CRA Lieferanten-Due-Diligence: Fragebogenvorlage und Verifizierungsprozess

Ein praktisches Lieferantenbewertungs-Framework für CRA-Compliance. Enthält einsatzbereiten Fragebogen, Warnsignale und laufende Überwachungsanforderungen.

CRA Evidence-Team
Autor
12. Februar 2026
Aktualisiert 25. Februar 2026, 00:00:00 UTC
12 Min. Lesezeit
CRA Lieferanten-Due-Diligence: Fragebogenvorlage und Verifizierungsprozess
In this article

Ihre CRA-Compliance hängt von Ihren Lieferanten ab. Wenn Sie Produkte importieren, müssen Sie die Hersteller-Compliance verifizieren. Wenn Sie herstellen, beeinflussen Ihre Komponenten die Sicherheitslage Ihres Produkts.

Dieser Leitfaden bietet ein vollständiges Lieferanten-Due-Diligence-Framework, einschließlich eines Fragebogens, den Sie heute versenden können.

Zusammenfassung

  • Einführer müssen Hersteller-CRA-Compliance verifizieren, bevor sie Produkte auf den EU-Markt bringen
  • Hersteller sollten die Sicherheitspraktiken ihrer Komponenten-Lieferanten bewerten
  • Due Diligence ist fortlaufend, nicht einmalig
  • Kernbereiche: Dokumentation, Schwachstellenbehandlung, Sicherheitspraktiken, Support-Verpflichtung
  • Warnsignale: Fehlende Konformitätserklärung, kein Sicherheitskontakt, kurze Supportzeiträume, kein SBOM

Tipp: Konzentrieren Sie Ihren Fragebogen auf drei Kernbereiche: 1) SBOM-Verfügbarkeit, 2) Schwachstellen-Reaktionsfähigkeit, 3) Verpflichtungszeitraum für Sicherheitsupdates.

Warnung: Lieferkettensicherheit ist unter dem CRA eine geteilte Verantwortung. Wenn die Komponenten Ihres Lieferanten bekannte ungepatchte Schwachstellen haben, ist IHR Produkt nicht konform.

Warum Lieferanten-Due-Diligence wichtig ist

Für Einführer

Artikel 19 macht Einführer verantwortlich für die Verifizierung der Hersteller-Compliance:

  • Hersteller hat Konformitätsbewertung durchgeführt
  • Technische Dokumentation ist verfügbar
  • Produkt trägt erforderliche Kennzeichnungen und Informationen
  • Hersteller hat Schwachstellenbehandlungsprozesse

Wenn der Hersteller nicht konform ist, können Sie nicht legal importieren.

Für Hersteller

Auch als Hersteller enthält Ihr Produkt Komponenten von Lieferanten:

  • Drittanbieter-Softwarebibliotheken
  • Hardwarekomponenten
  • Firmware-Module
  • Cloud-Dienste

Schwachstellen in diesen Komponenten werden zu Ihren Schwachstellen. Ihre Konformitätsbewertung muss Lieferkettenrisiken berücksichtigen.

Due-Diligence-Framework

Stufenansatz

Nicht alle Lieferanten erfordern das gleiche Prüfungsniveau:

LIEFERANTEN-STUFEN-BEWERTUNG

STUFE 1 (Kritisch):
- Komponenten mit Sicherheitsfunktionen (Krypto, Auth, Firewalls)
- Kern-Softwareabhängigkeiten
- Hardware mit Firmware
Bewertung: Vollständiger Fragebogen + Dokumentationsprüfung + laufende Überwachung

STUFE 2 (Bedeutend):
- Hauptfunktionalitäts-Komponenten
- Netzwerkverbundene Elemente
- Datenverarbeitungskomponenten
Bewertung: Standardfragebogen + Dokumentationsprüfung

STUFE 3 (Standard):
- Nicht-Sicherheitskomponenten
- Hilfsbibliotheken
- Peripheriehardware
Bewertung: Basisfragebogen + Stichproben

STUFE 4 (Minimal):
- Commodity-Komponenten
- Etablierte OSS
- Nicht-vernetzte Hardware
Bewertung: Basisverifizierung + SBOM-Aufnahme

Bewertungsbereiche

Ihre Due Diligence sollte abdecken:

Bereich Was Sie prüfen
Regulatorische Compliance Konformitätserklärung, CE-Kennzeichnung, Konformitätsbewertung
Dokumentation Technische-Datei-Verfügbarkeit, SBOM-Bereitstellung
Schwachstellenmanagement CVD-Prozess, Reaktionszeiten, Update-Fähigkeit
Sicherheitspraktiken Sichere Entwicklung, Tests, Architektur
Support-Verpflichtung Supportzeitraum, Update-Bereitstellung, EOL-Planung
Geschäftliche Stabilität Finanzielle Gesundheit, Marktpräsenz, Notfallplanung

Der Fragebogen

Verwenden Sie diesen Fragebogen als Ausgangspunkt. Passen Sie ihn basierend auf Lieferantenstufe und Ihren spezifischen Bedürfnissen an.

Abschnitt 1: Unternehmensinformationen

LIEFERANTEN-DUE-DILIGENCE-FRAGEBOGEN
Abschnitt 1: Unternehmensinformationen

1.1 Unternehmensdetails
    Firmenname: _________________________________
    Geschäftsadresse: ________________________________
    Gründungsland: _____________________
    Hauptansprechpartner: _____________________________
    Sicherheitskontakt: ____________________________

1.2 Geschäftsinformationen
    Jahre im Geschäft: ___________________________
    Mitarbeiterzahl: _________________________
    Jahresumsatz (Bereich): ______________________

1.3 EU-Präsenz
    [ ] In der EU ansässig
    [ ] Bevollmächtigter Vertreter in der EU (falls Nicht-EU)
        Name/Adresse: ____________________________
    [ ] Keine EU-Präsenz (Arrangement erklären): _____

1.4 Zertifizierungen (Kopien beifügen)
    [ ] ISO 9001 (Qualitätsmanagement)
    [ ] ISO 27001 (Informationssicherheit)
    [ ] ISO 27701 (Datenschutz)
    [ ] SOC 2
    [ ] Sonstige: _________________________________

Abschnitt 2: Produkt-Compliance

Abschnitt 2: Produkt-Compliance

2.1 Produktidentifikation
    Produktname/Modell: __________________________
    Version/Revision: ___________________________
    Produktkategorie: ___________________________

2.2 CRA-Klassifizierung
    Was ist die CRA-Klassifizierung dieses Produkts?
    [ ] Standard
    [ ] Wichtige Klasse I (Anhang III, Teil I)
    [ ] Wichtige Klasse II (Anhang III, Teil II)
    [ ] Kritisch (Anhang IV)
    [ ] Noch nicht klassifiziert

2.3 Konformitätsbewertung
    Welcher Konformitätsbewertungsweg wurde verwendet?
    [ ] Modul A (Selbstbewertung)
    [ ] Modul B+C (EU-Baumusterprüfung)
    [ ] Modul H (Vollständige Qualitätssicherung)
    [ ] Noch nicht abgeschlossen

    Falls Modul B, C oder H:
    Name der Benannten Stelle: __________________________
    Zertifikatsnummer: __________________________
    Zertifikatsdatum: ____________________________

2.4 EU-Konformitätserklärung
    [ ] Konformitätserklärung verfügbar (Kopie beifügen)
    [ ] Konformitätserklärung noch nicht ausgestellt
    Datum der Konformitätserklärung: ________________________________

2.5 CE-Kennzeichnung
    [ ] CE-Kennzeichnung angebracht
    [ ] CE-Kennzeichnung noch nicht angebracht
    Falls angebracht, wo am Produkt: _________________

2.6 Technische Dokumentation
    [ ] Technische Datei auf Anfrage verfügbar
    [ ] SBOM verfügbar (Format: ________________)
    [ ] Risikobewertungsdokumentation verfügbar
    [ ] Benutzer-/Sicherheitsanleitung verfügbar

Abschnitt 3: Sicherheitspraktiken

Abschnitt 3: Sicherheitspraktiken

3.1 Sichere Entwicklung
    Befolgen Sie einen sicheren Entwicklungslebenszyklus?
    [ ] Ja - Beschreiben: __________________________
    [ ] Nein

    Führen Sie Sicherheitstests durch?
    [ ] Statische Analyse (SAST)
    [ ] Dynamische Analyse (DAST)
    [ ] Penetrationstests
    [ ] Fuzz-Tests
    [ ] Sonstiges: _________________________________

    Haben Sie einen sicheren Coding-Standard?
    [ ] Ja - Welchen: ____________________________
    [ ] Nein

3.2 Komponentenmanagement
    Wie verfolgen Sie Drittanbieter-Komponenten?
    [ ] SBOM gepflegt
    [ ] Abhängigkeits-Tracking-Tool (Name: _________)
    [ ] Manuelle Verfolgung
    [ ] Nicht systematisch verfolgt

    Wie überwachen Sie Schwachstellen in Abhängigkeiten?
    [ ] Automatisiertes Scanning (Tool: _______________)
    [ ] Manuelle CVE-Überwachung
    [ ] Verlassen auf Anbieterbenachrichtigungen
    [ ] Keine systematische Überwachung

3.3 Sicherheitsarchitektur
    Beschreiben Sie wesentliche Sicherheitsfunktionen des Produkts:
    _____________________________________________

    Welche kryptographischen Standards werden verwendet?
    _____________________________________________

    Wie ist die Authentifizierung implementiert?
    _____________________________________________

    Wie werden Daten im Ruhezustand und bei der Übertragung geschützt?
    _____________________________________________

Abschnitt 4: Schwachstellenmanagement

Abschnitt 4: Schwachstellenmanagement

4.1 Schwachstellen-Offenlegung
    Haben Sie eine koordinierte Schwachstellen-Offenlegungsrichtlinie?
    [ ] Ja - URL: ______________________________
    [ ] Nein

    Haben Sie eine security.txt-Datei?
    [ ] Ja - URL: ______________________________
    [ ] Nein

    Was ist die Sicherheitskontaktmethode?
    [ ] E-Mail: __________________________________
    [ ] Webformular: _______________________________
    [ ] Bug-Bounty-Plattform: ____________________
    [ ] Sonstiges: _________________________________

4.2 Reaktionszusagen
    Was ist Ihre Bestätigungsfrist?
    [ ] Innerhalb von 24 Stunden
    [ ] Innerhalb von 72 Stunden
    [ ] Innerhalb von 7 Tagen
    [ ] Keine Zusage

    Was ist Ihre typische Patch-Frist für:
    Kritische Schwachstellen: ___________________
    Hohe Schwachstellen: _______________________
    Mittlere Schwachstellen: _____________________

4.3 ENISA-Meldung
    Sind Sie auf ENISA-Meldung vorbereitet (Sept. 2026)?
    [ ] Ja, Prozess etabliert
    [ ] In Bearbeitung
    [ ] Nein
    [ ] Nicht zutreffend (nicht Hersteller)

4.4 Historische Schwachstellen
    Wie viele Sicherheitsschwachstellen wurden
    in diesem Produkt in den letzten 24 Monaten gemeldet? ______

    Wie wurden sie behoben?
    [ ] Alle innerhalb angegebener Fristen gepatcht
    [ ] Einige Verzögerungen (erklären): __________________
    [ ] Einige bleiben ungepatcht (erklären): ________

Abschnitt 5: Update und Support

Abschnitt 5: Update und Support

5.1 Supportzeitraum
    Was ist der zugesagte Supportzeitraum ab
    Marktplatzierung?
    [ ] 5 Jahre (CRA-Minimum)
    [ ] 7 Jahre
    [ ] 10 Jahre
    [ ] Sonstiges: _________________________________
    [ ] Nicht definiert

    Wann wurde dieses Produkt erstmals auf dem EU-Markt platziert?
    Datum: ______________________________________

    Wann endet der Supportzeitraum?
    Datum: ______________________________________

5.2 Update-Mechanismus
    Wie werden Sicherheitsupdates bereitgestellt?
    [ ] Automatische Updates (OTA)
    [ ] Manueller Download vom Portal
    [ ] Physische Medien
    [ ] Sonstiges: _________________________________

    Sind Sicherheitsupdates getrennt von Feature-Updates?
    [ ] Ja
    [ ] Nein - gebündelt

    Können Benutzer Updates aufschieben oder überspringen?
    [ ] Ja
    [ ] Nein - verpflichtend
    [ ] Konfigurierbar

5.3 Update-Verifizierung
    Sind Updates signiert?
    [ ] Ja - Methode: __________________________
    [ ] Nein

    Können Benutzer die Update-Authentizität verifizieren?
    [ ] Ja - Wie: _____________________________
    [ ] Nein

5.4 End-of-Support-Planung
    Haben Sie einen dokumentierten EOL-Prozess?
    [ ] Ja
    [ ] Nein

    Wie werden Kunden über EOL informiert?
    _____________________________________________

    Was passiert nach Ablauf des Supportzeitraums?
    [ ] Produkt funktioniert weiter
    [ ] Produkt verliert Funktionalität
    [ ] Produkt erfordert Migration

Abschnitt 6: Dokumentationsanforderungen

Abschnitt 6: Dokumentationsanforderungen

6.1 Verfügbare Dokumentation
    Markieren Sie alle Dokumentation, die Sie bereitstellen können:

    [ ] EU-Konformitätserklärung
    [ ] Technische Datei (oder relevante Auszüge)
    [ ] Software Bill of Materials (SBOM)
        Format: [ ] CycloneDX [ ] SPDX [ ] Sonstiges
    [ ] Risikobewertungszusammenfassung
    [ ] Sicherheitsarchitekturdokument
    [ ] Benutzeranleitung (sicherheitsrelevant)
    [ ] Schwachstellen-Offenlegungsrichtlinie
    [ ] Support-/Wartungsbedingungen

6.2 Dokumentationsbereitstellung
    Wie wird die Dokumentation bereitgestellt?
    [ ] Auf Anfrage (Antwortzeit: ____________)
    [ ] Über sicheres Portal
    [ ] Mit Produkt gebündelt
    [ ] Sonstiges: _________________________________

6.3 SBOM-Details (falls verfügbar)
    SBOM deckt ab:
    [ ] Nur direkte Abhängigkeiten
    [ ] Transitive Abhängigkeiten eingeschlossen
    [ ] Hardwarekomponenten (falls zutreffend)

    SBOM-Aktualisierungshäufigkeit:
    [ ] Pro Release
    [ ] Auf Anfrage
    [ ] Nicht systematisch aktualisiert

Abschnitt 7: Vertragliche Zusagen

Abschnitt 7: Vertragliche Zusagen

7.1 Compliance-Garantie
    Werden Sie CRA-Compliance im Vertrag garantieren?
    [ ] Ja
    [ ] Nein
    [ ] Verhandelbar

7.2 Dokumentationsaufbewahrung
    Werden Sie technische Dokumentation 10 Jahre aufbewahren?
    [ ] Ja
    [ ] Nein
    [ ] Kürzerer Zeitraum: ________________________

7.3 Benachrichtigungspflichten
    Werden Sie uns benachrichtigen über:
    [ ] Sicherheitsschwachstellen im Produkt
    [ ] Änderungen des Konformitätsstatus
    [ ] End-of-Support-Entscheidungen
    [ ] Wesentliche Änderungen der Sicherheitsarchitektur

7.4 Auditrechte
    Werden Sie Compliance-Audits erlauben?
    [ ] Ja - uneingeschränkt
    [ ] Ja - mit Vorankündigung
    [ ] Nein

7.5 Freistellung
    Werden Sie für CRA-Nicht-Compliance freistellen?
    [ ] Ja
    [ ] Nein
    [ ] Verhandelbar

Abschnitt 8: Bestätigung

Abschnitt 8: Bestätigung

Ich bestätige, dass die in diesem Fragebogen bereitgestellten
Informationen nach bestem Wissen und Gewissen richtig und
vollständig sind.

Ich verstehe, dass [Ihr Unternehmen] sich für CRA-Compliance-
Zwecke auf diese Informationen verlässt und dass wesentliche
Falschangaben zur Vertragskündigung führen können.

Ausgefüllt von: _____________________________________
Titel: ___________________________________________
Datum: ____________________________________________
Unterschrift: _______________________________________

Warnsignale

Achten Sie bei der Due Diligence auf diese Warnzeichen:

Kritische Warnsignale (Beziehung beenden)

Warnsignal Warum es kritisch ist
Keine Konformitätserklärung verfügbar Produkt kann nicht legal auf EU-Markt gebracht werden
Weigert sich, Dokumentation bereitzustellen Kann Compliance nicht verifizieren
Kein Sicherheitskontakt Kann Schwachstellen nicht melden
Supportzeitraum < 5 Jahre Verletzt CRA-Anforderung
Kein Schwachstellenbehandlungsprozess Kann laufende Pflichten nicht erfüllen

Ernste Warnsignale (Erfordern Minderung)

Warnsignal Erforderliche Maßnahme
Kein SBOM verfügbar SBOM-Bereitstellung vor Kauf verlangen
Langsame Schwachstellenreaktion Vertragliche Fristen aushandeln
Kein Update-Mechanismus Auswirkungen auf Ihr Produkt verstehen
Nicht-EU ohne Bevollmächtigten Legalen Importweg verifizieren
Keine Zertifizierungen Zusätzliche Praxisnachweise verlangen

Gelbe Warnsignale (Genau überwachen)

Warnsignal Überwachungsmaßnahme
Kleines Unternehmen/Startup Finanzielle Stabilitätsprüfungen
Erstes CRA-Produkt Häufigere Verifizierung
Lange Antwortzeiten Eskalationsverfahren
Begrenzte EU-Erfahrung Bei regulatorischer Navigation unterstützen

Verifizierungsprozess

Erstverifizierung

  1. Dokumentensammlung

    • Konformitätserklärungskopie anfordern
    • SBOM anfordern (oder Verfügbarkeitsbestätigung)
    • Sicherheitskontaktinformationen anfordern
    • Supportzeitraum-Verpflichtung anfordern
  2. Dokumentenprüfung

    • Konformitätserklärung auf Unterschrift und Vollständigkeit prüfen
    • Produktidentifikation stimmt überein prüfen
    • CE-Kennzeichnungsangaben verifizieren
    • SBOM-Format und -Vollständigkeit prüfen
  3. Compliance-Stichproben

    • security.txt existiert verifizieren (falls webzugänglich)
    • CVD-Richtlinie ist veröffentlicht prüfen
    • Sicherheitskontakt antwortet testen
    • Supportzeitraum-Angaben in Dokumentation verifizieren

Laufende Überwachung

LIEFERANTEN-ÜBERWACHUNGSPLAN

Monatlich:
[ ] Auf veröffentlichte Sicherheitshinweise prüfen
[ ] Sicherheitskontakt funktioniert noch verifizieren
[ ] Schwachstellen-Offenlegungen prüfen

Vierteljährlich:
[ ] Aktualisiertes SBOM anfordern (bei signifikanten Releases)
[ ] CVD-Richtlinie noch zugänglich verifizieren
[ ] Auf neue Zertifizierungen oder Verfälle prüfen

Jährlich:
[ ] Vollständige Fragebogen-Aktualisierung
[ ] Supportzeitraum-Status prüfen
[ ] Dokumentation noch verfügbar verifizieren
[ ] Geschäftliche Stabilitätsprüfung

Trigger-basiert:
[ ] Größerer Sicherheitsvorfall → Sofortige Prüfung
[ ] Eigentümerwechsel → Vollständige Neubewertung
[ ] Produkteinstellung → EOL-Planung
[ ] Vertragsverlängerung → Compliance-Neuverifizierung

Lieferantenvertragsklauseln

Wesentliche Klauseln für CRA

Nehmen Sie diese Bestimmungen in Lieferantenverträge auf:

Compliance-Zusicherung:

Der Lieferant sichert zu und garantiert, dass das/die Produkt(e)
der Verordnung (EU) 2024/2847 (Cyber Resilience Act) entsprechen
und dass der Lieferant die erforderliche Konformitätsbewertung
durchgeführt hat.

Dokumentationsbereitstellung:

Der Lieferant stellt auf Anfrage bereit:
(a) Kopie der EU-Konformitätserklärung
(b) Software Bill of Materials im [CycloneDX/SPDX]-Format
(c) Technische Dokumentation, die für die Compliance-
    Pflichten des Käufers relevant ist
Antwortzeit: [5 Werktage]

Schwachstellen-Benachrichtigung:

Der Lieferant benachrichtigt den Käufer innerhalb von [24/48]
Stunden nach Kenntniserlangung von jeder Sicherheitsschwachstelle
im/in den Produkt(en), die:
(a) aktiv ausgenutzt wird, oder
(b) einen CVSS-Score von 7.0 oder höher hat, oder
(c) öffentlich offengelegt werden soll

Supportzeitraum-Verpflichtung:

Der Lieferant verpflichtet sich, Sicherheitsupdates für
das/die Produkt(e) für einen Mindestzeitraum von [5/7/10]
Jahren ab dem Datum der ersten Marktplatzierung in der EU
bereitzustellen.

SBOM-Aktualisierungen:

Der Lieferant stellt ein aktualisiertes SBOM innerhalb von
[10] Werktagen nach jedem Produkt-Release bereit, das
Änderungen an Drittanbieter-Komponenten enthält.

Auditrechte:

Der Käufer kann die Einhaltung dieser Vereinbarung und der
geltenden CRA-Anforderungen durch den Lieferanten nach
[30 Tagen] schriftlicher Vorankündigung prüfen, nicht öfter
als einmal pro Jahr, es sei denn, dies wird durch ein
Compliance-Problem ausgelöst.

Häufige Fehler

Auf Selbstauskunft verlassen

Problem: Mündliche Zusicherungen des Lieferanten ohne Dokumentation akzeptieren.

Lösung: Immer schriftliche Nachweise erhalten. Keine Konformitätserklärungskopie = kein Kauf.

Einmalige Bewertung

Problem: Due Diligence nur bei Vertragsabschluss.

Lösung: Laufenden Überwachungsplan implementieren. Compliance kann sich ändern.

Stufe-3-4-Lieferanten ignorieren

Problem: Nur "große" Lieferanten bewerten, kleinere ignorieren.

Lösung: Auch kleine Komponenten können Schwachstellen einführen. Bewertung skalieren, nicht überspringen.

Keine vertragliche Absicherung

Problem: Auf Lieferanten-Wohlwollen ohne Vertragsbedingungen verlassen.

Lösung: Compliance-Pflichten schriftlich festhalten. Abhilfen bei Nicht-Compliance einschließen.

Bis Dezember 2027 warten

Problem: Lieferantenbewertungen erst kurz vor CRA-Durchsetzung starten.

Lösung: Jetzt starten. Bewertung braucht Zeit. Nicht-konforme Lieferanten brauchen Zeit zur Sanierung oder zum Austausch.

Lieferanten-Due-Diligence-Checkliste

LIEFERANTEN-DUE-DILIGENCE-CHECKLISTE

VOR BEAUFTRAGUNG:
[ ] Lieferantenstufe bestimmt
[ ] Angemessener Fragebogen ausgewählt
[ ] Interner Prüfer zugewiesen

ERSTBEWERTUNG:
[ ] Fragebogen versendet
[ ] Fragebogen erhalten und geprüft
[ ] Warnsignale identifiziert und adressiert
[ ] Dokumentation gesammelt:
    [ ] EU-Konformitätserklärung
    [ ] SBOM (oder Verfügbarkeit bestätigt)
    [ ] CVD-Richtlinie
    [ ] Supportzeitraum-Verpflichtung
[ ] Stichproben abgeschlossen:
    [ ] security.txt verifiziert
    [ ] Sicherheitskontakt getestet
    [ ] CE-Kennzeichnung verifiziert

VERTRAGSVERHANDLUNG:
[ ] Compliance-Klauseln aufgenommen
[ ] Dokumentationsbestimmungen vereinbart
[ ] Schwachstellen-Benachrichtigungsbedingungen festgelegt
[ ] Supportzeitraum-Verpflichtung gesichert
[ ] Auditrechte aufgenommen
[ ] SBOM-Aktualisierungsplan vereinbart

NACH VERTRAGSABSCHLUSS:
[ ] Überwachungsplan etabliert
[ ] Erste Dokumentationslieferung bestätigt
[ ] Kontakte im Lieferantenmanagementsystem registriert
[ ] Prüfungstermine im Kalender

LAUFEND:
[ ] Monatliche Prüfungen abgeschlossen
[ ] Vierteljährliche Prüfungen abgeschlossen
[ ] Jährliche Neubewertung abgeschlossen
[ ] Trigger-Ereignisse behandelt

Wie CRA Evidence hilft

CRA Evidence enthält Lieferantenmanagement-Funktionen:

  • Lieferantenregister: Alle Lieferanten mit CRA-Rollen verfolgen
  • Fragebogen-Tracking: Bewertungen senden, empfangen, prüfen
  • Dokumentationsablage: Konformitätserklärungen, SBOMs, Zertifizierungen
  • Überwachungsalarme: Supportzeiträume, Prüfungstermine verfolgen
  • SBOM-Aggregation: Lieferanten-SBOMs in Ihre Produkt-SBOM kombinieren

Verwalten Sie Ihre Lieferketten-Compliance unter app.craevidence.com.

Verwandte Leitfäden


Dieser Artikel dient nur zu Informationszwecken und stellt keine Rechtsberatung dar. Für spezifische Compliance-Anleitung konsultieren Sie qualifizierten Rechtsberater.

In diesem Artikel behandelte Themen

Diesen Artikel teilen

Verwandte Artikel

Does the CRA apply to your product?

Beantworte 6 einfache Fragen, um herauszufinden, ob dein Produkt unter den Geltungsbereich des EU Cyber Resilience Act fällt. Erhalte dein Ergebnis in weniger als 2 Minuten.

Bereit für CRA-Konformität?

Beginnen Sie mit der Verwaltung Ihrer SBOMs und Konformitätsdokumentation mit CRA Evidence.