Entwickleranforderungen und Zuständigkeiten
Was diese Seite ist (und nicht ist)
Dies ist eine entwicklerorientierte Übersetzung des CRA: Sie erklärt, was Engineering implementieren und als Evidenz behalten muss, damit der Hersteller Konformität nachweisen kann. Sie schafft keine persönlichen Rechtspflichten für Einzelentwickler – der CRA legt Pflichten auf Economic Operators (Manufacturer/Importer/Distributor usw.).1
Für Embedded gilt: Architektur + SDLC-Artefakte sind Compliance-Evidenz und werden pro Release versioniert.2
Juristische Anker, die Entwickler umsetzen müssen
Der CRA macht drei Punkte unverzichtbar:
- Risikobasierte Sicherheitsentwicklung (vor Release, bei Bedarf aktualisiert). Hersteller müssen eine Cybersecurity-Risikobewertung durchführen und im Technical File halten.4
- Wesentliche Sicherheitsanforderungen im Produkt (Anhang I, Teil I): Designanforderungen + Kontrollen + Verifikation.2
- Vulnerability Handling + Security Updates für die Supportperiode (Anhang I, Teil II + Art. 13 Supportperiode). Laufende Betriebsfähigkeit, kein Einmal-Task.6
Technische Dokumentation muss vor Markteinführung erstellt und kontinuierlich mindestens während der Supportperiode aktualisiert werden.3 Ohne Artefakte scheitert die Compliance, selbst wenn das Gerät „praktisch sicher“ ist.
Eigentumsmodell für Embedded (RACI, das Audits besteht)
Warum RACI wichtig ist
Audits scheitern häufiger an unklarer Zuständigkeit als an fehlenden Kryptos. CRA erwartet, dass der Hersteller in der Technischen Doku „die eingesetzten Mittel“ und „eingeführten Prozesse“ zeigt.3
Ein pragmatisches RACI für ein Embedded-PDE (MCU/SoC + Firmware + optional Cloud/OTA). Passen Sie Rollen an Ihre Organisation an.
| Aktivität / Evidenz | Firmware | HW/Silicon Security | Backend/OTA | DevOps/CI | PSIRT | Product/PM | Compliance |
|---|---|---|---|---|---|---|---|
| Cybersecurity Risk Assessment | R | C | C | C | C | A | C |
| Security Requirements getaggt auf Anhang I | R | C | C | C | C | A | C |
| Architecture Decision Records (ADR) | R | C | C | C | C | A | I |
| Secure Boot / Root of Trust | R | A | C | C | I | I | I |
| Debug & Lifecycle-Policy | C | A | I | I | I | I | I |
| Secure Update Mechanism | R | C | A | C | C | C | I |
| SBOM + Provenance | R | I | I | A | C | I | C |
| Security Testplan & Ergebnisse | R | C | C | C | C | I | A |
| CVD + Vuln Intake | C | I | C | C | A | C | I |
| Supportperioden-Aussage | I | I | I | I | C | A | C |
| Technisches Doku-Paket (Anhang VII) | C | C | C | C | C | C | A |
Legende: A accountable, R responsible, C consulted, I informed.
Rückverfolgbarkeit: CRA-Klauseln in Engineering-IDs
Taggen Sie Backlog, Tests und Design mit stabilen IDs, die zur CRA-Struktur passen.
Beispielschema:
CRA-AI-I-2c-sec-updates-auto-defaultCRA-AI-II-7-secure-update-distributionCRA-A13-8-support-period
Warum es zählt:
- verknüpft Design → Code → Tests → Evidenz,
- erleichtert ein „Evidence Index“ für Anhang VII.3
SDLC-Checkpoints, die sauber auf CRA mappen
1) Scope + Klassifizierung (Gate 0)
Validieren:
- Produkt ist ein PDE und Betriebsumgebung dokumentiert,
- ob Important/Critical (Anhang III/IV), denn das beeinflusst Tiefe der Bewertung,
- Supportperiode, weil sie Update-Strategie und Aufwand steuert.5
Outputs (Minimum):
- Scope-Statement + Systemkontextdiagramm,
- initialer Risk-Assessment-Eintrag,
- Stub für Supportperioden-Begründung.
2) Sicherheitsanforderungen (Gate 1)
Aus Anhang I, Teil I, Punkt (2) abgeleitete Anforderungen, z.B.:
- Secure-by-default-Konfiguration,2
- Schutz vor unbefugtem Zugriff (Authn/Authz),2
- Vertraulichkeit/Integrität für Daten/Code,2
- Minimale Angriffsfläche/geringe Auswirkung (Kapselung, Least Privilege, Memory Protection),2
- Logging/Monitoring-Hooks, 2
- Robuster Update-Mechanismus (sichere Verteilung, Update-Policy).2
Outputs:
- Liste der Security Requirements mit CRA-IDs,
- Threat-Model-Summary + Mitigations-Mapping,
- ADRs für große Security-Entscheidungen.
3) Implementation Guardrails (Gate 2)
Art. 13 verlangt, Produkte über Produktion/Änderung konform zu halten.7 Für Embedded:
- Reproduzierbare Builds: Build-Skripte + Toolchain-Versionen pinnen.
- Sichere Dependency-Governance: Manifeste versioniert; Third-Party darf Security nicht kompromittieren (Due Diligence).5
- Coding Rules: SAST, Reviews, Unsafe-Policy für Rust/C/C++.
- Key Handling: Keys nicht im Repo; Signieren kontrolliert (HSM o.ä.).
Outputs:
- CI-Pipeline-Config, SBOM-Job-Logs, Build-Provenance,
- Review-Checklisten, Ausnahmenregister,
- SOP für Key Handling (wer signiert, Schutz der Keys).
4) Release Engineering (Gate 3)
Hier entsteht „Beweis“:
- Signierte Firmware + Hashes + Versions-Metadaten.
- SBOM zur ausgelieferten Build (CRA-Definition von SBOM ist explizit).8
- Update-Rehearsal-Evidenz: Stromausfall, Rollback, Recovery.
- User-facing Security Info (Anhang II) konsistent zu dem, was geliefert wurde (z.B. Update-Howto).9
Outputs:
- Release-Manifest (Image-Hash, Signing-Key-ID, SBOM-Ref),
- Testberichte + HIL-Logs,
- Release Notes inkl. sicherheitsrelevanter Änderungen.
5) Post-Market / PSIRT (Gate 4)
Anhang I, Teil II fordert Vulnerability Handling und sichere, zeitnahe Updates.6 Art. 13 fordert wirksame Behandlung während der Supportperiode.5
Engineering muss haben:
- Intake-Kanal für Schwachstellen (Single Point of Contact),7
- Triage + Fix-Workflow,
- sichere Update-Distribution,
- Advisory-Prozess (mit Möglichkeit zur Verzögerung, wenn gerechtfertigt).6
Supply-Chain-Handover: was Importer/Distributoren fragen
Auch wenn Sie direkt liefern, Partner können Importer oder Distributoren sein mit Prüf-/Kooperationspflichten. Importer müssen technische Doku bereitstellen und den Hersteller informieren, wenn sie von Schwachstellen erfahren.10 Distributoren müssen kooperieren und Infos/Dokumente liefern, die Konformität zeigen.11
Engineering sollte pro Release ein CRA Evidence Pack erzeugen (Minimum):
- signierte Firmware + Hashes + Release-Manifest,
- SBOM (und VEX, falls genutzt) zur ausgelieferten Build,
- Security-Test-Summary,
- Beschreibung des Update-Mechanismus + Rollback/Recovery,
- Supportperioden-Statement + Enddatum,
- Kontakt für Vulnerability Disclosure.
Wenn Importeur/Distributor (oder andere) wesentlich ändern und das Produkt bereitstellen, können sie Manufacturer werden und unterliegen Art. 13/14 für das Geänderte (evtl. das Gesamtprodukt).12 Das sollte in Verträgen/Integrationsguides abgebildet sein.