top of page

CRA Readiness Check - Self Assesment

Sicherheit als Pflicht: Der Cyber Resilience Act (CRA) kommt

Mit dem Cyber Resilience Act schafft die EU erstmals einheitliche Anforderungen an die Cybersicherheit von Produkten mit digitalen Elementen.

Fangen Sie jetzt an – wir unterstützen Sie dabei.

Führen Sie unseren kostenlosen CRA Readiness Check - Self Assesment durch und erhalten Sie Ihren persönlichen PDF Report mit Empfehlungen per Mail.

GRUNDLEGENDE CYBERSECURITYANFORDERUNGEN

Mit 24 Fragen erhalten Sie einen guten Eindruck, ob Sie CRA Ready sind:

  1. Anforderungen in Bezug auf die Produkteigenschaften

1.1. Unsere Produkte enthalten digitale Elemente, z.B. Bluetooth, WLAN, GPS, LTE/5G.
Ja
Nein
1.2. Wir führen für unsere Produkte eine Bewertung der Cybersicherheitsrisiken durch, sprich eine Risikoanalyse.
Ja
Nein
1.3. Bei der Konzeption, Entwicklung und Herstellung wird ein angemessenes Cybersicherheitsniveau gewährleistet, basierend auf dessen Risikobewertung.
Ja
Nein

Unsere Produkte werden...

1.4. ... ohne bekannte ausnutzbare Schwachstellen auf dem Markt bereitgestellt.
Ja
Nein
1.5. ... mit einer sicheren Standardkonfiguration auf dem Markt bereitgestellt und bieten die Möglichkeit, in seinen ursprünglichen Zustand zurückgesetzt zu werden.
Ja
Nein
1.6. ... so entwickelt, dass Schwachstellen durch Sicherheits-Updates behoben werden können.
Ja
Nein
1.7. ... vor unbefugtem Zugriff geschützt.
Ja
Nein
1.8. ... mit modernsten Mechanismen ausgestattet, um die Vertraulichkeit gespeicherter, übermittelter und anderweitig verarbeiteter Daten zu schützen, z.B. AES-256bit und ähnliches.
Ja
Nein
1.9. ... vor nicht genehmigter Manipulation oder Veränderung geschützt und wahren somit die Integrität gespeicherter, übermittelter oder anderweitig verarbeiteter Daten.
Ja
Nein
1.10. ... auf das erforderliche Maß der Verarbeitung der Daten beschränkt (Datenminimierung).
Ja
Nein
1.11. ... so entwickelt, dass die Verfügbarkeit wesentlicher und grundlegender Funktionen auch nach einem Sicherheitsvorfall sichergestellt sind, bspw. durch on-device processing.
Ja
Nein
1.12. ... in ihren negativen Auswirkungen auf die Verfügbarkeit anderer Geräte oder Dienste eingeschränkt.
Ja
Nein
1.13. ... so konzipiert, entwickelt und hergestellt, dass sie - auch bei externen Schnittstellen - möglichst geringe Angriffsflächen bieten.
Ja
Nein
1.14. ... so konzipiert, entwickelt und hergestellt, dass die Auswirkungen eines Sicherheitsvorfalls durch geeignete Mechanismen und Techniken zur Minderung der möglichen Ausnutzung verringert werden, durch z.B. einem Secure-Development-Lifecycle.
Ja
Nein
1.15. ... mit Monitoring Funktionen bereitgestellt um u.a. Zugriffe und Modifikationen von Daten, Diensten oder Funktionen zu überwachen. Den Nutzern wird hierfür ein Opt-out-Mechanismus zur Verfügung gestellt.
Ja
Nein
1.16. ... mit einer Möglichkeit angeboten, alle Daten und Einstellungen dauerhaft sicher und einfach zu löschen.
Ja
Nein
bottom of page