top of page

CRA Readiness Check - Self Assesment

Security as a Mandatory: The Cyber Resilience Act (CRA) is coming

With the Cyber Resilience Act, the EU is, for the first time, creating uniform requirements for the cybersecurity of products with digital elements.

Get started now – we'll support you.

Try our free CRA Readiness Check - Self Assessment and get your individual PDF Report with recommendations via Mail

GRUNDLEGENDE CYBERSECURITYANFORDERUNGEN

Mit 24 Fragen erhalten Sie einen guten Eindruck, ob Sie CRA Ready sind:

  1. Anforderungen in Bezug auf die Produkteigenschaften

1.1. Unsere Produkte enthalten digitale Elemente, z.B. Bluetooth, WLAN, GPS, LTE/5G.
Ja
Nein
1.2. Wir führen für unsere Produkte eine Bewertung der Cybersicherheitsrisiken durch, sprich eine Risikoanalyse.
Ja
Nein
1.3. Bei der Konzeption, Entwicklung und Herstellung wird ein angemessenes Cybersicherheitsniveau gewährleistet, basierend auf dessen Risikobewertung.
Ja
Nein

Unsere Produkte werden...

1.4. ... ohne bekannte ausnutzbare Schwachstellen auf dem Markt bereitgestellt.
Ja
Nein
1.5. ... mit einer sicheren Standardkonfiguration auf dem Markt bereitgestellt und bieten die Möglichkeit, in seinen ursprünglichen Zustand zurückgesetzt zu werden.
Ja
Nein
1.6. ... so entwickelt, dass Schwachstellen durch Sicherheits-Updates behoben werden können.
Ja
Nein
1.7. ... vor unbefugtem Zugriff geschützt.
Ja
Nein
1.8. ... mit modernsten Mechanismen ausgestattet, um die Vertraulichkeit gespeicherter, übermittelter und anderweitig verarbeiteter Daten zu schützen, z.B. AES-256bit und ähnliches.
Ja
Nein
1.9. ... vor nicht genehmigter Manipulation oder Veränderung geschützt und wahren somit die Integrität gespeicherter, übermittelter oder anderweitig verarbeiteter Daten.
Ja
Nein
1.10. ... auf das erforderliche Maß der Verarbeitung der Daten beschränkt (Datenminimierung).
Ja
Nein
1.11. ... so entwickelt, dass die Verfügbarkeit wesentlicher und grundlegender Funktionen auch nach einem Sicherheitsvorfall sichergestellt sind, bspw. durch on-device processing.
Ja
Nein
1.12. ... in ihren negativen Auswirkungen auf die Verfügbarkeit anderer Geräte oder Dienste eingeschränkt.
Ja
Nein
1.13. ... so konzipiert, entwickelt und hergestellt, dass sie - auch bei externen Schnittstellen - möglichst geringe Angriffsflächen bieten.
Ja
Nein
1.14. ... so konzipiert, entwickelt und hergestellt, dass die Auswirkungen eines Sicherheitsvorfalls durch geeignete Mechanismen und Techniken zur Minderung der möglichen Ausnutzung verringert werden, durch z.B. einem Secure-Development-Lifecycle.
Ja
Nein
1.15. ... mit Monitoring Funktionen bereitgestellt um u.a. Zugriffe und Modifikationen von Daten, Diensten oder Funktionen zu überwachen. Den Nutzern wird hierfür ein Opt-out-Mechanismus zur Verfügung gestellt.
Ja
Nein
1.16. ... mit einer Möglichkeit angeboten, alle Daten und Einstellungen dauerhaft sicher und einfach zu löschen.
Ja
Nein
bottom of page