Entwicklung oder Anpassung Ihrer Produkte und Prozesse nach CRA-Anforderungen.
Security-by-Design Integration
„Sicherheit von Anfang an" ist kein Schlagwort im CRA, sondern Pflicht. Wir integrieren
strukturiertes Threat Modeling, Sicherheits-Architektur-Reviews und Security Quality Gates direkt in
Ihren Entwicklungsprozess – für agile Teams genauso wie für klassische Waterfall-Ansätze.
Liefert: Threat Model Templates, Security Checklist für Code Reviews, SDLC-Integration,
Tools & Training
Nutzen: Sicherheitslücken entstehen erst gar nicht; reduzierte Patch-Lasten in
Produktion; glaubhafter gegenüber Audits
Software Bill of Materials (SBOM) & Komponentenverwaltung
Eine saubere SBOM ist die Grundlage für alles Weitere: CVE-Management, Update-Planung,
Lieferketten-Transparenz. Wir helfen Ihnen, SBOMs automatisiert zu generieren, zu pflegen und in Ihre
Supply-Chain-Governance zu integrieren.
Liefert: SBOM-Prozess, Tool-Setup (z. B. Syft, Cyclone DX), Integrationsmuster für
CI/CD, Templates für verschiedene Produkttypen
Nutzen: Automatisierte Transparenz; schnelle Reaktion auf CVEs; Nachweis für
Compliance-Audits
IEC 62443 & CRA-Anforderungen (Anhang I)
Die gängigste Basis für CRA-Konformität ist IEC 62443 (Cybersecurity für industrielle Automatisierung).
Für andere Produktkategorien nutzen wir NIST, OWASP oder proprietäre Standards. Wir mappen Ihre
aktuellen Sicherheitsmaßnahmen auf CRA-Anforderungen und schließen Lücken.
Liefert: Anforderungs-Mapping, Umsetzungsplan, Implementierungs-Workshops, Validierung
Nutzen: Fokus auf die Maßnahmen mit höchster Wirkung; vermeiden Sie Über-Engineering;
harmonisierte Sicherheitsstandards
Vulnerability & Incident Response Management
Der CRA schreibt ein strukturiertes Schwachstellenmanagement vor: Monitoring, Risikobewertung,
Priorisierung, Patch-Planung, koordinierte Offenlegung. Ab 11. September 2026 gelten auch
Meldepflichten an ENISA und nationale Cybersicherheitsbehörden.
Liefert: CVE-Management-Prozess, Eskalationswege, Reporting-Templates,
Meldepflicht-Workflows, Tools-Integration (z. B. OSV, Dependency Track)
Nutzen: Schnellere Response auf Schwachstellen; Meldepflichten geplant statt im Notfall;
Reputationsschutz
Update- & Support-Lifecycle Management
Der CRA fordert Sicherheitsupdates über die gesamte Supportdauer (mindestens 5 Jahre). Wir helfen Ihnen,
Support-Fenster zu definieren, automatisierte Update-Kanäle aufzubauen und Ihre
Support-Verpflichtungen transparent zu kommunizieren.
Liefert: Support-Lifecycle-Policy, Update-Prozess, Rollout-Strategie,
Customer-Kommunikations-Templates
Nutzen: Planbare Supportkosten; Kunden wissen klar, wie lange ihre Produkte gepflegt
werden; Compliance-sicher
Technische Dokumentation (Anhang VII CRA)
Ein vollständiges technisches Dossier ist Pflicht – Design-Docs, Risikobewertungen, SBOM,
Sicherheitsmaßnahmen, Update-Strategie, Lieferketten-Informationen. Wir helfen Ihnen, diese
Dokumentation strukturiert und wartbar aufzubauen.
Liefert: Dokumentations-Struktur, Templates, Redaktions-Guidelines, Versionsverwaltung
Nutzen: Audits und Zertifizierungen laufen reibungslos; interne Wissenserhaltung; Basis
für regulatorische Audits