#_1-7-7-relevante-entwicklungen" aria-label="Permalink to &quot;1.7.7 Relevante Entwicklungen&quot;"></a></h2>
<ul>
<li>Die EU-Kommission wird <strong>Implementing Acts</strong> erlassen, die die Sicherheitsattestierung (Art. 19) näher spezifizieren</li>
<li>Harmonisierte Normen für OSS-Stewards sind in Entwicklung</li>
<li>Die genaue Abgrenzung wird sich durch Praxis und Rechtsprechung weiter klären</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.11 Sanktionen (Art. 64)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/penalties</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/penalties</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.11 Sanktionen (Art. 64)

## 1.11.1 Übersicht

Der CRA sieht erhebliche Sanktionen für Verstöße vor. Die Bußgelder orientieren sich an der DSGVO-Systematik und sind nach Schwere des Verstoßes gestaffelt. Die Festlegung und Verhängung obliegt den nationalen Marktüberwachungsbehörden der Mitgliedstaaten.

::: info RECHTSGRUNDLAGE
**Art. 64 CRA:** Die Mitgliedstaaten erlassen Vorschriften über Sanktionen und ergreifen alle erforderlichen Maßnahmen, um deren Durchsetzung zu gewährleisten. Die Sanktionen müssen wirksam, verhältnismäßig und abschreckend sein.
:::

## 1.11.2 Bußgeldrahmen

### Stufe 1 – Schwerwiegende Verstöße (Art. 64 Abs. 2)

**Bis zu 15.000.000 EUR oder 2,5% des weltweiten Jahresumsatzes** (der höhere Betrag gilt)

Verstöße gegen:

- **Art. 10** – Herstellerpflichten (wesentliche Anforderungen, Konformitätsbewertung, technische Dokumentation)
- **Art. 13** – Informationspflichten (SBOM, Support-Zeitraum, Kontaktdaten)
- **Art. 14** – Meldepflichten (ENISA 24h/72h/14d)
- **Annex I** – Wesentliche Cybersicherheitsanforderungen
- **Annex VII** – Technische Dokumentation

### Stufe 2 – Sonstige Verstöße (Art. 64 Abs. 3)

**Bis zu 10.000.000 EUR oder 2% des weltweiten Jahresumsatzes**

Verstöße gegen:

- **Art. 15** – [Importeur-Pflichten](/de/overview/importer-obligations)
- **Art. 17** – [Händler-Pflichten](/de/overview/distributor-obligations)
- **Art. 20** – [Wesentliche Änderungen](/de/overview/substantial-modifications) (ohne Herstellerpflichten zu übernehmen)
- **Art. 24-28** – Konformitätsbewertung (formal nicht durchgeführt)

### Stufe 3 – Falsche Angaben (Art. 64 Abs. 4)

**Bis zu 5.000.000 EUR oder 1% des weltweiten Jahresumsatzes**

- Falsche, unvollständige oder irreführende Angaben an Behörden
- Verweigerung der Kooperation mit Marktüberwachungsbehörden
- Behinderung von Inspektionen

### Sonderregelung: OSS-Stewards (Art. 64 Abs. 5)

**Bis zu 5.000.000 EUR oder 1% des weltweiten Jahresumsatzes**

- Geringere Sanktionen für [Open-Source-Software-Stewards](/de/overview/open-source-steward)
- Berücksichtigung des nicht-kommerziellen Charakters

## 1.11.3 Übersichtstabelle

| Verstoß-Kategorie | Maximum | Typische Auslöser |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-11-sanktionen-art-64" tabindex="-1">1.11 Sanktionen (Art. 64) <a class="header-anchor" href="#_1-11-sanktionen-art-64" aria-label="Permalink to &quot;1.11 Sanktionen (Art. 64)&quot;"></a></h1>
<h2 id="_1-11-1-ubersicht" tabindex="-1">1.11.1 Übersicht <a class="header-anchor" href="#_1-11-1-ubersicht" aria-label="Permalink to &quot;1.11.1 Übersicht&quot;"></a></h2>
<p>Der CRA sieht erhebliche Sanktionen für Verstöße vor. Die Bußgelder orientieren sich an der DSGVO-Systematik und sind nach Schwere des Verstoßes gestaffelt. Die Festlegung und Verhängung obliegt den nationalen Marktüberwachungsbehörden der Mitgliedstaaten.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 64 CRA:</strong> Die Mitgliedstaaten erlassen Vorschriften über Sanktionen und ergreifen alle erforderlichen Maßnahmen, um deren Durchsetzung zu gewährleisten. Die Sanktionen müssen wirksam, verhältnismäßig und abschreckend sein.</p>
</div>
<h2 id="_1-11-2-bußgeldrahmen" tabindex="-1">1.11.2 Bußgeldrahmen <a class="header-anchor" href="#_1-11-2-bußgeldrahmen" aria-label="Permalink to &quot;1.11.2 Bußgeldrahmen&quot;"></a></h2>
<h3 id="stufe-1-–-schwerwiegende-verstoße-art-64-abs-2" tabindex="-1">Stufe 1 – Schwerwiegende Verstöße (Art. 64 Abs. 2) <a class="header-anchor" href="#stufe-1-–-schwerwiegende-verstoße-art-64-abs-2" aria-label="Permalink to &quot;Stufe 1 – Schwerwiegende Verstöße (Art. 64 Abs. 2)&quot;"></a></h3>
<p><strong>Bis zu 15.000.000 EUR oder 2,5% des weltweiten Jahresumsatzes</strong> (der höhere Betrag gilt)</p>
<p>Verstöße gegen:</p>
<ul>
<li><strong>Art. 10</strong> – Herstellerpflichten (wesentliche Anforderungen, Konformitätsbewertung, technische Dokumentation)</li>
<li><strong>Art. 13</strong> – Informationspflichten (SBOM, Support-Zeitraum, Kontaktdaten)</li>
<li><strong>Art. 14</strong> – Meldepflichten (ENISA 24h/72h/14d)</li>
<li><strong>Annex I</strong> – Wesentliche Cybersicherheitsanforderungen</li>
<li><strong>Annex VII</strong> – Technische Dokumentation</li>
</ul>
<h3 id="stufe-2-–-sonstige-verstoße-art-64-abs-3" tabindex="-1">Stufe 2 – Sonstige Verstöße (Art. 64 Abs. 3) <a class="header-anchor" href="#stufe-2-–-sonstige-verstoße-art-64-abs-3" aria-label="Permalink to &quot;Stufe 2 – Sonstige Verstöße (Art. 64 Abs. 3)&quot;"></a></h3>
<p><strong>Bis zu 10.000.000 EUR oder 2% des weltweiten Jahresumsatzes</strong></p>
<p>Verstöße gegen:</p>
<ul>
<li><strong>Art. 15</strong> – <a href="/de/overview/importer-obligations">Importeur-Pflichten</a></li>
<li><strong>Art. 17</strong> – <a href="/de/overview/distributor-obligations">Händler-Pflichten</a></li>
<li><strong>Art. 20</strong> – <a href="/de/overview/substantial-modifications">Wesentliche Änderungen</a> (ohne Herstellerpflichten zu übernehmen)</li>
<li><strong>Art. 24-28</strong> – Konformitätsbewertung (formal nicht durchgeführt)</li>
</ul>
<h3 id="stufe-3-–-falsche-angaben-art-64-abs-4" tabindex="-1">Stufe 3 – Falsche Angaben (Art. 64 Abs. 4) <a class="header-anchor" href="#stufe-3-–-falsche-angaben-art-64-abs-4" aria-label="Permalink to &quot;Stufe 3 – Falsche Angaben (Art. 64 Abs. 4)&quot;"></a></h3>
<p><strong>Bis zu 5.000.000 EUR oder 1% des weltweiten Jahresumsatzes</strong></p>
<ul>
<li>Falsche, unvollständige oder irreführende Angaben an Behörden</li>
<li>Verweigerung der Kooperation mit Marktüberwachungsbehörden</li>
<li>Behinderung von Inspektionen</li>
</ul>
<h3 id="sonderregelung-oss-stewards-art-64-abs-5" tabindex="-1">Sonderregelung: OSS-Stewards (Art. 64 Abs. 5) <a class="header-anchor" href="#sonderregelung-oss-stewards-art-64-abs-5" aria-label="Permalink to &quot;Sonderregelung: OSS-Stewards (Art. 64 Abs. 5)&quot;"></a></h3>
<p><strong>Bis zu 5.000.000 EUR oder 1% des weltweiten Jahresumsatzes</strong></p>
<ul>
<li>Geringere Sanktionen für <a href="/de/overview/open-source-steward">Open-Source-Software-Stewards</a></li>
<li>Berücksichtigung des nicht-kommerziellen Charakters</li>
</ul>
<h2 id="_1-11-3-ubersichtstabelle" tabindex="-1">1.11.3 Übersichtstabelle <a class="header-anchor" href="#_1-11-3-ubersichtstabelle" aria-label="Permalink to &quot;1.11.3 Übersichtstabelle&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Verstoß-Kategorie</th>
<th>Maximum</th>
<th>Typische Auslöser</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Stufe 1</strong></td>
<td>15 Mio. EUR / 2,5%</td>
<td>Kein SBOM, keine Konformitätsbewertung, keine ENISA-Meldung, bekannte Schwachstellen nicht behoben</td>
</tr>
<tr>
<td><strong>Stufe 2</strong></td>
<td>10 Mio. EUR / 2%</td>
<td>Fehlende CE-Kennzeichnung, Importeur ohne Prüfung, keine DoC</td>
</tr>
<tr>
<td><strong>Stufe 3</strong></td>
<td>5 Mio. EUR / 1%</td>
<td>Falsche Angaben an Behörden, Kooperationsverweigerung</td>
</tr>
</tbody>
</table>
<h2 id="_1-11-4-bemessungskriterien" tabindex="-1">1.11.4 Bemessungskriterien <a class="header-anchor" href="#_1-11-4-bemessungskriterien" aria-label="Permalink to &quot;1.11.4 Bemessungskriterien&quot;"></a></h2>
<p>Bei der Festlegung der Bußgeldhöhe berücksichtigen die Behörden:</p>
<h3 id="verscharfende-faktoren" tabindex="-1">Verschärfende Faktoren <a class="header-anchor" href="#verscharfende-faktoren" aria-label="Permalink to &quot;Verschärfende Faktoren&quot;"></a></h3>
<ul>
<li><strong>Schwere des Verstoßes</strong> – Wie gravierend waren die Auswirkungen?</li>
<li><strong>Dauer</strong> – Wie lange bestand der Verstoß?</li>
<li><strong>Vorsatz</strong> – War der Verstoß absichtlich?</li>
<li><strong>Wiederholung</strong> – Gab es frühere Verstöße?</li>
<li><strong>Betroffene Nutzer</strong> – Wie viele Nutzer waren betroffen?</li>
<li><strong>Schaden</strong> – Welcher tatsächliche Schaden ist eingetreten?</li>
</ul>
<h3 id="mildernde-faktoren" tabindex="-1">Mildernde Faktoren <a class="header-anchor" href="#mildernde-faktoren" aria-label="Permalink to &quot;Mildernde Faktoren&quot;"></a></h3>
<ul>
<li><strong>Kooperation</strong> – Aktive Zusammenarbeit mit Behörden</li>
<li><strong>Selbstanzeige</strong> – Freiwillige Meldung des Verstoßes</li>
<li><strong>Korrekturmaßnahmen</strong> – Schnelle Behebung des Problems</li>
<li><strong>Compliance-Programm</strong> – Nachweisbares Compliance-Management</li>
<li><strong>Erstverstoß</strong> – Keine vorherigen Verstöße</li>
<li><strong>Unternehmensgröße</strong> – Verhältnismäßigkeit für KMU</li>
</ul>
<h2 id="_1-11-5-vergleich-mit-anderen-regulierungen" tabindex="-1">1.11.5 Vergleich mit anderen Regulierungen <a class="header-anchor" href="#_1-11-5-vergleich-mit-anderen-regulierungen" aria-label="Permalink to &quot;1.11.5 Vergleich mit anderen Regulierungen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Regulierung</th>
<th>Maximales Bußgeld</th>
<th>Berechnung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>CRA</strong></td>
<td>15 Mio. EUR / 2,5%</td>
<td>Pro Verstoß</td>
</tr>
<tr>
<td><strong>DSGVO</strong></td>
<td>20 Mio. EUR / 4%</td>
<td>Pro Verstoß</td>
</tr>
<tr>
<td><strong>NIS2</strong></td>
<td>10 Mio. EUR / 2%</td>
<td>Pro Verstoß</td>
</tr>
<tr>
<td><strong>AI Act</strong></td>
<td>35 Mio. EUR / 7%</td>
<td>Pro Verstoß</td>
</tr>
</tbody>
</table>
<h2 id="_1-11-6-risikominimierung" tabindex="-1">1.11.6 Risikominimierung <a class="header-anchor" href="#_1-11-6-risikominimierung" aria-label="Permalink to &quot;1.11.6 Risikominimierung&quot;"></a></h2>
<h3 id="compliance-als-schutz" tabindex="-1">Compliance als Schutz <a class="header-anchor" href="#compliance-als-schutz" aria-label="Permalink to &quot;Compliance als Schutz&quot;"></a></h3>
<p>Ein dokumentiertes und gelebtes Compliance-Programm reduziert das Bußgeldrisiko erheblich. Die folgenden Maßnahmen dienen als mildernde Faktoren:</p>
<ol>
<li><strong>Vollständige Dokumentation</strong> – Dieses Handbuch und alle referenzierten Prozesse</li>
<li><strong>Proaktive Meldung</strong> – ENISA-Fristen einhalten (<a href="/de/incident-response/enisa-reporting">Meldeprozess</a>)</li>
<li><strong>Aktives Schwachstellenmanagement</strong> – CVE-Monitoring, schnelle Patches (<a href="/de/vulnerability-management/">Vulnerability Management</a>)</li>
<li><strong>Regelmäßige Audits</strong> – Interne Überprüfung der Compliance</li>
<li><strong>Schulungen</strong> – Mitarbeiter kennen die CRA-Anforderungen</li>
<li><strong>Kooperationsbereitschaft</strong> – Dokumentierter Prozess für Behördenanfragen (<a href="/de/overview/market-surveillance">Marktüberwachung</a>)</li>
</ol>
<h3 id="prioritare-compliance-bereiche" tabindex="-1">Prioritäre Compliance-Bereiche <a class="header-anchor" href="#prioritare-compliance-bereiche" aria-label="Permalink to &quot;Prioritäre Compliance-Bereiche&quot;"></a></h3>
<p>Die höchsten Bußgeldrisiken bestehen bei:</p>
<table tabindex="0">
<thead>
<tr>
<th>Priorität</th>
<th>Bereich</th>
<th>Risiko</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>1</strong></td>
<td>Keine ENISA-Meldung bei aktiv ausgenutzter Schwachstelle</td>
<td>Stufe 1</td>
</tr>
<tr>
<td><strong>2</strong></td>
<td>Bekannte ausnutzbare Schwachstellen nicht behoben</td>
<td>Stufe 1</td>
</tr>
<tr>
<td><strong>3</strong></td>
<td>Kein SBOM erstellt (Art. 13 Abs. 23)</td>
<td>Stufe 1</td>
</tr>
<tr>
<td><strong>4</strong></td>
<td>Keine Konformitätsbewertung durchgeführt</td>
<td>Stufe 1</td>
</tr>
<tr>
<td><strong>5</strong></td>
<td>Keine technische Dokumentation (Annex VII)</td>
<td>Stufe 1</td>
</tr>
<tr>
<td><strong>6</strong></td>
<td>Keine Kooperation mit Behörden</td>
<td>Stufe 3</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">ZEITRAHMEN</p>
<p>Die Sanktionsvorschriften gelten ab dem <strong>11.12.2027</strong> (vollständige Anwendbarkeit). Die Meldepflichten nach Art. 14 gelten bereits ab dem <strong>11.09.2026</strong>.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.13 Allgemeine Produktsicherheit (Art. 9)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/product-safety</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/product-safety</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.13 Allgemeine Produktsicherheit (Art. 9)

## 1.13.1 Verhältnis zur Verordnung über die allgemeine Produktsicherheit (GPSR)

Der Cyber Resilience Act (CRA) ist **lex specialis** für Cybersicherheitsanforderungen an Produkte mit digitalen Elementen. Produkte, die die wesentlichen Cybersicherheitsanforderungen des CRA (Anhang I) erfüllen, gelten hinsichtlich der Cybersicherheitsaspekte auch als konform mit der Verordnung über die allgemeine Produktsicherheit (EU) 2023/988 (GPSR).

::: info RECHTSGRUNDLAGE
**Art. 9 CRA:** Produkte mit digitalen Elementen, die den wesentlichen Anforderungen des Anhangs I entsprechen, gelten als konform mit den Cybersicherheitsanforderungen der Verordnung (EU) 2023/988 (GPSR).

**Erwägungsgrund 28:** Der CRA ergänzt die bestehende Produktsicherheitsgesetzgebung der Union und steht im Einklang mit der GPSR, der Maschinenverordnung, der Funkanlagenrichtlinie und sektorspezifischer Gesetzgebung.
:::

Die GPSR bleibt für alle **nicht-cybersicherheitsbezogenen** Sicherheitsaspekte vollständig anwendbar. Der CRA ersetzt nicht die bestehende EU-Produktgesetzgebung, sondern ergänzt diese um spezifische Cybersicherheitsanforderungen.

## 1.13.2 Abgrenzungstabelle: CRA und andere EU-Produktvorschriften

| Rechtsvorschrift | Gegenstand | Verhältnis zum CRA |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-13-allgemeine-produktsicherheit-art-9" tabindex="-1">1.13 Allgemeine Produktsicherheit (Art. 9) <a class="header-anchor" href="#_1-13-allgemeine-produktsicherheit-art-9" aria-label="Permalink to &quot;1.13 Allgemeine Produktsicherheit (Art. 9)&quot;"></a></h1>
<h2 id="_1-13-1-verhaltnis-zur-verordnung-uber-die-allgemeine-produktsicherheit-gpsr" tabindex="-1">1.13.1 Verhältnis zur Verordnung über die allgemeine Produktsicherheit (GPSR) <a class="header-anchor" href="#_1-13-1-verhaltnis-zur-verordnung-uber-die-allgemeine-produktsicherheit-gpsr" aria-label="Permalink to &quot;1.13.1 Verhältnis zur Verordnung über die allgemeine Produktsicherheit (GPSR)&quot;"></a></h2>
<p>Der Cyber Resilience Act (CRA) ist <strong>lex specialis</strong> für Cybersicherheitsanforderungen an Produkte mit digitalen Elementen. Produkte, die die wesentlichen Cybersicherheitsanforderungen des CRA (Anhang I) erfüllen, gelten hinsichtlich der Cybersicherheitsaspekte auch als konform mit der Verordnung über die allgemeine Produktsicherheit (EU) 2023/988 (GPSR).</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 9 CRA:</strong> Produkte mit digitalen Elementen, die den wesentlichen Anforderungen des Anhangs I entsprechen, gelten als konform mit den Cybersicherheitsanforderungen der Verordnung (EU) 2023/988 (GPSR).</p>
<p><strong>Erwägungsgrund 28:</strong> Der CRA ergänzt die bestehende Produktsicherheitsgesetzgebung der Union und steht im Einklang mit der GPSR, der Maschinenverordnung, der Funkanlagenrichtlinie und sektorspezifischer Gesetzgebung.</p>
</div>
<p>Die GPSR bleibt für alle <strong>nicht-cybersicherheitsbezogenen</strong> Sicherheitsaspekte vollständig anwendbar. Der CRA ersetzt nicht die bestehende EU-Produktgesetzgebung, sondern ergänzt diese um spezifische Cybersicherheitsanforderungen.</p>
<h2 id="_1-13-2-abgrenzungstabelle-cra-und-andere-eu-produktvorschriften" tabindex="-1">1.13.2 Abgrenzungstabelle: CRA und andere EU-Produktvorschriften <a class="header-anchor" href="#_1-13-2-abgrenzungstabelle-cra-und-andere-eu-produktvorschriften" aria-label="Permalink to &quot;1.13.2 Abgrenzungstabelle: CRA und andere EU-Produktvorschriften&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rechtsvorschrift</th>
<th>Gegenstand</th>
<th>Verhältnis zum CRA</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>CRA (EU) 2024/2847</strong></td>
<td>Cybersicherheitsanforderungen für Produkte mit digitalen Elementen</td>
<td>Lex specialis für Cybersicherheit</td>
</tr>
<tr>
<td><strong>GPSR (EU) 2023/988</strong></td>
<td>Allgemeine Produktsicherheit für Verbraucherprodukte</td>
<td>CRA-Konformität (Anhang I) deckt Cybersicherheitsaspekte ab</td>
</tr>
<tr>
<td><strong>RED 2014/53/EU</strong></td>
<td>Funkanlagen (Art. 3 Abs. 3 lit. d, e, f)</td>
<td>Delegierte Rechtsakte werden an CRA-Anforderungen angeglichen</td>
</tr>
<tr>
<td><strong>Maschinenverordnung (EU) 2023/1230</strong></td>
<td>Maschinensicherheit</td>
<td>CRA ergänzt; Maschinensicherheit bleibt separat</td>
</tr>
<tr>
<td><strong>Medizinprodukte (EU) 2017/745</strong></td>
<td>Medizinprodukte</td>
<td>Vom CRA ausgenommen (Art. 2 Abs. 2)</td>
</tr>
<tr>
<td><strong>Kraftfahrzeuge (EU) 2019/2144</strong></td>
<td>Typgenehmigung Kraftfahrzeuge</td>
<td>Vom CRA ausgenommen (Art. 2 Abs. 2)</td>
</tr>
<tr>
<td><strong>Luftfahrt (EU) 2018/1139</strong></td>
<td>Flugsicherheit</td>
<td>Vom CRA ausgenommen (Art. 2 Abs. 2)</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">KEINE DOPPELREGULIERUNG</p>
<p>Der CRA ist so konzipiert, dass er bestehende sektorspezifische EU-Rechtsvorschriften nicht dupliziert. Für Produkte, die bereits sektorspezifischen Cybersicherheitsanforderungen unterliegen (Medizinprodukte, Kraftfahrzeuge, Luftfahrt), gilt der CRA <strong>nicht</strong>. Für alle anderen Produkte ergänzt der CRA die bestehenden Sicherheitsvorschriften um die Cybersicherheitsdimension.</p>
</div>
<h2 id="_1-13-3-praktische-auswirkungen-fur-bauer-group" tabindex="-1">1.13.3 Praktische Auswirkungen für BAUER GROUP <a class="header-anchor" href="#_1-13-3-praktische-auswirkungen-fur-bauer-group" aria-label="Permalink to &quot;1.13.3 Praktische Auswirkungen für BAUER GROUP&quot;"></a></h2>
<h3 id="grundsatz" tabindex="-1">Grundsatz <a class="header-anchor" href="#grundsatz" aria-label="Permalink to &quot;Grundsatz&quot;"></a></h3>
<p>Die CRA-Konformität deckt ausschließlich die <strong>Cybersicherheitsanforderungen</strong> ab. Alle weiteren produktsicherheitsrechtlichen Anforderungen (mechanische Sicherheit, elektrische Sicherheit, EMV etc.) bleiben von der jeweiligen Fachgesetzgebung geregelt.</p>
<h3 id="produktspezifische-konstellationen" tabindex="-1">Produktspezifische Konstellationen <a class="header-anchor" href="#produktspezifische-konstellationen" aria-label="Permalink to &quot;Produktspezifische Konstellationen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Produkttyp</th>
<th>Anwendbare Vorschriften</th>
<th>Hinweis</th>
</tr>
</thead>
<tbody>
<tr>
<td>IoT-Geräte (z. B. Sensoren mit Funk)</td>
<td>CRA + ggf. RED</td>
<td>Art. 3 Abs. 3 RED-Delegierte Rechtsakte werden an CRA angeglichen</td>
</tr>
<tr>
<td>Industriesteuerungen (SPS, HMI)</td>
<td>CRA + ggf. Maschinenverordnung</td>
<td>Cybersicherheit über CRA, funktionale Sicherheit über Maschinenverordnung</td>
</tr>
<tr>
<td>Software-Produkte</td>
<td>CRA + ggf. GPSR</td>
<td>CRA-Konformität erfüllt GPSR-Cybersicherheitsaspekte</td>
</tr>
<tr>
<td>Medizinprodukte</td>
<td><strong>Nur</strong> MDR – CRA nicht anwendbar</td>
<td>Vollständig ausgenommen gem. Art. 2 Abs. 2</td>
</tr>
</tbody>
</table>
<h3 id="nachste-schritte" tabindex="-1">Nächste Schritte <a class="header-anchor" href="#nachste-schritte" aria-label="Permalink to &quot;Nächste Schritte&quot;"></a></h3>
<ol>
<li><strong>Produktklassifizierung</strong> gemäß CRA und anwendbarer Fachgesetzgebung durchführen</li>
<li><strong>Compliance-Lücken</strong> zwischen CRA und bestehender Produktkonformität identifizieren</li>
<li><strong>Integrierte Konformitätsstrategie</strong> entwickeln, die alle anwendbaren Vorschriften berücksichtigt</li>
</ol>
<blockquote>
<p>Vollständige Übersicht der CRA-Ausnahmen und des Anwendungsbereichs: <a href="/de/overview/scope">Geltungsbereich</a></p>
</blockquote>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.2 Rollen & Verantwortlichkeiten]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/responsibilities</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/responsibilities</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.2 Rollen & Verantwortlichkeiten

## 1.2.1 CRA-Rollen gemäß Verordnung

Der CRA definiert drei Wirtschaftsakteure mit jeweils eigenen Pflichten:

### Hersteller (Art. 10 CRA)

Der Hersteller trägt die Hauptverantwortung für die CRA-Konformität. Als Hersteller gilt, wer ein Produkt mit digitalen Elementen entwickelt oder entwickeln lässt und unter eigenem Namen oder eigener Marke vermarktet.

**Pflichten:**

- Konformität mit Annex I sicherstellen
- Cybersecurity-Risikobewertung durchführen
- Technische Dokumentation erstellen (Annex VII)
- Konformitätsbewertung durchführen
- EU-Konformitätserklärung ausstellen (Annex V)
- CE-Kennzeichnung anbringen
- Schwachstellen während des Support-Zeitraums behandeln
- Meldepflichten erfüllen (Art. 14)
- SBOM erstellen und bereithalten

### Importeur (Art. 13 CRA)

Importeure bringen Produkte von Herstellern außerhalb der EU auf den EU-Markt.

**Pflichten:**

- Sicherstellen, dass der Hersteller die Pflichten erfüllt hat
- Konformitätserklärung und technische Dokumentation prüfen
- CE-Kennzeichnung und Kontaktdaten des Herstellers prüfen

### Händler (Art. 14 CRA)

Händler machen Produkte auf dem Markt verfügbar, ohne sie herzustellen oder zu importieren.

**Pflichten:**

- Sorgfaltspflicht: CE-Kennzeichnung und Konformitätserklärung prüfen
- Bei Kenntnis von Nichtkonformität: Produkt nicht weiter bereitstellen

### Bevollmächtigter / EU Authorized Representative (Art. 16 CRA)

::: warning PFLICHT FÜR NICHT-EU-HERSTELLER
Hersteller mit Sitz **außerhalb der EU**, die Produkte mit digitalen Elementen auf dem EU-Markt bereitstellen, **müssen** einen Bevollmächtigten in der EU benennen. Ohne Bevollmächtigten darf das Produkt nicht auf dem EU-Markt bereitgestellt werden.
:::

**Rechtsgrundlage:**

> *„Der Hersteller kann mittels einer schriftlichen Vollmacht einen Bevollmächtigten benennen. Der Bevollmächtigte führt die Aufgaben aus, die in der mit dem Hersteller vereinbarten Vollmacht festgelegt sind."*
> — Art. 16 Abs. 1 CRA

**Wann ist ein Bevollmächtigter erforderlich?**

| Konstellation | Bevollmächtigter erforderlich? |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-2-rollen-verantwortlichkeiten" tabindex="-1">1.2 Rollen &amp; Verantwortlichkeiten <a class="header-anchor" href="#_1-2-rollen-verantwortlichkeiten" aria-label="Permalink to &quot;1.2 Rollen &amp; Verantwortlichkeiten&quot;"></a></h1>
<h2 id="_1-2-1-cra-rollen-gemaß-verordnung" tabindex="-1">1.2.1 CRA-Rollen gemäß Verordnung <a class="header-anchor" href="#_1-2-1-cra-rollen-gemaß-verordnung" aria-label="Permalink to &quot;1.2.1 CRA-Rollen gemäß Verordnung&quot;"></a></h2>
<p>Der CRA definiert drei Wirtschaftsakteure mit jeweils eigenen Pflichten:</p>
<h3 id="hersteller-art-10-cra" tabindex="-1">Hersteller (Art. 10 CRA) <a class="header-anchor" href="#hersteller-art-10-cra" aria-label="Permalink to &quot;Hersteller (Art. 10 CRA)&quot;"></a></h3>
<p>Der Hersteller trägt die Hauptverantwortung für die CRA-Konformität. Als Hersteller gilt, wer ein Produkt mit digitalen Elementen entwickelt oder entwickeln lässt und unter eigenem Namen oder eigener Marke vermarktet.</p>
<p><strong>Pflichten:</strong></p>
<ul>
<li>Konformität mit Annex I sicherstellen</li>
<li>Cybersecurity-Risikobewertung durchführen</li>
<li>Technische Dokumentation erstellen (Annex VII)</li>
<li>Konformitätsbewertung durchführen</li>
<li>EU-Konformitätserklärung ausstellen (Annex V)</li>
<li>CE-Kennzeichnung anbringen</li>
<li>Schwachstellen während des Support-Zeitraums behandeln</li>
<li>Meldepflichten erfüllen (Art. 14)</li>
<li>SBOM erstellen und bereithalten</li>
</ul>
<h3 id="importeur-art-13-cra" tabindex="-1">Importeur (Art. 13 CRA) <a class="header-anchor" href="#importeur-art-13-cra" aria-label="Permalink to &quot;Importeur (Art. 13 CRA)&quot;"></a></h3>
<p>Importeure bringen Produkte von Herstellern außerhalb der EU auf den EU-Markt.</p>
<p><strong>Pflichten:</strong></p>
<ul>
<li>Sicherstellen, dass der Hersteller die Pflichten erfüllt hat</li>
<li>Konformitätserklärung und technische Dokumentation prüfen</li>
<li>CE-Kennzeichnung und Kontaktdaten des Herstellers prüfen</li>
</ul>
<h3 id="handler-art-14-cra" tabindex="-1">Händler (Art. 14 CRA) <a class="header-anchor" href="#handler-art-14-cra" aria-label="Permalink to &quot;Händler (Art. 14 CRA)&quot;"></a></h3>
<p>Händler machen Produkte auf dem Markt verfügbar, ohne sie herzustellen oder zu importieren.</p>
<p><strong>Pflichten:</strong></p>
<ul>
<li>Sorgfaltspflicht: CE-Kennzeichnung und Konformitätserklärung prüfen</li>
<li>Bei Kenntnis von Nichtkonformität: Produkt nicht weiter bereitstellen</li>
</ul>
<h3 id="bevollmachtigter-eu-authorized-representative-art-16-cra" tabindex="-1">Bevollmächtigter / EU Authorized Representative (Art. 16 CRA) <a class="header-anchor" href="#bevollmachtigter-eu-authorized-representative-art-16-cra" aria-label="Permalink to &quot;Bevollmächtigter / EU Authorized Representative (Art. 16 CRA)&quot;"></a></h3>
<div class="warning custom-block"><p class="custom-block-title">PFLICHT FÜR NICHT-EU-HERSTELLER</p>
<p>Hersteller mit Sitz <strong>außerhalb der EU</strong>, die Produkte mit digitalen Elementen auf dem EU-Markt bereitstellen, <strong>müssen</strong> einen Bevollmächtigten in der EU benennen. Ohne Bevollmächtigten darf das Produkt nicht auf dem EU-Markt bereitgestellt werden.</p>
</div>
<p><strong>Rechtsgrundlage:</strong></p>
<blockquote>
<p><em>„Der Hersteller kann mittels einer schriftlichen Vollmacht einen Bevollmächtigten benennen. Der Bevollmächtigte führt die Aufgaben aus, die in der mit dem Hersteller vereinbarten Vollmacht festgelegt sind.&quot;</em>
— Art. 16 Abs. 1 CRA</p>
</blockquote>
<p><strong>Wann ist ein Bevollmächtigter erforderlich?</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Konstellation</th>
<th style="text-align:center">Bevollmächtigter erforderlich?</th>
</tr>
</thead>
<tbody>
<tr>
<td>Hersteller mit Sitz in der EU</td>
<td style="text-align:center">Nein</td>
</tr>
<tr>
<td>Hersteller mit Sitz außerhalb der EU, Verkauf in EU</td>
<td style="text-align:center"><strong>Ja</strong></td>
</tr>
<tr>
<td>Nicht-EU-Hersteller mit EU-Tochtergesellschaft als Importeur</td>
<td style="text-align:center">Ja (oder Importeur übernimmt Pflichten)</td>
</tr>
<tr>
<td>Open-Source-Steward (Art. 24)</td>
<td style="text-align:center">Sonderregelung</td>
</tr>
</tbody>
</table>
<p><strong>Pflichten des Bevollmächtigten (Art. 16 Abs. 2):</strong></p>
<ol>
<li><strong>Konformitätsdokumentation bereithalten</strong> – EU-Konformitätserklärung und technische Dokumentation mindestens 10 Jahre für Marktüberwachungsbehörden bereithalten</li>
<li><strong>Informationspflicht</strong> – Auf begründetes Verlangen den zuständigen Behörden alle erforderlichen Informationen und Unterlagen zum Nachweis der Konformität vorlegen</li>
<li><strong>Kooperationspflicht</strong> – Mit den Marktüberwachungsbehörden bei Maßnahmen zur Beseitigung von Risiken kooperieren</li>
<li><strong>Meldepflicht bei Nichtkonformität</strong> – Den Hersteller unverzüglich informieren, wenn der Bevollmächtigte Grund zur Annahme hat, dass das Produkt nicht konform ist</li>
<li><strong>Beendigung der Vollmacht</strong> – Bei Beendigung des Mandats verbleiben die Pflichten für bereits in Verkehr gebrachte Produkte bestehen</li>
</ol>
<p><strong>Anforderungen an die schriftliche Vollmacht:</strong></p>
<p>Die Vollmacht muss mindestens folgende Aufgaben umfassen:</p>
<table tabindex="0">
<thead>
<tr>
<th>Aufgabe</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Dokumentationsverwahrung</td>
<td>Technische Dokumentation und EU-Konformitätserklärung 10 Jahre aufbewahren</td>
</tr>
<tr>
<td>Behördenkontakt</td>
<td>Als Ansprechpartner für Marktüberwachungsbehörden fungieren</td>
</tr>
<tr>
<td>Informationsbereitstellung</td>
<td>Kopie der Vollmacht auf Verlangen vorlegen</td>
</tr>
<tr>
<td>Kooperation</td>
<td>An Korrekturmaßnahmen und Rückrufen mitwirken</td>
</tr>
</tbody>
</table>
<p><strong>Relevanz für die BAUER GROUP:</strong></p>
<table tabindex="0">
<thead>
<tr>
<th>Szenario</th>
<th>Handlungsbedarf</th>
</tr>
</thead>
<tbody>
<tr>
<td>BAUER GROUP als EU-Hersteller</td>
<td>Kein Bevollmächtigter nötig – Herstellerpflichten gelten direkt</td>
</tr>
<tr>
<td>BAUER GROUP beschafft von Nicht-EU-Herstellern</td>
<td>Prüfpflicht: Bevollmächtigter des Lieferanten vorhanden? → <a href="/de/supply-chain/third-party-assessment">6.3 Third-Party Assessment</a></td>
</tr>
<tr>
<td>Nicht-EU-Tochtergesellschaft verkauft in EU</td>
<td>Bevollmächtigter in der EU <strong>muss</strong> benannt werden</td>
</tr>
<tr>
<td>BAUER GROUP agiert als Importeur</td>
<td>Importeurspflichten nach Art. 13 gelten (CE + Doku prüfen)</td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">PRAXISHINWEIS</p>
<p>Bei der Beschaffung von Produkten mit digitalen Elementen von Nicht-EU-Herstellern ist im Rahmen des Third-Party Assessment (→ <a href="/de/supply-chain/third-party-assessment">6.3</a>) zu prüfen, ob der Lieferant einen EU-Bevollmächtigten benannt hat. Dies ist eine <strong>Voraussetzung</strong> für das legale Inverkehrbringen auf dem EU-Markt.</p>
</div>
<h2 id="_1-2-2-interne-rollenverteilung" tabindex="-1">1.2.2 Interne Rollenverteilung <a class="header-anchor" href="#_1-2-2-interne-rollenverteilung" aria-label="Permalink to &quot;1.2.2 Interne Rollenverteilung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th>Verantwortung</th>
<th>CRA-Bezug</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Security Lead</strong></td>
<td>Gesamtverantwortung CRA-Compliance, ENISA-Meldungen, Incident Response</td>
<td>Art. 10, Art. 14</td>
</tr>
<tr>
<td><strong>Product Owner</strong></td>
<td>Produktklassifizierung, Support-Zeitraum, Nutzerinformation</td>
<td>Art. 10 Abs. 16, Annex II</td>
</tr>
<tr>
<td><strong>DevOps Lead</strong></td>
<td>SBOM-Generierung, Signing, CI/CD-Pipeline-Pflege</td>
<td>Art. 10 Abs. 12, Art. 13 Abs. 23</td>
</tr>
<tr>
<td><strong>Development Team</strong></td>
<td>Security-by-Design, Schwachstellenbehebung, Code-Reviews</td>
<td>Art. 10 Abs. 1</td>
</tr>
<tr>
<td><strong>QA / Release Manager</strong></td>
<td>Konformitätsbewertung, Release-Freigabe</td>
<td>Annex VII</td>
</tr>
<tr>
<td><strong>Management</strong></td>
<td>Ressourcenbereitstellung, Eskalationsentscheidungen</td>
<td>Art. 10 Abs. 2</td>
</tr>
</tbody>
</table>
<h2 id="_1-2-3-raci-matrix" tabindex="-1">1.2.3 RACI-Matrix <a class="header-anchor" href="#_1-2-3-raci-matrix" aria-label="Permalink to &quot;1.2.3 RACI-Matrix&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Aktivität</th>
<th style="text-align:center">Security Lead</th>
<th style="text-align:center">Product Owner</th>
<th style="text-align:center">DevOps</th>
<th style="text-align:center">Dev Team</th>
<th style="text-align:center">Management</th>
</tr>
</thead>
<tbody>
<tr>
<td>CRA-Risikobewertung</td>
<td style="text-align:center"><strong>R</strong></td>
<td style="text-align:center">C</td>
<td style="text-align:center">I</td>
<td style="text-align:center">C</td>
<td style="text-align:center"><strong>A</strong></td>
</tr>
<tr>
<td>SBOM-Generierung</td>
<td style="text-align:center">I</td>
<td style="text-align:center">I</td>
<td style="text-align:center"><strong>R</strong></td>
<td style="text-align:center">C</td>
<td style="text-align:center"><strong>A</strong></td>
</tr>
<tr>
<td>CVE-Monitoring</td>
<td style="text-align:center"><strong>R</strong></td>
<td style="text-align:center">I</td>
<td style="text-align:center">C</td>
<td style="text-align:center">I</td>
<td style="text-align:center"><strong>A</strong></td>
</tr>
<tr>
<td>Patch-Management</td>
<td style="text-align:center">C</td>
<td style="text-align:center">I</td>
<td style="text-align:center">C</td>
<td style="text-align:center"><strong>R</strong></td>
<td style="text-align:center"><strong>A</strong></td>
</tr>
<tr>
<td>Incident Response</td>
<td style="text-align:center"><strong>R</strong></td>
<td style="text-align:center">C</td>
<td style="text-align:center">C</td>
<td style="text-align:center">C</td>
<td style="text-align:center"><strong>A</strong></td>
</tr>
<tr>
<td>ENISA-Meldung</td>
<td style="text-align:center"><strong>R</strong></td>
<td style="text-align:center">I</td>
<td style="text-align:center">I</td>
<td style="text-align:center">I</td>
<td style="text-align:center"><strong>A</strong></td>
</tr>
<tr>
<td>Technische Dokumentation</td>
<td style="text-align:center">C</td>
<td style="text-align:center"><strong>R</strong></td>
<td style="text-align:center">C</td>
<td style="text-align:center">C</td>
<td style="text-align:center"><strong>A</strong></td>
</tr>
<tr>
<td>EU-Konformitätserklärung</td>
<td style="text-align:center">C</td>
<td style="text-align:center"><strong>R</strong></td>
<td style="text-align:center">I</td>
<td style="text-align:center">I</td>
<td style="text-align:center"><strong>A</strong></td>
</tr>
<tr>
<td>Support-Period-Definition</td>
<td style="text-align:center">C</td>
<td style="text-align:center"><strong>R</strong></td>
<td style="text-align:center">I</td>
<td style="text-align:center">I</td>
<td style="text-align:center"><strong>A</strong></td>
</tr>
</tbody>
</table>
<p><em>R = Responsible, A = Accountable, C = Consulted, I = Informed</em></p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.1 Geltungsbereich]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/scope</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/scope</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.1 Geltungsbereich

## 1.1.1 Anwendungsbereich

Gemäß Art. 2 CRA gilt diese Verordnung für Produkte mit digitalen Elementen, die auf dem EU-Markt bereitgestellt werden und deren bestimmungsgemäße oder vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte Datenverbindung umfasst.

## 1.1.2 Betroffene Produktkategorien

### Software-Produkte

| Kategorie | Beispiele | CRA-relevant |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-1-geltungsbereich" tabindex="-1">1.1 Geltungsbereich <a class="header-anchor" href="#_1-1-geltungsbereich" aria-label="Permalink to &quot;1.1 Geltungsbereich&quot;"></a></h1>
<h2 id="_1-1-1-anwendungsbereich" tabindex="-1">1.1.1 Anwendungsbereich <a class="header-anchor" href="#_1-1-1-anwendungsbereich" aria-label="Permalink to &quot;1.1.1 Anwendungsbereich&quot;"></a></h2>
<p>Gemäß Art. 2 CRA gilt diese Verordnung für Produkte mit digitalen Elementen, die auf dem EU-Markt bereitgestellt werden und deren bestimmungsgemäße oder vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte Datenverbindung umfasst.</p>
<h2 id="_1-1-2-betroffene-produktkategorien" tabindex="-1">1.1.2 Betroffene Produktkategorien <a class="header-anchor" href="#_1-1-2-betroffene-produktkategorien" aria-label="Permalink to &quot;1.1.2 Betroffene Produktkategorien&quot;"></a></h2>
<h3 id="software-produkte" tabindex="-1">Software-Produkte <a class="header-anchor" href="#software-produkte" aria-label="Permalink to &quot;Software-Produkte&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Beispiele</th>
<th>CRA-relevant</th>
</tr>
</thead>
<tbody>
<tr>
<td>Web-Anwendungen</td>
<td>APIs, Frontends, Microservices</td>
<td>Ja</td>
</tr>
<tr>
<td>Container-Images</td>
<td>Docker-basierte Dienste</td>
<td>Ja</td>
</tr>
<tr>
<td>Desktop-Anwendungen</td>
<td>.NET WPF/WinForms, MAUI</td>
<td>Ja</td>
</tr>
<tr>
<td>NPM-Pakete</td>
<td>Öffentlich veröffentlichte Libraries</td>
<td>Ja</td>
</tr>
<tr>
<td>NuGet-Pakete</td>
<td>.NET Libraries</td>
<td>Ja</td>
</tr>
</tbody>
</table>
<h3 id="firmware-embedded" tabindex="-1">Firmware / Embedded <a class="header-anchor" href="#firmware-embedded" aria-label="Permalink to &quot;Firmware / Embedded&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Plattform</th>
<th>CRA-relevant</th>
</tr>
</thead>
<tbody>
<tr>
<td>ESP32 Firmware</td>
<td>ESP-IDF, Arduino</td>
<td>Ja</td>
</tr>
<tr>
<td>STM32 Firmware</td>
<td>HAL, CMSIS</td>
<td>Ja</td>
</tr>
<tr>
<td>Zephyr RTOS</td>
<td>Zephyr OS</td>
<td>Ja</td>
</tr>
<tr>
<td>PlatformIO Builds</td>
<td>Cross-Platform</td>
<td>Ja</td>
</tr>
</tbody>
</table>
<h3 id="infrastruktur" tabindex="-1">Infrastruktur <a class="header-anchor" href="#infrastruktur" aria-label="Permalink to &quot;Infrastruktur&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Beispiele</th>
<th>CRA-relevant</th>
</tr>
</thead>
<tbody>
<tr>
<td>Docker Compose Stacks</td>
<td>Multi-Container-Deployments</td>
<td>Ja (als Teil des Produkts)</td>
</tr>
<tr>
<td>CI/CD Pipelines</td>
<td>GitHub Actions Workflows</td>
<td>Nein (interne Tooling)</td>
</tr>
</tbody>
</table>
<h2 id="_1-1-3-ausnahmen-art-2-abs-2-cra" tabindex="-1">1.1.3 Ausnahmen (Art. 2 Abs. 2 CRA) <a class="header-anchor" href="#_1-1-3-ausnahmen-art-2-abs-2-cra" aria-label="Permalink to &quot;1.1.3 Ausnahmen (Art. 2 Abs. 2 CRA)&quot;"></a></h2>
<p>Nicht unter den CRA fallen:</p>
<ul>
<li>Open-Source-Software, die nicht im Rahmen einer kommerziellen Tätigkeit bereitgestellt wird</li>
<li>SaaS-Dienste (fallen unter NIS2, nicht CRA) – es sei denn, Remote-Datenverarbeitung ist integraler Bestandteil des Produkts</li>
<li>Produkte, die unter sektorspezifische EU-Rechtsvorschriften fallen (z.B. Medizinprodukte, Kraftfahrzeuge, Luftfahrt)</li>
</ul>
<h2 id="_1-1-4-produktkatalog" tabindex="-1">1.1.4 Produktkatalog <a class="header-anchor" href="#_1-1-4-produktkatalog" aria-label="Permalink to &quot;1.1.4 Produktkatalog&quot;"></a></h2>
<div class="warning custom-block"><p class="custom-block-title">HANDLUNGSBEDARF</p>
<p>Für jedes CRA-relevante Produkt muss eine individuelle Einstufung und Dokumentation erfolgen. Verwenden Sie das Template unter <a href="/de/technical-documentation/product-description">Produktbeschreibung</a> als Vorlage.</p>
</div>
<p>Der Produktkatalog wird produktspezifisch gepflegt. Jedes Produkt erhält:</p>
<ol>
<li><strong>Eindeutige Kennung</strong> (Produktname + Version)</li>
<li><strong>CRA-Produktklasse</strong> (Standard / Klasse I / Klasse II / Kritisch)</li>
<li><strong>Support-Zeitraum</strong> (mindestens 5 Jahre oder erwartete Lebensdauer)</li>
<li><strong>Verantwortlicher</strong> (Product Owner / Security Lead)</li>
<li><strong>SBOM-Referenz</strong> (Link zur aktuellen SBOM)</li>
<li><strong>Konformitätserklärung</strong> (Link zur EU DoC)</li>
</ol>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.8 Wesentliche Änderungen (Art. 20)]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/substantial-modifications</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/substantial-modifications</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.8 Wesentliche Änderungen (Art. 20)

## 1.8.1 Übersicht

Eine **wesentliche Änderung** (substantial modification) an einem Produkt mit digitalen Elementen kann dazu führen, dass die Person, die die Änderung vornimmt, als neuer **Hersteller** gilt und damit die vollen Herstellerpflichten nach Art. 10 übernehmen muss. Art. 20 CRA definiert, wann eine Änderung als „wesentlich" gilt und welche Konsequenzen daraus folgen.

::: info RECHTSGRUNDLAGE
**Art. 20 CRA:** *Jede natürliche oder juristische Person, die eine wesentliche Änderung an einem bereits in Verkehr gebrachten Produkt mit digitalen Elementen vornimmt, gilt als Hersteller im Sinne dieser Verordnung.*

**Art. 3 Nr. 31 CRA:** Definition der wesentlichen Änderung.
:::

## 1.8.2 Definition: Wesentliche Änderung

Eine Änderung gilt als **wesentlich**, wenn alle folgenden Bedingungen erfüllt sind:

1. Die Änderung betrifft die **Cybersicherheit** des Produkts
2. Die Änderung geht über die vom **ursprünglichen Hersteller** vorgesehenen Wartungs- und Sicherheitsupdates hinaus
3. Die Änderung führt dazu, dass die vorhandene **Konformitätsbewertung** nicht mehr gültig ist

## 1.8.3 Entscheidungsbaum

```
Wurde das Produkt nach dem Inverkehrbringen verändert?
├── Nein → Keine Auswirkung
└── Ja → Betrifft die Änderung die Cybersicherheit?
    ├── Nein → Keine wesentliche Änderung
    └── Ja → Geht die Änderung über vorgesehene Updates hinaus?
        ├── Nein → Keine wesentliche Änderung (reguläres Update)
        └── Ja → Ist die bestehende Konformitätsbewertung dadurch ungültig?
            ├── Nein → Keine wesentliche Änderung
            └── Ja → WESENTLICHE ÄNDERUNG
                → Person, die die Änderung vornimmt, wird zum Hersteller
```

## 1.8.4 Beispiele

### Keine wesentliche Änderung

- Sicherheitspatches und Bugfixes des Herstellers
- Konfigurationsänderungen im Rahmen der vorgesehenen Einstellungen
- Update einer Abhängigkeit auf eine Patch-Version (z.B. 1.2.3 → 1.2.4)
- Anpassung von Deployment-Parametern
- Sprachpakete oder Lokalisierung

### Wesentliche Änderung (potenziell)

- **Änderung des Authentifizierungsmechanismus** (z.B. Passwort → OAuth → eigene Implementierung)
- **Entfernung von Sicherheitsfunktionen** (z.B. Deaktivierung der Verschlüsselung)
- **Änderung der Netzwerkarchitektur**, die neue Angriffsvektoren eröffnet
- **Integration neuer sicherheitsrelevanter Komponenten** (z.B. eigener Crypto-Stack)
- **Portierung auf neue Plattform** mit anderem Sicherheitsmodell
- **Major-Version-Upgrade einer Kernabhängigkeit** mit geänderten Sicherheitseigenschaften

## 1.8.5 Konsequenzen einer wesentlichen Änderung

Wer eine wesentliche Änderung vornimmt, muss:

### 1. Herstellerpflichten übernehmen (Art. 10)

- Cybersecurity-Risikobewertung durchführen (für den geänderten Teil)
- Technische Dokumentation erstellen/aktualisieren (Annex VII)
- Schwachstellenbehandlung sicherstellen (Annex I Teil II)
- Support-Zeitraum definieren

### 2. Neue Konformitätsbewertung durchführen

- [Produktklassifizierung](/de/conformity/product-classification) durchführen (auch für den geänderten Teil)
- Entsprechendes Konformitätsbewertungsverfahren wählen
  - [Modul A](/de/conformity/self-assessment) für Standard
  - [Modul B+C](/de/conformity/module-bc) für Klasse I/II
  - [Modul H](/de/conformity/module-h) für Klasse II
  - [EUCC](/de/conformity/eucc) für Kritisch

### 3. Neue EU-Konformitätserklärung

- [EU-Konformitätserklärung](/de/conformity/eu-declaration) für das geänderte Produkt ausstellen
- CE-Kennzeichnung anbringen (unter eigenem Namen)

### 4. ENISA-Meldepflichten

- Schwachstellen im geänderten Produkt melden (Art. 14)
- 24h/72h/14d Fristen einhalten

## 1.8.6 Prozess bei BAUER GROUP

### Prüfung vor jeder Änderung an Drittprodukt

| Schritt | Aktion | Verantwortlich |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-8-wesentliche-anderungen-art-20" tabindex="-1">1.8 Wesentliche Änderungen (Art. 20) <a class="header-anchor" href="#_1-8-wesentliche-anderungen-art-20" aria-label="Permalink to &quot;1.8 Wesentliche Änderungen (Art. 20)&quot;"></a></h1>
<h2 id="_1-8-1-ubersicht" tabindex="-1">1.8.1 Übersicht <a class="header-anchor" href="#_1-8-1-ubersicht" aria-label="Permalink to &quot;1.8.1 Übersicht&quot;"></a></h2>
<p>Eine <strong>wesentliche Änderung</strong> (substantial modification) an einem Produkt mit digitalen Elementen kann dazu führen, dass die Person, die die Änderung vornimmt, als neuer <strong>Hersteller</strong> gilt und damit die vollen Herstellerpflichten nach Art. 10 übernehmen muss. Art. 20 CRA definiert, wann eine Änderung als „wesentlich&quot; gilt und welche Konsequenzen daraus folgen.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 20 CRA:</strong> <em>Jede natürliche oder juristische Person, die eine wesentliche Änderung an einem bereits in Verkehr gebrachten Produkt mit digitalen Elementen vornimmt, gilt als Hersteller im Sinne dieser Verordnung.</em></p>
<p><strong>Art. 3 Nr. 31 CRA:</strong> Definition der wesentlichen Änderung.</p>
</div>
<h2 id="_1-8-2-definition-wesentliche-anderung" tabindex="-1">1.8.2 Definition: Wesentliche Änderung <a class="header-anchor" href="#_1-8-2-definition-wesentliche-anderung" aria-label="Permalink to &quot;1.8.2 Definition: Wesentliche Änderung&quot;"></a></h2>
<p>Eine Änderung gilt als <strong>wesentlich</strong>, wenn alle folgenden Bedingungen erfüllt sind:</p>
<ol>
<li>Die Änderung betrifft die <strong>Cybersicherheit</strong> des Produkts</li>
<li>Die Änderung geht über die vom <strong>ursprünglichen Hersteller</strong> vorgesehenen Wartungs- und Sicherheitsupdates hinaus</li>
<li>Die Änderung führt dazu, dass die vorhandene <strong>Konformitätsbewertung</strong> nicht mehr gültig ist</li>
</ol>
<h2 id="_1-8-3-entscheidungsbaum" tabindex="-1">1.8.3 Entscheidungsbaum <a class="header-anchor" href="#_1-8-3-entscheidungsbaum" aria-label="Permalink to &quot;1.8.3 Entscheidungsbaum&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Wurde das Produkt nach dem Inverkehrbringen verändert?</span></span>
<span class="line"><span>├── Nein → Keine Auswirkung</span></span>
<span class="line"><span>└── Ja → Betrifft die Änderung die Cybersicherheit?</span></span>
<span class="line"><span>    ├── Nein → Keine wesentliche Änderung</span></span>
<span class="line"><span>    └── Ja → Geht die Änderung über vorgesehene Updates hinaus?</span></span>
<span class="line"><span>        ├── Nein → Keine wesentliche Änderung (reguläres Update)</span></span>
<span class="line"><span>        └── Ja → Ist die bestehende Konformitätsbewertung dadurch ungültig?</span></span>
<span class="line"><span>            ├── Nein → Keine wesentliche Änderung</span></span>
<span class="line"><span>            └── Ja → WESENTLICHE ÄNDERUNG</span></span>
<span class="line"><span>                → Person, die die Änderung vornimmt, wird zum Hersteller</span></span></code></pre>
</div><h2 id="_1-8-4-beispiele" tabindex="-1">1.8.4 Beispiele <a class="header-anchor" href="#_1-8-4-beispiele" aria-label="Permalink to &quot;1.8.4 Beispiele&quot;"></a></h2>
<h3 id="keine-wesentliche-anderung" tabindex="-1">Keine wesentliche Änderung <a class="header-anchor" href="#keine-wesentliche-anderung" aria-label="Permalink to &quot;Keine wesentliche Änderung&quot;"></a></h3>
<ul>
<li>Sicherheitspatches und Bugfixes des Herstellers</li>
<li>Konfigurationsänderungen im Rahmen der vorgesehenen Einstellungen</li>
<li>Update einer Abhängigkeit auf eine Patch-Version (z.B. 1.2.3 → 1.2.4)</li>
<li>Anpassung von Deployment-Parametern</li>
<li>Sprachpakete oder Lokalisierung</li>
</ul>
<h3 id="wesentliche-anderung-potenziell" tabindex="-1">Wesentliche Änderung (potenziell) <a class="header-anchor" href="#wesentliche-anderung-potenziell" aria-label="Permalink to &quot;Wesentliche Änderung (potenziell)&quot;"></a></h3>
<ul>
<li><strong>Änderung des Authentifizierungsmechanismus</strong> (z.B. Passwort → OAuth → eigene Implementierung)</li>
<li><strong>Entfernung von Sicherheitsfunktionen</strong> (z.B. Deaktivierung der Verschlüsselung)</li>
<li><strong>Änderung der Netzwerkarchitektur</strong>, die neue Angriffsvektoren eröffnet</li>
<li><strong>Integration neuer sicherheitsrelevanter Komponenten</strong> (z.B. eigener Crypto-Stack)</li>
<li><strong>Portierung auf neue Plattform</strong> mit anderem Sicherheitsmodell</li>
<li><strong>Major-Version-Upgrade einer Kernabhängigkeit</strong> mit geänderten Sicherheitseigenschaften</li>
</ul>
<h2 id="_1-8-5-konsequenzen-einer-wesentlichen-anderung" tabindex="-1">1.8.5 Konsequenzen einer wesentlichen Änderung <a class="header-anchor" href="#_1-8-5-konsequenzen-einer-wesentlichen-anderung" aria-label="Permalink to &quot;1.8.5 Konsequenzen einer wesentlichen Änderung&quot;"></a></h2>
<p>Wer eine wesentliche Änderung vornimmt, muss:</p>
<h3 id="_1-herstellerpflichten-ubernehmen-art-10" tabindex="-1">1. Herstellerpflichten übernehmen (Art. 10) <a class="header-anchor" href="#_1-herstellerpflichten-ubernehmen-art-10" aria-label="Permalink to &quot;1. Herstellerpflichten übernehmen (Art. 10)&quot;"></a></h3>
<ul>
<li>Cybersecurity-Risikobewertung durchführen (für den geänderten Teil)</li>
<li>Technische Dokumentation erstellen/aktualisieren (Annex VII)</li>
<li>Schwachstellenbehandlung sicherstellen (Annex I Teil II)</li>
<li>Support-Zeitraum definieren</li>
</ul>
<h3 id="_2-neue-konformitatsbewertung-durchfuhren" tabindex="-1">2. Neue Konformitätsbewertung durchführen <a class="header-anchor" href="#_2-neue-konformitatsbewertung-durchfuhren" aria-label="Permalink to &quot;2. Neue Konformitätsbewertung durchführen&quot;"></a></h3>
<ul>
<li><a href="/de/conformity/product-classification">Produktklassifizierung</a> durchführen (auch für den geänderten Teil)</li>
<li>Entsprechendes Konformitätsbewertungsverfahren wählen
<ul>
<li><a href="/de/conformity/self-assessment">Modul A</a> für Standard</li>
<li><a href="/de/conformity/module-bc">Modul B+C</a> für Klasse I/II</li>
<li><a href="/de/conformity/module-h">Modul H</a> für Klasse II</li>
<li><a href="/de/conformity/eucc">EUCC</a> für Kritisch</li>
</ul>
</li>
</ul>
<h3 id="_3-neue-eu-konformitatserklarung" tabindex="-1">3. Neue EU-Konformitätserklärung <a class="header-anchor" href="#_3-neue-eu-konformitatserklarung" aria-label="Permalink to &quot;3. Neue EU-Konformitätserklärung&quot;"></a></h3>
<ul>
<li><a href="/de/conformity/eu-declaration">EU-Konformitätserklärung</a> für das geänderte Produkt ausstellen</li>
<li>CE-Kennzeichnung anbringen (unter eigenem Namen)</li>
</ul>
<h3 id="_4-enisa-meldepflichten" tabindex="-1">4. ENISA-Meldepflichten <a class="header-anchor" href="#_4-enisa-meldepflichten" aria-label="Permalink to &quot;4. ENISA-Meldepflichten&quot;"></a></h3>
<ul>
<li>Schwachstellen im geänderten Produkt melden (Art. 14)</li>
<li>24h/72h/14d Fristen einhalten</li>
</ul>
<h2 id="_1-8-6-prozess-bei-bauer-group" tabindex="-1">1.8.6 Prozess bei BAUER GROUP <a class="header-anchor" href="#_1-8-6-prozess-bei-bauer-group" aria-label="Permalink to &quot;1.8.6 Prozess bei BAUER GROUP&quot;"></a></h2>
<h3 id="prufung-vor-jeder-anderung-an-drittprodukt" tabindex="-1">Prüfung vor jeder Änderung an Drittprodukt <a class="header-anchor" href="#prufung-vor-jeder-anderung-an-drittprodukt" aria-label="Permalink to &quot;Prüfung vor jeder Änderung an Drittprodukt&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Aktion</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Änderung dokumentieren (Was wird geändert?)</td>
<td>Entwicklungsteam</td>
</tr>
<tr>
<td>2</td>
<td>Cybersecurity-Relevanz prüfen</td>
<td>ISB</td>
</tr>
<tr>
<td>3</td>
<td>Prüfen, ob Änderung vom Hersteller vorgesehen</td>
<td>Produktmanagement</td>
</tr>
<tr>
<td>4</td>
<td>Prüfen, ob Konformitätsbewertung noch gültig</td>
<td>ISB</td>
</tr>
<tr>
<td>5</td>
<td>Entscheidung: Wesentliche Änderung ja/nein</td>
<td>ISB + Geschäftsleitung</td>
</tr>
<tr>
<td>6</td>
<td>Dokumentation der Entscheidung (mit Begründung)</td>
<td>ISB</td>
</tr>
</tbody>
</table>
<h3 id="bei-„ja-–-wesentliche-anderung" tabindex="-1">Bei „Ja – wesentliche Änderung&quot; <a class="header-anchor" href="#bei-„ja-–-wesentliche-anderung" aria-label="Permalink to &quot;Bei „Ja – wesentliche Änderung&quot;&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Aktion</th>
</tr>
</thead>
<tbody>
<tr>
<td>7</td>
<td>Risikobewertung durchführen (<a href="/de/templates/risk-assessment">Template</a>)</td>
</tr>
<tr>
<td>8</td>
<td>Produktklassifizierung durchführen</td>
</tr>
<tr>
<td>9</td>
<td>Konformitätsbewertung durchführen</td>
</tr>
<tr>
<td>10</td>
<td>Technische Dokumentation erstellen</td>
</tr>
<tr>
<td>11</td>
<td>EU-Konformitätserklärung ausstellen</td>
</tr>
<tr>
<td>12</td>
<td>Support-Zeitraum festlegen</td>
</tr>
</tbody>
</table>
<h2 id="_1-8-7-dokumentation" tabindex="-1">1.8.7 Dokumentation <a class="header-anchor" href="#_1-8-7-dokumentation" aria-label="Permalink to &quot;1.8.7 Dokumentation&quot;"></a></h2>
<p>Jede Änderungsentscheidung wird dokumentiert:</p>
<ol>
<li><strong>Beschreibung der Änderung</strong> – Was wurde geändert, warum</li>
<li><strong>Cybersecurity-Analyse</strong> – Welche Auswirkungen auf die Sicherheit</li>
<li><strong>Wesentlichkeitsbewertung</strong> – Entscheidung mit Begründung</li>
<li><strong>Maßnahmen</strong> – Welche Schritte wurden eingeleitet (oder warum keine nötig)</li>
<li><strong>Verantwortlicher und Datum</strong></li>
</ol>
<div class="warning custom-block"><p class="custom-block-title">DOKUMENTATIONSPFLICHT</p>
<p>Auch die Entscheidung, dass eine Änderung <strong>nicht</strong> wesentlich ist, muss dokumentiert werden. Im Streitfall muss BAUER GROUP nachweisen können, dass die Prüfung stattgefunden hat.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[1.3 Fristen & Zeitplan]]></title>
            <link>https://cra.docs.bauer-group.com/de/overview/timeline</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/overview/timeline</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 1.3 Fristen & Zeitplan

## 1.3.1 CRA-Zeitplan

Der Cyber Resilience Act (Verordnung (EU) 2024/2847) wurde am 20. November 2024 im Amtsblatt der EU veröffentlicht und trat am 10. Dezember 2024 in Kraft.

### Kritische Fristen

| Datum | Anforderung | Status |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_1-3-fristen-zeitplan" tabindex="-1">1.3 Fristen &amp; Zeitplan <a class="header-anchor" href="#_1-3-fristen-zeitplan" aria-label="Permalink to &quot;1.3 Fristen &amp; Zeitplan&quot;"></a></h1>
<h2 id="_1-3-1-cra-zeitplan" tabindex="-1">1.3.1 CRA-Zeitplan <a class="header-anchor" href="#_1-3-1-cra-zeitplan" aria-label="Permalink to &quot;1.3.1 CRA-Zeitplan&quot;"></a></h2>
<p>Der Cyber Resilience Act (Verordnung (EU) 2024/2847) wurde am 20. November 2024 im Amtsblatt der EU veröffentlicht und trat am 10. Dezember 2024 in Kraft.</p>
<h3 id="kritische-fristen" tabindex="-1">Kritische Fristen <a class="header-anchor" href="#kritische-fristen" aria-label="Permalink to &quot;Kritische Fristen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Datum</th>
<th>Anforderung</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>10.12.2024</td>
<td><strong>Inkrafttreten</strong> des CRA</td>
<td>Erfolgt</td>
</tr>
<tr>
<td>11.06.2026</td>
<td>Konformitätsbewertungsstellen müssen benannt sein</td>
<td>Vorbereitung</td>
</tr>
<tr>
<td><strong>11.09.2026</strong></td>
<td><strong>Meldepflichten greifen</strong> – Art. 14 CRA (aktiv ausgenutzte Schwachstellen, schwere Vorfälle)</td>
<td><strong>HANDLUNGSBEDARF</strong></td>
</tr>
<tr>
<td><strong>11.12.2027</strong></td>
<td><strong>Vollständige Anwendbarkeit</strong> – alle Anforderungen inkl. Konformitätsbewertung, CE-Kennzeichnung, technische Dokumentation</td>
<td><strong>HANDLUNGSBEDARF</strong></td>
</tr>
</tbody>
</table>
<div class="danger custom-block"><p class="custom-block-title">MELDEPFLICHT AB 11.09.2026</p>
<p>Ab dem 11. September 2026 müssen aktiv ausgenutzte Schwachstellen innerhalb von <strong>24 Stunden</strong> an ENISA / die zuständige nationale Behörde gemeldet werden. Der Incident-Response-Prozess muss zu diesem Zeitpunkt vollständig operativ sein.</p>
</div>
<h3 id="detaillierter-zeitplan" tabindex="-1">Detaillierter Zeitplan <a class="header-anchor" href="#detaillierter-zeitplan" aria-label="Permalink to &quot;Detaillierter Zeitplan&quot;"></a></h3>
<p><strong>Phase 1: Vorbereitung (bis 11.06.2026)</strong></p>
<ul>
<li>Produktkatalog erstellen und CRA-Klassifizierung durchführen</li>
<li>SBOM-Prozesse etablieren und validieren</li>
<li>Incident-Response-Playbook erstellen und testen</li>
<li>ENISA-Meldevorlagen vorbereiten</li>
<li>CVE-Monitoring-Workflows implementieren</li>
</ul>
<p><strong>Phase 2: Meldepflichten (ab 11.09.2026)</strong></p>
<ul>
<li>Meldeprozesse müssen operativ sein</li>
<li>ENISA Single Reporting Platform (SRP) nutzen</li>
<li>24h-Frühwarnung bei aktiv ausgenutzten Schwachstellen</li>
<li>72h-Meldung mit Detailbewertung</li>
<li>14d-Abschlussbericht</li>
</ul>
<p><strong>Phase 3: Vollständige Konformität (ab 11.12.2027)</strong></p>
<ul>
<li>Technische Dokumentation gemäß Annex VII vollständig</li>
<li>EU-Konformitätserklärung (Annex V) je Produkt</li>
<li>CE-Kennzeichnung</li>
<li>Konformitätsbewertung durchgeführt</li>
<li>Support-Zeitraum deklariert und veröffentlicht</li>
<li>SBOM verfügbar für jedes ausgelieferte Produkt</li>
<li>Nutzerinformationen gemäß Annex II bereitgestellt</li>
</ul>
<h2 id="_1-3-2-nis2-zeitplan" tabindex="-1">1.3.2 NIS2-Zeitplan <a class="header-anchor" href="#_1-3-2-nis2-zeitplan" aria-label="Permalink to &quot;1.3.2 NIS2-Zeitplan&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Datum</th>
<th>Anforderung</th>
</tr>
</thead>
<tbody>
<tr>
<td>17.10.2024</td>
<td>NIS2-Umsetzungsfrist für Mitgliedstaaten</td>
</tr>
<tr>
<td>Fortlaufend</td>
<td>Meldepflichten gem. Art. 23 NIS2 bei erheblichen Sicherheitsvorfällen</td>
</tr>
</tbody>
</table>
<h2 id="_1-3-3-interner-umsetzungszeitplan" tabindex="-1">1.3.3 Interner Umsetzungszeitplan <a class="header-anchor" href="#_1-3-3-interner-umsetzungszeitplan" aria-label="Permalink to &quot;1.3.3 Interner Umsetzungszeitplan&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Quartal</th>
<th>Maßnahmen</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Q1 2026</strong></td>
<td>Compliance-Dokumentation aufbauen, SBOM-Prozesse validieren</td>
</tr>
<tr>
<td><strong>Q2 2026</strong></td>
<td>Incident-Response-Playbook testen, ENISA-Meldevorlagen finalisieren</td>
</tr>
<tr>
<td><strong>Q3 2026</strong></td>
<td>Meldepflichten operativ (Deadline: 11.09.2026)</td>
</tr>
<tr>
<td><strong>Q4 2026</strong></td>
<td>Technische Dokumentation je Produkt beginnen</td>
</tr>
<tr>
<td><strong>Q1-Q2 2027</strong></td>
<td>Konformitätsbewertung vorbereiten, EU DoC erstellen</td>
</tr>
<tr>
<td><strong>Q3 2027</strong></td>
<td>Testlauf Konformitätsbewertung, CE-Kennzeichnung vorbereiten</td>
</tr>
<tr>
<td><strong>Q4 2027</strong></td>
<td>Vollständige Konformität (Deadline: 11.12.2027)</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[2.2 Format-Spezifikation]]></title>
            <link>https://cra.docs.bauer-group.com/de/sbom-signing/format</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/sbom-signing/format</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 2.2 Format-Spezifikation

## 2.2.1 CycloneDX JSON

Wir verwenden **CycloneDX** als primäres SBOM-Format. CycloneDX ist ein OWASP-Standard und erfüllt die CRA-Anforderung nach einem „allgemein gebräuchlichen und maschinenlesbaren Format" (Art. 13 Abs. 23).

### Warum CycloneDX

| Kriterium | CycloneDX | SPDX |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_2-2-format-spezifikation" tabindex="-1">2.2 Format-Spezifikation <a class="header-anchor" href="#_2-2-format-spezifikation" aria-label="Permalink to &quot;2.2 Format-Spezifikation&quot;"></a></h1>
<h2 id="_2-2-1-cyclonedx-json" tabindex="-1">2.2.1 CycloneDX JSON <a class="header-anchor" href="#_2-2-1-cyclonedx-json" aria-label="Permalink to &quot;2.2.1 CycloneDX JSON&quot;"></a></h2>
<p>Wir verwenden <strong>CycloneDX</strong> als primäres SBOM-Format. CycloneDX ist ein OWASP-Standard und erfüllt die CRA-Anforderung nach einem „allgemein gebräuchlichen und maschinenlesbaren Format&quot; (Art. 13 Abs. 23).</p>
<h3 id="warum-cyclonedx" tabindex="-1">Warum CycloneDX <a class="header-anchor" href="#warum-cyclonedx" aria-label="Permalink to &quot;Warum CycloneDX&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>CycloneDX</th>
<th>SPDX</th>
</tr>
</thead>
<tbody>
<tr>
<td>Primärer Fokus</td>
<td>Security &amp; Compliance</td>
<td>Lizenzen &amp; IP</td>
</tr>
<tr>
<td>Vulnerability Tracking</td>
<td>Nativ (VEX)</td>
<td>Über Erweiterungen</td>
</tr>
<tr>
<td>Tool-Support</td>
<td>Trivy, Syft, Grype</td>
<td>Trivy, Syft</td>
</tr>
<tr>
<td>OWASP-Standard</td>
<td>Ja</td>
<td>Nein (Linux Foundation)</td>
</tr>
<tr>
<td>CRA-konform</td>
<td>Ja</td>
<td>Ja</td>
</tr>
<tr>
<td>Komplexität</td>
<td>Geringer</td>
<td>Höher</td>
</tr>
</tbody>
</table>
<h3 id="struktur" tabindex="-1">Struktur <a class="header-anchor" href="#struktur" aria-label="Permalink to &quot;Struktur&quot;"></a></h3>
<p>Eine CycloneDX SBOM enthält folgende Hauptelemente:</p>
<div class="language-json vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">json</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">{</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "bomFormat"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"CycloneDX"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "specVersion"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"1.5"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "serialNumber"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"urn:uuid:&#x3C;unique-id>"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">1</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "metadata"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "timestamp"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"2026-02-08T12:00:00Z"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "tools"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "components"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">        {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">          "type"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"application"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">          "name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"trivy"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">          "version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"0.58.0"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">        }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      ]</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    },</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">    "component"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "type"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"application"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"product-name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"1.2.3"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "supplier"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">        "name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"BAUER GROUP"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  },</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "components"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "type"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"library"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"example-package"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "version"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"4.1.0"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "purl"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"pkg:npm/example-package@4.1.0"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "licenses"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">        {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">          "license"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">            "id"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"MIT"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">          }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">        }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      ],</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "hashes"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">        {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">          "alg"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"SHA-256"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">          "content"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"abc123..."</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">        }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      ]</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  ],</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  "dependencies"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    {</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "ref"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"product-name"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">,</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">      "dependsOn"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"example-package"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    }</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  ]</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">}</span></span></code></pre>
</div><h3 id="pflichtfelder" tabindex="-1">Pflichtfelder <a class="header-anchor" href="#pflichtfelder" aria-label="Permalink to &quot;Pflichtfelder&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>CRA-Relevanz</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>bomFormat</code></td>
<td>Formatidentifikation</td>
<td>Muss <code>CycloneDX</code> sein</td>
</tr>
<tr>
<td><code>specVersion</code></td>
<td>Standardkonformität</td>
<td>Mindestens <code>1.5</code></td>
</tr>
<tr>
<td><code>serialNumber</code></td>
<td>Eindeutigkeit</td>
<td>UUID für jede SBOM-Instanz</td>
</tr>
<tr>
<td><code>metadata.timestamp</code></td>
<td>Nachvollziehbarkeit</td>
<td>Generierungszeitpunkt</td>
</tr>
<tr>
<td><code>metadata.component</code></td>
<td>Produktidentifikation</td>
<td>Produkt-Name und Version</td>
</tr>
<tr>
<td><code>metadata.component.supplier</code></td>
<td>Herstelleridentifikation</td>
<td>BAUER GROUP</td>
</tr>
<tr>
<td><code>components[].name</code></td>
<td>Komponentenidentifikation</td>
<td>Paket-/Library-Name</td>
</tr>
<tr>
<td><code>components[].version</code></td>
<td>Versionsnachverfolgung</td>
<td>Exakte Version</td>
</tr>
<tr>
<td><code>components[].purl</code></td>
<td>Eindeutige Referenz</td>
<td>Package URL (empfohlen)</td>
</tr>
</tbody>
</table>
<h3 id="dateinamenskonvention" tabindex="-1">Dateinamenskonvention <a class="header-anchor" href="#dateinamenskonvention" aria-label="Permalink to &quot;Dateinamenskonvention&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>sbom-&#x3C;product>-&#x3C;version>.cdx.json</span></span>
<span class="line"><span></span></span>
<span class="line"><span>Beispiele:</span></span>
<span class="line"><span>sbom-api-gateway-v2.1.0.cdx.json</span></span>
<span class="line"><span>sbom-firmware-esp32-v1.3.2.cdx.json</span></span>
<span class="line"><span>sbom-web-frontend-v4.0.1.cdx.json</span></span></code></pre>
</div><h3 id="sbom-versionierung" tabindex="-1">SBOM-Versionierung <a class="header-anchor" href="#sbom-versionierung" aria-label="Permalink to &quot;SBOM-Versionierung&quot;"></a></h3>
<p>Jede neue Version eines Produkts erhält eine eigene SBOM. Die SBOM-Version (<code>version</code>-Feld) wird bei jeder Neugenerierung für dieselbe Produktversion inkrementiert (z.B. bei Korrekturen der SBOM selbst).</p>
<h2 id="_2-2-2-spdx-sekundarformat" tabindex="-1">2.2.2 SPDX (Sekundärformat) <a class="header-anchor" href="#_2-2-2-spdx-sekundarformat" aria-label="Permalink to &quot;2.2.2 SPDX (Sekundärformat)&quot;"></a></h2>
<p>SPDX wird als Sekundärformat unterstützt, primär für Szenarien, in denen Geschäftspartner oder Regulierer SPDX explizit anfordern.</p>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># SPDX-Generierung</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">trivy</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> image</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --format</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> spdx-json</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.spdx.json</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583"> &#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">imag</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">e</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">:</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">ta</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">g</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span></span></code></pre>
</div>]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[2.1 SBOM-Generierung]]></title>
            <link>https://cra.docs.bauer-group.com/de/sbom-signing/generation</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/sbom-signing/generation</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 2.1 SBOM-Generierung

## 2.1.1 Generierungsprozess

Die SBOM wird automatisiert bei jedem Release generiert. Der Prozess ist in die bestehende CI/CD-Pipeline integriert.

### Trigger

Die SBOM-Generierung wird ausgelöst durch:

- Push eines Release-Tags (`v*.*.*`)
- Manuellen Workflow-Dispatch
- PR-Merge in den Main-Branch (als Pre-Release)

### Generierungsschritte

**1. Build Artifact erstellen**

Das Release-Artefakt (Container-Image, Binary, Package) wird regulär gebaut.

**2. SBOM generieren**

```bash
# Container-Image SBOM
trivy image --format cyclonedx --output sbom.cdx.json <image>:<tag>

# Filesystem/Source-Code SBOM
syft packages dir:. --output cyclonedx-json=sbom.cdx.json

# Alternativ: Trivy Filesystem
trivy fs --format cyclonedx --output sbom.cdx.json .
```

**3. SBOM validieren**

```bash
# Struktur-Validierung
trivy sbom sbom.cdx.json --exit-code 0

# Prüfe Vollständigkeit (Komponenten > 0)
jq '.components | length' sbom.cdx.json
```

**4. Metadaten anreichern**

Die SBOM wird mit folgenden Metadaten ergänzt:

- Produkt-Name und Version
- Build-Zeitstempel
- Build-Umgebung (GitHub Actions Runner)
- Commit-SHA
- Hersteller-Informationen (BAUER GROUP)

## 2.1.2 Typ-spezifische Generierung

### Docker/Container-Images

```yaml
# In docker-build.yml
inputs:
  generate-sbom:
    default: true
  sbom-format:
    default: 'cyclonedx-json'
```

Trivy scannt das fertige Container-Image und erfasst:

- OS-Pakete (apt, apk, yum)
- Sprachspezifische Pakete (npm, pip, go modules, etc.)
- Binär-Abhängigkeiten

### .NET-Projekte

```bash
# NuGet-Abhängigkeiten
syft packages dir:. --output cyclonedx-json=sbom.cdx.json
# Oder: CycloneDX .NET Tool
dotnet tool install --global CycloneDX
dotnet CycloneDX <project>.csproj --output sbom.cdx.json --json
```

### Node.js-Projekte

```bash
# NPM-Abhängigkeiten
syft packages dir:. --output cyclonedx-json=sbom.cdx.json
# Oder: CycloneDX Node Module
npx @cyclonedx/cyclonedx-npm --output-file sbom.cdx.json
```

### Python-Projekte

```bash
# pip/poetry Abhängigkeiten
syft packages dir:. --output cyclonedx-json=sbom.cdx.json
# Oder: CycloneDX Python
pip install cyclonedx-bom
cyclonedx-py environment --output-format json > sbom.cdx.json
```

### Firmware / Embedded (ESP32, STM32, Zephyr)

```bash
# PlatformIO-Projekt
syft packages dir:. --output cyclonedx-json=sbom.cdx.json

# Zephyr (west manifest)
# Benutzerdefiniertes Script zur Extraktion der west.yml Abhängigkeiten
```

::: warning HINWEIS EMBEDDED
Für Firmware-Projekte ist die automatische SBOM-Generierung oft unvollständig. Eine manuelle Prüfung und ggf. Ergänzung der SBOM ist erforderlich, insbesondere für:

- Vendor-SDKs (ESP-IDF, STM32 HAL)
- Statisch gelinkte Libraries
- Bootloader-Komponenten
:::

## 2.1.3 Qualitätskriterien

Die generierte SBOM muss folgende Mindestanforderungen erfüllen:

| Kriterium | Anforderung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_2-1-sbom-generierung" tabindex="-1">2.1 SBOM-Generierung <a class="header-anchor" href="#_2-1-sbom-generierung" aria-label="Permalink to &quot;2.1 SBOM-Generierung&quot;"></a></h1>
<h2 id="_2-1-1-generierungsprozess" tabindex="-1">2.1.1 Generierungsprozess <a class="header-anchor" href="#_2-1-1-generierungsprozess" aria-label="Permalink to &quot;2.1.1 Generierungsprozess&quot;"></a></h2>
<p>Die SBOM wird automatisiert bei jedem Release generiert. Der Prozess ist in die bestehende CI/CD-Pipeline integriert.</p>
<h3 id="trigger" tabindex="-1">Trigger <a class="header-anchor" href="#trigger" aria-label="Permalink to &quot;Trigger&quot;"></a></h3>
<p>Die SBOM-Generierung wird ausgelöst durch:</p>
<ul>
<li>Push eines Release-Tags (<code>v*.*.*</code>)</li>
<li>Manuellen Workflow-Dispatch</li>
<li>PR-Merge in den Main-Branch (als Pre-Release)</li>
</ul>
<h3 id="generierungsschritte" tabindex="-1">Generierungsschritte <a class="header-anchor" href="#generierungsschritte" aria-label="Permalink to &quot;Generierungsschritte&quot;"></a></h3>
<p><strong>1. Build Artifact erstellen</strong></p>
<p>Das Release-Artefakt (Container-Image, Binary, Package) wird regulär gebaut.</p>
<p><strong>2. SBOM generieren</strong></p>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Container-Image SBOM</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">trivy</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> image</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --format</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cyclonedx</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583"> &#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">imag</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">e</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">:</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">ta</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">g</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Filesystem/Source-Code SBOM</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">syft</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> packages</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> dir:.</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cyclonedx-json=sbom.cdx.json</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Alternativ: Trivy Filesystem</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">trivy</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> fs</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --format</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cyclonedx</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> .</span></span></code></pre>
</div><p><strong>3. SBOM validieren</strong></p>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Struktur-Validierung</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">trivy</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --exit-code</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> 0</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Prüfe Vollständigkeit (Komponenten > 0)</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">jq</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> '.components | length'</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json</span></span></code></pre>
</div><p><strong>4. Metadaten anreichern</strong></p>
<p>Die SBOM wird mit folgenden Metadaten ergänzt:</p>
<ul>
<li>Produkt-Name und Version</li>
<li>Build-Zeitstempel</li>
<li>Build-Umgebung (GitHub Actions Runner)</li>
<li>Commit-SHA</li>
<li>Hersteller-Informationen (BAUER GROUP)</li>
</ul>
<h2 id="_2-1-2-typ-spezifische-generierung" tabindex="-1">2.1.2 Typ-spezifische Generierung <a class="header-anchor" href="#_2-1-2-typ-spezifische-generierung" aria-label="Permalink to &quot;2.1.2 Typ-spezifische Generierung&quot;"></a></h2>
<h3 id="docker-container-images" tabindex="-1">Docker/Container-Images <a class="header-anchor" href="#docker-container-images" aria-label="Permalink to &quot;Docker/Container-Images&quot;"></a></h3>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># In docker-build.yml</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">inputs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  generate-sbom</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    default</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  sbom-format</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    default</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'cyclonedx-json'</span></span></code></pre>
</div><p>Trivy scannt das fertige Container-Image und erfasst:</p>
<ul>
<li>OS-Pakete (apt, apk, yum)</li>
<li>Sprachspezifische Pakete (npm, pip, go modules, etc.)</li>
<li>Binär-Abhängigkeiten</li>
</ul>
<h3 id="net-projekte" tabindex="-1">.NET-Projekte <a class="header-anchor" href="#net-projekte" aria-label="Permalink to &quot;.NET-Projekte&quot;"></a></h3>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># NuGet-Abhängigkeiten</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">syft</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> packages</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> dir:.</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cyclonedx-json=sbom.cdx.json</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Oder: CycloneDX .NET Tool</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">dotnet</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> tool</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> install</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --global</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> CycloneDX</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">dotnet</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> CycloneDX</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583"> &#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">projec</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">t</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">.csproj</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --json</span></span></code></pre>
</div><h3 id="node-js-projekte" tabindex="-1">Node.js-Projekte <a class="header-anchor" href="#node-js-projekte" aria-label="Permalink to &quot;Node.js-Projekte&quot;"></a></h3>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># NPM-Abhängigkeiten</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">syft</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> packages</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> dir:.</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cyclonedx-json=sbom.cdx.json</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Oder: CycloneDX Node Module</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">npx</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> @cyclonedx/cyclonedx-npm</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output-file</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json</span></span></code></pre>
</div><h3 id="python-projekte" tabindex="-1">Python-Projekte <a class="header-anchor" href="#python-projekte" aria-label="Permalink to &quot;Python-Projekte&quot;"></a></h3>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># pip/poetry Abhängigkeiten</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">syft</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> packages</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> dir:.</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cyclonedx-json=sbom.cdx.json</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Oder: CycloneDX Python</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">pip</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> install</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cyclonedx-bom</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cyclonedx-py</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> environment</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output-format</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> json</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583"> ></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json</span></span></code></pre>
</div><h3 id="firmware-embedded-esp32-stm32-zephyr" tabindex="-1">Firmware / Embedded (ESP32, STM32, Zephyr) <a class="header-anchor" href="#firmware-embedded-esp32-stm32-zephyr" aria-label="Permalink to &quot;Firmware / Embedded (ESP32, STM32, Zephyr)&quot;"></a></h3>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># PlatformIO-Projekt</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">syft</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> packages</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> dir:.</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --output</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cyclonedx-json=sbom.cdx.json</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Zephyr (west manifest)</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Benutzerdefiniertes Script zur Extraktion der west.yml Abhängigkeiten</span></span></code></pre>
</div><div class="warning custom-block"><p class="custom-block-title">HINWEIS EMBEDDED</p>
<p>Für Firmware-Projekte ist die automatische SBOM-Generierung oft unvollständig. Eine manuelle Prüfung und ggf. Ergänzung der SBOM ist erforderlich, insbesondere für:</p>
<ul>
<li>Vendor-SDKs (ESP-IDF, STM32 HAL)</li>
<li>Statisch gelinkte Libraries</li>
<li>Bootloader-Komponenten</li>
</ul>
</div>
<h2 id="_2-1-3-qualitatskriterien" tabindex="-1">2.1.3 Qualitätskriterien <a class="header-anchor" href="#_2-1-3-qualitatskriterien" aria-label="Permalink to &quot;2.1.3 Qualitätskriterien&quot;"></a></h2>
<p>Die generierte SBOM muss folgende Mindestanforderungen erfüllen:</p>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Anforderung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Format</td>
<td>CycloneDX JSON (Version 1.5+)</td>
</tr>
<tr>
<td>Spec-Version</td>
<td><code>1.5</code> oder höher</td>
</tr>
<tr>
<td>Metadata</td>
<td>Produkt-Name, Version, Zeitstempel, Hersteller</td>
</tr>
<tr>
<td>Components</td>
<td>Mindestens Top-Level-Abhängigkeiten</td>
</tr>
<tr>
<td>Lizenzen</td>
<td>Lizenz-ID je Komponente (soweit verfügbar)</td>
</tr>
<tr>
<td>Hashes</td>
<td>SHA256-Hash je Komponente (soweit verfügbar)</td>
</tr>
<tr>
<td>Validierung</td>
<td>Schema-konform, parsebar, nicht leer</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kapitel 2: SBOM & Signierung]]></title>
            <link>https://cra.docs.bauer-group.com/de/sbom-signing/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/sbom-signing/</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# Kapitel 2: SBOM & Signierung

## Übersicht

Die Software Bill of Materials (SBOM) und die kryptographische Signierung von Artefakten sind zentrale Bausteine der CRA-Konformität. Dieses Kapitel beschreibt den vollständigen Lebenszyklus einer SBOM -- von der Generierung über die Formatierung und Archivierung bis hin zur Signierung -- sowie die übergreifenden Signierungsverfahren für alle Artefakttypen (Container-Images, Binaries, Firmware, SBOMs).

::: info RECHTSGRUNDLAGE
**Art. 13 Abs. 23 CRA:** *„Der Hersteller ermittelt und dokumentiert die Schwachstellen und Komponenten, die in dem Produkt mit digitalen Elementen enthalten sind, unter anderem durch Erstellung einer Software-Stückliste in einem allgemein gebräuchlichen und maschinenlesbaren Format, die mindestens die Top-Level-Abhängigkeiten des Produkts erfasst."*

**Art. 10 Abs. 12 CRA:** *„Der Hersteller stellt sicher, dass Sicherheitsupdates, die an Nutzer weitergegeben werden, sicher bereitgestellt werden und dass die Integrität des Produkts gewährleistet ist, wenn diese Sicherheitsupdates automatisch installiert werden."*

**Annex I, Teil I, Nr. 3:** *„Produkte mit digitalen Elementen [...] gewährleisten den Schutz der Integrität gespeicherter, übermittelter oder anderweitig verarbeiteter Daten [...] vor Manipulation oder Veränderung."*
:::

## Prozessübersicht

```
Release-Trigger (Git Tag)
    │
    ▼
Build Artifact (Binary, Image, Firmware)
    │
    ├──▶ SBOM generieren (Trivy/Syft → CycloneDX JSON)
    │       ├──▶ SBOM als Release-Asset anhängen
    │       ├──▶ SBOM signieren (Cosign)
    │       ├──▶ SHA256-Hash erzeugen
    │       └──▶ SBOM archivieren (Compliance-Repo)
    │
    ├──▶ Build-Artefakt signieren (Cosign)
    │       ├──▶ SHA256-Hash erzeugen
    │       └──▶ Signatur als Release-Asset
    │
    └──▶ Release
            ├── Artifact + Signature + Hash
            ├── SBOM + Signature + Hash
            ├── Public Key (cosign.pub)
            └── SHA256SUMS.txt
```

## Anforderungen

| Anforderung | Umsetzung | CRA-Artikel |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kapitel-2-sbom-signierung" tabindex="-1">Kapitel 2: SBOM &amp; Signierung <a class="header-anchor" href="#kapitel-2-sbom-signierung" aria-label="Permalink to &quot;Kapitel 2: SBOM &amp; Signierung&quot;"></a></h1>
<h2 id="ubersicht" tabindex="-1">Übersicht <a class="header-anchor" href="#ubersicht" aria-label="Permalink to &quot;Übersicht&quot;"></a></h2>
<p>Die Software Bill of Materials (SBOM) und die kryptographische Signierung von Artefakten sind zentrale Bausteine der CRA-Konformität. Dieses Kapitel beschreibt den vollständigen Lebenszyklus einer SBOM -- von der Generierung über die Formatierung und Archivierung bis hin zur Signierung -- sowie die übergreifenden Signierungsverfahren für alle Artefakttypen (Container-Images, Binaries, Firmware, SBOMs).</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 13 Abs. 23 CRA:</strong> <em>„Der Hersteller ermittelt und dokumentiert die Schwachstellen und Komponenten, die in dem Produkt mit digitalen Elementen enthalten sind, unter anderem durch Erstellung einer Software-Stückliste in einem allgemein gebräuchlichen und maschinenlesbaren Format, die mindestens die Top-Level-Abhängigkeiten des Produkts erfasst.&quot;</em></p>
<p><strong>Art. 10 Abs. 12 CRA:</strong> <em>„Der Hersteller stellt sicher, dass Sicherheitsupdates, die an Nutzer weitergegeben werden, sicher bereitgestellt werden und dass die Integrität des Produkts gewährleistet ist, wenn diese Sicherheitsupdates automatisch installiert werden.&quot;</em></p>
<p><strong>Annex I, Teil I, Nr. 3:</strong> <em>„Produkte mit digitalen Elementen [...] gewährleisten den Schutz der Integrität gespeicherter, übermittelter oder anderweitig verarbeiteter Daten [...] vor Manipulation oder Veränderung.&quot;</em></p>
</div>
<h2 id="prozessubersicht" tabindex="-1">Prozessübersicht <a class="header-anchor" href="#prozessubersicht" aria-label="Permalink to &quot;Prozessübersicht&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Release-Trigger (Git Tag)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ▼</span></span>
<span class="line"><span>Build Artifact (Binary, Image, Firmware)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├──▶ SBOM generieren (Trivy/Syft → CycloneDX JSON)</span></span>
<span class="line"><span>    │       ├──▶ SBOM als Release-Asset anhängen</span></span>
<span class="line"><span>    │       ├──▶ SBOM signieren (Cosign)</span></span>
<span class="line"><span>    │       ├──▶ SHA256-Hash erzeugen</span></span>
<span class="line"><span>    │       └──▶ SBOM archivieren (Compliance-Repo)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├──▶ Build-Artefakt signieren (Cosign)</span></span>
<span class="line"><span>    │       ├──▶ SHA256-Hash erzeugen</span></span>
<span class="line"><span>    │       └──▶ Signatur als Release-Asset</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └──▶ Release</span></span>
<span class="line"><span>            ├── Artifact + Signature + Hash</span></span>
<span class="line"><span>            ├── SBOM + Signature + Hash</span></span>
<span class="line"><span>            ├── Public Key (cosign.pub)</span></span>
<span class="line"><span>            └── SHA256SUMS.txt</span></span></code></pre>
</div><h2 id="anforderungen" tabindex="-1">Anforderungen <a class="header-anchor" href="#anforderungen" aria-label="Permalink to &quot;Anforderungen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Umsetzung</th>
<th>CRA-Artikel</th>
</tr>
</thead>
<tbody>
<tr>
<td>Maschinenlesbares Format</td>
<td>CycloneDX JSON</td>
<td>Art. 13 Abs. 23</td>
</tr>
<tr>
<td>Top-Level-Abhängigkeiten</td>
<td>Automatische Erkennung via Syft/Trivy</td>
<td>Art. 13 Abs. 23</td>
</tr>
<tr>
<td>Pro Release</td>
<td>SBOM wird bei jedem Release-Tag generiert</td>
<td>Best Practice</td>
</tr>
<tr>
<td>Integritätsschutz</td>
<td>Signierung aller Artefakte mit Cosign</td>
<td>Art. 10 Abs. 12</td>
</tr>
<tr>
<td>Authentizität</td>
<td>Kryptographische Signatur belegt Herkunft</td>
<td>Annex I, Teil I, Nr. 3</td>
</tr>
<tr>
<td>Nachvollziehbarkeit</td>
<td>Git-Historie + Release-Assets</td>
<td>Annex VII</td>
</tr>
<tr>
<td>Verfügbarkeit</td>
<td>Archivierung im Compliance-Repo + Release-Assets</td>
<td>Art. 13 Abs. 23</td>
</tr>
</tbody>
</table>
<h2 id="signierte-artefakttypen" tabindex="-1">Signierte Artefakttypen <a class="header-anchor" href="#signierte-artefakttypen" aria-label="Permalink to &quot;Signierte Artefakttypen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Artefakt</th>
<th>Signierung</th>
<th>Tool</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Docker/Container Images</td>
<td>Cosign (Image Signing)</td>
<td><code>docker-build.yml</code></td>
<td>Implementiert</td>
</tr>
<tr>
<td>Release Binaries</td>
<td>Cosign (Blob Signing)</td>
<td><code>cra-release.yml</code></td>
<td>Implementiert</td>
</tr>
<tr>
<td>SBOMs</td>
<td>Cosign (Blob Signing, keyless OIDC)</td>
<td><code>cra-release.yml</code></td>
<td>Implementiert</td>
</tr>
<tr>
<td>Firmware Binaries</td>
<td>Cosign (Blob Signing)</td>
<td>Build-Workflows</td>
<td>Geplant</td>
</tr>
</tbody>
</table>
<h2 id="tooling" tabindex="-1">Tooling <a class="header-anchor" href="#tooling" aria-label="Permalink to &quot;Tooling&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Tool</th>
<th>Funktion</th>
<th>Einsatzbereich</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Trivy</strong></td>
<td>SBOM-Generierung aus Container-Images und Filesystems</td>
<td>CycloneDX, SPDX</td>
</tr>
<tr>
<td><strong>Syft</strong></td>
<td>SBOM-Generierung aus Source Code und Binaries</td>
<td>CycloneDX, SPDX</td>
</tr>
<tr>
<td><strong>Cosign</strong></td>
<td>Signierung von Artefakten und SBOMs</td>
<td>Sigstore</td>
</tr>
<tr>
<td><strong>GitHub Actions</strong></td>
<td>Automatisierung der gesamten Pipeline</td>
<td>CI/CD</td>
</tr>
</tbody>
</table>
<h2 id="workflow-integration" tabindex="-1">Workflow-Integration <a class="header-anchor" href="#workflow-integration" aria-label="Permalink to &quot;Workflow-Integration&quot;"></a></h2>
<p>Die SBOM-Generierung und Signierung erfolgt über zwei Wege:</p>
<p><strong>1. Automation-Templates (bestehend):</strong>
Die SBOM-Generierung ist in den bestehenden Release-Workflow (<code>automatic-release.yml</code>) über das Modul <code>modules-license-compliance.yml</code> integriert.</p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Aktivierung in Workflow-Aufruf</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">license-compliance</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  generate-sbom</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  sbom-format</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">cyclonedx-json</span></span></code></pre>
</div><p><strong>2. CRA Compliance Workflows (neu):</strong>
Der dedizierte CRA-Release-Workflow übernimmt SBOM-Generierung, Signierung und Archivierung als Release-Assets -- unabhängig von den bestehenden Release-Workflows.</p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Nutzung in jedem Repository (Zero-Config)</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">jobs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  cra-release</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">bauer-group/SEC-CRACompliance/.github/workflows/cra-release.yml@main</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    permissions</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      contents</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      id-token</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      security-events</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">write</span></span></code></pre>
</div><p>Der Workflow nutzt die Composite Actions <code>cra-sbom-generate</code> (Trivy, Auto-Detect) und <code>cra-sbom-sign</code> (Cosign, keyless OIDC).</p>
<h2 id="kapitelstruktur" tabindex="-1">Kapitelstruktur <a class="header-anchor" href="#kapitelstruktur" aria-label="Permalink to &quot;Kapitelstruktur&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Sektion</th>
<th>Thema</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr>
<td></td>
<td><a href="/de/sbom-signing/generation">SBOM-Generierung</a></td>
<td>Automatisierte Erzeugung der SBOM pro Release</td>
</tr>
<tr>
<td></td>
<td><a href="/de/sbom-signing/format">Format-Spezifikation</a></td>
<td>CycloneDX JSON als primäres SBOM-Format</td>
</tr>
<tr>
<td></td>
<td><a href="/de/sbom-signing/storage">Archivierung &amp; Retention</a></td>
<td>Speicherorte und Aufbewahrungsfristen</td>
</tr>
<tr>
<td></td>
<td><a href="/de/sbom-signing/signing">Signierung</a></td>
<td>SBOM- und Artefakt-Signierung mit Cosign</td>
</tr>
<tr>
<td></td>
<td><a href="/de/sbom-signing/key-management">Key Management</a></td>
<td>Schlüsselverwaltung und -rotation</td>
</tr>
<tr>
<td></td>
<td><a href="/de/sbom-signing/verification">Verifikation</a></td>
<td>Verifizierungsverfahren für Endnutzer und Systeme</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[2.5 Key Management]]></title>
            <link>https://cra.docs.bauer-group.com/de/sbom-signing/key-management</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/sbom-signing/key-management</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 2.5 Key Management

## 2.5.1 Schlüsselverwaltung

Die sichere Verwaltung kryptographischer Schlüssel ist essenziell für die Integrität der Signierungsprozesse.

## 2.5.2 Schlüsseltypen

| Schlüssel | Typ | Speicherort | Zweck |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_2-5-key-management" tabindex="-1">2.5 Key Management <a class="header-anchor" href="#_2-5-key-management" aria-label="Permalink to &quot;2.5 Key Management&quot;"></a></h1>
<h2 id="_2-5-1-schlusselverwaltung" tabindex="-1">2.5.1 Schlüsselverwaltung <a class="header-anchor" href="#_2-5-1-schlusselverwaltung" aria-label="Permalink to &quot;2.5.1 Schlüsselverwaltung&quot;"></a></h2>
<p>Die sichere Verwaltung kryptographischer Schlüssel ist essenziell für die Integrität der Signierungsprozesse.</p>
<h2 id="_2-5-2-schlusseltypen" tabindex="-1">2.5.2 Schlüsseltypen <a class="header-anchor" href="#_2-5-2-schlusseltypen" aria-label="Permalink to &quot;2.5.2 Schlüsseltypen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Schlüssel</th>
<th>Typ</th>
<th>Speicherort</th>
<th>Zweck</th>
</tr>
</thead>
<tbody>
<tr>
<td>Cosign Private Key</td>
<td>Ed25519 / ECDSA P-256</td>
<td>GitHub Secrets</td>
<td>Signierung von Artefakten</td>
</tr>
<tr>
<td>Cosign Password</td>
<td>Passwort</td>
<td>GitHub Secrets</td>
<td>Schutz des Private Keys</td>
</tr>
<tr>
<td>Cosign Public Key</td>
<td>Ed25519 / ECDSA P-256</td>
<td>Repository (<code>cosign.pub</code>)</td>
<td>Verifikation durch Nutzer</td>
</tr>
</tbody>
</table>
<h2 id="_2-5-3-schlusselerzeugung" tabindex="-1">2.5.3 Schlüsselerzeugung <a class="header-anchor" href="#_2-5-3-schlusselerzeugung" aria-label="Permalink to &quot;2.5.3 Schlüsselerzeugung&quot;"></a></h2>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Neues Schlüsselpaar generieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> generate-key-pair</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Ergebnis:</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># cosign.key  → Private Key (passwortgeschützt)</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># cosign.pub  → Public Key</span></span></code></pre>
</div><h2 id="_2-5-4-schlusselspeicherung" tabindex="-1">2.5.4 Schlüsselspeicherung <a class="header-anchor" href="#_2-5-4-schlusselspeicherung" aria-label="Permalink to &quot;2.5.4 Schlüsselspeicherung&quot;"></a></h2>
<h3 id="private-key" tabindex="-1">Private Key <a class="header-anchor" href="#private-key" aria-label="Permalink to &quot;Private Key&quot;"></a></h3>
<p>Der Private Key wird <strong>ausschließlich</strong> in GitHub Secrets gespeichert:</p>
<ul>
<li><strong>Secret Name:</strong> <code>COSIGN_PRIVATE_KEY</code></li>
<li><strong>Zugriff:</strong> Nur GitHub Actions Workflows</li>
<li><strong>Schutz:</strong> GitHub Secrets Encryption (Libsodium sealed box)</li>
<li><strong>Sichtbarkeit:</strong> Nie in Logs, nie im Code</li>
</ul>
<h3 id="passwort" tabindex="-1">Passwort <a class="header-anchor" href="#passwort" aria-label="Permalink to &quot;Passwort&quot;"></a></h3>
<ul>
<li><strong>Secret Name:</strong> <code>COSIGN_PASSWORD</code></li>
<li><strong>Zugriff:</strong> Nur in Kombination mit <code>COSIGN_PRIVATE_KEY</code></li>
</ul>
<h3 id="public-key" tabindex="-1">Public Key <a class="header-anchor" href="#public-key" aria-label="Permalink to &quot;Public Key&quot;"></a></h3>
<ul>
<li><strong>Speicherort:</strong> Repository-Root (<code>cosign.pub</code>)</li>
<li><strong>Verfügbarkeit:</strong> Öffentlich</li>
<li><strong>Zweck:</strong> Verifikation durch Nutzer und Systeme</li>
</ul>
<h2 id="_2-5-5-schlusselrotation" tabindex="-1">2.5.5 Schlüsselrotation <a class="header-anchor" href="#_2-5-5-schlusselrotation" aria-label="Permalink to &quot;2.5.5 Schlüsselrotation&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Auslöser</th>
<th>Aktion</th>
<th>Frist</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Jährlich</strong></td>
<td>Routinemäßige Rotation</td>
<td>Alle 12 Monate</td>
</tr>
<tr>
<td><strong>Kompromittierungsverdacht</strong></td>
<td>Sofortige Rotation</td>
<td>Unverzüglich</td>
</tr>
<tr>
<td><strong>Personalwechsel</strong></td>
<td>Prüfung und ggf. Rotation</td>
<td>Innerhalb 7 Tagen</td>
</tr>
<tr>
<td><strong>Sicherheitsvorfall</strong></td>
<td>Rotation im Rahmen des Incident Response</td>
<td>Gem. Playbook</td>
</tr>
</tbody>
</table>
<h3 id="rotationsprozess" tabindex="-1">Rotationsprozess <a class="header-anchor" href="#rotationsprozess" aria-label="Permalink to &quot;Rotationsprozess&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>1. Neues Schlüsselpaar generieren</span></span>
<span class="line"><span>   └── cosign generate-key-pair</span></span>
<span class="line"><span></span></span>
<span class="line"><span>2. GitHub Secrets aktualisieren</span></span>
<span class="line"><span>   ├── COSIGN_PRIVATE_KEY → Neuer Private Key</span></span>
<span class="line"><span>   └── COSIGN_PASSWORD → Neues Passwort</span></span>
<span class="line"><span></span></span>
<span class="line"><span>3. Public Key im Repository aktualisieren</span></span>
<span class="line"><span>   └── cosign.pub → Neuer Public Key</span></span>
<span class="line"><span></span></span>
<span class="line"><span>4. Alten Public Key archivieren</span></span>
<span class="line"><span>   └── keys/cosign-&#x3C;datum>.pub.archived</span></span>
<span class="line"><span></span></span>
<span class="line"><span>5. Dokumentation aktualisieren</span></span>
<span class="line"><span>   ├── Rotationsdatum</span></span>
<span class="line"><span>   ├── Key Fingerprint</span></span>
<span class="line"><span>   └── Grund der Rotation</span></span>
<span class="line"><span></span></span>
<span class="line"><span>6. Verifizierung</span></span>
<span class="line"><span>   └── Test-Signierung und -Verifikation durchführen</span></span></code></pre>
</div><h2 id="_2-5-6-notfallverfahren-bei-schlusselkompromittierung" tabindex="-1">2.5.6 Notfallverfahren bei Schlüsselkompromittierung <a class="header-anchor" href="#_2-5-6-notfallverfahren-bei-schlusselkompromittierung" aria-label="Permalink to &quot;2.5.6 Notfallverfahren bei Schlüsselkompromittierung&quot;"></a></h2>
<ol>
<li><strong>Sofort:</strong> GitHub Secrets rotieren (neues Schlüsselpaar)</li>
<li><strong>Innerhalb 1h:</strong> Alle seit Kompromittierung signierten Releases identifizieren</li>
<li><strong>Innerhalb 4h:</strong> Betroffene Releases mit neuem Schlüssel re-signieren</li>
<li><strong>Innerhalb 24h:</strong> Nutzer informieren über Schlüsselwechsel</li>
<li><strong>Dokumentation:</strong> Vorfall im Incident-Report dokumentieren</li>
</ol>
<h2 id="_2-5-7-zugriffsberechtigungen" tabindex="-1">2.5.7 Zugriffsberechtigungen <a class="header-anchor" href="#_2-5-7-zugriffsberechtigungen" aria-label="Permalink to &quot;2.5.7 Zugriffsberechtigungen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Rolle</th>
<th style="text-align:center">Private Key</th>
<th style="text-align:center">Public Key</th>
<th style="text-align:center">Key-Rotation</th>
</tr>
</thead>
<tbody>
<tr>
<td>Security Lead</td>
<td style="text-align:center">Verwaltung (GitHub Secrets)</td>
<td style="text-align:center">Lesen</td>
<td style="text-align:center">Durchführung</td>
</tr>
<tr>
<td>DevOps Lead</td>
<td style="text-align:center">Kein direkter Zugriff (nur via Workflow)</td>
<td style="text-align:center">Lesen</td>
<td style="text-align:center">Unterstützung</td>
</tr>
<tr>
<td>Development Team</td>
<td style="text-align:center">Kein Zugriff</td>
<td style="text-align:center">Lesen</td>
<td style="text-align:center">Kein Zugriff</td>
</tr>
<tr>
<td>GitHub Actions</td>
<td style="text-align:center">Lesen (Runtime)</td>
<td style="text-align:center">Lesen</td>
<td style="text-align:center">Kein Zugriff</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[2.4 Signierung]]></title>
            <link>https://cra.docs.bauer-group.com/de/sbom-signing/signing</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/sbom-signing/signing</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[2.4.1 Zweck der Signierung
Die kryptographische Signierung von Artefakten stellt sicher, dass:
- Art]]></description>
            <content:encoded><![CDATA[<h1 id="_2-4-signierung" tabindex="-1">2.4 Signierung <a class="header-anchor" href="#_2-4-signierung" aria-label="Permalink to &quot;2.4 Signierung&quot;"></a></h1>
<h2 id="_2-4-1-zweck-der-signierung" tabindex="-1">2.4.1 Zweck der Signierung <a class="header-anchor" href="#_2-4-1-zweck-der-signierung" aria-label="Permalink to &quot;2.4.1 Zweck der Signierung&quot;"></a></h2>
<p>Die kryptographische Signierung von Artefakten stellt sicher, dass:</p>
<ul>
<li>Artefakte nicht nachträglich verändert wurden (<strong>Integrität</strong>)</li>
<li>Artefakte von BAUER GROUP stammen (<strong>Authentizität</strong>)</li>
<li>Die Zuordnung zum Release verifizierbar ist (<strong>Nichtabstreitbarkeit</strong>)</li>
</ul>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 10 Abs. 12 CRA:</strong> Hersteller müssen sicherstellen, dass Sicherheitsupdates und zugehörige Informationen (inkl. SBOM) „sicher und unter Gewährleistung der Integrität&quot; bereitgestellt werden.</p>
</div>
<h2 id="_2-4-2-tool-cosign-sigstore" tabindex="-1">2.4.2 Tool: Cosign (Sigstore) <a class="header-anchor" href="#_2-4-2-tool-cosign-sigstore" aria-label="Permalink to &quot;2.4.2 Tool: Cosign (Sigstore)&quot;"></a></h2>
<p>Cosign ist das primäre Signierungstool im BAUER GROUP Ökosystem. Es ist Teil des Sigstore-Projekts und unterstützt sowohl key-basierte als auch keyless Signierung. Cosign wird einheitlich für alle Artefakttypen eingesetzt -- Container-Images, Binaries, Firmware und SBOMs.</p>
<h2 id="_2-4-3-signierungsverfahren-nach-artefakttyp" tabindex="-1">2.4.3 Signierungsverfahren nach Artefakttyp <a class="header-anchor" href="#_2-4-3-signierungsverfahren-nach-artefakttyp" aria-label="Permalink to &quot;2.4.3 Signierungsverfahren nach Artefakttyp&quot;"></a></h2>
<h3 id="_1-container-image-signing" tabindex="-1">1. Container Image Signing <a class="header-anchor" href="#_1-container-image-signing" aria-label="Permalink to &quot;1. Container Image Signing&quot;"></a></h3>
<p>Container-Images werden direkt im Registry signiert. Dies ist bereits im <code>docker-build.yml</code> Workflow implementiert.</p>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Image signieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sign</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> env://COSIGN_PRIVATE_KEY</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583"> &#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">registr</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">y</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">/</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">imag</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">e</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">@</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">diges</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">t</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Image verifizieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> verify</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cosign.pub</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583"> &#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">registr</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">y</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">/</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">imag</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">e</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">@</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">diges</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">t</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span></span></code></pre>
</div><p><strong>Workflow-Integration (bestehend):</strong></p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># docker-build.yml</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">inputs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  sign-image</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    description</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'Sign image with cosign'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    default</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">true</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    type</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">boolean</span></span></code></pre>
</div><h3 id="_2-binary-blob-signing" tabindex="-1">2. Binary/Blob Signing <a class="header-anchor" href="#_2-binary-blob-signing" aria-label="Permalink to &quot;2. Binary/Blob Signing&quot;"></a></h3>
<p>Für Release-Binaries wird Blob Signing verwendet:</p>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Binary signieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sign-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> env://COSIGN_PRIVATE_KEY</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --output-signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> artifact.sig</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">  artifact.bin</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Binary verifizieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> verify-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cosign.pub</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> artifact.sig</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">  artifact.bin</span></span></code></pre>
</div><h3 id="_3-sbom-signing" tabindex="-1">3. SBOM Signing <a class="header-anchor" href="#_3-sbom-signing" aria-label="Permalink to &quot;3. SBOM Signing&quot;"></a></h3>
<p>SBOMs werden als Blobs signiert. Neben der Signatur wird ein SHA256-Hash erzeugt:</p>
<h4 id="key-basierte-signierung" tabindex="-1">Key-basierte Signierung <a class="header-anchor" href="#key-basierte-signierung" aria-label="Permalink to &quot;Key-basierte Signierung&quot;"></a></h4>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># 1. SBOM signieren (Detached Signature)</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sign-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> env://COSIGN_PRIVATE_KEY</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --output-signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.sig</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --output-certificate</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.cert</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">  sbom.cdx.json</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># 2. SHA256-Hash generieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">sha256sum</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583"> ></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.sha256</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># 3. Signatur verifizieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> verify-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cosign.pub</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.sig</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">  sbom.cdx.json</span></span></code></pre>
</div><h4 id="keyless-signierung-sigstore-fulcio" tabindex="-1">Keyless Signierung (Sigstore/Fulcio) <a class="header-anchor" href="#keyless-signierung-sigstore-fulcio" aria-label="Permalink to &quot;Keyless Signierung (Sigstore/Fulcio)&quot;"></a></h4>
<p>Für öffentliche Projekte kann die keyless Signierung über Sigstore verwendet werden:</p>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Keyless Signierung (OIDC-basiert)</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sign-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --output-signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.sig</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --output-certificate</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.cert</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">  sbom.cdx.json</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Keyless Verifizierung</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> verify-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --certificate</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.cert</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --certificate-identity</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> workflow@github.com</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --certificate-oidc-issuer</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> https://token.actions.githubusercontent.com</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.sig</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">  sbom.cdx.json</span></span></code></pre>
</div><h3 id="_4-firmware-signing" tabindex="-1">4. Firmware Signing <a class="header-anchor" href="#_4-firmware-signing" aria-label="Permalink to &quot;4. Firmware Signing&quot;"></a></h3>
<p>Für Firmware-Artefakte (ESP32, STM32, Zephyr):</p>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Firmware signieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sign-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> env://COSIGN_PRIVATE_KEY</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --output-signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> firmware.bin.sig</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">  firmware.bin</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># SHA256 für OTA-Verifikation</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">sha256sum</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> firmware.bin</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583"> ></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> firmware.bin.sha256</span></span></code></pre>
</div><h2 id="_2-4-4-ota-sicherheit" tabindex="-1">2.4.4 OTA-Sicherheit <a class="header-anchor" href="#_2-4-4-ota-sicherheit" aria-label="Permalink to &quot;2.4.4 OTA-Sicherheit&quot;"></a></h2>
<p>Für Firmware-Updates über OTA (Over-The-Air) gelten zusätzliche Anforderungen:</p>
<ol>
<li><strong>Signaturprüfung auf dem Gerät</strong> -- Das Gerät validiert die Cosign-Signatur vor der Installation</li>
<li><strong>Hash-Prüfung</strong> -- SHA256-Hash wird vor und nach dem Transfer geprüft</li>
<li><strong>Rollback-Schutz</strong> -- Anti-Rollback-Counter verhindert Installation älterer (unsicherer) Versionen</li>
<li><strong>Secure Boot Chain</strong> -- Firmware wird nur ausgeführt, wenn die Signaturkette bis zum Root-of-Trust gültig ist</li>
</ol>
<h2 id="_2-4-5-supply-chain-attestation" tabindex="-1">2.4.5 Supply Chain Attestation <a class="header-anchor" href="#_2-4-5-supply-chain-attestation" aria-label="Permalink to &quot;2.4.5 Supply Chain Attestation&quot;"></a></h2>
<p>Zusätzlich zur Signierung werden SLSA-kompatible Attestierungen unterstützt:</p>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Build-Attestierung erstellen</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> attest</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> env://COSIGN_PRIVATE_KEY</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --predicate</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> build-provenance.json</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --type</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> slsaprovenance</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">  &#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">registr</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">y</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">/</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">imag</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">e</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">@</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">diges</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">t</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span></span></code></pre>
</div><h2 id="_2-4-6-github-actions-integration" tabindex="-1">2.4.6 GitHub Actions Integration <a class="header-anchor" href="#_2-4-6-github-actions-integration" aria-label="Permalink to &quot;2.4.6 GitHub Actions Integration&quot;"></a></h2>
<p>Der folgende Abschnitt zeigt die vollständige Signierungspipeline in GitHub Actions, die alle Artefakttypen abdeckt:</p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">steps</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Install Cosign</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">sigstore/cosign-installer@v3</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Sign Container Image</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    if</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">inputs.sign-image</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    run</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">cosign sign --key env://COSIGN_PRIVATE_KEY ${{ env.IMAGE }}@${{ env.DIGEST }}</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Sign SBOM</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    env</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      COSIGN_PRIVATE_KEY</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">${{ secrets.COSIGN_PRIVATE_KEY }}</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      COSIGN_PASSWORD</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">${{ secrets.COSIGN_PASSWORD }}</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    run</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">|</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">      cosign sign-blob \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">        --key env://COSIGN_PRIVATE_KEY \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">        --output-signature sbom.cdx.json.sig \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">        sbom.cdx.json</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Sign Binary</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    if</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">inputs.sign-binary</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    run</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">cosign sign-blob --key env://COSIGN_PRIVATE_KEY --output-signature artifact.sig artifact.bin</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Generate Checksums</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    run</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">sha256sum artifact.bin sbom.cdx.json > SHA256SUMS.txt</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Upload Release Assets</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">softprops/action-gh-release@v2</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    with</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      files</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">|</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">        sbom.cdx.json</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">        sbom.cdx.json.sig</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">        sbom.cdx.json.sha256</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">        artifact.bin</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">        artifact.bin.sig</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">        SHA256SUMS.txt</span></span></code></pre>
</div><h2 id="_2-4-7-key-management" tabindex="-1">2.4.7 Key Management <a class="header-anchor" href="#_2-4-7-key-management" aria-label="Permalink to &quot;2.4.7 Key Management&quot;"></a></h2>
<p>Die Schlüssel für alle Signierungsvorgänge werden gemäß der <a href="/de/sbom-signing/key-management">Key Management Policy</a> verwaltet:</p>
<ul>
<li><strong>Private Key:</strong> GitHub Secrets (<code>COSIGN_PRIVATE_KEY</code>)</li>
<li><strong>Passwort:</strong> GitHub Secrets (<code>COSIGN_PASSWORD</code>)</li>
<li><strong>Public Key:</strong> Im Repository veröffentlicht (<code>cosign.pub</code>)</li>
<li><strong>Key-Rotation:</strong> Jährlich oder bei Kompromittierungsverdacht</li>
</ul>
<h2 id="_2-4-8-release-assets-nach-signierung" tabindex="-1">2.4.8 Release-Assets nach Signierung <a class="header-anchor" href="#_2-4-8-release-assets-nach-signierung" aria-label="Permalink to &quot;2.4.8 Release-Assets nach Signierung&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Release v2.1.0</span></span>
<span class="line"><span>├── product-v2.1.0.tar.gz                ← Build-Artefakt</span></span>
<span class="line"><span>├── product-v2.1.0.tar.gz.sig            ← Artefakt-Signatur</span></span>
<span class="line"><span>├── sbom-product-v2.1.0.cdx.json         ← SBOM</span></span>
<span class="line"><span>├── sbom-product-v2.1.0.cdx.json.sig     ← SBOM-Signatur</span></span>
<span class="line"><span>├── sbom-product-v2.1.0.cdx.json.sha256  ← SBOM-Hash</span></span>
<span class="line"><span>├── cosign.pub                           ← Öffentlicher Schlüssel</span></span>
<span class="line"><span>└── SHA256SUMS.txt                        ← Alle Hashes</span></span></code></pre>
</div>]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[2.3 Archivierung & Retention]]></title>
            <link>https://cra.docs.bauer-group.com/de/sbom-signing/storage</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/sbom-signing/storage</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 2.3 Archivierung & Retention

## 2.3.1 Archivierungsstrategie

SBOMs werden an drei Stellen archiviert, um Verfügbarkeit und Nachvollziehbarkeit sicherzustellen.

### 1. GitHub Release-Assets (Primär)

Jeder GitHub Release enthält die SBOM als Asset:

```
Release v2.1.0
├── product-v2.1.0-linux-amd64.tar.gz
├── product-v2.1.0-linux-amd64.tar.gz.sig    ← Cosign Signatur
├── sbom-product-v2.1.0.cdx.json              ← SBOM
├── sbom-product-v2.1.0.cdx.json.sig          ← SBOM Signatur
└── SHA256SUMS.txt                             ← Checksummen
```

**Vorteile:**

- Direkt dem Release zugeordnet
- Öffentlich zugänglich (bei Public Repos)
- Versioniert und unveränderlich
- API-Zugriff über GitHub REST API

### 2. Compliance-Repository (Sekundär)

Dieses Repository (`CRA-Compliance`) enthält ein SBOM-Archiv:

```
sbom/
├── product-a/
│   ├── sbom-product-a-v1.0.0.cdx.json
│   ├── sbom-product-a-v1.1.0.cdx.json
│   └── sbom-product-a-v2.0.0.cdx.json
├── product-b/
│   ├── sbom-product-b-v3.0.0.cdx.json
│   └── sbom-product-b-v3.1.0.cdx.json
└── firmware-esp32/
    ├── sbom-firmware-esp32-v1.0.0.cdx.json
    └── sbom-firmware-esp32-v1.1.0.cdx.json
```

**Vorteile:**

- Zentrale Übersicht aller Produkt-SBOMs
- Git-Historie als Audit-Trail
- CVE-Monitor kann zentral alle SBOMs scannen

### 3. GitHub Actions Artifacts (Kurzfristig)

Build-Artefakte werden als GitHub Actions Artifacts gespeichert (90 Tage Retention).

**Vorteile:**

- Sofort nach Build verfügbar
- Temporäre Analyse und Debugging

## 2.3.2 Retention Policy

| Speicherort | Aufbewahrungsdauer | Begründung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_2-3-archivierung-retention" tabindex="-1">2.3 Archivierung &amp; Retention <a class="header-anchor" href="#_2-3-archivierung-retention" aria-label="Permalink to &quot;2.3 Archivierung &amp; Retention&quot;"></a></h1>
<h2 id="_2-3-1-archivierungsstrategie" tabindex="-1">2.3.1 Archivierungsstrategie <a class="header-anchor" href="#_2-3-1-archivierungsstrategie" aria-label="Permalink to &quot;2.3.1 Archivierungsstrategie&quot;"></a></h2>
<p>SBOMs werden an drei Stellen archiviert, um Verfügbarkeit und Nachvollziehbarkeit sicherzustellen.</p>
<h3 id="_1-github-release-assets-primar" tabindex="-1">1. GitHub Release-Assets (Primär) <a class="header-anchor" href="#_1-github-release-assets-primar" aria-label="Permalink to &quot;1. GitHub Release-Assets (Primär)&quot;"></a></h3>
<p>Jeder GitHub Release enthält die SBOM als Asset:</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Release v2.1.0</span></span>
<span class="line"><span>├── product-v2.1.0-linux-amd64.tar.gz</span></span>
<span class="line"><span>├── product-v2.1.0-linux-amd64.tar.gz.sig    ← Cosign Signatur</span></span>
<span class="line"><span>├── sbom-product-v2.1.0.cdx.json              ← SBOM</span></span>
<span class="line"><span>├── sbom-product-v2.1.0.cdx.json.sig          ← SBOM Signatur</span></span>
<span class="line"><span>└── SHA256SUMS.txt                             ← Checksummen</span></span></code></pre>
</div><p><strong>Vorteile:</strong></p>
<ul>
<li>Direkt dem Release zugeordnet</li>
<li>Öffentlich zugänglich (bei Public Repos)</li>
<li>Versioniert und unveränderlich</li>
<li>API-Zugriff über GitHub REST API</li>
</ul>
<h3 id="_2-compliance-repository-sekundar" tabindex="-1">2. Compliance-Repository (Sekundär) <a class="header-anchor" href="#_2-compliance-repository-sekundar" aria-label="Permalink to &quot;2. Compliance-Repository (Sekundär)&quot;"></a></h3>
<p>Dieses Repository (<code>CRA-Compliance</code>) enthält ein SBOM-Archiv:</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>sbom/</span></span>
<span class="line"><span>├── product-a/</span></span>
<span class="line"><span>│   ├── sbom-product-a-v1.0.0.cdx.json</span></span>
<span class="line"><span>│   ├── sbom-product-a-v1.1.0.cdx.json</span></span>
<span class="line"><span>│   └── sbom-product-a-v2.0.0.cdx.json</span></span>
<span class="line"><span>├── product-b/</span></span>
<span class="line"><span>│   ├── sbom-product-b-v3.0.0.cdx.json</span></span>
<span class="line"><span>│   └── sbom-product-b-v3.1.0.cdx.json</span></span>
<span class="line"><span>└── firmware-esp32/</span></span>
<span class="line"><span>    ├── sbom-firmware-esp32-v1.0.0.cdx.json</span></span>
<span class="line"><span>    └── sbom-firmware-esp32-v1.1.0.cdx.json</span></span></code></pre>
</div><p><strong>Vorteile:</strong></p>
<ul>
<li>Zentrale Übersicht aller Produkt-SBOMs</li>
<li>Git-Historie als Audit-Trail</li>
<li>CVE-Monitor kann zentral alle SBOMs scannen</li>
</ul>
<h3 id="_3-github-actions-artifacts-kurzfristig" tabindex="-1">3. GitHub Actions Artifacts (Kurzfristig) <a class="header-anchor" href="#_3-github-actions-artifacts-kurzfristig" aria-label="Permalink to &quot;3. GitHub Actions Artifacts (Kurzfristig)&quot;"></a></h3>
<p>Build-Artefakte werden als GitHub Actions Artifacts gespeichert (90 Tage Retention).</p>
<p><strong>Vorteile:</strong></p>
<ul>
<li>Sofort nach Build verfügbar</li>
<li>Temporäre Analyse und Debugging</li>
</ul>
<h2 id="_2-3-2-retention-policy" tabindex="-1">2.3.2 Retention Policy <a class="header-anchor" href="#_2-3-2-retention-policy" aria-label="Permalink to &quot;2.3.2 Retention Policy&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Speicherort</th>
<th>Aufbewahrungsdauer</th>
<th>Begründung</th>
</tr>
</thead>
<tbody>
<tr>
<td>GitHub Release-Assets</td>
<td><strong>Unbegrenzt</strong> (Lebenszeit des Repos)</td>
<td>Regulatorischer Nachweis (Art. 10 Abs. 13 CRA: 10 Jahre oder Lebensdauer des Produkts, je nachdem, was länger ist)</td>
</tr>
<tr>
<td>Compliance-Repo (sbom/)</td>
<td><strong>10 Jahre</strong> nach letzter Produktbereitstellung</td>
<td>Art. 10 Abs. 13 CRA</td>
</tr>
<tr>
<td>GitHub Actions Artifacts</td>
<td><strong>90 Tage</strong></td>
<td>Debugging und Analyse</td>
</tr>
</tbody>
</table>
<div class="danger custom-block"><p class="custom-block-title">AUFBEWAHRUNGSFRIST</p>
<p><strong>Art. 10 Abs. 13 CRA:</strong> Die technische Dokumentation und die EU-Konformitätserklärung sind <strong>10 Jahre</strong> nach Inverkehrbringen des Produkts oder für die Dauer des Support-Zeitraums aufzubewahren – je nachdem, welcher Zeitraum länger ist.</p>
<p>SBOMs als Teil der technischen Dokumentation unterliegen dieser Aufbewahrungsfrist.</p>
</div>
<h2 id="_2-3-3-integritatsschutz" tabindex="-1">2.3.3 Integritätsschutz <a class="header-anchor" href="#_2-3-3-integritatsschutz" aria-label="Permalink to &quot;2.3.3 Integritätsschutz&quot;"></a></h2>
<p>Jede archivierte SBOM wird durch folgende Maßnahmen geschützt:</p>
<ol>
<li><strong>SHA256-Hash</strong> – Integritätsprüfung</li>
<li><strong>Cosign-Signatur</strong> – Authentizitätsnachweis</li>
<li><strong>Git-Historie</strong> – Unveränderlichkeitsnachweis</li>
<li><strong>Branch Protection</strong> – Schutz vor unbefugten Änderungen</li>
</ol>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Integritätsprüfung</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">sha256sum</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> -c</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> SHA256SUMS.txt</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Signaturprüfung</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> verify-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cosign.pub</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.sig</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json</span></span></code></pre>
</div><h2 id="_2-3-4-zugriff-bereitstellung" tabindex="-1">2.3.4 Zugriff &amp; Bereitstellung <a class="header-anchor" href="#_2-3-4-zugriff-bereitstellung" aria-label="Permalink to &quot;2.3.4 Zugriff &amp; Bereitstellung&quot;"></a></h2>
<h3 id="fur-regulierer-marktaufsichtsbehorden" tabindex="-1">Für Regulierer / Marktaufsichtsbehörden <a class="header-anchor" href="#fur-regulierer-marktaufsichtsbehorden" aria-label="Permalink to &quot;Für Regulierer / Marktaufsichtsbehörden&quot;"></a></h3>
<p>SBOMs werden auf Anfrage bereitgestellt (Art. 13 Abs. 23 CRA):</p>
<ul>
<li>Zugang über GitHub Release-Assets (bei Public Repos)</li>
<li>Direkter Download-Link</li>
<li>Auf Anfrage als E-Mail-Anhang</li>
</ul>
<h3 id="fur-interne-nutzung" tabindex="-1">Für interne Nutzung <a class="header-anchor" href="#fur-interne-nutzung" aria-label="Permalink to &quot;Für interne Nutzung&quot;"></a></h3>
<ul>
<li>CVE-Monitor-Workflow nutzt SBOMs aus dem Compliance-Repo</li>
<li>Security-Team hat Lesezugriff auf alle SBOMs</li>
<li>Dashboard-Integration über GitHub API</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[2.6 Verifikation]]></title>
            <link>https://cra.docs.bauer-group.com/de/sbom-signing/verification</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/sbom-signing/verification</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 2.6 Verifikation

## 2.6.1 Verifikationsverfahren

Die Verifikation stellt sicher, dass ausgelieferte Artefakte authentisch und unverändert sind. Nutzer und Systeme können die Integrität jederzeit prüfen.

## 2.6.2 Container Images verifizieren

```bash
# 1. Public Key herunterladen (einmalig)
curl -sL https://github.com/bauer-group/<repo>/raw/main/cosign.pub -o cosign.pub

# 2. Image-Signatur verifizieren
cosign verify --key cosign.pub ghcr.io/bauer-group/<image>:<tag>
```

**Erwartete Ausgabe bei gültiger Signatur:**

```
Verification for ghcr.io/bauer-group/<image>:<tag> --
The following checks were performed on each of these signatures:
  - The cosign claims were validated
  - The signatures were verified against the specified public key
```

## 2.6.3 Binaries & Firmware verifizieren

```bash
# 1. Artefakt, Signatur und Public Key herunterladen
curl -sLO https://github.com/bauer-group/<repo>/releases/download/v1.0.0/artifact.bin
curl -sLO https://github.com/bauer-group/<repo>/releases/download/v1.0.0/artifact.bin.sig
curl -sLO https://github.com/bauer-group/<repo>/raw/main/cosign.pub

# 2. Signatur verifizieren
cosign verify-blob --key cosign.pub --signature artifact.bin.sig artifact.bin

# 3. SHA256-Hash verifizieren
sha256sum -c SHA256SUMS.txt
```

## 2.6.4 SBOM verifizieren

```bash
# SBOM-Signatur prüfen
cosign verify-blob \
  --key cosign.pub \
  --signature sbom.cdx.json.sig \
  sbom.cdx.json

# SBOM-Hash prüfen
sha256sum -c sbom.cdx.json.sha256
```

## 2.6.5 Automatische Verifikation im Deployment

### OTA-Update-Verifikation (Firmware)

Der OTA-Server akzeptiert nur signierte Artefakte:

```
OTA-Server empfängt Firmware-Update
    │
    ├── 1. SHA256-Hash prüfen
    │   └── Hash des empfangenen Binaries == erwarteter Hash?
    │
    ├── 2. Cosign-Signatur prüfen
    │   └── cosign verify-blob mit gespeichertem Public Key
    │
    ├── Beide Prüfungen bestanden?
    │   ├── Ja → Update zur Verteilung freigeben
    │   └── Nein → Update ablehnen, Alert auslösen
    │
    └── Logging: Jede Prüfung wird dokumentiert
```

### Container-Deployment-Verifikation

```yaml
# Kubernetes Admission Controller (Beispiel)
# Nur signierte Images werden zugelassen
apiVersion: policy.sigstore.dev/v1alpha1
kind: ClusterImagePolicy
metadata:
  name: bauer-group-signed-images
spec:
  images:
    - glob: "ghcr.io/bauer-group/**"
  authorities:
    - key:
        data: |
          ]]></description>
            <content:encoded><![CDATA[<h1 id="_2-6-verifikation" tabindex="-1">2.6 Verifikation <a class="header-anchor" href="#_2-6-verifikation" aria-label="Permalink to &quot;2.6 Verifikation&quot;"></a></h1>
<h2 id="_2-6-1-verifikationsverfahren" tabindex="-1">2.6.1 Verifikationsverfahren <a class="header-anchor" href="#_2-6-1-verifikationsverfahren" aria-label="Permalink to &quot;2.6.1 Verifikationsverfahren&quot;"></a></h2>
<p>Die Verifikation stellt sicher, dass ausgelieferte Artefakte authentisch und unverändert sind. Nutzer und Systeme können die Integrität jederzeit prüfen.</p>
<h2 id="_2-6-2-container-images-verifizieren" tabindex="-1">2.6.2 Container Images verifizieren <a class="header-anchor" href="#_2-6-2-container-images-verifizieren" aria-label="Permalink to &quot;2.6.2 Container Images verifizieren&quot;"></a></h2>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># 1. Public Key herunterladen (einmalig)</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">curl</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> -sL</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> https://github.com/bauer-group/</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">rep</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">o</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">/raw/main/cosign.pub</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> -o</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cosign.pub</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># 2. Image-Signatur verifizieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> verify</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cosign.pub</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> ghcr.io/bauer-group/</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">imag</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">e</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">:</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">ta</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">g</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span></span></code></pre>
</div><p><strong>Erwartete Ausgabe bei gültiger Signatur:</strong></p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Verification for ghcr.io/bauer-group/&#x3C;image>:&#x3C;tag> --</span></span>
<span class="line"><span>The following checks were performed on each of these signatures:</span></span>
<span class="line"><span>  - The cosign claims were validated</span></span>
<span class="line"><span>  - The signatures were verified against the specified public key</span></span></code></pre>
</div><h2 id="_2-6-3-binaries-firmware-verifizieren" tabindex="-1">2.6.3 Binaries &amp; Firmware verifizieren <a class="header-anchor" href="#_2-6-3-binaries-firmware-verifizieren" aria-label="Permalink to &quot;2.6.3 Binaries &amp; Firmware verifizieren&quot;"></a></h2>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># 1. Artefakt, Signatur und Public Key herunterladen</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">curl</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> -sLO</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> https://github.com/bauer-group/</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">rep</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">o</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">/releases/download/v1.0.0/artifact.bin</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">curl</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> -sLO</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> https://github.com/bauer-group/</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">rep</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">o</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">/releases/download/v1.0.0/artifact.bin.sig</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">curl</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> -sLO</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> https://github.com/bauer-group/</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">&#x3C;</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">rep</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">o</span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">></span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">/raw/main/cosign.pub</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># 2. Signatur verifizieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> verify-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cosign.pub</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> --signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> artifact.bin.sig</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> artifact.bin</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># 3. SHA256-Hash verifizieren</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">sha256sum</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> -c</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> SHA256SUMS.txt</span></span></code></pre>
</div><h2 id="_2-6-4-sbom-verifizieren" tabindex="-1">2.6.4 SBOM verifizieren <a class="header-anchor" href="#_2-6-4-sbom-verifizieren" aria-label="Permalink to &quot;2.6.4 SBOM verifizieren&quot;"></a></h2>
<div class="language-bash vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">bash</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># SBOM-Signatur prüfen</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">cosign</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> verify-blob</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --key</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> cosign.pub</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">  --signature</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.sig</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> \</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">  sbom.cdx.json</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># SBOM-Hash prüfen</span></span>
<span class="line"><span style="--shiki-light:#6F42C1;--shiki-dark:#B392F0">sha256sum</span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF"> -c</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF"> sbom.cdx.json.sha256</span></span></code></pre>
</div><h2 id="_2-6-5-automatische-verifikation-im-deployment" tabindex="-1">2.6.5 Automatische Verifikation im Deployment <a class="header-anchor" href="#_2-6-5-automatische-verifikation-im-deployment" aria-label="Permalink to &quot;2.6.5 Automatische Verifikation im Deployment&quot;"></a></h2>
<h3 id="ota-update-verifikation-firmware" tabindex="-1">OTA-Update-Verifikation (Firmware) <a class="header-anchor" href="#ota-update-verifikation-firmware" aria-label="Permalink to &quot;OTA-Update-Verifikation (Firmware)&quot;"></a></h3>
<p>Der OTA-Server akzeptiert nur signierte Artefakte:</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>OTA-Server empfängt Firmware-Update</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 1. SHA256-Hash prüfen</span></span>
<span class="line"><span>    │   └── Hash des empfangenen Binaries == erwarteter Hash?</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── 2. Cosign-Signatur prüfen</span></span>
<span class="line"><span>    │   └── cosign verify-blob mit gespeichertem Public Key</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Beide Prüfungen bestanden?</span></span>
<span class="line"><span>    │   ├── Ja → Update zur Verteilung freigeben</span></span>
<span class="line"><span>    │   └── Nein → Update ablehnen, Alert auslösen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Logging: Jede Prüfung wird dokumentiert</span></span></code></pre>
</div><h3 id="container-deployment-verifikation" tabindex="-1">Container-Deployment-Verifikation <a class="header-anchor" href="#container-deployment-verifikation" aria-label="Permalink to &quot;Container-Deployment-Verifikation&quot;"></a></h3>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Kubernetes Admission Controller (Beispiel)</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Nur signierte Images werden zugelassen</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">apiVersion</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">policy.sigstore.dev/v1alpha1</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">kind</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">ClusterImagePolicy</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">metadata</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">bauer-group-signed-images</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">spec</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  images</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">glob</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"ghcr.io/bauer-group/**"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  authorities</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">key</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        data</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">|</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">          -----BEGIN PUBLIC KEY-----</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">          &#x3C;cosign public key></span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">          -----END PUBLIC KEY-----</span></span></code></pre>
</div><h2 id="_2-6-6-verifikation-durch-marktaufsichtsbehorden" tabindex="-1">2.6.6 Verifikation durch Marktaufsichtsbehörden <a class="header-anchor" href="#_2-6-6-verifikation-durch-marktaufsichtsbehorden" aria-label="Permalink to &quot;2.6.6 Verifikation durch Marktaufsichtsbehörden&quot;"></a></h2>
<p>Marktaufsichtsbehörden können die Integrität aller Artefakte wie folgt prüfen:</p>
<ol>
<li><strong>Public Key</strong> abrufen aus dem öffentlichen Repository</li>
<li><strong>Release-Assets</strong> herunterladen (Binary, SBOM, Signaturen, Hashes)</li>
<li><strong>Cosign Verify</strong> ausführen</li>
<li><strong>SHA256-Hashes</strong> vergleichen</li>
</ol>
<p>Alle benötigten Informationen sind öffentlich zugänglich über GitHub Releases.</p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[5.2 Base Image Policy]]></title>
            <link>https://cra.docs.bauer-group.com/de/supply-chain/base-image-policy</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/supply-chain/base-image-policy</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 5.2 Base Image Policy

## 5.2.1 Docker Base-Image-Verwaltung

Die Sicherheit von Container-basierten Produkten beginnt beim Base Image. Diese Policy definiert die Anforderungen an Base Images und deren kontinuierliche Aktualisierung.

## 5.2.2 Anforderungen

### Erlaubte Base Images

| Kategorie | Erlaubte Images | Begründung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_5-2-base-image-policy" tabindex="-1">5.2 Base Image Policy <a class="header-anchor" href="#_5-2-base-image-policy" aria-label="Permalink to &quot;5.2 Base Image Policy&quot;"></a></h1>
<h2 id="_5-2-1-docker-base-image-verwaltung" tabindex="-1">5.2.1 Docker Base-Image-Verwaltung <a class="header-anchor" href="#_5-2-1-docker-base-image-verwaltung" aria-label="Permalink to &quot;5.2.1 Docker Base-Image-Verwaltung&quot;"></a></h2>
<p>Die Sicherheit von Container-basierten Produkten beginnt beim Base Image. Diese Policy definiert die Anforderungen an Base Images und deren kontinuierliche Aktualisierung.</p>
<h2 id="_5-2-2-anforderungen" tabindex="-1">5.2.2 Anforderungen <a class="header-anchor" href="#_5-2-2-anforderungen" aria-label="Permalink to &quot;5.2.2 Anforderungen&quot;"></a></h2>
<h3 id="erlaubte-base-images" tabindex="-1">Erlaubte Base Images <a class="header-anchor" href="#erlaubte-base-images" aria-label="Permalink to &quot;Erlaubte Base Images&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Kategorie</th>
<th>Erlaubte Images</th>
<th>Begründung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Bevorzugt</strong></td>
<td><code>alpine</code>, <code>distroless</code>, <code>scratch</code></td>
<td>Minimale Angriffsfläche</td>
</tr>
<tr>
<td><strong>Erlaubt</strong></td>
<td><code>debian-slim</code>, <code>ubuntu</code> (LTS)</td>
<td>Breite Kompatibilität</td>
</tr>
<tr>
<td><strong>Eingeschränkt</strong></td>
<td><code>node</code>, <code>python</code>, <code>dotnet</code> (offizielle)</td>
<td>Nur offizielle Images</td>
</tr>
<tr>
<td><strong>Verboten</strong></td>
<td>Unbekannte / nicht-offizielle Images</td>
<td>Nicht verifizierbar</td>
</tr>
</tbody>
</table>
<h3 id="qualitatskriterien" tabindex="-1">Qualitätskriterien <a class="header-anchor" href="#qualitatskriterien" aria-label="Permalink to &quot;Qualitätskriterien&quot;"></a></h3>
<ul>
<li><strong>Offizielle Quelle:</strong> Nur Docker Official Images oder Verified Publisher</li>
<li><strong>Aktuelle Version:</strong> Letzte LTS- oder Stable-Version</li>
<li><strong>Minimale Größe:</strong> Slim/Alpine-Varianten bevorzugen</li>
<li><strong>Bekannte Schwachstellen:</strong> Keine unpatched CRITICAL CVEs</li>
</ul>
<h2 id="_5-2-3-automatisiertes-base-image-monitoring" tabindex="-1">5.2.3 Automatisiertes Base-Image-Monitoring <a class="header-anchor" href="#_5-2-3-automatisiertes-base-image-monitoring" aria-label="Permalink to &quot;5.2.3 Automatisiertes Base-Image-Monitoring&quot;"></a></h2>
<p>Der bestehende Workflow <code>modules-docker-base-image-monitor.yml</code> überwacht kontinuierlich die Base Images aller Container-Projekte.</p>
<h3 id="funktionsweise" tabindex="-1">Funktionsweise <a class="header-anchor" href="#funktionsweise" aria-label="Permalink to &quot;Funktionsweise&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Scheduled (wöchentlich/täglich)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Docker Hub API / GHCR prüfen</span></span>
<span class="line"><span>    │   └── Neue Version des Base Images verfügbar?</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Neue Version erkannt</span></span>
<span class="line"><span>    │   ├── PR erstellen mit Update</span></span>
<span class="line"><span>    │   ├── CI/CD Pipeline triggern</span></span>
<span class="line"><span>    │   │   ├── Build mit neuem Base Image</span></span>
<span class="line"><span>    │   │   ├── Trivy Scan des neuen Images</span></span>
<span class="line"><span>    │   │   └── Tests</span></span>
<span class="line"><span>    │   │</span></span>
<span class="line"><span>    │   └── Bei Erfolg:</span></span>
<span class="line"><span>    │       ├── Auto-Merge (wenn konfiguriert)</span></span>
<span class="line"><span>    │       └── Oder: Review durch DevOps</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Keine neue Version</span></span>
<span class="line"><span>        └── Nächster Scan-Zyklus</span></span></code></pre>
</div><h3 id="dependabot-docker-monitoring" tabindex="-1">Dependabot Docker-Monitoring <a class="header-anchor" href="#dependabot-docker-monitoring" aria-label="Permalink to &quot;Dependabot Docker-Monitoring&quot;"></a></h3>
<p>Ergänzend zum Base-Image-Monitor überwacht Dependabot Docker-Ökosysteme:</p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># .github/dependabot.yml</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">updates</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">package-ecosystem</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"docker"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    directory</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"/"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    schedule</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      interval</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"weekly"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    labels</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"dependencies"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"docker"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"security"</span></span></code></pre>
</div><h2 id="_5-2-4-multi-stage-builds" tabindex="-1">5.2.4 Multi-Stage Builds <a class="header-anchor" href="#_5-2-4-multi-stage-builds" aria-label="Permalink to &quot;5.2.4 Multi-Stage Builds&quot;"></a></h2>
<p>Für Produktions-Images verwenden wir Multi-Stage Builds:</p>
<div class="language-dockerfile vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">dockerfile</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Stage 1: Build</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">FROM</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> node:20-alpine </span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">AS</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> builder</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">WORKDIR</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> /app</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">COPY</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> . .</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">RUN</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> npm ci &#x26;&#x26; npm run build</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Stage 2: Production (minimales Image)</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">FROM</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> gcr.io/distroless/nodejs20-debian12</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">COPY</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> --from=builder /app/dist /app</span></span>
<span class="line"><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">CMD</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"app/server.js"</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span></code></pre>
</div><p><strong>Vorteile:</strong></p>
<ul>
<li>Build-Tools sind nicht im Produktions-Image</li>
<li>Minimale Angriffsfläche</li>
<li>Kleinere Image-Größe</li>
<li>Weniger potenzielle Schwachstellen</li>
</ul>
<h2 id="_5-2-5-patch-prozess-fur-base-images" tabindex="-1">5.2.5 Patch-Prozess für Base Images <a class="header-anchor" href="#_5-2-5-patch-prozess-fur-base-images" aria-label="Permalink to &quot;5.2.5 Patch-Prozess für Base Images&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Schwere der CVE im Base Image</th>
<th>Maßnahme</th>
<th>Frist</th>
</tr>
</thead>
<tbody>
<tr>
<td>CRITICAL</td>
<td>Sofortiges Update + Rebuild + Release</td>
<td>48h</td>
</tr>
<tr>
<td>HIGH</td>
<td>Update im nächsten Patch-Release</td>
<td>7 Tage</td>
</tr>
<tr>
<td>MEDIUM</td>
<td>Update im nächsten Minor-Release</td>
<td>30 Tage</td>
</tr>
<tr>
<td>LOW</td>
<td>Update im regulären Zyklus</td>
<td>Nächster Release</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[5.1 Dependency Policy]]></title>
            <link>https://cra.docs.bauer-group.com/de/supply-chain/dependency-policy</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/supply-chain/dependency-policy</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 5.1 Dependency Policy

## 5.1.1 Grundsätze

### 1. Minimalprinzip

Nur Abhängigkeiten einsetzen, die für die Funktionalität des Produkts notwendig sind. Unnötige Abhängigkeiten erhöhen die Angriffsfläche.

### 2. Vertrauenswürdigkeit

Abhängigkeiten müssen aus vertrauenswürdigen Quellen stammen und aktiv gepflegt werden.

### 3. Lizenzkonformität

Nur Abhängigkeiten mit kompatiblen Lizenzen verwenden.

### 4. Versionierung

Abhängigkeiten müssen auf spezifische Versionen gepinnt werden (kein `latest`, keine Ranges).

## 5.1.2 Erlaubte Lizenzen

| Lizenz | Status |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_5-1-dependency-policy" tabindex="-1">5.1 Dependency Policy <a class="header-anchor" href="#_5-1-dependency-policy" aria-label="Permalink to &quot;5.1 Dependency Policy&quot;"></a></h1>
<h2 id="_5-1-1-grundsatze" tabindex="-1">5.1.1 Grundsätze <a class="header-anchor" href="#_5-1-1-grundsatze" aria-label="Permalink to &quot;5.1.1 Grundsätze&quot;"></a></h2>
<h3 id="_1-minimalprinzip" tabindex="-1">1. Minimalprinzip <a class="header-anchor" href="#_1-minimalprinzip" aria-label="Permalink to &quot;1. Minimalprinzip&quot;"></a></h3>
<p>Nur Abhängigkeiten einsetzen, die für die Funktionalität des Produkts notwendig sind. Unnötige Abhängigkeiten erhöhen die Angriffsfläche.</p>
<h3 id="_2-vertrauenswurdigkeit" tabindex="-1">2. Vertrauenswürdigkeit <a class="header-anchor" href="#_2-vertrauenswurdigkeit" aria-label="Permalink to &quot;2. Vertrauenswürdigkeit&quot;"></a></h3>
<p>Abhängigkeiten müssen aus vertrauenswürdigen Quellen stammen und aktiv gepflegt werden.</p>
<h3 id="_3-lizenzkonformitat" tabindex="-1">3. Lizenzkonformität <a class="header-anchor" href="#_3-lizenzkonformitat" aria-label="Permalink to &quot;3. Lizenzkonformität&quot;"></a></h3>
<p>Nur Abhängigkeiten mit kompatiblen Lizenzen verwenden.</p>
<h3 id="_4-versionierung" tabindex="-1">4. Versionierung <a class="header-anchor" href="#_4-versionierung" aria-label="Permalink to &quot;4. Versionierung&quot;"></a></h3>
<p>Abhängigkeiten müssen auf spezifische Versionen gepinnt werden (kein <code>latest</code>, keine Ranges).</p>
<h2 id="_5-1-2-erlaubte-lizenzen" tabindex="-1">5.1.2 Erlaubte Lizenzen <a class="header-anchor" href="#_5-1-2-erlaubte-lizenzen" aria-label="Permalink to &quot;5.1.2 Erlaubte Lizenzen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Lizenz</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>MIT</td>
<td>✅ Erlaubt</td>
</tr>
<tr>
<td>Apache-2.0</td>
<td>✅ Erlaubt</td>
</tr>
<tr>
<td>BSD-2-Clause</td>
<td>✅ Erlaubt</td>
</tr>
<tr>
<td>BSD-3-Clause</td>
<td>✅ Erlaubt</td>
</tr>
<tr>
<td>ISC</td>
<td>✅ Erlaubt</td>
</tr>
<tr>
<td>CC0-1.0</td>
<td>✅ Erlaubt</td>
</tr>
<tr>
<td>Unlicense</td>
<td>✅ Erlaubt</td>
</tr>
<tr>
<td>MPL-2.0</td>
<td>⚠️ Prüfung erforderlich</td>
</tr>
</tbody>
</table>
<h2 id="_5-1-3-verbotene-lizenzen" tabindex="-1">5.1.3 Verbotene Lizenzen <a class="header-anchor" href="#_5-1-3-verbotene-lizenzen" aria-label="Permalink to &quot;5.1.3 Verbotene Lizenzen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Lizenz</th>
<th>Status</th>
<th>Grund</th>
</tr>
</thead>
<tbody>
<tr>
<td>GPL-2.0</td>
<td>❌ Verboten</td>
<td>Copyleft – kann proprietären Code betreffen</td>
</tr>
<tr>
<td>GPL-3.0</td>
<td>❌ Verboten</td>
<td>Starkes Copyleft</td>
</tr>
<tr>
<td>AGPL-3.0</td>
<td>❌ Verboten</td>
<td>Netzwerk-Copyleft</td>
</tr>
<tr>
<td>SSPL</td>
<td>❌ Verboten</td>
<td>Server-Side Copyleft</td>
</tr>
<tr>
<td>EUPL (ohne Prüfung)</td>
<td>⚠️ Prüfung</td>
<td>Kompatibilitätsprüfung notwendig</td>
</tr>
</tbody>
</table>
<p>Die Lizenzprüfung wird automatisiert durch <code>modules-license-compliance.yml</code> durchgeführt.</p>
<h2 id="_5-1-4-bewertungskriterien-fur-neue-abhangigkeiten" tabindex="-1">5.1.4 Bewertungskriterien für neue Abhängigkeiten <a class="header-anchor" href="#_5-1-4-bewertungskriterien-fur-neue-abhangigkeiten" aria-label="Permalink to &quot;5.1.4 Bewertungskriterien für neue Abhängigkeiten&quot;"></a></h2>
<p>Vor der Aufnahme einer neuen Abhängigkeit:</p>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Mindestanforderung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Wartung</strong></td>
<td>Letzter Commit &lt; 6 Monate</td>
</tr>
<tr>
<td><strong>Community</strong></td>
<td>&gt;100 GitHub Stars oder etabliertes Projekt</td>
</tr>
<tr>
<td><strong>Sicherheitshistorie</strong></td>
<td>Keine unbehobenen CRITICAL CVEs</td>
</tr>
<tr>
<td><strong>Lizenz</strong></td>
<td>Auf der Erlaubtliste</td>
</tr>
<tr>
<td><strong>Transitive Abhängigkeiten</strong></td>
<td>Keine bekannten Risiken</td>
</tr>
<tr>
<td><strong>Maintainer</strong></td>
<td>Identifizierbar, keine anonymen Einweg-Accounts</td>
</tr>
</tbody>
</table>
<h2 id="_5-1-5-automatisierte-durchsetzung" tabindex="-1">5.1.5 Automatisierte Durchsetzung <a class="header-anchor" href="#_5-1-5-automatisierte-durchsetzung" aria-label="Permalink to &quot;5.1.5 Automatisierte Durchsetzung&quot;"></a></h2>
<h3 id="ci-cd-pipeline" tabindex="-1">CI/CD Pipeline <a class="header-anchor" href="#ci-cd-pipeline" aria-label="Permalink to &quot;CI/CD Pipeline&quot;"></a></h3>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Jeder PR wird geprüft auf:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">- </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Security Scan (Trivy/Grype) → Blockiert bei CRITICAL</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">- </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">License Compliance → Blockiert bei verbotenen Lizenzen</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">- </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Dependabot Alerts → Info bei neuen Schwachstellen</span></span></code></pre>
</div><h3 id="dependabot-konfiguration" tabindex="-1">Dependabot-Konfiguration <a class="header-anchor" href="#dependabot-konfiguration" aria-label="Permalink to &quot;Dependabot-Konfiguration&quot;"></a></h3>
<ul>
<li>Wöchentliche Prüfung aller Ökosysteme</li>
<li>Automatische PRs bei Sicherheitsupdates</li>
<li>Auto-Merge für Patch-Updates vertrauenswürdiger Pakete</li>
</ul>
<h2 id="_5-1-6-prozess-bei-supply-chain-angriffen" tabindex="-1">5.1.6 Prozess bei Supply-Chain-Angriffen <a class="header-anchor" href="#_5-1-6-prozess-bei-supply-chain-angriffen" aria-label="Permalink to &quot;5.1.6 Prozess bei Supply-Chain-Angriffen&quot;"></a></h2>
<p>Bei Verdacht auf kompromittierte Abhängigkeiten (Dependency Confusion, Typosquatting, Maintainer Takeover):</p>
<ol>
<li><strong>Sofort:</strong> Betroffene Abhängigkeit in allen Projekten identifizieren (SBOM-Suche)</li>
<li><strong>Innerhalb 4h:</strong> Abhängigkeit auf sichere Version pinnen oder entfernen</li>
<li><strong>Innerhalb 24h:</strong> Prüfen ob kompromittierte Version jemals in Produktion war</li>
<li><strong>Bei Kompromittierung:</strong> Incident-Response-Playbook aktivieren</li>
</ol>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[5.4 Wirtschaftsakteur-Identifizierung (Art. 21)]]></title>
            <link>https://cra.docs.bauer-group.com/de/supply-chain/economic-operator-identification</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/supply-chain/economic-operator-identification</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 5.4 Wirtschaftsakteur-Identifizierung (Art. 21)

## 5.4.1 Übersicht

Art. 21 CRA verpflichtet alle Wirtschaftsakteure, ihre Lieferanten und Abnehmer in der Lieferkette identifizieren zu können. Auf Anfrage der Marktüberwachungsbehörden müssen diese Informationen bereitgestellt werden. Ziel ist die lückenlose Rückverfolgbarkeit von Produkten mit digitalen Elementen über die gesamte Lieferkette.

::: info RECHTSGRUNDLAGE
**Art. 21 CRA:** *„Die Wirtschaftsakteure benennen den Marktüberwachungsbehörden auf Verlangen die folgenden Angaben:*

- *jeden Wirtschaftsakteur, der ihnen ein Produkt geliefert hat;*
- *jeden Wirtschaftsakteur, dem sie ein Produkt geliefert haben.*

*Die Wirtschaftsakteure müssen diese Informationen für einen Zeitraum von **10 Jahren** nach der Lieferung vorlegen können."*
:::

## 5.4.2 Betroffene Wirtschaftsakteure

Die Identifizierungspflicht gilt für alle Rollen in der Lieferkette:

| Wirtschaftsakteur | Identifizierungspflicht | Referenz |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_5-4-wirtschaftsakteur-identifizierung-art-21" tabindex="-1">5.4 Wirtschaftsakteur-Identifizierung (Art. 21) <a class="header-anchor" href="#_5-4-wirtschaftsakteur-identifizierung-art-21" aria-label="Permalink to &quot;5.4 Wirtschaftsakteur-Identifizierung (Art. 21)&quot;"></a></h1>
<h2 id="_5-4-1-ubersicht" tabindex="-1">5.4.1 Übersicht <a class="header-anchor" href="#_5-4-1-ubersicht" aria-label="Permalink to &quot;5.4.1 Übersicht&quot;"></a></h2>
<p>Art. 21 CRA verpflichtet alle Wirtschaftsakteure, ihre Lieferanten und Abnehmer in der Lieferkette identifizieren zu können. Auf Anfrage der Marktüberwachungsbehörden müssen diese Informationen bereitgestellt werden. Ziel ist die lückenlose Rückverfolgbarkeit von Produkten mit digitalen Elementen über die gesamte Lieferkette.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 21 CRA:</strong> <em>„Die Wirtschaftsakteure benennen den Marktüberwachungsbehörden auf Verlangen die folgenden Angaben:</em></p>
<ul>
<li><em>jeden Wirtschaftsakteur, der ihnen ein Produkt geliefert hat;</em></li>
<li><em>jeden Wirtschaftsakteur, dem sie ein Produkt geliefert haben.</em></li>
</ul>
<p><em>Die Wirtschaftsakteure müssen diese Informationen für einen Zeitraum von <strong>10 Jahren</strong> nach der Lieferung vorlegen können.&quot;</em></p>
</div>
<h2 id="_5-4-2-betroffene-wirtschaftsakteure" tabindex="-1">5.4.2 Betroffene Wirtschaftsakteure <a class="header-anchor" href="#_5-4-2-betroffene-wirtschaftsakteure" aria-label="Permalink to &quot;5.4.2 Betroffene Wirtschaftsakteure&quot;"></a></h2>
<p>Die Identifizierungspflicht gilt für alle Rollen in der Lieferkette:</p>
<table tabindex="0">
<thead>
<tr>
<th>Wirtschaftsakteur</th>
<th>Identifizierungspflicht</th>
<th>Referenz</th>
</tr>
</thead>
<tbody>
<tr>
<td>Hersteller</td>
<td>Abnehmer (Importeure, Händler)</td>
<td>Art. 10, Art. 21</td>
</tr>
<tr>
<td>Importeur</td>
<td>Hersteller (Lieferant) + Händler (Abnehmer)</td>
<td>Art. 15, Art. 21</td>
</tr>
<tr>
<td>Händler</td>
<td>Importeur/Hersteller (Lieferant) + Kunden (Abnehmer)</td>
<td>Art. 17, Art. 21</td>
</tr>
<tr>
<td>Bevollmächtigter</td>
<td>Hersteller (Auftraggeber) + Abnehmer</td>
<td>Art. 16, Art. 21</td>
</tr>
</tbody>
</table>
<h2 id="_5-4-3-anforderungen-an-die-dokumentation" tabindex="-1">5.4.3 Anforderungen an die Dokumentation <a class="header-anchor" href="#_5-4-3-anforderungen-an-die-dokumentation" aria-label="Permalink to &quot;5.4.3 Anforderungen an die Dokumentation&quot;"></a></h2>
<h3 id="mindestinhalte-der-aufzeichnungen" tabindex="-1">Mindestinhalte der Aufzeichnungen <a class="header-anchor" href="#mindestinhalte-der-aufzeichnungen" aria-label="Permalink to &quot;Mindestinhalte der Aufzeichnungen&quot;"></a></h3>
<p>Für jeden CRA-relevanten Geschäftsvorgang müssen folgende Daten vorgehalten werden:</p>
<ul>
<li><strong>Identität</strong> des Lieferanten bzw. Abnehmers (Firma, Anschrift, Kontaktdaten)</li>
<li><strong>Produktbezeichnung</strong> (Typ, Version, Seriennummer oder eindeutige Kennung)</li>
<li><strong>Datum</strong> der Lieferung bzw. des Erhalts</li>
<li><strong>Menge</strong> und Art der gelieferten Produkte</li>
</ul>
<h3 id="aufbewahrungsfrist" tabindex="-1">Aufbewahrungsfrist <a class="header-anchor" href="#aufbewahrungsfrist" aria-label="Permalink to &quot;Aufbewahrungsfrist&quot;"></a></h3>
<div class="warning custom-block"><p class="custom-block-title">AUFBEWAHRUNGSPFLICHT</p>
<p>Alle Identifizierungsdaten müssen für mindestens <strong>10 Jahre</strong> nach dem Zeitpunkt der Lieferung aufbewahrt und auf Anfrage der Marktüberwachungsbehörden vorgelegt werden können.</p>
</div>
<h2 id="_5-4-4-umsetzung-bei-bauer-group" tabindex="-1">5.4.4 Umsetzung bei BAUER GROUP <a class="header-anchor" href="#_5-4-4-umsetzung-bei-bauer-group" aria-label="Permalink to &quot;5.4.4 Umsetzung bei BAUER GROUP&quot;"></a></h2>
<h3 id="eingangsseite-lieferanten" tabindex="-1">Eingangsseite (Lieferanten) <a class="header-anchor" href="#eingangsseite-lieferanten" aria-label="Permalink to &quot;Eingangsseite (Lieferanten)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>System</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Lieferantenstammdaten</td>
<td>ERP / Beschaffungssystem</td>
<td>✅</td>
</tr>
<tr>
<td>Wareneingangserfassung mit Produktzuordnung</td>
<td>ERP</td>
<td>✅</td>
</tr>
<tr>
<td>Archivierung von Beschaffungsdokumenten</td>
<td>DMS</td>
<td>✅</td>
</tr>
<tr>
<td>Aufbewahrungsfrist ≥ 10 Jahre konfiguriert</td>
<td>DMS / ERP</td>
<td>⚠️ Zu prüfen</td>
</tr>
</tbody>
</table>
<h3 id="ausgangsseite-abnehmer" tabindex="-1">Ausgangsseite (Abnehmer) <a class="header-anchor" href="#ausgangsseite-abnehmer" aria-label="Permalink to &quot;Ausgangsseite (Abnehmer)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>System</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>Kundenstammdaten</td>
<td>ERP / CRM</td>
<td>✅</td>
</tr>
<tr>
<td>Auftragserfassung und Lieferdokumentation</td>
<td>ERP</td>
<td>✅</td>
</tr>
<tr>
<td>Archivierung von Vertriebsdokumenten</td>
<td>DMS</td>
<td>✅</td>
</tr>
<tr>
<td>Aufbewahrungsfrist ≥ 10 Jahre konfiguriert</td>
<td>DMS / ERP</td>
<td>⚠️ Zu prüfen</td>
</tr>
</tbody>
</table>
<h3 id="prozess-bei-behordenanfrage" tabindex="-1">Prozess bei Behördenanfrage <a class="header-anchor" href="#prozess-bei-behordenanfrage" aria-label="Permalink to &quot;Prozess bei Behördenanfrage&quot;"></a></h3>
<ol>
<li>Anfrage der Marktüberwachungsbehörde geht ein</li>
<li>Weiterleitung an ISB und zuständige Fachabteilung</li>
<li>Identifizierung des betroffenen Produkts und der relevanten Geschäftsvorgänge</li>
<li>Zusammenstellung der Lieferanten- und Abnehmerdaten aus ERP/DMS</li>
<li>Übermittlung an die Behörde innerhalb der gesetzten Frist</li>
</ol>
<h2 id="_5-4-5-checkliste" tabindex="-1">5.4.5 Checkliste <a class="header-anchor" href="#_5-4-5-checkliste" aria-label="Permalink to &quot;5.4.5 Checkliste&quot;"></a></h2>
<ul>
<li>[ ] ERP-Aufbewahrungsfristen für Lieferanten- und Kundendaten auf ≥ 10 Jahre geprüft</li>
<li>[ ] DMS-Archivierungsrichtlinien für Beschaffungs- und Vertriebsdokumente aktualisiert</li>
<li>[ ] Prozess für Behördenanfragen zur Wirtschaftsakteur-Identifizierung dokumentiert</li>
<li>[ ] Zuständigkeiten für die Beantwortung von Anfragen nach Art. 21 definiert</li>
<li>[ ] Regelmäßige Prüfung der Datenqualität in den Stammdatensystemen</li>
</ul>
<h2 id="_5-4-6-querverweise" tabindex="-1">5.4.6 Querverweise <a class="header-anchor" href="#_5-4-6-querverweise" aria-label="Permalink to &quot;5.4.6 Querverweise&quot;"></a></h2>
<ul>
<li><a href="/de/supply-chain/">Supply-Chain-Sicherheit</a> -- Gesamtüberblick über die Lieferkettensicherheit</li>
<li><a href="/de/overview/market-surveillance">Marktüberwachung</a> -- Kooperation mit Behörden und Reaktionsprozesse</li>
<li><a href="/de/overview/importer-obligations">Pflichten der Importeure</a> -- Spezifische Pflichten bei Nicht-EU-Lieferanten</li>
<li><a href="/de/overview/distributor-obligations">Pflichten der Händler</a> -- Sorgfaltspflichten bei der Weiterverteilung</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[5.3 Third-Party Assessment]]></title>
            <link>https://cra.docs.bauer-group.com/de/supply-chain/third-party-assessment</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/supply-chain/third-party-assessment</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 5.3 Third-Party Assessment

## 5.3.1 Bewertung von Drittkomponenten

Gemäß Art. 10 Abs. 4 CRA muss der Hersteller bei der Integration von Drittkomponenten die gebotene Sorgfalt walten lassen. Diese Seite beschreibt den Bewertungsprozess.

## 5.3.2 Bewertungsrahmen

### Automatisierte Prüfung (für jede Abhängigkeit)

Diese Prüfungen werden automatisch in der CI/CD-Pipeline durchgeführt:

| Prüfung | Tool | Blockiert Build |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_5-3-third-party-assessment" tabindex="-1">5.3 Third-Party Assessment <a class="header-anchor" href="#_5-3-third-party-assessment" aria-label="Permalink to &quot;5.3 Third-Party Assessment&quot;"></a></h1>
<h2 id="_5-3-1-bewertung-von-drittkomponenten" tabindex="-1">5.3.1 Bewertung von Drittkomponenten <a class="header-anchor" href="#_5-3-1-bewertung-von-drittkomponenten" aria-label="Permalink to &quot;5.3.1 Bewertung von Drittkomponenten&quot;"></a></h2>
<p>Gemäß Art. 10 Abs. 4 CRA muss der Hersteller bei der Integration von Drittkomponenten die gebotene Sorgfalt walten lassen. Diese Seite beschreibt den Bewertungsprozess.</p>
<h2 id="_5-3-2-bewertungsrahmen" tabindex="-1">5.3.2 Bewertungsrahmen <a class="header-anchor" href="#_5-3-2-bewertungsrahmen" aria-label="Permalink to &quot;5.3.2 Bewertungsrahmen&quot;"></a></h2>
<h3 id="automatisierte-prufung-fur-jede-abhangigkeit" tabindex="-1">Automatisierte Prüfung (für jede Abhängigkeit) <a class="header-anchor" href="#automatisierte-prufung-fur-jede-abhangigkeit" aria-label="Permalink to &quot;Automatisierte Prüfung (für jede Abhängigkeit)&quot;"></a></h3>
<p>Diese Prüfungen werden automatisch in der CI/CD-Pipeline durchgeführt:</p>
<table tabindex="0">
<thead>
<tr>
<th>Prüfung</th>
<th>Tool</th>
<th style="text-align:center">Blockiert Build</th>
</tr>
</thead>
<tbody>
<tr>
<td>Bekannte CVEs (CRITICAL)</td>
<td>Trivy / Grype</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Bekannte CVEs (HIGH)</td>
<td>Trivy / Grype</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Verbotene Lizenzen</td>
<td>License Compliance</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Exponierte Secrets</td>
<td>Gitleaks / GitGuardian</td>
<td style="text-align:center">✅</td>
</tr>
</tbody>
</table>
<h3 id="manuelle-prufung-fur-neue-kritische-abhangigkeiten" tabindex="-1">Manuelle Prüfung (für neue kritische Abhängigkeiten) <a class="header-anchor" href="#manuelle-prufung-fur-neue-kritische-abhangigkeiten" aria-label="Permalink to &quot;Manuelle Prüfung (für neue kritische Abhängigkeiten)&quot;"></a></h3>
<p>Bei der Einführung neuer Abhängigkeiten in sicherheitskritischen Bereichen wird zusätzlich eine manuelle Bewertung durchgeführt:</p>
<table tabindex="0">
<thead>
<tr>
<th>Kriterium</th>
<th>Bewertung</th>
<th>Gewichtung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Maintainer-Reputation</strong></td>
<td>Verifizierter Account, bekannte Organisation</td>
<td>Hoch</td>
</tr>
<tr>
<td><strong>Projekt-Aktivität</strong></td>
<td>Regelmäßige Commits, aktive Issue-Bearbeitung</td>
<td>Hoch</td>
</tr>
<tr>
<td><strong>Security-Response</strong></td>
<td>Reaktionszeit auf gemeldete Schwachstellen</td>
<td>Hoch</td>
</tr>
<tr>
<td><strong>Codequalität</strong></td>
<td>Tests, CI/CD, Code-Reviews</td>
<td>Mittel</td>
</tr>
<tr>
<td><strong>Dependency-Tiefe</strong></td>
<td>Transitive Abhängigkeiten (weniger = besser)</td>
<td>Mittel</td>
</tr>
<tr>
<td><strong>Alternativen</strong></td>
<td>Gibt es sicherere Alternativen?</td>
<td>Mittel</td>
</tr>
<tr>
<td><strong>Verbreitung</strong></td>
<td>Download-Zahlen, Nutzer-Basis</td>
<td>Niedrig</td>
</tr>
</tbody>
</table>
<h3 id="bewertungsskala" tabindex="-1">Bewertungsskala <a class="header-anchor" href="#bewertungsskala" aria-label="Permalink to &quot;Bewertungsskala&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Bewertung</th>
<th>Bedeutung</th>
<th>Aktion</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>A – Vertrauenswürdig</strong></td>
<td>Alle Kriterien erfüllt, aktiv gepflegt</td>
<td>Nutzung freigegeben</td>
</tr>
<tr>
<td><strong>B – Akzeptabel</strong></td>
<td>Kleine Einschränkungen, insgesamt vertrauenswürdig</td>
<td>Nutzung mit Monitoring</td>
</tr>
<tr>
<td><strong>C – Risikobehaftet</strong></td>
<td>Relevante Einschränkungen</td>
<td>Nutzung nur mit Begründung + Review</td>
</tr>
<tr>
<td><strong>D – Nicht akzeptabel</strong></td>
<td>Kritische Einschränkungen</td>
<td>Nutzung verboten</td>
</tr>
</tbody>
</table>
<h2 id="_5-3-3-sonderfall-vendor-sdks-embedded" tabindex="-1">5.3.3 Sonderfall: Vendor SDKs (Embedded) <a class="header-anchor" href="#_5-3-3-sonderfall-vendor-sdks-embedded" aria-label="Permalink to &quot;5.3.3 Sonderfall: Vendor SDKs (Embedded)&quot;"></a></h2>
<p>Für Firmware-Projekte werden Vendor SDKs (ESP-IDF, STM32 HAL, Zephyr) separat bewertet:</p>
<table tabindex="0">
<thead>
<tr>
<th>SDK</th>
<th>Bewertung</th>
<th>Begründung</th>
</tr>
</thead>
<tbody>
<tr>
<td>ESP-IDF (Espressif)</td>
<td>A</td>
<td>Offizielles SDK, aktiv gepflegt, SBOM verfügbar</td>
</tr>
<tr>
<td>STM32 HAL (STMicroelectronics)</td>
<td>A</td>
<td>Offizielles SDK, industrietauglich</td>
</tr>
<tr>
<td>Zephyr RTOS</td>
<td>A</td>
<td>Linux Foundation Projekt, Security WG aktiv</td>
</tr>
<tr>
<td>PlatformIO</td>
<td>B</td>
<td>Community-Projekt, breite Nutzung</td>
</tr>
</tbody>
</table>
<h2 id="_5-3-4-kontinuierliches-monitoring" tabindex="-1">5.3.4 Kontinuierliches Monitoring <a class="header-anchor" href="#_5-3-4-kontinuierliches-monitoring" aria-label="Permalink to &quot;5.3.4 Kontinuierliches Monitoring&quot;"></a></h2>
<p>Alle integrierten Drittkomponenten werden nach Integration kontinuierlich überwacht:</p>
<ol>
<li><strong>Dependabot</strong> – Wöchentliche Prüfung auf neue Versionen und CVEs</li>
<li><strong>CVE-Monitor</strong> – Täglicher SBOM-Scan gegen aktuelle CVE-Datenbanken</li>
<li><strong>License Compliance</strong> – Bei jedem Build</li>
<li><strong>Base Image Monitor</strong> – Wöchentliche Prüfung auf neue Base-Image-Versionen</li>
</ol>
<h2 id="_5-3-5-dokumentation" tabindex="-1">5.3.5 Dokumentation <a class="header-anchor" href="#_5-3-5-dokumentation" aria-label="Permalink to &quot;5.3.5 Dokumentation&quot;"></a></h2>
<p>Für die technische Dokumentation (Annex VII CRA) wird eine Liste aller Drittkomponenten gepflegt:</p>
<ul>
<li>Die <strong>SBOM</strong> dient als maschinenlesbares Verzeichnis</li>
<li>Manuelle Bewertungen werden im Produktdokumentationsordner abgelegt</li>
<li>Die License Compliance Reports werden als Build-Artefakte archiviert</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[6.6 Annex VII – Leitfaden]]></title>
            <link>https://cra.docs.bauer-group.com/de/technical-documentation/annex-vii-guide</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/technical-documentation/annex-vii-guide</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 6.6 Annex VII – Leitfaden

## 6.6.1 Übersicht

Annex VII des CRA definiert den vollständigen Inhalt der technischen Dokumentation, die jeder Hersteller erstellen und 10 Jahre aufbewahren muss. Dieser Leitfaden erklärt jede Anforderung im Detail und verweist auf die jeweilige Dokumentationsstelle.

::: info RECHTSGRUNDLAGE
**Art. 31 CRA:** Die technische Dokumentation wird erstellt, bevor das Produkt in Verkehr gebracht wird, und wird laufend aktualisiert.

**Annex VII CRA:** Inhalt der technischen Dokumentation.
:::

## 6.6.2 Anforderung 1 – Allgemeine Produktbeschreibung

**Annex VII Nr. 1:** Eine allgemeine Beschreibung des Produkts mit digitalen Elementen, einschließlich:

| Element | Beschreibung | Dokumentationsort |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_6-6-annex-vii-–-leitfaden" tabindex="-1">6.6 Annex VII – Leitfaden <a class="header-anchor" href="#_6-6-annex-vii-–-leitfaden" aria-label="Permalink to &quot;6.6 Annex VII – Leitfaden&quot;"></a></h1>
<h2 id="_6-6-1-ubersicht" tabindex="-1">6.6.1 Übersicht <a class="header-anchor" href="#_6-6-1-ubersicht" aria-label="Permalink to &quot;6.6.1 Übersicht&quot;"></a></h2>
<p>Annex VII des CRA definiert den vollständigen Inhalt der technischen Dokumentation, die jeder Hersteller erstellen und 10 Jahre aufbewahren muss. Dieser Leitfaden erklärt jede Anforderung im Detail und verweist auf die jeweilige Dokumentationsstelle.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 31 CRA:</strong> Die technische Dokumentation wird erstellt, bevor das Produkt in Verkehr gebracht wird, und wird laufend aktualisiert.</p>
<p><strong>Annex VII CRA:</strong> Inhalt der technischen Dokumentation.</p>
</div>
<h2 id="_6-6-2-anforderung-1-–-allgemeine-produktbeschreibung" tabindex="-1">6.6.2 Anforderung 1 – Allgemeine Produktbeschreibung <a class="header-anchor" href="#_6-6-2-anforderung-1-–-allgemeine-produktbeschreibung" aria-label="Permalink to &quot;6.6.2 Anforderung 1 – Allgemeine Produktbeschreibung&quot;"></a></h2>
<p><strong>Annex VII Nr. 1:</strong> Eine allgemeine Beschreibung des Produkts mit digitalen Elementen, einschließlich:</p>
<table tabindex="0">
<thead>
<tr>
<th>Element</th>
<th>Beschreibung</th>
<th>Dokumentationsort</th>
</tr>
</thead>
<tbody>
<tr>
<td>Bestimmungsgemäße Verwendung</td>
<td>Zweck, Zielgruppe, Einsatzszenarien</td>
<td><a href="/de/technical-documentation/product-description">Produktbeschreibung</a></td>
</tr>
<tr>
<td>Versionen</td>
<td>Betroffene Software-/Firmware-Versionen</td>
<td>Release Notes, SBOM</td>
</tr>
<tr>
<td>Hardware-Anforderungen</td>
<td>Falls zutreffend: Hardwareanforderungen</td>
<td>Produktbeschreibung</td>
</tr>
<tr>
<td>Grundlegende Eigenschaften</td>
<td>Funktionaler Umfang, Kernfunktionen</td>
<td>Produktbeschreibung</td>
</tr>
</tbody>
</table>
<p><strong>Umsetzung:</strong> Pro Produkt ein Dokument nach <a href="/de/technical-documentation/product-description">Produktbeschreibungs-Template</a>.</p>
<hr>
<h2 id="_6-6-3-anforderung-2-–-design-und-entwicklungsbeschreibung" tabindex="-1">6.6.3 Anforderung 2 – Design- und Entwicklungsbeschreibung <a class="header-anchor" href="#_6-6-3-anforderung-2-–-design-und-entwicklungsbeschreibung" aria-label="Permalink to &quot;6.6.3 Anforderung 2 – Design- und Entwicklungsbeschreibung&quot;"></a></h2>
<p><strong>Annex VII Nr. 2:</strong> Beschreibung der Design- und Entwicklungsprozesse, einschließlich:</p>
<table tabindex="0">
<thead>
<tr>
<th>Element</th>
<th>Beschreibung</th>
<th>Dokumentationsort</th>
</tr>
</thead>
<tbody>
<tr>
<td>Sicherheitsarchitektur</td>
<td>Übersicht über die Sicherheitsmaßnahmen</td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
</tr>
<tr>
<td>Datenverarbeitung</td>
<td>Welche Daten verarbeitet werden, Datenflüsse</td>
<td>Sicherheitsarchitektur</td>
</tr>
<tr>
<td>Bedrohungsmodell</td>
<td>Identifizierte Bedrohungen und Gegenmaßnahmen</td>
<td>Risikobewertung</td>
</tr>
<tr>
<td>Designentscheidungen</td>
<td>Sicherheitsrelevante Architekturentscheidungen</td>
<td>Sicherheitsarchitektur</td>
</tr>
</tbody>
</table>
<hr>
<h2 id="_6-6-4-anforderung-3-–-cybersecurity-risikobewertung" tabindex="-1">6.6.4 Anforderung 3 – Cybersecurity-Risikobewertung <a class="header-anchor" href="#_6-6-4-anforderung-3-–-cybersecurity-risikobewertung" aria-label="Permalink to &quot;6.6.4 Anforderung 3 – Cybersecurity-Risikobewertung&quot;"></a></h2>
<p><strong>Annex VII Nr. 3:</strong> Die Cybersecurity-Risikobewertung gemäß Art. 10 Abs. 2, einschließlich:</p>
<table tabindex="0">
<thead>
<tr>
<th>Element</th>
<th>Beschreibung</th>
<th>Dokumentationsort</th>
</tr>
</thead>
<tbody>
<tr>
<td>Methodik</td>
<td>Angewandte Risikobewertungsmethode</td>
<td><a href="/de/templates/risk-assessment">Risikobewertungs-Template</a></td>
</tr>
<tr>
<td>Identifizierte Risiken</td>
<td>Liste der Cybersicherheitsrisiken</td>
<td>Risikobewertung</td>
</tr>
<tr>
<td>Bewertung</td>
<td>Eintrittswahrscheinlichkeit × Auswirkung</td>
<td>Risikobewertung</td>
</tr>
<tr>
<td>Maßnahmen</td>
<td>Risikominderungsmaßnahmen</td>
<td>Risikobewertung</td>
</tr>
<tr>
<td>Restrisiken</td>
<td>Akzeptierte Restrisiken mit Begründung</td>
<td>Risikobewertung</td>
</tr>
</tbody>
</table>
<hr>
<h2 id="_6-6-5-anforderung-4-–-schwachstellenbehandlung" tabindex="-1">6.6.5 Anforderung 4 – Schwachstellenbehandlung <a class="header-anchor" href="#_6-6-5-anforderung-4-–-schwachstellenbehandlung" aria-label="Permalink to &quot;6.6.5 Anforderung 4 – Schwachstellenbehandlung&quot;"></a></h2>
<p><strong>Annex VII Nr. 4:</strong> Beschreibung der Schwachstellenbehandlungsprozesse:</p>
<table tabindex="0">
<thead>
<tr>
<th>Element</th>
<th>Beschreibung</th>
<th>Dokumentationsort</th>
</tr>
</thead>
<tbody>
<tr>
<td>Überwachung</td>
<td>Wie Schwachstellen identifiziert werden</td>
<td><a href="/de/vulnerability-management/cve-monitoring">CVE-Monitoring</a></td>
</tr>
<tr>
<td>Bewertung</td>
<td>Wie Schwachstellen bewertet werden</td>
<td><a href="/de/vulnerability-management/risk-assessment">Risikobewertung</a></td>
</tr>
<tr>
<td>Behebung</td>
<td>Wie Schwachstellen behoben werden</td>
<td><a href="/de/vulnerability-management/patch-management">Patch Management</a></td>
</tr>
<tr>
<td>Offenlegung</td>
<td>Wie Schwachstellen offengelegt werden</td>
<td><a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></td>
</tr>
<tr>
<td>SBOM</td>
<td>Maschinenlesbares SBOM</td>
<td><a href="/de/sbom-signing/">SBOM &amp; Signierung</a></td>
</tr>
</tbody>
</table>
<hr>
<h2 id="_6-6-6-anforderung-5-–-angewandte-normen-und-spezifikationen" tabindex="-1">6.6.6 Anforderung 5 – Angewandte Normen und Spezifikationen <a class="header-anchor" href="#_6-6-6-anforderung-5-–-angewandte-normen-und-spezifikationen" aria-label="Permalink to &quot;6.6.6 Anforderung 5 – Angewandte Normen und Spezifikationen&quot;"></a></h2>
<p><strong>Annex VII Nr. 5:</strong> Liste der angewandten harmonisierten Normen, Common Specifications oder Cybersicherheitszertifizierungsschemata:</p>
<table tabindex="0">
<thead>
<tr>
<th>Norm/Standard</th>
<th>Anwendungsbereich</th>
<th>Status</th>
</tr>
</thead>
<tbody>
<tr>
<td>ISO/IEC 27001</td>
<td>Informationssicherheitsmanagementsystem</td>
<td>Referenz</td>
</tr>
<tr>
<td>ISO/IEC 29147</td>
<td>Vulnerability Disclosure</td>
<td>Angewendet</td>
</tr>
<tr>
<td>ISO/IEC 30111</td>
<td>Vulnerability Handling</td>
<td>Angewendet</td>
</tr>
<tr>
<td>CycloneDX v1.6</td>
<td>SBOM-Format</td>
<td>Angewendet</td>
</tr>
<tr>
<td>Sigstore/Cosign</td>
<td>Artefakt-Signierung</td>
<td>Angewendet</td>
</tr>
<tr>
<td>OWASP ASVS</td>
<td>Application Security Verification</td>
<td>Referenz</td>
</tr>
<tr>
<td>IEC 62443</td>
<td>Industrial Cybersecurity</td>
<td>Falls industrielle Produkte</td>
</tr>
</tbody>
</table>
<p><em>Hinweis: Harmonisierte Normen speziell für den CRA sind in Entwicklung. Diese Liste wird aktualisiert, sobald sie veröffentlicht werden.</em></p>
<div class="tip custom-block"><p class="custom-block-title">HARMONISIERTE NORMEN</p>
<p>Sobald harmonisierte Normen für den CRA veröffentlicht werden, ermöglichen diese die Konformitätsvermutung. Die Anwendung harmonisierter Normen ist insbesondere für <a href="/de/conformity/self-assessment">Klasse I mit Modul A</a> entscheidend.</p>
</div>
<hr>
<h2 id="_6-6-7-anforderung-6-–-testergebnisse" tabindex="-1">6.6.7 Anforderung 6 – Testergebnisse <a class="header-anchor" href="#_6-6-7-anforderung-6-–-testergebnisse" aria-label="Permalink to &quot;6.6.7 Anforderung 6 – Testergebnisse&quot;"></a></h2>
<p><strong>Annex VII Nr. 6:</strong> Ergebnisse der durchgeführten Tests und Prüfungen:</p>
<table tabindex="0">
<thead>
<tr>
<th>Testtyp</th>
<th>Beschreibung</th>
<th>Tooling</th>
</tr>
</thead>
<tbody>
<tr>
<td>Statische Analyse (SAST)</td>
<td>Quellcode-Analyse auf Schwachstellen</td>
<td>SonarQube, Semgrep</td>
</tr>
<tr>
<td>Dynamische Analyse (DAST)</td>
<td>Laufzeitprüfung auf Schwachstellen</td>
<td>OWASP ZAP, Burp</td>
</tr>
<tr>
<td>Dependency Scanning</td>
<td>Prüfung der Abhängigkeiten</td>
<td>Trivy, Grype, Snyk</td>
</tr>
<tr>
<td>Container Scanning</td>
<td>Prüfung der Container-Images</td>
<td>Trivy</td>
</tr>
<tr>
<td>Secret Scanning</td>
<td>Suche nach Geheimnissen im Code</td>
<td>Gitleaks, GitGuardian</td>
</tr>
<tr>
<td>Penetrationstests</td>
<td>Manuelle Sicherheitsprüfung</td>
<td>Extern (bei Klasse I+)</td>
</tr>
<tr>
<td>Fuzzing</td>
<td>Robustheitstests</td>
<td>AFL, libFuzzer</td>
</tr>
</tbody>
</table>
<p><strong>Aufbewahrung:</strong> Testergebnisse werden als CI/CD-Artefakte archiviert und sind über das Repository abrufbar.</p>
<hr>
<h2 id="_6-6-8-anforderung-7-–-konformitatsbewertungsergebnisse" tabindex="-1">6.6.8 Anforderung 7 – Konformitätsbewertungsergebnisse <a class="header-anchor" href="#_6-6-8-anforderung-7-–-konformitatsbewertungsergebnisse" aria-label="Permalink to &quot;6.6.8 Anforderung 7 – Konformitätsbewertungsergebnisse&quot;"></a></h2>
<p><strong>Annex VII Nr. 7:</strong> Ergebnisse der Konformitätsbewertung:</p>
<table tabindex="0">
<thead>
<tr>
<th>Verfahren</th>
<th>Dokumentation</th>
<th>Dokumentationsort</th>
</tr>
</thead>
<tbody>
<tr>
<td>Modul A</td>
<td>Selbstbewertungsbericht</td>
<td><a href="/de/conformity/self-assessment">Interne Kontrolle</a></td>
</tr>
<tr>
<td>Modul B+C</td>
<td>EU-Baumusterprüfbescheinigung</td>
<td><a href="/de/conformity/module-bc">Modul B+C</a></td>
</tr>
<tr>
<td>Modul H</td>
<td>QMS-Zertifikat</td>
<td><a href="/de/conformity/module-h">Modul H</a></td>
</tr>
<tr>
<td>EUCC</td>
<td>Cybersicherheitszertifikat</td>
<td><a href="/de/conformity/eucc">EUCC</a></td>
</tr>
</tbody>
</table>
<hr>
<h2 id="_6-6-9-anforderung-8-–-eu-konformitatserklarung" tabindex="-1">6.6.9 Anforderung 8 – EU-Konformitätserklärung <a class="header-anchor" href="#_6-6-9-anforderung-8-–-eu-konformitatserklarung" aria-label="Permalink to &quot;6.6.9 Anforderung 8 – EU-Konformitätserklärung&quot;"></a></h2>
<p><strong>Annex VII Nr. 8:</strong> Kopie der EU-Konformitätserklärung:</p>
<p>→ <a href="/de/conformity/eu-declaration">EU-Konformitätserklärung</a>
→ <a href="/de/templates/eu-declaration-of-conformity">Template</a></p>
<hr>
<h2 id="_6-6-10-anforderung-9-–-support-zeitraum" tabindex="-1">6.6.10 Anforderung 9 – Support-Zeitraum <a class="header-anchor" href="#_6-6-10-anforderung-9-–-support-zeitraum" aria-label="Permalink to &quot;6.6.10 Anforderung 9 – Support-Zeitraum&quot;"></a></h2>
<p><strong>Annex VII Nr. 9:</strong> Festlegung des Support-Zeitraums:</p>
<p>→ <a href="/de/technical-documentation/support-period">Support &amp; Lifecycle</a></p>
<hr>
<h2 id="_6-6-11-vollstandigkeitscheckliste" tabindex="-1">6.6.11 Vollständigkeitscheckliste <a class="header-anchor" href="#_6-6-11-vollstandigkeitscheckliste" aria-label="Permalink to &quot;6.6.11 Vollständigkeitscheckliste&quot;"></a></h2>
<ul>
<li>[ ] Nr. 1: Produktbeschreibung erstellt</li>
<li>[ ] Nr. 2: Design- und Entwicklungsprozesse dokumentiert</li>
<li>[ ] Nr. 3: Cybersecurity-Risikobewertung durchgeführt</li>
<li>[ ] Nr. 4: Schwachstellenbehandlung dokumentiert</li>
<li>[ ] Nr. 4: SBOM generiert und archiviert</li>
<li>[ ] Nr. 5: Angewandte Normen aufgelistet</li>
<li>[ ] Nr. 6: Testergebnisse dokumentiert und archiviert</li>
<li>[ ] Nr. 7: Konformitätsbewertungsergebnisse dokumentiert</li>
<li>[ ] Nr. 8: EU-Konformitätserklärung erstellt</li>
<li>[ ] Nr. 9: Support-Zeitraum festgelegt</li>
<li>[ ] Alle Dokumente archiviert (10-Jahres-Retention)</li>
<li>[ ] Alle Dokumente versioniert (Git)</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[Kapitel 6: Technische Dokumentation]]></title>
            <link>https://cra.docs.bauer-group.com/de/technical-documentation/</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/technical-documentation/</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# Kapitel 6: Technische Dokumentation

## Übersicht

Die technische Dokumentation gemäß Annex VII CRA ist die zentrale Nachweisdokumentation für die Konformität eines Produkts mit digitalen Elementen. Sie muss vor dem Inverkehrbringen erstellt und mindestens 10 Jahre aufbewahrt werden.

::: info RECHTSGRUNDLAGE
**Art. 31 CRA:** *„Die technische Dokumentation wird erstellt, bevor das Produkt mit digitalen Elementen in Verkehr gebracht wird, und wird während des erwarteten Nutzungszeitraums des Produkts oder während eines Zeitraums von fünf Jahren nach dem Inverkehrbringen kontinuierlich aktualisiert, je nachdem, welcher Zeitraum kürzer ist."*

**Annex VII CRA** definiert den Mindestinhalt der technischen Dokumentation.
:::

## Kapitelstruktur

| Sektion | Thema | Annex VII Bezug |
|]]></description>
            <content:encoded><![CDATA[<h1 id="kapitel-6-technische-dokumentation" tabindex="-1">Kapitel 6: Technische Dokumentation <a class="header-anchor" href="#kapitel-6-technische-dokumentation" aria-label="Permalink to &quot;Kapitel 6: Technische Dokumentation&quot;"></a></h1>
<h2 id="ubersicht" tabindex="-1">Übersicht <a class="header-anchor" href="#ubersicht" aria-label="Permalink to &quot;Übersicht&quot;"></a></h2>
<p>Die technische Dokumentation gemäß Annex VII CRA ist die zentrale Nachweisdokumentation für die Konformität eines Produkts mit digitalen Elementen. Sie muss vor dem Inverkehrbringen erstellt und mindestens 10 Jahre aufbewahrt werden.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 31 CRA:</strong> <em>„Die technische Dokumentation wird erstellt, bevor das Produkt mit digitalen Elementen in Verkehr gebracht wird, und wird während des erwarteten Nutzungszeitraums des Produkts oder während eines Zeitraums von fünf Jahren nach dem Inverkehrbringen kontinuierlich aktualisiert, je nachdem, welcher Zeitraum kürzer ist.&quot;</em></p>
<p><strong>Annex VII CRA</strong> definiert den Mindestinhalt der technischen Dokumentation.</p>
</div>
<h2 id="kapitelstruktur" tabindex="-1">Kapitelstruktur <a class="header-anchor" href="#kapitelstruktur" aria-label="Permalink to &quot;Kapitelstruktur&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Sektion</th>
<th>Thema</th>
<th>Annex VII Bezug</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>7.1</strong></td>
<td><a href="/de/technical-documentation/product-description">Produktbeschreibung (Template)</a></td>
<td>Nr. 1: Allgemeine Beschreibung</td>
</tr>
<tr>
<td><strong>7.2</strong></td>
<td><a href="/de/technical-documentation/security-architecture">Sicherheitsarchitektur</a></td>
<td>Nr. 3: Architektur und Design</td>
</tr>
<tr>
<td><strong>7.3</strong></td>
<td><a href="/de/technical-documentation/update-mechanism">Update-Mechanismus</a></td>
<td>Nr. 4: Update-Bereitstellung</td>
</tr>
<tr>
<td><strong>7.4</strong></td>
<td><a href="/de/technical-documentation/support-period">Support &amp; Lifecycle Policy</a></td>
<td>Art. 13 Abs. 8, Annex II Nr. 5</td>
</tr>
<tr>
<td><strong>7.5</strong></td>
<td><a href="/de/technical-documentation/security-requirements">Sicherheitsanforderungen (Annex I)</a></td>
<td>Annex I Teil I: 13 wesentliche Anforderungen</td>
</tr>
<tr>
<td><strong>7.6</strong></td>
<td><a href="/de/technical-documentation/annex-vii-guide">Annex VII – Leitfaden</a></td>
<td>Annex VII: Vollständiger Dokumentationsleitfaden</td>
</tr>
</tbody>
</table>
<h2 id="weitere-pflichtinhalte-in-ubergreifenden-kapiteln" tabindex="-1">Weitere Pflichtinhalte (in übergreifenden Kapiteln) <a class="header-anchor" href="#weitere-pflichtinhalte-in-ubergreifenden-kapiteln" aria-label="Permalink to &quot;Weitere Pflichtinhalte (in übergreifenden Kapiteln)&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Annex VII Anforderung</th>
<th>Dokumentationsort</th>
<th>Kapitel</th>
</tr>
</thead>
<tbody>
<tr>
<td>SBOM (maschinenlesbar)</td>
<td><a href="/de/sbom-signing/">SBOM &amp; Signierung</a></td>
<td>Kap. 2</td>
</tr>
<tr>
<td>Cybersecurity-Risikobewertung</td>
<td><a href="/de/vulnerability-management/risk-assessment">Risikobewertung</a></td>
<td>Kap. 3</td>
</tr>
<tr>
<td>Schwachstellenbehandlung</td>
<td><a href="/de/vulnerability-management/">Vulnerability Management</a></td>
<td>Kap. 3</td>
</tr>
<tr>
<td>Koordinierte Offenlegung</td>
<td><a href="/de/incident-response/disclosure-policy">Disclosure Policy</a></td>
<td>Kap. 5</td>
</tr>
<tr>
<td>Konformitätsbewertungsergebnisse</td>
<td><a href="/de/conformity/">Conformity Assessment</a></td>
<td>Kap. 8</td>
</tr>
<tr>
<td>EU-Konformitätserklärung</td>
<td><a href="/de/conformity/eu-declaration">EU DoC</a></td>
<td>Kap. 8</td>
</tr>
<tr>
<td>Nutzerinformationen (Annex II)</td>
<td><a href="/de/templates/product-security-info">Nutzerinformation</a></td>
<td>Anhang</td>
</tr>
</tbody>
</table>
<h2 id="aufbewahrungspflicht" tabindex="-1">Aufbewahrungspflicht <a class="header-anchor" href="#aufbewahrungspflicht" aria-label="Permalink to &quot;Aufbewahrungspflicht&quot;"></a></h2>
<p><strong>Art. 10 Abs. 13 CRA:</strong> Die technische Dokumentation ist <strong>10 Jahre</strong> nach dem Inverkehrbringen des Produkts oder für die Dauer des Support-Zeitraums aufzubewahren – je nachdem, welcher Zeitraum länger ist.</p>
<table tabindex="0">
<thead>
<tr>
<th>Dokumentationsart</th>
<th>Aufbewahrungsort</th>
<th>Aufbewahrungsdauer</th>
</tr>
</thead>
<tbody>
<tr>
<td>Technische Dokumentation</td>
<td>Dieses Repository (Git)</td>
<td>10 Jahre</td>
</tr>
<tr>
<td>SBOM pro Version</td>
<td>Release-Assets + sbom/</td>
<td>10 Jahre</td>
</tr>
<tr>
<td>Konformitätserklärung</td>
<td>Dieses Repository</td>
<td>10 Jahre</td>
</tr>
<tr>
<td>Risikobewertungen</td>
<td>Dieses Repository</td>
<td>10 Jahre</td>
</tr>
<tr>
<td>Testergebnisse</td>
<td>GitHub Actions Artifacts / Archiv</td>
<td>10 Jahre</td>
</tr>
</tbody>
</table>
<h2 id="produktspezifische-dokumentation" tabindex="-1">Produktspezifische Dokumentation <a class="header-anchor" href="#produktspezifische-dokumentation" aria-label="Permalink to &quot;Produktspezifische Dokumentation&quot;"></a></h2>
<div class="warning custom-block"><p class="custom-block-title">HANDLUNGSBEDARF</p>
<p>Für jedes CRA-relevante Produkt muss eine individuelle technische Dokumentation erstellt werden. Die in diesem Kapitel bereitgestellten Templates (insbesondere 7.1 Produktbeschreibung) dienen als Vorlage.</p>
<p>Produkt-spezifische Dokumentation wird in separaten Verzeichnissen unter <code>docs/products/&lt;produktname&gt;/</code> gepflegt.</p>
</div>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[6.2 Sicherheitsarchitektur]]></title>
            <link>https://cra.docs.bauer-group.com/de/technical-documentation/security-architecture</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/technical-documentation/security-architecture</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 6.2 Sicherheitsarchitektur

## 6.2.1 Security-by-Design Prozess

Die Sicherheitsarchitektur dokumentiert, wie Cybersicherheit in den Entwurfs-, Entwicklungs- und Wartungsprozess integriert ist.

::: info RECHTSGRUNDLAGE
**Art. 10 Abs. 1 CRA:** *„Der Hersteller stellt sicher, dass das Produkt so entworfen, entwickelt und hergestellt wird, dass es ein angemessenes Cybersicherheitsniveau gewährleistet."*

**Annex I, Teil I:** Wesentliche Cybersicherheitsanforderungen an Produkte.
:::

## 6.2.2 Secure Development Lifecycle (SDLC)

```
Planung → Design → Entwicklung → Testing → Release → Wartung
   │         │          │           │         │         │
   │         │          │           │         │         └── CVE-Monitor
   │         │          │           │         │             Patch Mgmt
   │         │          │           │         │             ENISA-Meldung
   │         │          │           │         │
   │         │          │           │         └── SBOM generieren
   │         │          │           │             Cosign signieren
   │         │          │           │             Release-Notes
   │         │          │           │
   │         │          │           └── Security Scan (Trivy/Grype)
   │         │          │               License Compliance
   │         │          │               Secret Scanning
   │         │          │
   │         │          └── Code Review (4-Augen)
   │         │              Dependency Prüfung
   │         │              Branch Protection
   │         │
   │         └── Threat Modeling
   │             Sicherheitsanforderungen
   │             Architektur-Review
   │
   └── Risikobewertung
       Produktklassifizierung
       Compliance-Anforderungen
```

## 6.2.3 Annex I, Teil I – Wesentliche Anforderungen

Die folgenden Anforderungen aus Annex I, Teil I, CRA werden in der Sicherheitsarchitektur adressiert:

### (1) Sicherheit ab Werk (Security by Default)

| Anforderung | Umsetzung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_6-2-sicherheitsarchitektur" tabindex="-1">6.2 Sicherheitsarchitektur <a class="header-anchor" href="#_6-2-sicherheitsarchitektur" aria-label="Permalink to &quot;6.2 Sicherheitsarchitektur&quot;"></a></h1>
<h2 id="_6-2-1-security-by-design-prozess" tabindex="-1">6.2.1 Security-by-Design Prozess <a class="header-anchor" href="#_6-2-1-security-by-design-prozess" aria-label="Permalink to &quot;6.2.1 Security-by-Design Prozess&quot;"></a></h2>
<p>Die Sicherheitsarchitektur dokumentiert, wie Cybersicherheit in den Entwurfs-, Entwicklungs- und Wartungsprozess integriert ist.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 10 Abs. 1 CRA:</strong> <em>„Der Hersteller stellt sicher, dass das Produkt so entworfen, entwickelt und hergestellt wird, dass es ein angemessenes Cybersicherheitsniveau gewährleistet.&quot;</em></p>
<p><strong>Annex I, Teil I:</strong> Wesentliche Cybersicherheitsanforderungen an Produkte.</p>
</div>
<h2 id="_6-2-2-secure-development-lifecycle-sdlc" tabindex="-1">6.2.2 Secure Development Lifecycle (SDLC) <a class="header-anchor" href="#_6-2-2-secure-development-lifecycle-sdlc" aria-label="Permalink to &quot;6.2.2 Secure Development Lifecycle (SDLC)&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Planung → Design → Entwicklung → Testing → Release → Wartung</span></span>
<span class="line"><span>   │         │          │           │         │         │</span></span>
<span class="line"><span>   │         │          │           │         │         └── CVE-Monitor</span></span>
<span class="line"><span>   │         │          │           │         │             Patch Mgmt</span></span>
<span class="line"><span>   │         │          │           │         │             ENISA-Meldung</span></span>
<span class="line"><span>   │         │          │           │         │</span></span>
<span class="line"><span>   │         │          │           │         └── SBOM generieren</span></span>
<span class="line"><span>   │         │          │           │             Cosign signieren</span></span>
<span class="line"><span>   │         │          │           │             Release-Notes</span></span>
<span class="line"><span>   │         │          │           │</span></span>
<span class="line"><span>   │         │          │           └── Security Scan (Trivy/Grype)</span></span>
<span class="line"><span>   │         │          │               License Compliance</span></span>
<span class="line"><span>   │         │          │               Secret Scanning</span></span>
<span class="line"><span>   │         │          │</span></span>
<span class="line"><span>   │         │          └── Code Review (4-Augen)</span></span>
<span class="line"><span>   │         │              Dependency Prüfung</span></span>
<span class="line"><span>   │         │              Branch Protection</span></span>
<span class="line"><span>   │         │</span></span>
<span class="line"><span>   │         └── Threat Modeling</span></span>
<span class="line"><span>   │             Sicherheitsanforderungen</span></span>
<span class="line"><span>   │             Architektur-Review</span></span>
<span class="line"><span>   │</span></span>
<span class="line"><span>   └── Risikobewertung</span></span>
<span class="line"><span>       Produktklassifizierung</span></span>
<span class="line"><span>       Compliance-Anforderungen</span></span></code></pre>
</div><h2 id="_6-2-3-annex-i-teil-i-–-wesentliche-anforderungen" tabindex="-1">6.2.3 Annex I, Teil I – Wesentliche Anforderungen <a class="header-anchor" href="#_6-2-3-annex-i-teil-i-–-wesentliche-anforderungen" aria-label="Permalink to &quot;6.2.3 Annex I, Teil I – Wesentliche Anforderungen&quot;"></a></h2>
<p>Die folgenden Anforderungen aus Annex I, Teil I, CRA werden in der Sicherheitsarchitektur adressiert:</p>
<h3 id="_1-sicherheit-ab-werk-security-by-default" tabindex="-1">(1) Sicherheit ab Werk (Security by Default) <a class="header-anchor" href="#_1-sicherheit-ab-werk-security-by-default" aria-label="Permalink to &quot;(1) Sicherheit ab Werk (Security by Default)&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Sichere Standardkonfiguration</td>
<td>Standardmäßig restriktive Einstellungen, kein unnötiger Netzwerkzugang</td>
</tr>
<tr>
<td>Minimale Angriffsfläche</td>
<td>Alpine/Distroless Base Images, nur notwendige Ports/Dienste</td>
</tr>
<tr>
<td>Prinzip der geringsten Rechte</td>
<td>Container laufen als non-root, minimale Berechtigungen</td>
</tr>
</tbody>
</table>
<h3 id="_2-schutz-vor-unbefugtem-zugriff" tabindex="-1">(2) Schutz vor unbefugtem Zugriff <a class="header-anchor" href="#_2-schutz-vor-unbefugtem-zugriff" aria-label="Permalink to &quot;(2) Schutz vor unbefugtem Zugriff&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Authentifizierung</td>
<td>Produktspezifisch (OAuth2, API Keys, mTLS)</td>
</tr>
<tr>
<td>Autorisierung</td>
<td>Rollenbasierte Zugriffskontrolle (RBAC)</td>
</tr>
<tr>
<td>Brute-Force-Schutz</td>
<td>Rate Limiting, Account Lockout</td>
</tr>
</tbody>
</table>
<h3 id="_3-schutz-der-vertraulichkeit" tabindex="-1">(3) Schutz der Vertraulichkeit <a class="header-anchor" href="#_3-schutz-der-vertraulichkeit" aria-label="Permalink to &quot;(3) Schutz der Vertraulichkeit&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Transport-Verschlüsselung</td>
<td>TLS 1.3 (mindestens TLS 1.2)</td>
</tr>
<tr>
<td>Datenverschlüsselung</td>
<td>AES-256 für gespeicherte sensible Daten</td>
</tr>
<tr>
<td>Secret Management</td>
<td>GitHub Secrets, keine Klartext-Secrets im Code</td>
</tr>
</tbody>
</table>
<h3 id="_4-schutz-der-integritat" tabindex="-1">(4) Schutz der Integrität <a class="header-anchor" href="#_4-schutz-der-integritat" aria-label="Permalink to &quot;(4) Schutz der Integrität&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Artefakt-Signierung</td>
<td>Cosign für Container, Binaries, SBOMs</td>
</tr>
<tr>
<td>Update-Integrität</td>
<td>Signierte Updates, SHA256-Prüfung</td>
</tr>
<tr>
<td>Code-Integrität</td>
<td>Branch Protection, Code Reviews, Signed Commits</td>
</tr>
</tbody>
</table>
<h3 id="_5-schutz-der-verfugbarkeit" tabindex="-1">(5) Schutz der Verfügbarkeit <a class="header-anchor" href="#_5-schutz-der-verfugbarkeit" aria-label="Permalink to &quot;(5) Schutz der Verfügbarkeit&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Resilienz</td>
<td>Produktspezifisch (Redundanz, Failover)</td>
</tr>
<tr>
<td>DoS-Schutz</td>
<td>Rate Limiting, Resource Limits</td>
</tr>
<tr>
<td>Graceful Degradation</td>
<td>Definiertes Verhalten bei Teilausfällen</td>
</tr>
</tbody>
</table>
<h3 id="_6-minimierung-negativer-auswirkungen" tabindex="-1">(6) Minimierung negativer Auswirkungen <a class="header-anchor" href="#_6-minimierung-negativer-auswirkungen" aria-label="Permalink to &quot;(6) Minimierung negativer Auswirkungen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Anforderung</th>
<th>Umsetzung</th>
</tr>
</thead>
<tbody>
<tr>
<td>Logging</td>
<td>Sicherheitsrelevante Events werden protokolliert</td>
</tr>
<tr>
<td>Monitoring</td>
<td>Anomalie-Erkennung (produktspezifisch)</td>
</tr>
<tr>
<td>Isolation</td>
<td>Container-Isolation, Network Policies</td>
</tr>
</tbody>
</table>
<h2 id="_6-2-4-ci-cd-sicherheitsmaßnahmen" tabindex="-1">6.2.4 CI/CD-Sicherheitsmaßnahmen <a class="header-anchor" href="#_6-2-4-ci-cd-sicherheitsmaßnahmen" aria-label="Permalink to &quot;6.2.4 CI/CD-Sicherheitsmaßnahmen&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Implementierung</th>
<th>Workflow</th>
</tr>
</thead>
<tbody>
<tr>
<td>Branch Protection</td>
<td>Main-Branch geschützt, PRs erforderlich</td>
<td>GitHub Settings</td>
</tr>
<tr>
<td>Code Review</td>
<td>Mindestens 1 Reviewer</td>
<td>GitHub Settings</td>
</tr>
<tr>
<td>Security Scanning</td>
<td>Trivy, Grype, Snyk bei jedem Build</td>
<td><code>modules-security-scan.yml</code></td>
</tr>
<tr>
<td>Secret Scanning</td>
<td>Gitleaks, GitGuardian</td>
<td><code>modules-security-scan.yml</code></td>
</tr>
<tr>
<td>License Compliance</td>
<td>Automatische Prüfung</td>
<td><code>modules-license-compliance.yml</code></td>
</tr>
<tr>
<td>Dockerfile Linting</td>
<td>Hadolint</td>
<td><code>modules-validate-dockerfile.yml</code></td>
</tr>
<tr>
<td>SBOM Generation</td>
<td>Automatisch bei Release</td>
<td><code>modules-license-compliance.yml</code></td>
</tr>
<tr>
<td>Artifact Signing</td>
<td>Cosign bei Release</td>
<td><code>docker-build.yml</code></td>
</tr>
<tr>
<td>Dependency Updates</td>
<td>Dependabot</td>
<td><code>docker-maintenance-dependabot.yml</code></td>
</tr>
</tbody>
</table>
<h2 id="_6-2-5-nachweis-der-sicherheitsarchitektur" tabindex="-1">6.2.5 Nachweis der Sicherheitsarchitektur <a class="header-anchor" href="#_6-2-5-nachweis-der-sicherheitsarchitektur" aria-label="Permalink to &quot;6.2.5 Nachweis der Sicherheitsarchitektur&quot;"></a></h2>
<p>Die Sicherheitsarchitektur wird nachgewiesen durch:</p>
<ol>
<li><strong>Automatisierte Scans</strong> – Ergebnisse in CI/CD-Pipeline (archivierte Build-Artefakte)</li>
<li><strong>Code Reviews</strong> – Dokumentiert in Pull Requests (Git-Historie)</li>
<li><strong>SBOM</strong> – Maschinenlesbares Komponentenverzeichnis</li>
<li><strong>Signierte Releases</strong> – Cosign-Signaturen verifizierbar</li>
<li><strong>Diese Dokumentation</strong> – Versioniert im Git-Repository</li>
</ol>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[6.5 Sicherheitsanforderungen (Annex I)]]></title>
            <link>https://cra.docs.bauer-group.com/de/technical-documentation/security-requirements</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/technical-documentation/security-requirements</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 6.5 Sicherheitsanforderungen (Annex I)

## 6.5.1 Übersicht

Annex I Teil I des CRA definiert 13 wesentliche Cybersicherheitsanforderungen, die jedes Produkt mit digitalen Elementen erfüllen muss. Diese Seite bietet detaillierte Umsetzungshinweise für jede einzelne Anforderung.

::: info RECHTSGRUNDLAGE
**Annex I Teil I CRA:** Wesentliche Cybersicherheitsanforderungen. Produkte mit digitalen Elementen werden so konzipiert, entwickelt und hergestellt, dass sie unter Berücksichtigung der Risiken ein angemessenes Cybersicherheitsniveau gewährleisten.
:::

## 6.5.2 Nr. 1 – Angemessenes Cybersicherheitsniveau

**Anforderung:** Produkte werden so konzipiert, entwickelt und hergestellt, dass sie ein angemessenes Cybersicherheitsniveau gewährleisten, basierend auf den Risiken.

**Umsetzung bei BAUER GROUP:**

- Security by Design: Sicherheitsanforderungen ab der Designphase
- Threat Modeling vor jeder Architekturentscheidung
- Risikobewertung ([Template](/de/templates/risk-assessment)) für jedes Produkt
- Multi-Layer Security (Defense in Depth)

**Nachweis:** Risikobewertung, Sicherheitsarchitekturdokument, Testergebnisse

]]></description>
            <content:encoded><![CDATA[<h1 id="_6-5-sicherheitsanforderungen-annex-i" tabindex="-1">6.5 Sicherheitsanforderungen (Annex I) <a class="header-anchor" href="#_6-5-sicherheitsanforderungen-annex-i" aria-label="Permalink to &quot;6.5 Sicherheitsanforderungen (Annex I)&quot;"></a></h1>
<h2 id="_6-5-1-ubersicht" tabindex="-1">6.5.1 Übersicht <a class="header-anchor" href="#_6-5-1-ubersicht" aria-label="Permalink to &quot;6.5.1 Übersicht&quot;"></a></h2>
<p>Annex I Teil I des CRA definiert 13 wesentliche Cybersicherheitsanforderungen, die jedes Produkt mit digitalen Elementen erfüllen muss. Diese Seite bietet detaillierte Umsetzungshinweise für jede einzelne Anforderung.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Annex I Teil I CRA:</strong> Wesentliche Cybersicherheitsanforderungen. Produkte mit digitalen Elementen werden so konzipiert, entwickelt und hergestellt, dass sie unter Berücksichtigung der Risiken ein angemessenes Cybersicherheitsniveau gewährleisten.</p>
</div>
<h2 id="_6-5-2-nr-1-–-angemessenes-cybersicherheitsniveau" tabindex="-1">6.5.2 Nr. 1 – Angemessenes Cybersicherheitsniveau <a class="header-anchor" href="#_6-5-2-nr-1-–-angemessenes-cybersicherheitsniveau" aria-label="Permalink to &quot;6.5.2 Nr. 1 – Angemessenes Cybersicherheitsniveau&quot;"></a></h2>
<p><strong>Anforderung:</strong> Produkte werden so konzipiert, entwickelt und hergestellt, dass sie ein angemessenes Cybersicherheitsniveau gewährleisten, basierend auf den Risiken.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li>Security by Design: Sicherheitsanforderungen ab der Designphase</li>
<li>Threat Modeling vor jeder Architekturentscheidung</li>
<li>Risikobewertung (<a href="/de/templates/risk-assessment">Template</a>) für jedes Produkt</li>
<li>Multi-Layer Security (Defense in Depth)</li>
</ul>
<p><strong>Nachweis:</strong> Risikobewertung, Sicherheitsarchitekturdokument, Testergebnisse</p>
<hr>
<h2 id="_6-5-3-nr-2-–-keine-bekannten-ausnutzbaren-schwachstellen" tabindex="-1">6.5.3 Nr. 2 – Keine bekannten ausnutzbaren Schwachstellen <a class="header-anchor" href="#_6-5-3-nr-2-–-keine-bekannten-ausnutzbaren-schwachstellen" aria-label="Permalink to &quot;6.5.3 Nr. 2 – Keine bekannten ausnutzbaren Schwachstellen&quot;"></a></h2>
<p><strong>Anforderung:</strong> Produkte werden ohne bekannte ausnutzbare Schwachstellen ausgeliefert.</p>
<p><strong>Umsetzung bei BAUER GROUP:</strong></p>
<ul>
<li>Automatisiertes <a href="/de/vulnerability-management/cve-monitoring">CVE-Monitoring</a> (täglich)</li>
<li>Multi-Engine Security Scanning (Trivy, Grype, Snyk)</li>
<li>Dependabot für automatische Dependency-Updates</li>
<li>Pre-Release Security Gate: Kein Release mit bekannten Critical/High CVEs</li>
</ul>
<p><strong>Nachweis:</strong> CVE-Scan-Berichte, Dependency-Audit-Logs, Release-Gate-Ergebnisse</p>
<hr>
<h2 id="_6-5-4-nr-3-–-schutz-der-vertraulichkeit-integritat-und-verfugbarkeit" tabindex="-1">6.5.4 Nr. 3 – Schutz der Vertraulichkeit, Integrität und Verfügbarkeit <a class="header-anchor" href="#_6-5-4-nr-3-–-schutz-der-vertraulichkeit-integritat-und-verfugbarkeit" aria-label="Permalink to &quot;6.5.4 Nr. 3 – Schutz der Vertraulichkeit, Integrität und Verfügbarkeit&quot;"></a></h2>
<h3 id="nr-3-1-–-vertraulichkeitsschutz" tabindex="-1">Nr. 3.1 – Vertraulichkeitsschutz <a class="header-anchor" href="#nr-3-1-–-vertraulichkeitsschutz" aria-label="Permalink to &quot;Nr. 3.1 – Vertraulichkeitsschutz&quot;"></a></h3>
<p><strong>Anforderung:</strong> Schutz der Vertraulichkeit von gespeicherten, übertragenen oder anderweitig verarbeiteten Daten.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li><strong>Daten in Transit:</strong> TLS 1.2+ für alle Netzwerkverbindungen, mTLS für Service-to-Service</li>
<li><strong>Daten at Rest:</strong> AES-256 Verschlüsselung für sensible Daten</li>
<li><strong>Schlüsselmanagement:</strong> Hardware-gestützt (HSM/KMS) oder Vault</li>
<li><strong>Zugriffskontrolle:</strong> Principle of Least Privilege, RBAC/ABAC</li>
</ul>
<p><strong>Nachweis:</strong> Kryptografie-Inventar, Verschlüsselungskonfiguration, Zugriffskontrolllisten</p>
<h3 id="nr-3-2-–-integritatsschutz" tabindex="-1">Nr. 3.2 – Integritätsschutz <a class="header-anchor" href="#nr-3-2-–-integritatsschutz" aria-label="Permalink to &quot;Nr. 3.2 – Integritätsschutz&quot;"></a></h3>
<p><strong>Anforderung:</strong> Schutz der Integrität von gespeicherten, übertragenen oder anderweitig verarbeiteten Daten, Befehlen, Programmen und Konfigurationen.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li><strong>Artefakt-Signierung:</strong> Cosign für Container und Binaries (<a href="/de/sbom-signing/signing">Signierung</a>)</li>
<li><strong>SBOM-Integrität:</strong> Signierte SBOMs pro Release</li>
<li><strong>Code-Integrität:</strong> Signierte Git-Commits, geschützte Branches</li>
<li><strong>Datenintegrität:</strong> Checksummen, digitale Signaturen</li>
<li><strong>Konfigurationsintegrität:</strong> Infrastructure as Code, GitOps</li>
</ul>
<p><strong>Nachweis:</strong> Signaturprotokolle, Checksummen-Verifikation, Git-Audit-Trail</p>
<h3 id="nr-3-3-–-verfugbarkeitsschutz" tabindex="-1">Nr. 3.3 – Verfügbarkeitsschutz <a class="header-anchor" href="#nr-3-3-–-verfugbarkeitsschutz" aria-label="Permalink to &quot;Nr. 3.3 – Verfügbarkeitsschutz&quot;"></a></h3>
<p><strong>Anforderung:</strong> Schutz der Verfügbarkeit wesentlicher Funktionen, auch unter Angriff (z.B. DDoS).</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Redundante Systeme und Failover</li>
<li>Rate Limiting und DDoS-Schutz</li>
<li>Graceful Degradation bei Ressourcenknappheit</li>
<li>Backup- und Recovery-Verfahren</li>
<li>Monitoring und Alerting</li>
</ul>
<p><strong>Nachweis:</strong> Architekturdiagramme, DR-Pläne, Lasttestergebnisse</p>
<hr>
<h2 id="_6-5-5-nr-4-–-sichere-standardkonfiguration" tabindex="-1">6.5.5 Nr. 4 – Sichere Standardkonfiguration <a class="header-anchor" href="#_6-5-5-nr-4-–-sichere-standardkonfiguration" aria-label="Permalink to &quot;6.5.5 Nr. 4 – Sichere Standardkonfiguration&quot;"></a></h2>
<p><strong>Anforderung:</strong> Produkte werden mit einer sicheren Standardkonfiguration ausgeliefert, einschließlich der Möglichkeit, das Produkt in den Originalzustand zurückzusetzen.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li><strong>Security-by-Default:</strong> Alle nicht benötigten Dienste deaktiviert</li>
<li><strong>Keine Standard-Passwörter:</strong> Einrichtungsassistent erzwingt individuelle Credentials</li>
<li><strong>Restriktive Defaults:</strong> Firewall-Regeln, Berechtigungen, Ports</li>
<li><strong>Factory Reset:</strong> Möglichkeit zur Rücksetzung auf sichere Standardkonfiguration</li>
<li><strong>Dokumentation:</strong> Sichere Konfiguration in der Nutzerdokumentation beschrieben</li>
</ul>
<p><strong>Nachweis:</strong> Default-Konfigurationsdateien, Einrichtungsprozess-Dokumentation</p>
<hr>
<h2 id="_6-5-6-nr-5-–-schutz-vor-unbefugtem-zugriff" tabindex="-1">6.5.6 Nr. 5 – Schutz vor unbefugtem Zugriff <a class="header-anchor" href="#_6-5-6-nr-5-–-schutz-vor-unbefugtem-zugriff" aria-label="Permalink to &quot;6.5.6 Nr. 5 – Schutz vor unbefugtem Zugriff&quot;"></a></h2>
<p><strong>Anforderung:</strong> Schutz vor unbefugtem Zugriff durch angemessene Kontrollmechanismen (Authentifizierung, Identitätsmanagement, Zugriffskontrolle).</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li><strong>Authentifizierung:</strong> Multi-Faktor-Authentifizierung (MFA) wo möglich</li>
<li><strong>Autorisierung:</strong> RBAC mit Principle of Least Privilege</li>
<li><strong>Session-Management:</strong> Sichere Tokens, Timeout, Invalidierung</li>
<li><strong>API-Sicherheit:</strong> API-Keys, OAuth 2.0, Rate Limiting</li>
<li><strong>Brute-Force-Schutz:</strong> Account Lockout, CAPTCHA</li>
</ul>
<p><strong>Nachweis:</strong> Authentifizierungsarchitektur, Berechtigungsmatrix, Penetrationstestberichte</p>
<hr>
<h2 id="_6-5-7-nr-6-–-minimale-angriffsflache" tabindex="-1">6.5.7 Nr. 6 – Minimale Angriffsfläche <a class="header-anchor" href="#_6-5-7-nr-6-–-minimale-angriffsflache" aria-label="Permalink to &quot;6.5.7 Nr. 6 – Minimale Angriffsfläche&quot;"></a></h2>
<p><strong>Anforderung:</strong> Minimierung der Angriffsfläche, einschließlich externer Schnittstellen.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li><strong>Minimale Container:</strong> Alpine/Distroless Base Images</li>
<li><strong>Minimale Dienste:</strong> Nur benötigte Ports und Dienste</li>
<li><strong>Minimale Abhängigkeiten:</strong> Regelmäßige Bereinigung (<a href="/de/supply-chain/dependency-policy">Dependency Policy</a>)</li>
<li><strong>Minimale Berechtigungen:</strong> Non-Root Container, eingeschränkte Capabilities</li>
<li><strong>Netzwerksegmentierung:</strong> Zero-Trust-Architektur</li>
</ul>
<p><strong>Nachweis:</strong> Container-Scan-Berichte, Port-Inventar, Dependency-Audit</p>
<hr>
<h2 id="_6-5-8-nr-7-–-vertraulichkeit-gespeicherter-daten" tabindex="-1">6.5.8 Nr. 7 – Vertraulichkeit gespeicherter Daten <a class="header-anchor" href="#_6-5-8-nr-7-–-vertraulichkeit-gespeicherter-daten" aria-label="Permalink to &quot;6.5.8 Nr. 7 – Vertraulichkeit gespeicherter Daten&quot;"></a></h2>
<p><strong>Anforderung:</strong> Schutz der Vertraulichkeit von gespeicherten, übertragenen oder anderweitig verarbeiteten Daten, einschließlich personenbezogener Daten.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Verschlüsselung aller persistenten Datenbanken (AES-256)</li>
<li>Verschlüsselte Backups</li>
<li>Sichere Schlüsselrotation</li>
<li>Datenklassifizierung (öffentlich, intern, vertraulich, streng vertraulich)</li>
<li>Löschmechanismen für nicht mehr benötigte Daten</li>
</ul>
<p><strong>Nachweis:</strong> Verschlüsselungsinventar, Schlüsselrotationsprotokoll, Datenklassifizierungsschema</p>
<hr>
<h2 id="_6-5-9-nr-8-–-integritat-gespeicherter-daten" tabindex="-1">6.5.9 Nr. 8 – Integrität gespeicherter Daten <a class="header-anchor" href="#_6-5-9-nr-8-–-integritat-gespeicherter-daten" aria-label="Permalink to &quot;6.5.9 Nr. 8 – Integrität gespeicherter Daten&quot;"></a></h2>
<p><strong>Anforderung:</strong> Schutz der Integrität gespeicherter Daten und Befehle gegen Manipulation.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Integritätsprüfsummen für kritische Daten</li>
<li>Write-Once-Read-Many (WORM) für Audit-Logs</li>
<li>Digitale Signaturen für Konfigurationsdaten</li>
<li>Datenbank-Integritätsprüfungen</li>
<li>Tamper-Detection-Mechanismen</li>
</ul>
<p><strong>Nachweis:</strong> Integritätsprüfungsprotokolle, Audit-Log-Konfiguration</p>
<hr>
<h2 id="_6-5-10-nr-9-–-datenminimierung" tabindex="-1">6.5.10 Nr. 9 – Datenminimierung <a class="header-anchor" href="#_6-5-10-nr-9-–-datenminimierung" aria-label="Permalink to &quot;6.5.10 Nr. 9 – Datenminimierung&quot;"></a></h2>
<p><strong>Anforderung:</strong> Verarbeitung nur der Daten (persönlich oder anderweitig), die für den bestimmungsgemäßen Gebrauch des Produkts erforderlich sind.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Privacy by Design: Nur notwendige Daten erheben</li>
<li>Datenminimierungsrichtlinie pro Produkt</li>
<li>Automatische Löschung nach Ablauf der Aufbewahrungsfrist</li>
<li>Kein Tracking/Telemetrie ohne explizite Einwilligung</li>
<li>Pseudonymisierung wo möglich</li>
</ul>
<p><strong>Nachweis:</strong> Datenkatalog pro Produkt, Datenflussdiagramme, Löschkonzept</p>
<hr>
<h2 id="_6-5-11-nr-10-–-verfugbarkeit-wesentlicher-funktionen" tabindex="-1">6.5.11 Nr. 10 – Verfügbarkeit wesentlicher Funktionen <a class="header-anchor" href="#_6-5-11-nr-10-–-verfugbarkeit-wesentlicher-funktionen" aria-label="Permalink to &quot;6.5.11 Nr. 10 – Verfügbarkeit wesentlicher Funktionen&quot;"></a></h2>
<p><strong>Anforderung:</strong> Wesentliche Funktionen des Produkts müssen auch bei Ausfall einzelner Komponenten verfügbar bleiben.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Identifikation wesentlicher Funktionen pro Produkt</li>
<li>Failover-Mechanismen für kritische Komponenten</li>
<li>Offline-Fähigkeit wo sinnvoll</li>
<li>Graceful Degradation statt vollständiger Ausfall</li>
<li>Recovery-Verfahren dokumentiert</li>
</ul>
<p><strong>Nachweis:</strong> Kritikalitätsanalyse, Failover-Tests, Recovery-Time-Objectives</p>
<hr>
<h2 id="_6-5-12-nr-11-–-minimierung-negativer-auswirkungen" tabindex="-1">6.5.12 Nr. 11 – Minimierung negativer Auswirkungen <a class="header-anchor" href="#_6-5-12-nr-11-–-minimierung-negativer-auswirkungen" aria-label="Permalink to &quot;6.5.12 Nr. 11 – Minimierung negativer Auswirkungen&quot;"></a></h2>
<p><strong>Anforderung:</strong> Minimierung der negativen Auswirkungen auf die Verfügbarkeit anderer Geräte und Netzwerke bei Sicherheitsvorfall.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Netzwerkisolation (Segmentierung, VLANs)</li>
<li>Ressourcenbegrenzung (CPU, Memory, Bandwidth Limits)</li>
<li>Circuit Breaker Pattern für Microservices</li>
<li>Automatische Quarantäne bei Anomalien</li>
<li>Incident Containment Procedures (<a href="/de/incident-response/playbook">Playbook</a>)</li>
</ul>
<p><strong>Nachweis:</strong> Netzwerksegmentierungsplan, Ressourcenlimits, Containment-Verfahren</p>
<hr>
<h2 id="_6-5-13-nr-12-–-sicherheitsrelevante-informationen" tabindex="-1">6.5.13 Nr. 12 – Sicherheitsrelevante Informationen <a class="header-anchor" href="#_6-5-13-nr-12-–-sicherheitsrelevante-informationen" aria-label="Permalink to &quot;6.5.13 Nr. 12 – Sicherheitsrelevante Informationen&quot;"></a></h2>
<p><strong>Anforderung:</strong> Sammlung und Bereitstellung von sicherheitsrelevanten Informationen, einschließlich Logging und Monitoring.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Zentrales Logging (Security Events, Authentifizierung, Autorisierung)</li>
<li>Audit Trail für sicherheitsrelevante Aktionen</li>
<li>Monitoring und Alerting (SIEM-Integration)</li>
<li>Log-Retention: Mindestens 12 Monate</li>
<li>Tamper-Schutz für Logs</li>
</ul>
<p><strong>Nachweis:</strong> Logging-Konfiguration, SIEM-Dashboards, Log-Retention-Policy</p>
<hr>
<h2 id="_6-5-14-nr-13-–-sichere-update-moglichkeit" tabindex="-1">6.5.14 Nr. 13 – Sichere Update-Möglichkeit <a class="header-anchor" href="#_6-5-14-nr-13-–-sichere-update-moglichkeit" aria-label="Permalink to &quot;6.5.14 Nr. 13 – Sichere Update-Möglichkeit&quot;"></a></h2>
<p><strong>Anforderung:</strong> Möglichkeit zur sicheren Aktualisierung des Produkts, einschließlich automatischer Benachrichtigung über verfügbare Updates.</p>
<p><strong>Umsetzung:</strong></p>
<ul>
<li>Automatische Update-Benachrichtigung</li>
<li>Signierte Updates (<a href="/de/sbom-signing/signing">Cosign</a>)</li>
<li>Rollback-Möglichkeit bei fehlgeschlagenen Updates</li>
<li>Separate Bereitstellung von Sicherheitsupdates (ohne Funktionsänderung)</li>
<li>OTA (Over-the-Air) für IoT/Firmware (<a href="/de/technical-documentation/update-mechanism">Update-Mechanismus</a>)</li>
</ul>
<p><strong>Nachweis:</strong> Update-Architektur, Signaturprüfung, Rollback-Tests</p>
<hr>
<h2 id="_6-5-15-compliance-matrix" tabindex="-1">6.5.15 Compliance-Matrix <a class="header-anchor" href="#_6-5-15-compliance-matrix" aria-label="Permalink to &quot;6.5.15 Compliance-Matrix&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Nr.</th>
<th>Anforderung</th>
<th style="text-align:center">Umsetzungsstatus</th>
<th>Nachweis-Ort</th>
</tr>
</thead>
<tbody>
<tr>
<td>1</td>
<td>Angemessenes Cybersicherheitsniveau</td>
<td style="text-align:center">✅</td>
<td>Risikobewertung, Architektur</td>
</tr>
<tr>
<td>2</td>
<td>Keine bekannten Schwachstellen</td>
<td style="text-align:center">✅</td>
<td>CVE-Monitor, Scan-Berichte</td>
</tr>
<tr>
<td>3.1</td>
<td>Vertraulichkeitsschutz</td>
<td style="text-align:center">✅</td>
<td>Kryptografie-Inventar</td>
</tr>
<tr>
<td>3.2</td>
<td>Integritätsschutz</td>
<td style="text-align:center">✅</td>
<td>Signaturprotokolle</td>
</tr>
<tr>
<td>3.3</td>
<td>Verfügbarkeitsschutz</td>
<td style="text-align:center">⚠️</td>
<td>Produktspezifisch</td>
</tr>
<tr>
<td>4</td>
<td>Sichere Standardkonfiguration</td>
<td style="text-align:center">✅</td>
<td>Default-Konfiguration</td>
</tr>
<tr>
<td>5</td>
<td>Schutz vor unbefugtem Zugriff</td>
<td style="text-align:center">✅</td>
<td>Auth-Architektur</td>
</tr>
<tr>
<td>6</td>
<td>Minimale Angriffsfläche</td>
<td style="text-align:center">✅</td>
<td>Container-Scans</td>
</tr>
<tr>
<td>7</td>
<td>Vertraulichkeit gespeicherter Daten</td>
<td style="text-align:center">✅</td>
<td>Verschlüsselungsinventar</td>
</tr>
<tr>
<td>8</td>
<td>Integrität gespeicherter Daten</td>
<td style="text-align:center">✅</td>
<td>Integritätsprotokolle</td>
</tr>
<tr>
<td>9</td>
<td>Datenminimierung</td>
<td style="text-align:center">✅</td>
<td>Datenkatalog</td>
</tr>
<tr>
<td>10</td>
<td>Verfügbarkeit wesentlicher Funktionen</td>
<td style="text-align:center">⚠️</td>
<td>Produktspezifisch</td>
</tr>
<tr>
<td>11</td>
<td>Minimierung negativer Auswirkungen</td>
<td style="text-align:center">✅</td>
<td>Segmentierungsplan</td>
</tr>
<tr>
<td>12</td>
<td>Sicherheitsrelevante Informationen</td>
<td style="text-align:center">✅</td>
<td>Logging-Konfiguration</td>
</tr>
<tr>
<td>13</td>
<td>Sichere Update-Möglichkeit</td>
<td style="text-align:center">✅</td>
<td>Update-Architektur</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[6.4 Support & Lifecycle]]></title>
            <link>https://cra.docs.bauer-group.com/de/technical-documentation/support-period</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/technical-documentation/support-period</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 6.4 Support & Lifecycle

## 6.4.1 Rechtsgrundlage

Gemäß Art. 13 Abs. 8 CRA muss der Hersteller den Support-Zeitraum für jedes Produkt festlegen und veröffentlichen. Während dieses Zeitraums müssen Sicherheitsupdates bereitgestellt werden.

::: info RECHTSGRUNDLAGE
**Art. 13 Abs. 8 CRA:** *„Der Hersteller bestimmt den erwarteten Nutzungszeitraum des Produkts. Bei der Bestimmung des Support-Zeitraums berücksichtigt der Hersteller insbesondere die vernünftigen Erwartungen der Nutzer, die Art des Produkts, einschließlich seines bestimmungsgemäßen Zwecks, und das einschlägige Unionsrecht zur Festlegung der Lebensdauer von Produkten mit digitalen Elementen."*

**Art. 13 Abs. 8 Unterabs. 2 CRA:** *„Der Support-Zeitraum beträgt mindestens fünf Jahre ab dem Inverkehrbringen des Produkts."*

**Annex II Nr. 5 CRA:** Der Support-Zeitraum gehört zu den verpflichtenden Nutzerinformationen, die dem Produkt beigefügt werden müssen.
:::

## 6.4.2 Mindest-Support-Zeitraum

Der CRA schreibt einen Mindest-Support-Zeitraum von **5 Jahren** vor. Für Produktkategorien mit längerer erwarteter Nutzungsdauer legt die BAUER GROUP längere Zeiträume fest:

| Produktkategorie | Mindest-Support | Begründung | Beispiele |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_6-4-support-lifecycle" tabindex="-1">6.4 Support &amp; Lifecycle <a class="header-anchor" href="#_6-4-support-lifecycle" aria-label="Permalink to &quot;6.4 Support &amp; Lifecycle&quot;"></a></h1>
<h2 id="_6-4-1-rechtsgrundlage" tabindex="-1">6.4.1 Rechtsgrundlage <a class="header-anchor" href="#_6-4-1-rechtsgrundlage" aria-label="Permalink to &quot;6.4.1 Rechtsgrundlage&quot;"></a></h2>
<p>Gemäß Art. 13 Abs. 8 CRA muss der Hersteller den Support-Zeitraum für jedes Produkt festlegen und veröffentlichen. Während dieses Zeitraums müssen Sicherheitsupdates bereitgestellt werden.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 13 Abs. 8 CRA:</strong> <em>„Der Hersteller bestimmt den erwarteten Nutzungszeitraum des Produkts. Bei der Bestimmung des Support-Zeitraums berücksichtigt der Hersteller insbesondere die vernünftigen Erwartungen der Nutzer, die Art des Produkts, einschließlich seines bestimmungsgemäßen Zwecks, und das einschlägige Unionsrecht zur Festlegung der Lebensdauer von Produkten mit digitalen Elementen.&quot;</em></p>
<p><strong>Art. 13 Abs. 8 Unterabs. 2 CRA:</strong> <em>„Der Support-Zeitraum beträgt mindestens fünf Jahre ab dem Inverkehrbringen des Produkts.&quot;</em></p>
<p><strong>Annex II Nr. 5 CRA:</strong> Der Support-Zeitraum gehört zu den verpflichtenden Nutzerinformationen, die dem Produkt beigefügt werden müssen.</p>
</div>
<h2 id="_6-4-2-mindest-support-zeitraum" tabindex="-1">6.4.2 Mindest-Support-Zeitraum <a class="header-anchor" href="#_6-4-2-mindest-support-zeitraum" aria-label="Permalink to &quot;6.4.2 Mindest-Support-Zeitraum&quot;"></a></h2>
<p>Der CRA schreibt einen Mindest-Support-Zeitraum von <strong>5 Jahren</strong> vor. Für Produktkategorien mit längerer erwarteter Nutzungsdauer legt die BAUER GROUP längere Zeiträume fest:</p>
<table tabindex="0">
<thead>
<tr>
<th>Produktkategorie</th>
<th style="text-align:center">Mindest-Support</th>
<th>Begründung</th>
<th>Beispiele</th>
</tr>
</thead>
<tbody>
<tr>
<td>Software-Produkte (Web, API)</td>
<td style="text-align:center"><strong>5 Jahre</strong></td>
<td>CRA-Minimum</td>
<td>Microservices, Web-Apps</td>
</tr>
<tr>
<td>Container-Images</td>
<td style="text-align:center"><strong>5 Jahre</strong></td>
<td>CRA-Minimum</td>
<td>Docker-basierte Dienste</td>
</tr>
<tr>
<td>Libraries / Pakete</td>
<td style="text-align:center"><strong>5 Jahre</strong> ab letztem Major Release</td>
<td>CRA-Minimum</td>
<td>NPM-Pakete, NuGet-Pakete</td>
</tr>
<tr>
<td>Firmware (IoT Consumer)</td>
<td style="text-align:center"><strong>5 Jahre</strong> oder erwartete Gerätelebensdauer</td>
<td>Je nachdem, was länger ist</td>
<td>ESP32-basierte Geräte</td>
</tr>
<tr>
<td>Firmware (Industrie)</td>
<td style="text-align:center"><strong>10 Jahre</strong></td>
<td>Erwartete Nutzungsdauer industrieller Steuerungen</td>
<td>STM32, Zephyr RTOS</td>
</tr>
</tbody>
</table>
<div class="warning custom-block"><p class="custom-block-title">HINWEIS ZUR BESTIMMUNG</p>
<p>Die Festlegung des Support-Zeitraums muss <strong>vor dem Inverkehrbringen</strong> erfolgen und ist danach nicht verkürzbar. Eine Verlängerung ist jederzeit möglich und wird empfohlen, wenn die tatsächliche Nutzungsdauer die ursprüngliche Schätzung übersteigt.</p>
</div>
<h2 id="_6-4-3-lifecycle-phasen" tabindex="-1">6.4.3 Lifecycle-Phasen <a class="header-anchor" href="#_6-4-3-lifecycle-phasen" aria-label="Permalink to &quot;6.4.3 Lifecycle-Phasen&quot;"></a></h2>
<p>Jedes Produkt durchläuft drei definierte Lifecycle-Phasen:</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>┌──────────────────────────────────────────────────────────────┐</span></span>
<span class="line"><span>│  Phase 1: ACTIVE SUPPORT                                     │</span></span>
<span class="line"><span>│                                                              │</span></span>
<span class="line"><span>│  Vollständiger Support: Features + Security + Bug Fixes      │</span></span>
<span class="line"><span>│  Dauer: Bis zum nächsten Major Release oder Phasenübergang   │</span></span>
<span class="line"><span>│  SLA: Sicherheitsupdates gemäß Patch-Management (→ Kap. 3)  │</span></span>
<span class="line"><span>├──────────────────────────────────────────────────────────────┤</span></span>
<span class="line"><span>│  Phase 2: SECURITY SUPPORT                                   │</span></span>
<span class="line"><span>│                                                              │</span></span>
<span class="line"><span>│  Nur Sicherheitsupdates: CRITICAL und HIGH CVEs              │</span></span>
<span class="line"><span>│  Dauer: Bis zum Support-Ende (Mindestens 5 Jahre gesamt)     │</span></span>
<span class="line"><span>│  SLA: CRITICAL ≤ 48h, HIGH ≤ 7 Tage                         │</span></span>
<span class="line"><span>├──────────────────────────────────────────────────────────────┤</span></span>
<span class="line"><span>│  Phase 3: END OF LIFE (EOL)                                  │</span></span>
<span class="line"><span>│                                                              │</span></span>
<span class="line"><span>│  Keine Updates mehr                                          │</span></span>
<span class="line"><span>│  Nutzer werden zur Migration aufgefordert                    │</span></span>
<span class="line"><span>│  12 Monate vorher angekündigt                                │</span></span>
<span class="line"><span>│  SBOM + Signaturen + Dokumentation bleiben archiviert        │</span></span>
<span class="line"><span>└──────────────────────────────────────────────────────────────┘</span></span></code></pre>
</div><h3 id="ubergang-zwischen-phasen" tabindex="-1">Übergang zwischen Phasen <a class="header-anchor" href="#ubergang-zwischen-phasen" aria-label="Permalink to &quot;Übergang zwischen Phasen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Übergang</th>
<th>Auslöser</th>
<th>Kommunikation</th>
</tr>
</thead>
<tbody>
<tr>
<td>Active → Security</td>
<td>Neues Major Release ODER Managemententscheidung</td>
<td>Release Notes + SECURITY.md-Update</td>
</tr>
<tr>
<td>Security → EOL</td>
<td>Support-Zeitraum abgelaufen</td>
<td>12-Monats-Vorankündigung (s. EOL-Prozess)</td>
</tr>
</tbody>
</table>
<h2 id="_6-4-4-eol-prozess" tabindex="-1">6.4.4 EOL-Prozess <a class="header-anchor" href="#_6-4-4-eol-prozess" aria-label="Permalink to &quot;6.4.4 EOL-Prozess&quot;"></a></h2>
<h3 id="ankundigungszeitplan" tabindex="-1">Ankündigungszeitplan <a class="header-anchor" href="#ankundigungszeitplan" aria-label="Permalink to &quot;Ankündigungszeitplan&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Zeitpunkt</th>
<th>Maßnahme</th>
<th>Kanal</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>12 Monate vor EOL</strong></td>
<td>EOL-Ankündigung mit geplantem Datum</td>
<td>GitHub Advisory + Release Notes + SECURITY.md</td>
<td>Product Owner</td>
</tr>
<tr>
<td><strong>6 Monate vor EOL</strong></td>
<td>Erinnerung + Migrationsanleitung veröffentlichen</td>
<td>GitHub Advisory + Dokumentation</td>
<td>Product Owner</td>
</tr>
<tr>
<td><strong>3 Monate vor EOL</strong></td>
<td>Letzte Erinnerung + Update der Produktseite</td>
<td>GitHub Advisory + E-Mail (bekannte Kunden)</td>
<td>Product Owner</td>
</tr>
<tr>
<td><strong>EOL-Datum</strong></td>
<td>Letzte Version markiert, keine weiteren Updates</td>
<td>Release Notes + SECURITY.md-Update</td>
<td>DevOps Lead</td>
</tr>
</tbody>
</table>
<h3 id="pflichten-nach-eol" tabindex="-1">Pflichten nach EOL <a class="header-anchor" href="#pflichten-nach-eol" aria-label="Permalink to &quot;Pflichten nach EOL&quot;"></a></h3>
<p>Auch nach Erreichen des EOL bestehen folgende Aufbewahrungspflichten gemäß Art. 10 Abs. 13 CRA:</p>
<table tabindex="0">
<thead>
<tr>
<th>Pflicht</th>
<th>Dauer</th>
<th>Maßnahme</th>
</tr>
</thead>
<tbody>
<tr>
<td>Technische Dokumentation archiviert</td>
<td><strong>10 Jahre</strong> nach Inverkehrbringen</td>
<td>Git-Repository (Protected Branch)</td>
</tr>
<tr>
<td>SBOMs aller Versionen verfügbar</td>
<td><strong>10 Jahre</strong> nach Inverkehrbringen</td>
<td>Release-Assets + SBOM-Archiv</td>
</tr>
<tr>
<td>Signaturen verifizierbar</td>
<td><strong>10 Jahre</strong> nach Inverkehrbringen</td>
<td>Cosign Public Keys archiviert</td>
</tr>
<tr>
<td>Bestehende Releases downloadbar</td>
<td><strong>10 Jahre</strong> nach Inverkehrbringen</td>
<td>GitHub Releases / Registry</td>
</tr>
<tr>
<td>Konformitätserklärung verfügbar</td>
<td><strong>10 Jahre</strong> nach Inverkehrbringen</td>
<td>Git-Repository</td>
</tr>
</tbody>
</table>
<h2 id="_6-4-5-versionierungsstrategie" tabindex="-1">6.4.5 Versionierungsstrategie <a class="header-anchor" href="#_6-4-5-versionierungsstrategie" aria-label="Permalink to &quot;6.4.5 Versionierungsstrategie&quot;"></a></h2>
<p>Die BAUER GROUP verwendet <a href="https://semver.org/" target="_blank" rel="noreferrer">Semantic Versioning 2.0.0</a>:</p>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>MAJOR.MINOR.PATCH[-PRERELEASE][+BUILD]</span></span>
<span class="line"><span></span></span>
<span class="line"><span>MAJOR – Inkompatible API-Änderungen (neuer Support-Zyklus)</span></span>
<span class="line"><span>MINOR – Abwärtskompatible Funktionserweiterungen</span></span>
<span class="line"><span>PATCH – Abwärtskompatible Fehlerbehebungen / Sicherheitsupdates</span></span></code></pre>
</div><p><strong>Sicherheitsupdates</strong> werden immer als <strong>PATCH</strong>-Releases veröffentlicht und sind abwärtskompatibel. Ist ein Breaking Change für die Behebung einer Schwachstelle unvermeidbar, wird parallel ein Workaround für die aktuelle MAJOR-Version bereitgestellt.</p>
<h2 id="_6-4-6-produktkatalog-–-support-status" tabindex="-1">6.4.6 Produktkatalog – Support-Status <a class="header-anchor" href="#_6-4-6-produktkatalog-–-support-status" aria-label="Permalink to &quot;6.4.6 Produktkatalog – Support-Status&quot;"></a></h2>
<div class="warning custom-block"><p class="custom-block-title">PRODUKTSPEZIFISCH</p>
<p>Der folgende Produktkatalog muss für jedes CRA-relevante Produkt der BAUER GROUP gepflegt werden. Die Tabelle wird bei jedem Major Release, Phasenübergang oder EOL-Ereignis aktualisiert.</p>
<p><strong>Verantwortlich:</strong> Product Owner in Abstimmung mit Security Lead</p>
</div>
<table tabindex="0">
<thead>
<tr>
<th>Produkt</th>
<th>Typ</th>
<th>Aktuelle Version</th>
<th>Support-Phase</th>
<th style="text-align:center">Support-Start</th>
<th style="text-align:center">Support-Ende</th>
<th style="text-align:center">Nächster Review</th>
</tr>
</thead>
<tbody>
<tr>
<td><em>[Produktname eintragen]</em></td>
<td><em>Software</em></td>
<td><em>vX.Y.Z</em></td>
<td><em>Active Support</em></td>
<td style="text-align:center"><em>YYYY-MM-DD</em></td>
<td style="text-align:center"><em>YYYY-MM-DD</em></td>
<td style="text-align:center"><em>YYYY-MM-DD</em></td>
</tr>
<tr>
<td><em>[Produktname eintragen]</em></td>
<td><em>Container</em></td>
<td><em>vX.Y.Z</em></td>
<td><em>Security Support</em></td>
<td style="text-align:center"><em>YYYY-MM-DD</em></td>
<td style="text-align:center"><em>YYYY-MM-DD</em></td>
<td style="text-align:center"><em>YYYY-MM-DD</em></td>
</tr>
<tr>
<td><em>[Produktname eintragen]</em></td>
<td><em>Firmware</em></td>
<td><em>vX.Y.Z</em></td>
<td><em>Active Support</em></td>
<td style="text-align:center"><em>YYYY-MM-DD</em></td>
<td style="text-align:center"><em>YYYY-MM-DD</em></td>
<td style="text-align:center"><em>YYYY-MM-DD</em></td>
</tr>
</tbody>
</table>
<div class="tip custom-block"><p class="custom-block-title">ANLEITUNG</p>
<p>Für jedes Produkt im CRA-Geltungsbereich (→ Kap. 1.3) ist eine Zeile in dieser Tabelle einzutragen. Der <strong>Support-Start</strong> entspricht dem Datum des Inverkehrbringens (erste öffentliche Bereitstellung). Das <strong>Support-Ende</strong> muss mindestens 5 Jahre nach Support-Start liegen.</p>
</div>
<h2 id="_6-4-7-nutzerinformation" tabindex="-1">6.4.7 Nutzerinformation <a class="header-anchor" href="#_6-4-7-nutzerinformation" aria-label="Permalink to &quot;6.4.7 Nutzerinformation&quot;"></a></h2>
<p>Gemäß Annex II Nr. 5 CRA müssen Nutzer über den Support-Zeitraum informiert werden. Die Information muss an folgenden Stellen bereitgestellt werden:</p>
<table tabindex="0">
<thead>
<tr>
<th>Informationsort</th>
<th>Inhalt</th>
<th>CRA-Pflicht</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Produktdokumentation</strong> (bei Inverkehrbringen)</td>
<td>Support-Zeitraum, Support-Phasen, EOL-Datum</td>
<td>Art. 13 Abs. 8</td>
</tr>
<tr>
<td><strong>SECURITY.md</strong> (je Repository)</td>
<td>Unterstützte Versionen, Meldewege</td>
<td>Art. 13 Abs. 6</td>
</tr>
<tr>
<td><strong>Produktseite / README</strong></td>
<td>Aktuelle Support-Phase, nächstes EOL</td>
<td>Annex II Nr. 5</td>
</tr>
<tr>
<td><strong>Release Notes</strong> (bei Phasenübergang)</td>
<td>Übergang Active → Security, EOL-Ankündigung</td>
<td>Best Practice</td>
</tr>
<tr>
<td><strong>Nutzerinformation-Template</strong></td>
<td>Vollständige Sicherheitshinweise</td>
<td>Annex II</td>
</tr>
</tbody>
</table>
<p>Das Template für die Nutzerinformation findet sich unter <a href="/de/templates/product-security-info">Anhang: Nutzerinformation</a>.</p>
<h2 id="_6-4-8-prozessintegration" tabindex="-1">6.4.8 Prozessintegration <a class="header-anchor" href="#_6-4-8-prozessintegration" aria-label="Permalink to &quot;6.4.8 Prozessintegration&quot;"></a></h2>
<p>Der Lifecycle-Prozess ist in die bestehenden CI/CD-Workflows integriert:</p>
<table tabindex="0">
<thead>
<tr>
<th>Ereignis</th>
<th>Automatisierung</th>
<th>Workflow</th>
</tr>
</thead>
<tbody>
<tr>
<td>Neues Release</td>
<td>SBOM generieren, signieren, als Release-Asset anhängen</td>
<td><code>cra-release.yml</code></td>
</tr>
<tr>
<td>Major Release</td>
<td>Support-Phase des Vorgängers auf Security Support setzen</td>
<td>Manuell + Katalog-Update</td>
</tr>
<tr>
<td>EOL erreicht</td>
<td>SECURITY.md aktualisieren, Deprecation-Notice in Registry</td>
<td>Manuell + Katalog-Update</td>
</tr>
<tr>
<td>Support-Review (halbjährlich)</td>
<td>Produktkatalog prüfen, Phasenübergänge planen</td>
<td>Manuell</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[6.3 Update-Mechanismus]]></title>
            <link>https://cra.docs.bauer-group.com/de/technical-documentation/update-mechanism</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/technical-documentation/update-mechanism</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 6.3 Update-Mechanismus

## 6.3.1 Übersicht

Der Update-Mechanismus stellt sicher, dass Sicherheitsupdates sicher, authentisch und zeitnah an Nutzer ausgeliefert werden.

::: info RECHTSGRUNDLAGE
**Annex I, Teil II, Nr. 7:** *„Der Hersteller stellt sicher, dass Sicherheitsupdates den Nutzern unverzüglich und kostenlos zur Verfügung gestellt werden."*

**Art. 10 Abs. 12 CRA:** Die Integrität von Sicherheitsupdates muss gewährleistet sein, insbesondere bei automatischer Installation.
:::

## 6.3.2 Update-Kanäle

### Container-basierte Produkte

```
Patch verfügbar
    │
    ├── Neues Container-Image bauen
    │   ├── CI/CD Pipeline (automatisch)
    │   ├── Trivy Scan (keine neuen CVEs)
    │   ├── SBOM generieren
    │   └── Cosign signieren
    │
    ├── Image publizieren
    │   ├── GitHub Container Registry (GHCR)
    │   └── Docker Hub (falls konfiguriert)
    │
    ├── Nutzer-Benachrichtigung
    │   ├── GitHub Release mit Changelog
    │   └── Security Advisory (bei CVE-Fixes)
    │
    └── Update durch Nutzer
        ├── docker pull <image>:<new-tag>
        ├── Signatur verifizieren: cosign verify
        └── Container neu starten
```

### Firmware-Updates (OTA)

```
Patch verfügbar
    │
    ├── Firmware bauen
    │   ├── Build-Workflow (ESP32/STM32/Zephyr)
    │   ├── SBOM generieren
    │   └── Cosign signieren
    │
    ├── Firmware publizieren
    │   ├── GitHub Release Asset
    │   └── OTA-Server (signiert)
    │
    ├── OTA-Verteilung
    │   ├── Gerät prüft OTA-Server
    │   ├── Signatur validieren
    │   ├── Hash verifizieren
    │   ├── Firmware installieren
    │   └── Anti-Rollback prüfen
    │
    └── Fallback
        └── Manuelle Update-Möglichkeit (USB/Serial)
```

### Software-Pakete (NuGet, NPM)

```
Patch verfügbar
    │
    ├── Paket bauen + publizieren
    │   ├── Registry (NuGet.org, npmjs.com)
    │   └── SBOM als Release Asset
    │
    └── Nutzer aktualisiert
        └── npm update / dotnet update
```

## 6.3.3 Integritätsschutz

Jedes Update wird durch folgende Mechanismen geschützt:

| Mechanismus | Container | Firmware | Pakete |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_6-3-update-mechanismus" tabindex="-1">6.3 Update-Mechanismus <a class="header-anchor" href="#_6-3-update-mechanismus" aria-label="Permalink to &quot;6.3 Update-Mechanismus&quot;"></a></h1>
<h2 id="_6-3-1-ubersicht" tabindex="-1">6.3.1 Übersicht <a class="header-anchor" href="#_6-3-1-ubersicht" aria-label="Permalink to &quot;6.3.1 Übersicht&quot;"></a></h2>
<p>Der Update-Mechanismus stellt sicher, dass Sicherheitsupdates sicher, authentisch und zeitnah an Nutzer ausgeliefert werden.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Annex I, Teil II, Nr. 7:</strong> <em>„Der Hersteller stellt sicher, dass Sicherheitsupdates den Nutzern unverzüglich und kostenlos zur Verfügung gestellt werden.&quot;</em></p>
<p><strong>Art. 10 Abs. 12 CRA:</strong> Die Integrität von Sicherheitsupdates muss gewährleistet sein, insbesondere bei automatischer Installation.</p>
</div>
<h2 id="_6-3-2-update-kanale" tabindex="-1">6.3.2 Update-Kanäle <a class="header-anchor" href="#_6-3-2-update-kanale" aria-label="Permalink to &quot;6.3.2 Update-Kanäle&quot;"></a></h2>
<h3 id="container-basierte-produkte" tabindex="-1">Container-basierte Produkte <a class="header-anchor" href="#container-basierte-produkte" aria-label="Permalink to &quot;Container-basierte Produkte&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Patch verfügbar</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Neues Container-Image bauen</span></span>
<span class="line"><span>    │   ├── CI/CD Pipeline (automatisch)</span></span>
<span class="line"><span>    │   ├── Trivy Scan (keine neuen CVEs)</span></span>
<span class="line"><span>    │   ├── SBOM generieren</span></span>
<span class="line"><span>    │   └── Cosign signieren</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Image publizieren</span></span>
<span class="line"><span>    │   ├── GitHub Container Registry (GHCR)</span></span>
<span class="line"><span>    │   └── Docker Hub (falls konfiguriert)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Nutzer-Benachrichtigung</span></span>
<span class="line"><span>    │   ├── GitHub Release mit Changelog</span></span>
<span class="line"><span>    │   └── Security Advisory (bei CVE-Fixes)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Update durch Nutzer</span></span>
<span class="line"><span>        ├── docker pull &#x3C;image>:&#x3C;new-tag></span></span>
<span class="line"><span>        ├── Signatur verifizieren: cosign verify</span></span>
<span class="line"><span>        └── Container neu starten</span></span></code></pre>
</div><h3 id="firmware-updates-ota" tabindex="-1">Firmware-Updates (OTA) <a class="header-anchor" href="#firmware-updates-ota" aria-label="Permalink to &quot;Firmware-Updates (OTA)&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Patch verfügbar</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Firmware bauen</span></span>
<span class="line"><span>    │   ├── Build-Workflow (ESP32/STM32/Zephyr)</span></span>
<span class="line"><span>    │   ├── SBOM generieren</span></span>
<span class="line"><span>    │   └── Cosign signieren</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Firmware publizieren</span></span>
<span class="line"><span>    │   ├── GitHub Release Asset</span></span>
<span class="line"><span>    │   └── OTA-Server (signiert)</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── OTA-Verteilung</span></span>
<span class="line"><span>    │   ├── Gerät prüft OTA-Server</span></span>
<span class="line"><span>    │   ├── Signatur validieren</span></span>
<span class="line"><span>    │   ├── Hash verifizieren</span></span>
<span class="line"><span>    │   ├── Firmware installieren</span></span>
<span class="line"><span>    │   └── Anti-Rollback prüfen</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Fallback</span></span>
<span class="line"><span>        └── Manuelle Update-Möglichkeit (USB/Serial)</span></span></code></pre>
</div><h3 id="software-pakete-nuget-npm" tabindex="-1">Software-Pakete (NuGet, NPM) <a class="header-anchor" href="#software-pakete-nuget-npm" aria-label="Permalink to &quot;Software-Pakete (NuGet, NPM)&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Patch verfügbar</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Paket bauen + publizieren</span></span>
<span class="line"><span>    │   ├── Registry (NuGet.org, npmjs.com)</span></span>
<span class="line"><span>    │   └── SBOM als Release Asset</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Nutzer aktualisiert</span></span>
<span class="line"><span>        └── npm update / dotnet update</span></span></code></pre>
</div><h2 id="_6-3-3-integritatsschutz" tabindex="-1">6.3.3 Integritätsschutz <a class="header-anchor" href="#_6-3-3-integritatsschutz" aria-label="Permalink to &quot;6.3.3 Integritätsschutz&quot;"></a></h2>
<p>Jedes Update wird durch folgende Mechanismen geschützt:</p>
<table tabindex="0">
<thead>
<tr>
<th>Mechanismus</th>
<th style="text-align:center">Container</th>
<th style="text-align:center">Firmware</th>
<th style="text-align:center">Pakete</th>
</tr>
</thead>
<tbody>
<tr>
<td>Cosign Signatur</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">🔧 Geplant</td>
</tr>
<tr>
<td>SHA256 Hash</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅ (Registry)</td>
</tr>
<tr>
<td>TLS Transport</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Anti-Rollback</td>
<td style="text-align:center">N/A</td>
<td style="text-align:center">✅</td>
<td style="text-align:center">N/A</td>
</tr>
<tr>
<td>Secure Boot Chain</td>
<td style="text-align:center">N/A</td>
<td style="text-align:center">✅ (wo unterstützt)</td>
<td style="text-align:center">N/A</td>
</tr>
</tbody>
</table>
<h2 id="_6-3-4-kostenlose-bereitstellung" tabindex="-1">6.3.4 Kostenlose Bereitstellung <a class="header-anchor" href="#_6-3-4-kostenlose-bereitstellung" aria-label="Permalink to &quot;6.3.4 Kostenlose Bereitstellung&quot;"></a></h2>
<p>Gemäß Art. 10 Abs. 7 CRA werden alle Sicherheitsupdates <strong>kostenlos</strong> bereitgestellt:</p>
<ul>
<li>Container-Images über öffentliche Registries (GHCR)</li>
<li>Firmware über GitHub Releases (öffentlicher Download)</li>
<li>Software-Pakete über öffentliche Registries</li>
</ul>
<h2 id="_6-3-5-update-frequenz" tabindex="-1">6.3.5 Update-Frequenz <a class="header-anchor" href="#_6-3-5-update-frequenz" aria-label="Permalink to &quot;6.3.5 Update-Frequenz&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Produkttyp</th>
<th>Reguläre Updates</th>
<th>Sicherheitsupdates</th>
</tr>
</thead>
<tbody>
<tr>
<td>Container-Images</td>
<td>Bei Bedarf / monatlich</td>
<td>Sofort bei CRITICAL/HIGH</td>
</tr>
<tr>
<td>Firmware</td>
<td>Quartalsweise</td>
<td>Sofort bei CRITICAL/HIGH</td>
</tr>
<tr>
<td>Software-Pakete</td>
<td>Bei Bedarf</td>
<td>Sofort bei CRITICAL/HIGH</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[A.1 Incident Report (Intern)]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/incident-report</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/incident-report</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# A.1 Incident Report (Intern)

## A.1.1 Vorlage: Interner Sicherheitsvorfallbericht

]]></description>
            <content:encoded><![CDATA[<h1 id="a-1-incident-report-intern" tabindex="-1">A.1 Incident Report (Intern) <a class="header-anchor" href="#a-1-incident-report-intern" aria-label="Permalink to &quot;A.1 Incident Report (Intern)&quot;"></a></h1>
<h2 id="a-1-1-vorlage-interner-sicherheitsvorfallbericht" tabindex="-1">A.1.1 Vorlage: Interner Sicherheitsvorfallbericht <a class="header-anchor" href="#a-1-1-vorlage-interner-sicherheitsvorfallbericht" aria-label="Permalink to &quot;A.1.1 Vorlage: Interner Sicherheitsvorfallbericht&quot;"></a></h2>
<hr>
<h3 id="incident-identifikation" tabindex="-1">Incident-Identifikation <a class="header-anchor" href="#incident-identifikation" aria-label="Permalink to &quot;Incident-Identifikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Incident-ID</strong></td>
<td>[INC-YYYY-NNN]</td>
</tr>
<tr>
<td><strong>Schweregrad</strong></td>
<td>[SEV-1 / SEV-2 / SEV-3 / SEV-4]</td>
</tr>
<tr>
<td><strong>Status</strong></td>
<td>[Offen / In Bearbeitung / Behoben / Geschlossen]</td>
</tr>
<tr>
<td><strong>Erstellt</strong></td>
<td>[YYYY-MM-DD HH:MM]</td>
</tr>
<tr>
<td><strong>Ersteller</strong></td>
<td>[Name]</td>
</tr>
<tr>
<td><strong>Zugewiesen an</strong></td>
<td>[Name]</td>
</tr>
<tr>
<td><strong>GitHub Issue</strong></td>
<td>[Link]</td>
</tr>
</tbody>
</table>
<h3 id="zusammenfassung" tabindex="-1">Zusammenfassung <a class="header-anchor" href="#zusammenfassung" aria-label="Permalink to &quot;Zusammenfassung&quot;"></a></h3>
<p>[1-3 Sätze Zusammenfassung des Vorfalls]</p>
<h3 id="zeitlinie" tabindex="-1">Zeitlinie <a class="header-anchor" href="#zeitlinie" aria-label="Permalink to &quot;Zeitlinie&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Datum/Uhrzeit</th>
<th>Ereignis</th>
<th>Verantwortlich</th>
</tr>
</thead>
<tbody>
<tr>
<td></td>
<td>Vorfall erkannt</td>
<td></td>
</tr>
<tr>
<td></td>
<td>Triage abgeschlossen</td>
<td></td>
</tr>
<tr>
<td></td>
<td>Eindämmung umgesetzt</td>
<td></td>
</tr>
<tr>
<td></td>
<td>Patch entwickelt</td>
<td></td>
</tr>
<tr>
<td></td>
<td>Patch deployed</td>
<td></td>
</tr>
<tr>
<td></td>
<td>Vorfall geschlossen</td>
<td></td>
</tr>
</tbody>
</table>
<h3 id="betroffene-systeme-produkte" tabindex="-1">Betroffene Systeme/Produkte <a class="header-anchor" href="#betroffene-systeme-produkte" aria-label="Permalink to &quot;Betroffene Systeme/Produkte&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>System/Produkt</th>
<th>Version</th>
<th>Auswirkung</th>
</tr>
</thead>
<tbody>
<tr>
<td></td>
<td></td>
<td></td>
</tr>
</tbody>
</table>
<h3 id="root-cause" tabindex="-1">Root Cause <a class="header-anchor" href="#root-cause" aria-label="Permalink to &quot;Root Cause&quot;"></a></h3>
<p>[Beschreibung der Grundursache]</p>
<h3 id="ergriffene-maßnahmen" tabindex="-1">Ergriffene Maßnahmen <a class="header-anchor" href="#ergriffene-maßnahmen" aria-label="Permalink to &quot;Ergriffene Maßnahmen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Maßnahme</th>
<th>Status</th>
<th>Datum</th>
</tr>
</thead>
<tbody>
<tr>
<td></td>
<td></td>
<td></td>
</tr>
</tbody>
</table>
<h3 id="enisa-meldepflicht" tabindex="-1">ENISA-Meldepflicht <a class="header-anchor" href="#enisa-meldepflicht" aria-label="Permalink to &quot;ENISA-Meldepflicht&quot;"></a></h3>
<ul>
<li>[ ] ENISA-meldepflichtig
<ul>
<li>[ ] Frühwarnung (24h) gesendet am: ___</li>
<li>[ ] Meldung (72h) gesendet am: ___</li>
<li>[ ] Abschlussbericht (14d) gesendet am: ___</li>
</ul>
</li>
<li>[ ] Nicht ENISA-meldepflichtig (Begründung: ___)</li>
</ul>
<h3 id="lessons-learned" tabindex="-1">Lessons Learned <a class="header-anchor" href="#lessons-learned" aria-label="Permalink to &quot;Lessons Learned&quot;"></a></h3>
<p>[Was wurde gelernt? Was wird verbessert?]</p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[A.6 Risikobewertung]]></title>
            <link>https://cra.docs.bauer-group.com/de/templates/risk-assessment</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/templates/risk-assessment</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# A.6 Risikobewertung

## A.6.1 Vorlage: Cybersecurity-Risikobewertung gemäß Art. 10 Abs. 2 CRA

]]></description>
            <content:encoded><![CDATA[<h1 id="a-6-risikobewertung" tabindex="-1">A.6 Risikobewertung <a class="header-anchor" href="#a-6-risikobewertung" aria-label="Permalink to &quot;A.6 Risikobewertung&quot;"></a></h1>
<h2 id="a-6-1-vorlage-cybersecurity-risikobewertung-gemaß-art-10-abs-2-cra" tabindex="-1">A.6.1 Vorlage: Cybersecurity-Risikobewertung gemäß Art. 10 Abs. 2 CRA <a class="header-anchor" href="#a-6-1-vorlage-cybersecurity-risikobewertung-gemaß-art-10-abs-2-cra" aria-label="Permalink to &quot;A.6.1 Vorlage: Cybersecurity-Risikobewertung gemäß Art. 10 Abs. 2 CRA&quot;"></a></h2>
<hr>
<h3 id="_1-produktidentifikation" tabindex="-1">1. Produktidentifikation <a class="header-anchor" href="#_1-produktidentifikation" aria-label="Permalink to &quot;1. Produktidentifikation&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Produktname</strong></td>
<td>[Name]</td>
</tr>
<tr>
<td><strong>Version</strong></td>
<td>[Version]</td>
</tr>
<tr>
<td><strong>CRA-Kategorie</strong></td>
<td>[Standard / Klasse I / Klasse II / Kritisch]</td>
</tr>
<tr>
<td><strong>Bewertungsdatum</strong></td>
<td>[YYYY-MM-DD]</td>
</tr>
<tr>
<td><strong>Bewerter</strong></td>
<td>[Name, Funktion]</td>
</tr>
<tr>
<td><strong>Nächste Überprüfung</strong></td>
<td>[YYYY-MM-DD]</td>
</tr>
</tbody>
</table>
<h3 id="_2-produktbeschreibung" tabindex="-1">2. Produktbeschreibung <a class="header-anchor" href="#_2-produktbeschreibung" aria-label="Permalink to &quot;2. Produktbeschreibung&quot;"></a></h3>
<p><strong>Zweck:</strong> [Kurzbeschreibung]</p>
<p><strong>Technologie-Stack:</strong> [Auflistung]</p>
<p><strong>Datenverarbeitung:</strong></p>
<ul>
<li>[ ] Personenbezogene Daten</li>
<li>[ ] Geschäftskritische Daten</li>
<li>[ ] Authentifizierungsdaten</li>
<li>[ ] Keine sensiblen Daten</li>
</ul>
<p><strong>Netzwerkverbindung:</strong></p>
<ul>
<li>[ ] Internet-facing</li>
<li>[ ] Internes Netzwerk</li>
<li>[ ] Isoliert</li>
<li>[ ] IoT/OT-Netzwerk</li>
</ul>
<h3 id="_3-bedrohungsanalyse" tabindex="-1">3. Bedrohungsanalyse <a class="header-anchor" href="#_3-bedrohungsanalyse" aria-label="Permalink to &quot;3. Bedrohungsanalyse&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Bedrohung</th>
<th style="text-align:center">Wahrscheinlichkeit</th>
<th style="text-align:center">Auswirkung</th>
<th style="text-align:center">Risiko</th>
</tr>
</thead>
<tbody>
<tr>
<td>Unbefugter Netzwerkzugriff</td>
<td style="text-align:center">[H/M/N]</td>
<td style="text-align:center">[K/E/M/G]</td>
<td style="text-align:center">[K/H/M/N]</td>
</tr>
<tr>
<td>Injection-Angriffe (SQL, XSS, etc.)</td>
<td style="text-align:center">[H/M/N]</td>
<td style="text-align:center">[K/E/M/G]</td>
<td style="text-align:center">[K/H/M/N]</td>
</tr>
<tr>
<td>Dependency-Schwachstelle (CVE)</td>
<td style="text-align:center">[H/M/N]</td>
<td style="text-align:center">[K/E/M/G]</td>
<td style="text-align:center">[K/H/M/N]</td>
</tr>
<tr>
<td>Supply-Chain-Angriff</td>
<td style="text-align:center">[H/M/N]</td>
<td style="text-align:center">[K/E/M/G]</td>
<td style="text-align:center">[K/H/M/N]</td>
</tr>
<tr>
<td>Denial of Service</td>
<td style="text-align:center">[H/M/N]</td>
<td style="text-align:center">[K/E/M/G]</td>
<td style="text-align:center">[K/H/M/N]</td>
</tr>
<tr>
<td>Datenexfiltration</td>
<td style="text-align:center">[H/M/N]</td>
<td style="text-align:center">[K/E/M/G]</td>
<td style="text-align:center">[K/H/M/N]</td>
</tr>
<tr>
<td>Firmware-Manipulation</td>
<td style="text-align:center">[H/M/N]</td>
<td style="text-align:center">[K/E/M/G]</td>
<td style="text-align:center">[K/H/M/N]</td>
</tr>
<tr>
<td>Physischer Zugriff</td>
<td style="text-align:center">[H/M/N]</td>
<td style="text-align:center">[K/E/M/G]</td>
<td style="text-align:center">[K/H/M/N]</td>
</tr>
<tr>
<td>Insider-Bedrohung</td>
<td style="text-align:center">[H/M/N]</td>
<td style="text-align:center">[K/E/M/G]</td>
<td style="text-align:center">[K/H/M/N]</td>
</tr>
</tbody>
</table>
<p><em>H=Hoch, M=Mittel, N=Niedrig, K=Kritisch, E=Erheblich, G=Gering</em></p>
<h3 id="_4-sicherheitsmaßnahmen" tabindex="-1">4. Sicherheitsmaßnahmen <a class="header-anchor" href="#_4-sicherheitsmaßnahmen" aria-label="Permalink to &quot;4. Sicherheitsmaßnahmen&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Risiko</th>
<th>Maßnahme</th>
<th style="text-align:center">Umsetzungsstatus</th>
</tr>
</thead>
<tbody>
<tr>
<td>Unbefugter Zugriff</td>
<td>[z.B. OAuth2, mTLS]</td>
<td style="text-align:center">[✅/🔧/❌]</td>
</tr>
<tr>
<td>Injection</td>
<td>[z.B. Input Validation, Prepared Statements]</td>
<td style="text-align:center">[✅/🔧/❌]</td>
</tr>
<tr>
<td>CVE in Dependencies</td>
<td>[Trivy Scan, Dependabot, CVE-Monitor]</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>Supply Chain</td>
<td>[License Compliance, SBOM, Base Image Monitor]</td>
<td style="text-align:center">✅</td>
</tr>
<tr>
<td>DoS</td>
<td>[z.B. Rate Limiting, Resource Limits]</td>
<td style="text-align:center">[✅/🔧/❌]</td>
</tr>
<tr>
<td>Datenexfiltration</td>
<td>[z.B. Verschlüsselung, Zugriffskontrolle]</td>
<td style="text-align:center">[✅/🔧/❌]</td>
</tr>
<tr>
<td>Firmware-Manipulation</td>
<td>[Cosign, Secure Boot, Anti-Rollback]</td>
<td style="text-align:center">[✅/🔧/❌]</td>
</tr>
</tbody>
</table>
<h3 id="_5-verbleibende-risiken" tabindex="-1">5. Verbleibende Risiken <a class="header-anchor" href="#_5-verbleibende-risiken" aria-label="Permalink to &quot;5. Verbleibende Risiken&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Restrisiko</th>
<th>Bewertung</th>
<th>Akzeptanzentscheidung</th>
</tr>
</thead>
<tbody>
<tr>
<td>[Beschreibung]</td>
<td>[Niedrig/Mittel]</td>
<td>[Akzeptiert / Weitere Maßnahmen geplant]</td>
</tr>
</tbody>
</table>
<h3 id="_6-annex-i-konformitatsprufung" tabindex="-1">6. Annex I Konformitätsprüfung <a class="header-anchor" href="#_6-annex-i-konformitatsprufung" aria-label="Permalink to &quot;6. Annex I Konformitätsprüfung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th style="text-align:center">Nr.</th>
<th>Annex I Teil I Anforderung</th>
<th style="text-align:center">Konform</th>
<th>Nachweis</th>
</tr>
</thead>
<tbody>
<tr>
<td style="text-align:center"></td>
<td>Angemessenes Cybersicherheitsniveau basierend auf Risiken</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(a)</td>
<td>Keine bekannten ausnutzbaren Schwachstellen bei Auslieferung</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Trivy Report Datum]</td>
</tr>
<tr>
<td style="text-align:center">(b)</td>
<td>Sichere Standardkonfiguration mit Rücksetzmöglichkeit</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(c)</td>
<td>Sicherheitsupdates automatisch bereitstellbar (mit Opt-out)</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(d)</td>
<td>Schutz vor unbefugtem Zugriff (Zugriffskontrollmechanismen)</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(e)</td>
<td>Schutz der Vertraulichkeit (Verschlüsselung at rest / in transit)</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(f)</td>
<td>Schutz der Integrität vor unerlaubter Manipulation</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(g)</td>
<td>Datenminimierung</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(h)</td>
<td>Schutz der Verfügbarkeit (Resilienz, DoS-Mitigation)</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(i)</td>
<td>Minimierung negativer Auswirkungen auf andere Dienste/Geräte</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(j)</td>
<td>Minimale Angriffsfläche einschließlich externer Schnittstellen</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(k)</td>
<td>Exploit-Minderung (Kompartmentalisierung, Least Privilege)</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(l)</td>
<td>Protokollierung und Überwachung relevanter Aktivitäten (mit Opt-out)</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
<tr>
<td style="text-align:center">(m)</td>
<td>Sichere und vollständige Löschung von Daten und Einstellungen</td>
<td style="text-align:center">[✅/❌]</td>
<td>[Verweis]</td>
</tr>
</tbody>
</table>
<h3 id="_7-ergebnis" tabindex="-1">7. Ergebnis <a class="header-anchor" href="#_7-ergebnis" aria-label="Permalink to &quot;7. Ergebnis&quot;"></a></h3>
<p><strong>Gesamt-Risikobewertung:</strong> [Niedrig / Mittel / Hoch / Kritisch]</p>
<p><strong>Empfehlung:</strong></p>
<ul>
<li>[ ] Produkt kann in aktueller Form freigegeben werden</li>
<li>[ ] Freigabe nach Umsetzung der identifizierten Maßnahmen</li>
<li>[ ] Weitere Analyse erforderlich</li>
</ul>
<h3 id="_8-unterschrift" tabindex="-1">8. Unterschrift <a class="header-anchor" href="#_8-unterschrift" aria-label="Permalink to &quot;8. Unterschrift&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>Feld</th>
<th>Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Bewerter</strong></td>
<td>[Name]</td>
</tr>
<tr>
<td><strong>Datum</strong></td>
<td>[YYYY-MM-DD]</td>
</tr>
<tr>
<td><strong>Freigabe durch</strong></td>
<td>[Name, Funktion]</td>
</tr>
<tr>
<td><strong>Freigabedatum</strong></td>
<td>[YYYY-MM-DD]</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[3.1 CVE-Monitoring]]></title>
            <link>https://cra.docs.bauer-group.com/de/vulnerability-management/cve-monitoring</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/vulnerability-management/cve-monitoring</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 3.1 CVE-Monitoring

## 3.1.1 Prozess

Das CVE-Monitoring scannt täglich alle aktiven Produkt-SBOMs gegen aktuelle CVE-Datenbanken. Ziel ist die frühzeitige Erkennung neu veröffentlichter Schwachstellen in Abhängigkeiten bereits ausgelieferter Produkte.

::: info RECHTSGRUNDLAGE
**Art. 10 Abs. 6 CRA:** *„Der Hersteller verfügt über wirksame und regelmäßige Verfahren und Mechanismen, um Schwachstellen in dem Produkt mit digitalen Elementen zu ermitteln."*

**Annex I, Teil II, Nr. 5:** *„Der Hersteller überwacht aktiv Schwachstellen Dritter, die in dem Produkt enthalten sind."*
:::

## 3.1.2 Workflow-Design

### Trigger

```yaml
on:
  schedule:
    - cron: '0 6 * * *'    # Täglich um 06:00 UTC
  workflow_dispatch:         # Manueller Trigger
```

### Ablauf

```
1. Lade SBOMs der aktiven Produktversionen
   └── Quelle: Compliance-Repo (sbom/) oder GitHub Release-Assets

2. Scanne jede SBOM gegen aktuelle CVE-Datenbanken
   ├── trivy sbom sbom.cdx.json --severity CRITICAL,HIGH
   └── grype sbom:sbom.cdx.json --only-fixed --fail-on high

3. Parse Ergebnisse
   ├── Filtere nach Severity (CRITICAL, HIGH)
   ├── Extrahiere: CVE-ID, Package, Version, Fixed-Version
   └── Prüfe auf Duplikate (bereits gemeldete CVEs)

4. Bei neuen Findings:
   ├── GitHub Issue erstellen
   │   ├── Title: "[CVE-YYYY-XXXXX] <Package> – <Severity>"
   │   ├── Labels: security, cve, <severity>
   │   ├── Body: CVE-Details, betroffene Produkte, Fix-Version
   │   └── Assignee: Security Lead
   ├── Teams-Notification (bei CRITICAL)
   └── Bei aktiv ausgenutzt → ENISA-Meldeprozess triggern

5. Scan-Report archivieren
   └── Als GitHub Actions Artifact (90 Tage)
```

### Workflow-Spezifikation

```yaml
name: CVE Monitor

on:
  schedule:
    - cron: '0 6 * * *'
  workflow_dispatch:
    inputs:
      severity:
        description: 'Minimum severity to report'
        default: 'HIGH'
        type: choice
        options: ['CRITICAL', 'HIGH', 'MEDIUM', 'LOW']

jobs:
  scan-sboms:
    runs-on: ubuntu-latest
    strategy:
      matrix:
        product: [product-a, product-b, firmware-esp32]
    steps:
      - name: Checkout Compliance Repo
        uses: actions/checkout@v4

      - name: Get Latest SBOM
        run: |
          SBOM=$(ls -t sbom/${{ matrix.product }}/sbom-*.cdx.json | head -1)
          echo "SBOM_PATH=$SBOM" >> $GITHUB_ENV

      - name: Trivy SBOM Scan
        uses: aquasecurity/trivy-action@master
        with:
          input: ${{ env.SBOM_PATH }}
          scan-type: sbom
          severity: CRITICAL,HIGH
          format: json
          output: trivy-results.json

      - name: Create Issues for New CVEs
        uses: actions/github-script@v7
        with:
          script: |
            const results = require('./trivy-results.json');
            // Erstelle Issue für jede neue CVE
            // Prüfe Duplikate über bestehende Issues
```

## 3.1.3 CVE-Datenbanken

| Datenbank | Tool | Abdeckung |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_3-1-cve-monitoring" tabindex="-1">3.1 CVE-Monitoring <a class="header-anchor" href="#_3-1-cve-monitoring" aria-label="Permalink to &quot;3.1 CVE-Monitoring&quot;"></a></h1>
<h2 id="_3-1-1-prozess" tabindex="-1">3.1.1 Prozess <a class="header-anchor" href="#_3-1-1-prozess" aria-label="Permalink to &quot;3.1.1 Prozess&quot;"></a></h2>
<p>Das CVE-Monitoring scannt täglich alle aktiven Produkt-SBOMs gegen aktuelle CVE-Datenbanken. Ziel ist die frühzeitige Erkennung neu veröffentlichter Schwachstellen in Abhängigkeiten bereits ausgelieferter Produkte.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 10 Abs. 6 CRA:</strong> <em>„Der Hersteller verfügt über wirksame und regelmäßige Verfahren und Mechanismen, um Schwachstellen in dem Produkt mit digitalen Elementen zu ermitteln.&quot;</em></p>
<p><strong>Annex I, Teil II, Nr. 5:</strong> <em>„Der Hersteller überwacht aktiv Schwachstellen Dritter, die in dem Produkt enthalten sind.&quot;</em></p>
</div>
<h2 id="_3-1-2-workflow-design" tabindex="-1">3.1.2 Workflow-Design <a class="header-anchor" href="#_3-1-2-workflow-design" aria-label="Permalink to &quot;3.1.2 Workflow-Design&quot;"></a></h2>
<h3 id="trigger" tabindex="-1">Trigger <a class="header-anchor" href="#trigger" aria-label="Permalink to &quot;Trigger&quot;"></a></h3>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">on</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  schedule</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">cron</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'0 6 * * *'</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">    # Täglich um 06:00 UTC</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  workflow_dispatch</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:         </span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Manueller Trigger</span></span></code></pre>
</div><h3 id="ablauf" tabindex="-1">Ablauf <a class="header-anchor" href="#ablauf" aria-label="Permalink to &quot;Ablauf&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>1. Lade SBOMs der aktiven Produktversionen</span></span>
<span class="line"><span>   └── Quelle: Compliance-Repo (sbom/) oder GitHub Release-Assets</span></span>
<span class="line"><span></span></span>
<span class="line"><span>2. Scanne jede SBOM gegen aktuelle CVE-Datenbanken</span></span>
<span class="line"><span>   ├── trivy sbom sbom.cdx.json --severity CRITICAL,HIGH</span></span>
<span class="line"><span>   └── grype sbom:sbom.cdx.json --only-fixed --fail-on high</span></span>
<span class="line"><span></span></span>
<span class="line"><span>3. Parse Ergebnisse</span></span>
<span class="line"><span>   ├── Filtere nach Severity (CRITICAL, HIGH)</span></span>
<span class="line"><span>   ├── Extrahiere: CVE-ID, Package, Version, Fixed-Version</span></span>
<span class="line"><span>   └── Prüfe auf Duplikate (bereits gemeldete CVEs)</span></span>
<span class="line"><span></span></span>
<span class="line"><span>4. Bei neuen Findings:</span></span>
<span class="line"><span>   ├── GitHub Issue erstellen</span></span>
<span class="line"><span>   │   ├── Title: "[CVE-YYYY-XXXXX] &#x3C;Package> – &#x3C;Severity>"</span></span>
<span class="line"><span>   │   ├── Labels: security, cve, &#x3C;severity></span></span>
<span class="line"><span>   │   ├── Body: CVE-Details, betroffene Produkte, Fix-Version</span></span>
<span class="line"><span>   │   └── Assignee: Security Lead</span></span>
<span class="line"><span>   ├── Teams-Notification (bei CRITICAL)</span></span>
<span class="line"><span>   └── Bei aktiv ausgenutzt → ENISA-Meldeprozess triggern</span></span>
<span class="line"><span></span></span>
<span class="line"><span>5. Scan-Report archivieren</span></span>
<span class="line"><span>   └── Als GitHub Actions Artifact (90 Tage)</span></span></code></pre>
</div><h3 id="workflow-spezifikation" tabindex="-1">Workflow-Spezifikation <a class="header-anchor" href="#workflow-spezifikation" aria-label="Permalink to &quot;Workflow-Spezifikation&quot;"></a></h3>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">CVE Monitor</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">on</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  schedule</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">    - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">cron</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'0 6 * * *'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  workflow_dispatch</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    inputs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      severity</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        description</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'Minimum severity to report'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        default</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'HIGH'</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        type</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">choice</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        options</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'CRITICAL'</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">, </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'HIGH'</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">, </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'MEDIUM'</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">, </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">'LOW'</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">jobs</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  scan-sboms</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    runs-on</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">ubuntu-latest</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    strategy</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      matrix</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        product</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: [</span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">product-a</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">, </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">product-b</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">, </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">firmware-esp32</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    steps</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Checkout Compliance Repo</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">actions/checkout@v4</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Get Latest SBOM</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        run</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">|</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">          SBOM=$(ls -t sbom/${{ matrix.product }}/sbom-*.cdx.json | head -1)</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">          echo "SBOM_PATH=$SBOM" >> $GITHUB_ENV</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Trivy SBOM Scan</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">aquasecurity/trivy-action@master</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        with</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">          input</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">${{ env.SBOM_PATH }}</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">          scan-type</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">sbom</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">          severity</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">CRITICAL,HIGH</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">          format</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">json</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">          output</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">trivy-results.json</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Create Issues for New CVEs</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">actions/github-script@v7</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">        with</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">          script</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#D73A49;--shiki-dark:#F97583">|</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">            const results = require('./trivy-results.json');</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">            // Erstelle Issue für jede neue CVE</span></span>
<span class="line"><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">            // Prüfe Duplikate über bestehende Issues</span></span></code></pre>
</div><h2 id="_3-1-3-cve-datenbanken" tabindex="-1">3.1.3 CVE-Datenbanken <a class="header-anchor" href="#_3-1-3-cve-datenbanken" aria-label="Permalink to &quot;3.1.3 CVE-Datenbanken&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Datenbank</th>
<th>Tool</th>
<th>Abdeckung</th>
</tr>
</thead>
<tbody>
<tr>
<td>NVD (NIST)</td>
<td>Trivy, Grype</td>
<td>Umfassend – alle CVEs</td>
</tr>
<tr>
<td>GitHub Advisory DB</td>
<td>Dependabot</td>
<td>Sprachspezifisch</td>
</tr>
<tr>
<td>OSV (Open Source Vulnerability)</td>
<td>Trivy</td>
<td>Open-Source-fokussiert</td>
</tr>
<tr>
<td>Red Hat Security Data</td>
<td>Trivy</td>
<td>Linux-Pakete</td>
</tr>
<tr>
<td>Alpine SecDB</td>
<td>Trivy</td>
<td>Alpine-Pakete</td>
</tr>
</tbody>
</table>
<h2 id="_3-1-4-issue-template" tabindex="-1">3.1.4 Issue-Template <a class="header-anchor" href="#_3-1-4-issue-template" aria-label="Permalink to &quot;3.1.4 Issue-Template&quot;"></a></h2>
<div class="language-markdown vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">markdown</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#005CC5;--shiki-light-font-weight:bold;--shiki-dark:#79B8FF;--shiki-dark-font-weight:bold">## CVE-[</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">YYYY-XXXXX</span><span style="--shiki-light:#005CC5;--shiki-light-font-weight:bold;--shiki-dark:#79B8FF;--shiki-dark-font-weight:bold">]: [Package Name] – [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Severity</span><span style="--shiki-light:#005CC5;--shiki-light-font-weight:bold;--shiki-dark:#79B8FF;--shiki-dark-font-weight:bold">]</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold">**Schweregrad:**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> CRITICAL / HIGH</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold">**CVSS Score:**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> X.X</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold">**Betroffen:**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Produktname</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">] v[</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Version</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-light-font-weight:bold;--shiki-dark:#79B8FF;--shiki-dark-font-weight:bold">### Details</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold"> **Package:**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]@[</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">version</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold"> **Fixed in:**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">fixed-version</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold"> **CVE:**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> https://nvd.nist.gov/vuln/detail/CVE-YYYY-XXXXX</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold"> **Beschreibung:**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">CVE-Beschreibung</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-light-font-weight:bold;--shiki-dark:#79B8FF;--shiki-dark-font-weight:bold">### Betroffene Produkte</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">| Produkt | Version | SBOM |</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">|---------|---------|------|</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">| [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]  | [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Ver</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">]   | [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">Link</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">] |</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-light-font-weight:bold;--shiki-dark:#79B8FF;--shiki-dark-font-weight:bold">### Empfohlene Maßnahme</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [ ] Package auf Version [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">fixed-version</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">] aktualisieren</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [ ] Patch testen</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [ ] Release erstellen</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [ ] SBOM aktualisieren</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> [ ] Prüfe: Wird CVE aktiv ausgenutzt? → [</span><span style="--shiki-light:#032F62;--shiki-light-text-decoration:underline;--shiki-dark:#DBEDFF;--shiki-dark-text-decoration:underline">ENISA-Meldeprozess</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">](</span><span style="--shiki-light:#24292E;--shiki-light-text-decoration:underline;--shiki-dark:#E1E4E8;--shiki-dark-text-decoration:underline">/de/incident-response/enisa-reporting</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">)</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#005CC5;--shiki-light-font-weight:bold;--shiki-dark:#79B8FF;--shiki-dark-font-weight:bold">### Klassifizierung</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold"> **Aktiv ausgenutzt:**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> Ja / Nein / Unbekannt</span></span>
<span class="line"><span style="--shiki-light:#E36209;--shiki-dark:#FFAB70">-</span><span style="--shiki-light:#24292E;--shiki-light-font-weight:bold;--shiki-dark:#E1E4E8;--shiki-dark-font-weight:bold"> **ENISA-Meldepflichtig:**</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8"> Ja / Nein</span></span></code></pre>
</div><h2 id="_3-1-5-sla-fur-cve-behandlung" tabindex="-1">3.1.5 SLA für CVE-Behandlung <a class="header-anchor" href="#_3-1-5-sla-fur-cve-behandlung" aria-label="Permalink to &quot;3.1.5 SLA für CVE-Behandlung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Severity</th>
<th>Reaktionszeit</th>
<th>Patch-Deadline</th>
<th>Referenz</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>CRITICAL</strong></td>
<td>4 Stunden</td>
<td>48 Stunden</td>
<td>Annex I, Teil II, Nr. 7</td>
</tr>
<tr>
<td><strong>HIGH</strong></td>
<td>24 Stunden</td>
<td>7 Tage</td>
<td>Annex I, Teil II, Nr. 7</td>
</tr>
<tr>
<td><strong>MEDIUM</strong></td>
<td>72 Stunden</td>
<td>30 Tage</td>
<td>Best Practice</td>
</tr>
<tr>
<td><strong>LOW</strong></td>
<td>7 Tage</td>
<td>Nächster Release</td>
<td>Best Practice</td>
</tr>
</tbody>
</table>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[3.2 Dependency Monitoring]]></title>
            <link>https://cra.docs.bauer-group.com/de/vulnerability-management/dependency-monitoring</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/vulnerability-management/dependency-monitoring</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 3.2 Dependency Monitoring

## 3.2.1 Übersicht

Dependency Monitoring überwacht kontinuierlich alle Abhängigkeiten in unseren Repositories und erstellt automatisch Pull Requests bei verfügbaren Sicherheitsupdates.

## 3.2.2 Tools

### GitHub Dependabot

Dependabot ist in allen Repositories aktiviert und übernimmt:

- **Security Updates:** Automatische PRs bei bekannten Schwachstellen
- **Version Updates:** Regelmäßige PRs für verfügbare Updates (konfigurierbar)
- **Alerts:** GitHub Security Alerts bei neuen CVEs

**Konfiguration (`.github/dependabot.yml`):**

```yaml
version: 2
updates:
  # Beispiel: NPM
  - package-ecosystem: "npm"
    directory: "/"
    schedule:
      interval: "weekly"
    open-pull-requests-limit: 10
    labels:
      - "dependencies"
      - "security"

  # Beispiel: Docker
  - package-ecosystem: "docker"
    directory: "/"
    schedule:
      interval: "weekly"
    labels:
      - "dependencies"
      - "docker"

  # Beispiel: GitHub Actions
  - package-ecosystem: "github-actions"
    directory: "/"
    schedule:
      interval: "weekly"
    labels:
      - "dependencies"
      - "ci"
```

### Dependabot Auto-Merge

Für unkritische Updates (Patch-Updates von vertrauenswürdigen Packages) wird der bestehende Auto-Merge-Workflow (`docker-maintenance-dependabot.yml`) genutzt:

1. Dependabot erstellt PR
2. CI-Pipeline läuft (Tests, Security Scan)
3. Bei Erfolg: Automatische Genehmigung
4. Automatischer Merge (Squash)

::: warning WICHTIG
Auto-Merge ist **nur** für Patch-Updates und vertrauenswürdige Ökosysteme aktiviert. Major- und Minor-Updates erfordern manuelle Prüfung.
:::

### GitHub Security Alerts

GitHub Security Alerts sind für alle Repositories aktiviert:

- Automatische Benachrichtigung bei neuen CVEs in Abhängigkeiten
- Zuordnung zu spezifischen Manifest-Dateien
- Severity-Klassifizierung (Critical, High, Medium, Low)
- Fix-Vorschläge mit Dependabot Security Updates

### Trivy Container Scanning

Für Container-Images wird zusätzlich Trivy im CI/CD eingesetzt:

```yaml
# Automatischer Scan bei jedem Build
- name: Trivy Vulnerability Scan
  uses: aquasecurity/trivy-action@master
  with:
    image-ref: ${{ env.IMAGE }}
    severity: CRITICAL,HIGH
    exit-code: 1    # Build bricht bei Findings ab
```

### Docker Base Image Monitor

Der bestehende Workflow `modules-docker-base-image-monitor.yml` überwacht Base Images:

- Erkennung neuer Base-Image-Versionen
- Automatischer PR bei verfügbarem Update
- Sicherstellung aktueller OS-Pakete

## 3.2.3 Monitoring-Matrix

| Ökosystem | Tool | Frequenz | Auto-Merge |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_3-2-dependency-monitoring" tabindex="-1">3.2 Dependency Monitoring <a class="header-anchor" href="#_3-2-dependency-monitoring" aria-label="Permalink to &quot;3.2 Dependency Monitoring&quot;"></a></h1>
<h2 id="_3-2-1-ubersicht" tabindex="-1">3.2.1 Übersicht <a class="header-anchor" href="#_3-2-1-ubersicht" aria-label="Permalink to &quot;3.2.1 Übersicht&quot;"></a></h2>
<p>Dependency Monitoring überwacht kontinuierlich alle Abhängigkeiten in unseren Repositories und erstellt automatisch Pull Requests bei verfügbaren Sicherheitsupdates.</p>
<h2 id="_3-2-2-tools" tabindex="-1">3.2.2 Tools <a class="header-anchor" href="#_3-2-2-tools" aria-label="Permalink to &quot;3.2.2 Tools&quot;"></a></h2>
<h3 id="github-dependabot" tabindex="-1">GitHub Dependabot <a class="header-anchor" href="#github-dependabot" aria-label="Permalink to &quot;GitHub Dependabot&quot;"></a></h3>
<p>Dependabot ist in allen Repositories aktiviert und übernimmt:</p>
<ul>
<li><strong>Security Updates:</strong> Automatische PRs bei bekannten Schwachstellen</li>
<li><strong>Version Updates:</strong> Regelmäßige PRs für verfügbare Updates (konfigurierbar)</li>
<li><strong>Alerts:</strong> GitHub Security Alerts bei neuen CVEs</li>
</ul>
<p><strong>Konfiguration (<code>.github/dependabot.yml</code>):</strong></p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">version</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">2</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">updates</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # Beispiel: NPM</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">package-ecosystem</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"npm"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    directory</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"/"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    schedule</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      interval</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"weekly"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    open-pull-requests-limit</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">10</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    labels</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"dependencies"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"security"</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # Beispiel: Docker</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">package-ecosystem</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"docker"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    directory</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"/"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    schedule</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      interval</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"weekly"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    labels</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"dependencies"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"docker"</span></span>
<span class="line"></span>
<span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">  # Beispiel: GitHub Actions</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">  - </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">package-ecosystem</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"github-actions"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    directory</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"/"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    schedule</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">      interval</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"weekly"</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    labels</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"dependencies"</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">      - </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">"ci"</span></span></code></pre>
</div><h3 id="dependabot-auto-merge" tabindex="-1">Dependabot Auto-Merge <a class="header-anchor" href="#dependabot-auto-merge" aria-label="Permalink to &quot;Dependabot Auto-Merge&quot;"></a></h3>
<p>Für unkritische Updates (Patch-Updates von vertrauenswürdigen Packages) wird der bestehende Auto-Merge-Workflow (<code>docker-maintenance-dependabot.yml</code>) genutzt:</p>
<ol>
<li>Dependabot erstellt PR</li>
<li>CI-Pipeline läuft (Tests, Security Scan)</li>
<li>Bei Erfolg: Automatische Genehmigung</li>
<li>Automatischer Merge (Squash)</li>
</ol>
<div class="warning custom-block"><p class="custom-block-title">WICHTIG</p>
<p>Auto-Merge ist <strong>nur</strong> für Patch-Updates und vertrauenswürdige Ökosysteme aktiviert. Major- und Minor-Updates erfordern manuelle Prüfung.</p>
</div>
<h3 id="github-security-alerts" tabindex="-1">GitHub Security Alerts <a class="header-anchor" href="#github-security-alerts" aria-label="Permalink to &quot;GitHub Security Alerts&quot;"></a></h3>
<p>GitHub Security Alerts sind für alle Repositories aktiviert:</p>
<ul>
<li>Automatische Benachrichtigung bei neuen CVEs in Abhängigkeiten</li>
<li>Zuordnung zu spezifischen Manifest-Dateien</li>
<li>Severity-Klassifizierung (Critical, High, Medium, Low)</li>
<li>Fix-Vorschläge mit Dependabot Security Updates</li>
</ul>
<h3 id="trivy-container-scanning" tabindex="-1">Trivy Container Scanning <a class="header-anchor" href="#trivy-container-scanning" aria-label="Permalink to &quot;Trivy Container Scanning&quot;"></a></h3>
<p>Für Container-Images wird zusätzlich Trivy im CI/CD eingesetzt:</p>
<div class="language-yaml vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang">yaml</span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D"># Automatischer Scan bei jedem Build</span></span>
<span class="line"><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">- </span><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">name</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">Trivy Vulnerability Scan</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  uses</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">aquasecurity/trivy-action@master</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">  with</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">:</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    image-ref</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">${{ env.IMAGE }}</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    severity</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#032F62;--shiki-dark:#9ECBFF">CRITICAL,HIGH</span></span>
<span class="line"><span style="--shiki-light:#22863A;--shiki-dark:#85E89D">    exit-code</span><span style="--shiki-light:#24292E;--shiki-dark:#E1E4E8">: </span><span style="--shiki-light:#005CC5;--shiki-dark:#79B8FF">1</span><span style="--shiki-light:#6A737D;--shiki-dark:#6A737D">    # Build bricht bei Findings ab</span></span></code></pre>
</div><h3 id="docker-base-image-monitor" tabindex="-1">Docker Base Image Monitor <a class="header-anchor" href="#docker-base-image-monitor" aria-label="Permalink to &quot;Docker Base Image Monitor&quot;"></a></h3>
<p>Der bestehende Workflow <code>modules-docker-base-image-monitor.yml</code> überwacht Base Images:</p>
<ul>
<li>Erkennung neuer Base-Image-Versionen</li>
<li>Automatischer PR bei verfügbarem Update</li>
<li>Sicherstellung aktueller OS-Pakete</li>
</ul>
<h2 id="_3-2-3-monitoring-matrix" tabindex="-1">3.2.3 Monitoring-Matrix <a class="header-anchor" href="#_3-2-3-monitoring-matrix" aria-label="Permalink to &quot;3.2.3 Monitoring-Matrix&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Ökosystem</th>
<th>Tool</th>
<th>Frequenz</th>
<th>Auto-Merge</th>
</tr>
</thead>
<tbody>
<tr>
<td>NPM</td>
<td>Dependabot</td>
<td>Wöchentlich</td>
<td>Patch-Updates</td>
</tr>
<tr>
<td>NuGet</td>
<td>Dependabot</td>
<td>Wöchentlich</td>
<td>Patch-Updates</td>
</tr>
<tr>
<td>pip/Poetry</td>
<td>Dependabot</td>
<td>Wöchentlich</td>
<td>Patch-Updates</td>
</tr>
<tr>
<td>Docker</td>
<td>Dependabot + Base Image Monitor</td>
<td>Wöchentlich</td>
<td>Patch-Updates</td>
</tr>
<tr>
<td>GitHub Actions</td>
<td>Dependabot</td>
<td>Wöchentlich</td>
<td>Minor/Patch</td>
</tr>
<tr>
<td>Go Modules</td>
<td>Dependabot</td>
<td>Wöchentlich</td>
<td>Patch-Updates</td>
</tr>
<tr>
<td>Composer (PHP)</td>
<td>Dependabot</td>
<td>Wöchentlich</td>
<td>Patch-Updates</td>
</tr>
</tbody>
</table>
<h2 id="_3-2-4-eskalationsprozess" tabindex="-1">3.2.4 Eskalationsprozess <a class="header-anchor" href="#_3-2-4-eskalationsprozess" aria-label="Permalink to &quot;3.2.4 Eskalationsprozess&quot;"></a></h2>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>Dependabot/Trivy erkennt CVE</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── Low/Medium Severity</span></span>
<span class="line"><span>    │   └── PR erstellt → Review im nächsten Sprint</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    ├── High Severity</span></span>
<span class="line"><span>    │   └── PR erstellt → Review innerhalb 24h → Patch-Release</span></span>
<span class="line"><span>    │</span></span>
<span class="line"><span>    └── Critical Severity</span></span>
<span class="line"><span>        └── PR erstellt → Sofortige Bearbeitung</span></span>
<span class="line"><span>            ├── Teams-Notification an Security Lead</span></span>
<span class="line"><span>            ├── Prüfe: Aktiv ausgenutzt?</span></span>
<span class="line"><span>            │   ├── Ja → ENISA-Meldeprozess (24h)</span></span>
<span class="line"><span>            │   └── Nein → Patch innerhalb 48h</span></span>
<span class="line"><span>            └── Hotfix-Release</span></span></code></pre>
</div>]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[3.3 Patch Management]]></title>
            <link>https://cra.docs.bauer-group.com/de/vulnerability-management/patch-management</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/vulnerability-management/patch-management</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 3.3 Patch Management

## 3.3.1 Patch-Management-Policy

Diese Policy definiert den verbindlichen Prozess für die Bereitstellung von Sicherheitsupdates für Produkte mit digitalen Elementen gemäß CRA.

::: info RECHTSGRUNDLAGE
**Art. 10 Abs. 7 CRA:** *„Der Hersteller stellt sicher, dass Schwachstellen durch Sicherheitsupdates behoben werden, die den Nutzern unverzüglich und kostenlos zur Verfügung gestellt werden."*

**Annex I, Teil II, Nr. 7:** *„Der Hersteller stellt Sicherheitsupdates bereit, um die ermittelten Schwachstellen unverzüglich zu beheben, sobald dies nach dem Stand der Technik praktisch möglich ist."*
:::

## 3.3.2 Patch-Klassifizierung

| Klasse | Schwere | Reaktionszeit | Patch-Deadline | Release-Typ |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_3-3-patch-management" tabindex="-1">3.3 Patch Management <a class="header-anchor" href="#_3-3-patch-management" aria-label="Permalink to &quot;3.3 Patch Management&quot;"></a></h1>
<h2 id="_3-3-1-patch-management-policy" tabindex="-1">3.3.1 Patch-Management-Policy <a class="header-anchor" href="#_3-3-1-patch-management-policy" aria-label="Permalink to &quot;3.3.1 Patch-Management-Policy&quot;"></a></h2>
<p>Diese Policy definiert den verbindlichen Prozess für die Bereitstellung von Sicherheitsupdates für Produkte mit digitalen Elementen gemäß CRA.</p>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 10 Abs. 7 CRA:</strong> <em>„Der Hersteller stellt sicher, dass Schwachstellen durch Sicherheitsupdates behoben werden, die den Nutzern unverzüglich und kostenlos zur Verfügung gestellt werden.&quot;</em></p>
<p><strong>Annex I, Teil II, Nr. 7:</strong> <em>„Der Hersteller stellt Sicherheitsupdates bereit, um die ermittelten Schwachstellen unverzüglich zu beheben, sobald dies nach dem Stand der Technik praktisch möglich ist.&quot;</em></p>
</div>
<h2 id="_3-3-2-patch-klassifizierung" tabindex="-1">3.3.2 Patch-Klassifizierung <a class="header-anchor" href="#_3-3-2-patch-klassifizierung" aria-label="Permalink to &quot;3.3.2 Patch-Klassifizierung&quot;"></a></h2>
<table tabindex="0">
<thead>
<tr>
<th>Klasse</th>
<th>Schwere</th>
<th>Reaktionszeit</th>
<th>Patch-Deadline</th>
<th>Release-Typ</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>P0 – Emergency</strong></td>
<td>CRITICAL, aktiv ausgenutzt</td>
<td>Sofort</td>
<td>24 Stunden</td>
<td>Hotfix</td>
</tr>
<tr>
<td><strong>P1 – Critical</strong></td>
<td>CRITICAL, nicht ausgenutzt</td>
<td>4 Stunden</td>
<td>48 Stunden</td>
<td>Hotfix</td>
</tr>
<tr>
<td><strong>P2 – High</strong></td>
<td>HIGH</td>
<td>24 Stunden</td>
<td>7 Tage</td>
<td>Patch-Release</td>
</tr>
<tr>
<td><strong>P3 – Medium</strong></td>
<td>MEDIUM</td>
<td>72 Stunden</td>
<td>30 Tage</td>
<td>Minor-Release</td>
</tr>
<tr>
<td><strong>P4 – Low</strong></td>
<td>LOW</td>
<td>7 Tage</td>
<td>Nächster Release</td>
<td>Geplant</td>
</tr>
</tbody>
</table>
<h2 id="_3-3-3-patch-prozess" tabindex="-1">3.3.3 Patch-Prozess <a class="header-anchor" href="#_3-3-3-patch-prozess" aria-label="Permalink to &quot;3.3.3 Patch-Prozess&quot;"></a></h2>
<h3 id="p0-p1-emergency-critical-patches" tabindex="-1">P0/P1: Emergency &amp; Critical Patches <a class="header-anchor" href="#p0-p1-emergency-critical-patches" aria-label="Permalink to &quot;P0/P1: Emergency &amp; Critical Patches&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>1. CVE-Alert eingeht</span></span>
<span class="line"><span>   └── CVE-Monitor, Dependabot, externe Meldung</span></span>
<span class="line"><span></span></span>
<span class="line"><span>2. Triage (Security Lead) – innerhalb 4h</span></span>
<span class="line"><span>   ├── Schwere bestätigen (CVSS)</span></span>
<span class="line"><span>   ├── Betroffene Produkte identifizieren</span></span>
<span class="line"><span>   ├── Ausnutzbarkeit bewerten</span></span>
<span class="line"><span>   └── Bei aktiver Ausnutzung → ENISA-Frühwarnung (24h)</span></span>
<span class="line"><span></span></span>
<span class="line"><span>3. Patch-Entwicklung (Dev Team) – Sofortstart</span></span>
<span class="line"><span>   ├── Dependency-Update oder Code-Fix</span></span>
<span class="line"><span>   ├── Unit Tests + Integration Tests</span></span>
<span class="line"><span>   └── Security Review</span></span>
<span class="line"><span></span></span>
<span class="line"><span>4. Patch-Release</span></span>
<span class="line"><span>   ├── Hotfix-Branch erstellen</span></span>
<span class="line"><span>   ├── CI/CD Pipeline (beschleunigt)</span></span>
<span class="line"><span>   ├── SBOM aktualisieren</span></span>
<span class="line"><span>   ├── Release signieren (Cosign)</span></span>
<span class="line"><span>   └── Release veröffentlichen</span></span>
<span class="line"><span></span></span>
<span class="line"><span>5. Nutzer-Benachrichtigung</span></span>
<span class="line"><span>   ├── GitHub Security Advisory</span></span>
<span class="line"><span>   ├── Release Notes mit CVE-Referenz</span></span>
<span class="line"><span>   └── Direkte Benachrichtigung bei kritischen Kunden</span></span>
<span class="line"><span></span></span>
<span class="line"><span>6. Nachbereitung</span></span>
<span class="line"><span>   ├── ENISA-Abschlussbericht (wenn meldepflichtig)</span></span>
<span class="line"><span>   ├── CVE-Issue schließen</span></span>
<span class="line"><span>   └── Lessons Learned</span></span></code></pre>
</div><h3 id="p2-p3-high-medium-patches" tabindex="-1">P2/P3: High &amp; Medium Patches <a class="header-anchor" href="#p2-p3-high-medium-patches" aria-label="Permalink to &quot;P2/P3: High &amp; Medium Patches&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>1. CVE-Alert eingeht</span></span>
<span class="line"><span>2. Triage (Security Lead) – innerhalb 24h/72h</span></span>
<span class="line"><span>3. In Sprint-Backlog aufnehmen (priorisiert)</span></span>
<span class="line"><span>4. Patch-Entwicklung im normalen Entwicklungszyklus</span></span>
<span class="line"><span>5. Patch-Release gemäß Release-Kalender</span></span>
<span class="line"><span>6. SBOM aktualisieren</span></span></code></pre>
</div><h3 id="p4-low-patches" tabindex="-1">P4: Low Patches <a class="header-anchor" href="#p4-low-patches" aria-label="Permalink to &quot;P4: Low Patches&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>1. CVE-Alert eingeht</span></span>
<span class="line"><span>2. Triage – innerhalb 7 Tagen</span></span>
<span class="line"><span>3. In Backlog aufnehmen</span></span>
<span class="line"><span>4. Behebung im nächsten regulären Release</span></span></code></pre>
</div><h2 id="_3-3-4-automatisierung" tabindex="-1">3.3.4 Automatisierung <a class="header-anchor" href="#_3-3-4-automatisierung" aria-label="Permalink to &quot;3.3.4 Automatisierung&quot;"></a></h2>
<p>Der Großteil des Patch-Managements ist automatisiert:</p>
<table tabindex="0">
<thead>
<tr>
<th>Schritt</th>
<th>Automatisierung</th>
<th>Manuell</th>
</tr>
</thead>
<tbody>
<tr>
<td>CVE-Erkennung</td>
<td>CVE-Monitor + Dependabot</td>
<td>-</td>
</tr>
<tr>
<td>Issue-Erstellung</td>
<td>Auto-Issue bei Critical/High</td>
<td>Manuelle Erstellung bei Medium/Low</td>
</tr>
<tr>
<td>PR-Erstellung</td>
<td>Dependabot Security PR</td>
<td>Manueller PR bei Code-Fixes</td>
</tr>
<tr>
<td>CI/CD</td>
<td>Automatische Pipeline</td>
<td>-</td>
</tr>
<tr>
<td>SBOM-Generierung</td>
<td>Automatisch bei Release</td>
<td>-</td>
</tr>
<tr>
<td>Signing</td>
<td>Automatisch bei Release</td>
<td>-</td>
</tr>
<tr>
<td>Nutzer-Info</td>
<td>Release Notes</td>
<td>Advisory bei P0/P1</td>
</tr>
</tbody>
</table>
<h2 id="_3-3-5-sicherheitsupdates-–-bereitstellungspflicht" tabindex="-1">3.3.5 Sicherheitsupdates – Bereitstellungspflicht <a class="header-anchor" href="#_3-3-5-sicherheitsupdates-–-bereitstellungspflicht" aria-label="Permalink to &quot;3.3.5 Sicherheitsupdates – Bereitstellungspflicht&quot;"></a></h2>
<p>Gemäß Art. 10 Abs. 7 CRA müssen Sicherheitsupdates:</p>
<ul>
<li><strong>Kostenlos</strong> bereitgestellt werden</li>
<li><strong>Unverzüglich</strong> nach Verfügbarkeit</li>
<li>In einem <strong>sicheren Kanal</strong> (signiert, Integrität gewährleistet)</li>
<li>Für den gesamten <strong>Support-Zeitraum</strong> des Produkts</li>
</ul>
<p>Für Container-basierte Produkte:</p>
<ul>
<li>Aktualisiertes Container-Image auf GHCR/Docker Hub</li>
<li>Signiertes Image (Cosign)</li>
<li>Aktualisierte SBOM als Release-Asset</li>
</ul>
<p>Für Firmware-basierte Produkte:</p>
<ul>
<li>Signiertes Firmware-Binary</li>
<li>OTA-Update (wo technisch möglich)</li>
<li>Download über GitHub Releases</li>
</ul>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
        <item>
            <title><![CDATA[3.4 Risikobewertung]]></title>
            <link>https://cra.docs.bauer-group.com/de/vulnerability-management/risk-assessment</link>
            <guid isPermaLink="false">https://cra.docs.bauer-group.com/de/vulnerability-management/risk-assessment</guid>
            <pubDate>Tue, 10 Feb 2026 16:43:47 GMT</pubDate>
            <description><![CDATA[# 3.4 Risikobewertung

## 3.4.1 Methodik

Die Risikobewertung für Schwachstellen und Produkte erfolgt auf Basis etablierter Standards:

- **CVSS v3.1/v4.0** – Common Vulnerability Scoring System für einzelne CVEs
- **SSVC** – Stakeholder-Specific Vulnerability Categorization für Priorisierung
- **CRA Annex I** – Anforderungskatalog als Bewertungsrahmen

::: info RECHTSGRUNDLAGE
**Art. 10 Abs. 2 CRA:** *„Der Hersteller führt eine Cybersecurity-Risikobewertung des Produkts mit digitalen Elementen durch und berücksichtigt das Ergebnis dieser Bewertung bei der Planung, dem Entwurf, der Entwicklung, der Herstellung, der Lieferung und der Wartung des Produkts."*
:::

## 3.4.2 CVE-Risikobewertung (Einzelschwachstellen)

### CVSS-basierte Erstbewertung

| CVSS Score | Schweregrad | CRA-Priorität |
|]]></description>
            <content:encoded><![CDATA[<h1 id="_3-4-risikobewertung" tabindex="-1">3.4 Risikobewertung <a class="header-anchor" href="#_3-4-risikobewertung" aria-label="Permalink to &quot;3.4 Risikobewertung&quot;"></a></h1>
<h2 id="_3-4-1-methodik" tabindex="-1">3.4.1 Methodik <a class="header-anchor" href="#_3-4-1-methodik" aria-label="Permalink to &quot;3.4.1 Methodik&quot;"></a></h2>
<p>Die Risikobewertung für Schwachstellen und Produkte erfolgt auf Basis etablierter Standards:</p>
<ul>
<li><strong>CVSS v3.1/v4.0</strong> – Common Vulnerability Scoring System für einzelne CVEs</li>
<li><strong>SSVC</strong> – Stakeholder-Specific Vulnerability Categorization für Priorisierung</li>
<li><strong>CRA Annex I</strong> – Anforderungskatalog als Bewertungsrahmen</li>
</ul>
<div class="info custom-block"><p class="custom-block-title">RECHTSGRUNDLAGE</p>
<p><strong>Art. 10 Abs. 2 CRA:</strong> <em>„Der Hersteller führt eine Cybersecurity-Risikobewertung des Produkts mit digitalen Elementen durch und berücksichtigt das Ergebnis dieser Bewertung bei der Planung, dem Entwurf, der Entwicklung, der Herstellung, der Lieferung und der Wartung des Produkts.&quot;</em></p>
</div>
<h2 id="_3-4-2-cve-risikobewertung-einzelschwachstellen" tabindex="-1">3.4.2 CVE-Risikobewertung (Einzelschwachstellen) <a class="header-anchor" href="#_3-4-2-cve-risikobewertung-einzelschwachstellen" aria-label="Permalink to &quot;3.4.2 CVE-Risikobewertung (Einzelschwachstellen)&quot;"></a></h2>
<h3 id="cvss-basierte-erstbewertung" tabindex="-1">CVSS-basierte Erstbewertung <a class="header-anchor" href="#cvss-basierte-erstbewertung" aria-label="Permalink to &quot;CVSS-basierte Erstbewertung&quot;"></a></h3>
<table tabindex="0">
<thead>
<tr>
<th>CVSS Score</th>
<th>Schweregrad</th>
<th>CRA-Priorität</th>
</tr>
</thead>
<tbody>
<tr>
<td>9.0 – 10.0</td>
<td>Critical</td>
<td>P0/P1</td>
</tr>
<tr>
<td>7.0 – 8.9</td>
<td>High</td>
<td>P2</td>
</tr>
<tr>
<td>4.0 – 6.9</td>
<td>Medium</td>
<td>P3</td>
</tr>
<tr>
<td>0.1 – 3.9</td>
<td>Low</td>
<td>P4</td>
</tr>
</tbody>
</table>
<h3 id="kontextuelle-bewertung" tabindex="-1">Kontextuelle Bewertung <a class="header-anchor" href="#kontextuelle-bewertung" aria-label="Permalink to &quot;Kontextuelle Bewertung&quot;"></a></h3>
<p>Die CVSS-Bewertung wird durch eine kontextuelle Analyse ergänzt:</p>
<table tabindex="0">
<thead>
<tr>
<th>Faktor</th>
<th>Bewertung</th>
<th>Gewichtung</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Ausnutzbarkeit</strong></td>
<td>Aktiv ausgenutzt / PoC verfügbar / Theoretisch</td>
<td>Hoch</td>
</tr>
<tr>
<td><strong>Erreichbarkeit</strong></td>
<td>Netzwerk / Lokal / Physisch</td>
<td>Hoch</td>
</tr>
<tr>
<td><strong>Datenexposition</strong></td>
<td>Personenbezogene Daten / Geschäftsdaten / Keine</td>
<td>Mittel</td>
</tr>
<tr>
<td><strong>Verbreitung</strong></td>
<td>Anzahl betroffener Produkte / Kunden</td>
<td>Mittel</td>
</tr>
<tr>
<td><strong>Mitigierbarkeit</strong></td>
<td>Fix verfügbar / Workaround / Keiner</td>
<td>Mittel</td>
</tr>
</tbody>
</table>
<h3 id="entscheidungsmatrix" tabindex="-1">Entscheidungsmatrix <a class="header-anchor" href="#entscheidungsmatrix" aria-label="Permalink to &quot;Entscheidungsmatrix&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>                    Ausnutzbarkeit</span></span>
<span class="line"><span>                    Aktiv    PoC    Theoretisch</span></span>
<span class="line"><span>Schweregrad  ┌─────────────────────────────────┐</span></span>
<span class="line"><span>Critical     │  P0       P1       P1            │</span></span>
<span class="line"><span>High         │  P1       P2       P2            │</span></span>
<span class="line"><span>Medium       │  P2       P3       P3            │</span></span>
<span class="line"><span>Low          │  P3       P4       P4            │</span></span>
<span class="line"><span>             └─────────────────────────────────┘</span></span></code></pre>
</div><h2 id="_3-4-3-produkt-risikobewertung-cra-art-10-abs-2" tabindex="-1">3.4.3 Produkt-Risikobewertung (CRA Art. 10 Abs. 2) <a class="header-anchor" href="#_3-4-3-produkt-risikobewertung-cra-art-10-abs-2" aria-label="Permalink to &quot;3.4.3 Produkt-Risikobewertung (CRA Art. 10 Abs. 2)&quot;"></a></h2>
<p>Für jedes CRA-relevante Produkt wird eine Cybersecurity-Risikobewertung durchgeführt. Verwenden Sie das <a href="/de/templates/risk-assessment">Risikobewertung-Template</a>.</p>
<h3 id="bewertungskategorien" tabindex="-1">Bewertungskategorien <a class="header-anchor" href="#bewertungskategorien" aria-label="Permalink to &quot;Bewertungskategorien&quot;"></a></h3>
<p><strong>1. Bedrohungsanalyse</strong></p>
<ul>
<li>Wer sind potenzielle Angreifer? (Skript-Kiddies, organisierte Kriminalität, staatliche Akteure)</li>
<li>Welche Angriffsvektoren existieren? (Netzwerk, physisch, Supply Chain)</li>
<li>Welche Assets sind gefährdet? (Daten, Funktionalität, Verfügbarkeit)</li>
</ul>
<p><strong>2. Auswirkungsanalyse</strong></p>
<ul>
<li>Vertraulichkeit: Welche Daten könnten offengelegt werden?</li>
<li>Integrität: Welche Daten/Funktionen könnten manipuliert werden?</li>
<li>Verfügbarkeit: Welche Ausfallzeiten sind akzeptabel?</li>
<li>Sicherheit: Können physische Schäden entstehen? (relevant für Firmware/IoT)</li>
</ul>
<p><strong>3. Wahrscheinlichkeitsbewertung</strong></p>
<ul>
<li>Angriffskomplexität</li>
<li>Erforderliche Privilegien</li>
<li>Nutzerinteraktion erforderlich</li>
<li>Angriffsvektor-Exposition</li>
</ul>
<h3 id="risikomatrix" tabindex="-1">Risikomatrix <a class="header-anchor" href="#risikomatrix" aria-label="Permalink to &quot;Risikomatrix&quot;"></a></h3>
<div class="language- vp-adaptive-theme"><button title="Copy Code" class="copy"></button><span class="lang"></span><pre class="shiki shiki-themes github-light github-dark vp-code" tabindex="0" v-pre=""><code><span class="line"><span>                    Wahrscheinlichkeit</span></span>
<span class="line"><span>                    Hoch     Mittel    Niedrig</span></span>
<span class="line"><span>Auswirkung  ┌──────────────────────────────────┐</span></span>
<span class="line"><span>Kritisch    │  KRITISCH  HOCH      MITTEL       │</span></span>
<span class="line"><span>Erheblich   │  HOCH      HOCH      MITTEL       │</span></span>
<span class="line"><span>Moderat     │  HOCH      MITTEL    NIEDRIG      │</span></span>
<span class="line"><span>Gering      │  MITTEL    NIEDRIG   NIEDRIG      │</span></span>
<span class="line"><span>            └──────────────────────────────────┘</span></span></code></pre>
</div><h2 id="_3-4-4-dokumentationspflicht" tabindex="-1">3.4.4 Dokumentationspflicht <a class="header-anchor" href="#_3-4-4-dokumentationspflicht" aria-label="Permalink to &quot;3.4.4 Dokumentationspflicht&quot;"></a></h2>
<p>Jede Risikobewertung muss dokumentieren:</p>
<ul>
<li>Datum der Bewertung</li>
<li>Bewerteter Produkt/Version</li>
<li>Identifizierte Risiken mit Bewertung</li>
<li>Getroffene Maßnahmen zur Risikominderung</li>
<li>Verbleibende Restrisiken mit Begründung</li>
<li>Verantwortlicher Bewerter</li>
<li>Nächster Überprüfungstermin</li>
</ul>
<p>Die Risikobewertung ist Teil der technischen Dokumentation (Annex VII) und muss bei wesentlichen Änderungen am Produkt oder bei neuen Bedrohungslagen aktualisiert werden.</p>
]]></content:encoded>
            <author>BAUER GROUP</author>
        </item>
    </channel>
</rss>