CRA-compliance voor startups: praktische gids voor teams met beperkte middelen
Hoe startups CRA-compliance kunnen bereiken zonder de bank te breken. Behandelt prioritering, lean-aanpak, financieringsopties en het inbouwen van beveiliging in uw product vanaf dag één.
In dit artikel
- Samenvatting
- Wat de CRA vereist van startup-productteams
- CRA-complianceplan voor startup-productteams
- Minimale CRA-controles die startups nodig hebben bij lancering
- De 5-jaar ondersteuningsuitdaging
- Hoe startups beveiliging kunnen omzetten in verkoopbewijs
- Hoe je CRA-compliance budgeteert als startup
- Veelgemaakte startupfouten
- CRA-tijdlijn voor startups
- Checklist CRA-compliance voor startups
- EU en open source CRA-resources voor startups
- Veelgestelde Vragen
- Volgende Stappen
U bouwt een verbonden product, werkt snel en heeft nu gehoord over de CRA. Geen paniek. Hoewel de CRA vereisten toevoegt, hoeft het uw startup niet te ontsporen. Met de juiste aanpak kunt u conforme producten bouwen vanaf het begin en beveiliging omzetten in een concurrentievoordeel.
Deze gids is speciaal voor startups die de CRA navigeren met beperkte middelen.
Tip: De meeste startup-producten vallen in de categorie Standaard – zelfbeoordeling (Module A) volstaat. Betaal niet voor beoordeling door derden die u niet nodig heeft.
Samenvatting
- De meeste startup-producten zijn de categorie "Standaard" (zelfbeoordeling toegestaan)
- Beveiliging vanaf dag één inbouwen is goedkoper dan achteraf toevoegen
- Open-source tools kunnen SBOM en kwetsbaarheidsscanning afhandelen
- 5-jaar ondersteuning is de grootste bedrijfsmodeluitdaging
- CRA-compliance kan een marktdifferentiator zijn
- Focus eerst op de essentiëlen, verbeter in de loop der tijd
Wat de CRA vereist van startup-productteams
Wat de CRA betekent voor uw startup
CRA-REALITEIT VOOR STARTUPS
HET GOEDE NIEUWS:
✓ De meeste producten zijn categorie Standaard (geen certificering door derden)
✓ Zelfbeoordeling is toegestaan
✓ U doet waarschijnlijk al een deel hiervan
✓ Tools zijn vaak gratis/open source
✓ Vroeg inbouwen is goedkoper dan achteraf aanpassen
✓ Beveiliging verkoopt: gebruik het als feature
DE UITDAGINGEN:
✗ 5-jaar ondersteuningsverplichting is significant
✗ Documentatie kost tijd
✗ Kwetsbaarheidsmonitoring is doorlopend werk
✗ Klein team = beveiliging is ieders taak
✗ Investeerders kunnen vragen naar compliance
DE KANS:
→ Differentieer van concurrenten
→ Enterprise-klanten vereisen beveiliging
→ Vertrouwen opbouwen bij gebruikers
→ Toekomstige aansprakelijkheid verminderen
Heeft u überhaupt CRA-compliance nodig?
Snelle check:
CRA-TOEPASSINGSCONTROLE VOOR STARTUPS
IS DE CRA OP U VAN TOEPASSING?
V1: Is uw product software of hardware met
software/firmware?
JA → Doorgaan
NEE → CRA niet van toepassing
V2: Verbindt uw product met netwerken of
andere apparaten?
JA → Doorgaan
NEE → Waarschijnlijk buiten toepassingsgebied (verifiëren)
V3: Verkoopt/distribueert u in de EU?
JA → CRA is van toepassing
NEE → Nog niet, maar plan vooruit als EU toekomstige markt is
V4: Is uw product een medisch hulpmiddel, voertuigcomponent
of luchtvaartuitrusting?
JA → Andere regelgeving van toepassing, CRA mogelijk vrijgesteld
NEE → CRA van toepassing
RESULTAAT: Als u JA antwoordde op V1, V2, V3 en NEE op V4,
is de CRA van toepassing op uw product.
CRA-complianceplan voor startup-productteams
Fase 1: Fundament (vóór het coderen)
Begin beveiliging vanaf het begin. Het is 10x goedkoper dan later repareren.
VEILIG FUNDAMENT
ARCHITECTUURBESLISSINGEN:
[ ] Kies overal veilige standaardinstellingen
[ ] Plan authenticatie vanaf het begin
[ ] Ontwerp voor updates (OTA-capaciteit)
[ ] Minimaliseer aanvalsoppervlak (alleen noodzakelijke poorten/diensten)
[ ] Plan gegevensafhandeling (encryptie, toegangscontrole)
ONTWIKKELOMGEVING:
[ ] Afhankelijkheidsscanning inschakelen in CI/CD
[ ] SBOM-generatie instellen (geautomatiseerd)
[ ] Secretscanning configureren
[ ] Richtlijnen voor veilig coderen gebruiken
DOCUMENTATIE:
[ ] Technische documentatie vroeg beginnen
[ ] Architectuurbeslissingen documenteren
[ ] Beveiligingsnotities bijhouden tijdens het bouwen
Fase 2: MVP met beveiliging
Uw MVP moet beveiligingsessentiëlen omvatten:
MVP-BEVEILIGINGSCHECKLIST
AUTHENTICATIE:
[ ] Geen standaardwachtwoorden (uniek of door gebruiker ingesteld)
[ ] Veilige opslag van inloggegevens
[ ] Sessiebeheer
GEGEVENSBESCHERMING:
[ ] TLS voor alle netwerkcommunicatie
[ ] Gevoelige data in rust versleutelen
[ ] Invoervalidatie
UPDATEMECHANISME:
[ ] Firmware-/software-updatecapaciteit
[ ] Ondertekende updates (aanvankelijk zelfs zelfondertekend)
[ ] Update-verificatie
KWETSBAARHEIDSBASICS:
[ ] security.txt-bestand geplaatst
[ ] Beveiligingscontact e-mail ingesteld
[ ] Basisproces voor kwetsbaarheidsafhandeling
SBOM:
[ ] SBOM gegenereerd in bouwproces
[ ] Afhankelijkheidsversies bijgehouden
[ ] Basisscanning op kwetsbaarheden
Fase 3: Pre-launch compliance
Vóór het verzenden naar EU-klanten:
PRE-LAUNCH COMPLIANCE
DOCUMENTATIE:
[ ] Technisch dossier opgesteld
[ ] Risicobeoordeling voltooid
[ ] Gebruikersdocumentatie bevat beveiligingsinformatie
[ ] Ondersteuningsperiode vermeld (plan voor 5 jaar)
CONFORMITEIT:
[ ] Zelfbeoordeling aan de hand van CRA-vereisten
[ ] EU-conformiteitsverklaring voorbereid
[ ] CE-markering gereed voor aanbrengen
OPERATIES:
[ ] Kwetsbaarheidsmonitoring actief
[ ] Updateimplementatieproces getest
[ ] Klantnotificatiemogelijkheid
[ ] Inzicht in ENISA-meldingsvereisten
Minimale CRA-controles die startups nodig hebben bij lancering
Gratis en open-source tools
U heeft geen dure tools nodig:
GRATIS TOOLS VOOR CRA-COMPLIANCE
SBOM-GENERATIE:
- Syft (Anchore) - genereert CycloneDX/SPDX
- Trivy (Aqua) - SBOM + kwetsbaarheidsscanning
- CycloneDX-plugins voor build-tools
KWETSBAARHEIDSSCANNING:
- Trivy (uitgebreid, gratis)
- Grype (Anchore, open source)
- OWASP Dependency-Check
- npm audit / pip-audit (taalspecifiek)
SECRETSCANNING:
- Gitleaks
- TruffleHog
- GitHub secret scanning (gratis voor publieke repos)
BEVEILIGINGSTESTEN:
- OWASP ZAP (webapplicaties)
- Bandit (Python)
- ESLint-beveiligingsplugins (JavaScript)
- Semgrep (meerdere talen)
DOCUMENTATIE:
- Markdown + Git (technisch dossier)
- Elke standaard tekstverwerker
Minimale haalbare compliance
Wat is absoluut essentieel?
MINIMALE HAALBARE CRA-COMPLIANCE
MOET HEBBEN (Wettelijke vereisten):
✓ Standaard veilige configuratie
✓ Geen bekende misbruikbare kwetsbaarheden (bij lancering)
✓ Updatemechanisme
✓ Beveiligingscontactpunt
✓ SBOM (kan eenvoudig zijn)
✓ Technische documentatie
✓ EU-conformiteitsverklaring
✓ CE-markering
✓ 5-jaar ondersteuningsverplichting
ZOU MOETEN HEBBEN (Praktische noodzaken):
○ Geautomatiseerde kwetsbaarheidsscanning
○ Gestructureerd kwetsbaarheidsproces
○ Beveiligingsdocumentatie voor klanten
○ Basis incidentrespons
NICE TO HAVE (Kan later worden toegevoegd):
○ Geavanceerde SBOM-tooling
○ Geautomatiseerde VEX-generatie
○ Klantbeveiligingsportal
○ Bug bounty-programma
Schatting tijdsinvestering
Wat kost compliance werkelijk?
TIJDSINVESTERING CRA STARTUPS
INITIËLE INSTALLATIE (Eenmalig):
- Beveiligingsreview architectuur: 2-4 uur
- CI/CD beveiligingsintegratie: 4-8 uur
- SBOM-generatie instellen: 2-4 uur
- Documentatiesjablonen: 4-8 uur
- Risicobeoordeling: 8-16 uur
- Technisch dossier aanmaken: 8-16 uur
TOTAAL INITIEEL: 28-56 uur (1-2 weken gefocust werk)
DOORLOPEND (Per maand):
- Review kwetsbaarheidsscanning: 2-4 uur
- Afhankelijkheidsupdates: 2-8 uur
- Documentatieupdates: 1-2 uur
- Afhandeling beveiligingsincidenten: wisselend
TOTAAL DOORLOPEND: 5-14 uur/maand
PER RELEASE:
- Beveiligingstesten: 4-8 uur
- SBOM-update: 1-2 uur
- Releasenotes (beveiliging): 1-2 uur
OPMERKING: Tijd varieert sterk op basis van product-
complexiteit en beveiligingservaring van het team.
De 5-jaar ondersteuningsuitdaging
Waarom het moeilijk is voor startups
REALITEITSCHECK 5 JAAR ONDERSTEUNING
UITDAGINGEN STARTUPS:
- Bestaat uw bedrijf over 5 jaar nog?
- Wordt het product dan nog verkocht?
- Technologie verandert snel
- Bedrijfsmodelovergangen komen voor
- Implicaties voor overname/exit
CRA-VEREISTE:
"De ondersteuningsperiode... is niet korter dan 5 jaar"
(Artikel 13, lid 8)
WAT "ONDERSTEUNING" BETEKENT:
- Beveiligingsupdates bij gevonden kwetsbaarheden
- Misbruikbare problemen moeten worden opgelost of beperkt
- Klantnotificatie bij beveiligingsproblemen
- Updateleveringsmechanisme onderhouden
Strategieën voor 5-jaar verplichting
STRATEGIEËN 5 JAAR ONDERSTEUNING
STRATEGIE 1: Inbouwen in uw model
- Producten prijzen om 5-jaar ondersteuning te dekken
- Ondersteuningskosten meenemen in marges
- Plan voor afnemende ondersteuningsbehoeften in de tijd
STRATEGIE 2: Lifecycle-planning
- Productversies/-generaties definiëren
- Overdracht ondersteuning tussen versies plannen
- End-of-support-proces vroeg documenteren
STRATEGIE 3: Technologiekeuzes
- Kies stabiele, langetermijntechnologieën
- Vermijd snel veranderende afhankelijkheden
- Plan voor afhankelijkheidsonderhoud
STRATEGIE 4: Exitplanning
- Ondersteuningsverplichtingen opnemen in overnamevoorwaarden
- Escrow voor broncode overwegen
- Ondersteuningsvereisten documenteren voor opvolgers
STRATEGIE 5: Verzekering / reserves
- Fondsen reserveren voor langetermijnondersteuning
- Cyberverzekering overwegen
- Plannen voor slechtste-geval kwetsbaarheidsscenario's
Wat als uw startup mislukt?
STARTUP-FAILLISSEMENT EN CRA
SCENARIO: Bedrijf sluit, producten nog op markt
CRA-IMPLICATIES:
- Ondersteuningsverplichting blijft voor geplaatste producten
- Geen nieuwe handhaving als bedrijf niet meer bestaat
- Klanten dragen risico voor niet-ondersteunde producten
- Potentiële aansprakelijkheid oprichters? (onduidelijk, jurisdictieafhankelijk)
BEST PRACTICES:
- Open-source beveiligingskritische componenten
- Klanten end-of-support-richtsnoer bieden
- Overdracht ondersteuningsverplichtingen overwegen
- Productbeveiliging documenteren voor potentiële overnemer
Hoe startups beveiliging kunnen omzetten in verkoopbewijs
Beveiliging als concurrentievoordeel
Zet compliance om in marketing:
BEVEILIGING ALS DIFFERENTIATOR
BOODSCHAP:
"Gebouwd met beveiliging als kern"
"CRA-compliant vanaf dag één"
"Enterprise-ready beveiliging"
"Uw data, beschermd"
KLANTVOORDELEN:
- Enterprise-klanten vereisen beveiliging
- B2B-verkoop: beveiliging is een afvinkpunt
- Consumentenvertrouwen: privacy en bescherming
- Verminderd klantrisico
INVESTEERDERSVERHAAL:
- Proactieve compliance vermindert risico
- Enterprise-ready voor grotere deals
- Lagere regelgevingsblootstelling
- Volwassen engineeringpraktijken
Certificeringen die helpen
Naast de CRA, overweeg:
AANVULLENDE CERTIFICERINGEN VOOR STARTUPS
SOC 2 TYPE II:
- Gebruikelijk voor B2B SaaS
- Overlapt met CRA-organisatorische praktijken
- Klantvereiste in veel sectoren
ISO 27001:
- Mogelijk overkill voor vroege fase
- Overweeg later als u meer middelen heeft
- Sommige klanten vereisen het
EN 303 645 (Consumenten-IoT):
- Sluit nauw aan bij CRA voor consumentenproducten
- Certificering door derde partij beschikbaar
- Marketingwaarde voor consumentenmarkt
PRIORITERING:
1. CRA-compliance (wettelijke vereiste)
2. SOC 2 (als B2B SaaS)
3. EN 303 645 (als consumenten-IoT)
4. ISO 27001 (scale-up fase)
Info: Diverse EU-programma's bieden financiële ondersteuning voor cyberbeveiligingscompliance. Controleer uw nationale digital innovation hub voor beschikbare subsidies.
Hoe je CRA-compliance budgeteert als startup
Het geval voor investeerders
INVESTEERDERSPITCH VOOR BEVEILIGINGSINVESTERING
DE PITCH:
"Wij investeren nu in CRA-compliance omdat:
1. WETTELIJKE VEREISTE
- CRA geldt december 2027
- Non-compliance = niet kunnen verkopen in EU
- Sancties van €15M of 2,5% omzet
2. KLANTVEREISTE
- Enterprise-klanten vereisen beveiliging
- Opent B2B-marktkansen
- Concurrentiëlen differentiatie
3. KOSTENEFFICIËNTIE
- Beveiliging inbouwen kost nu €X
- Achteraf aanpassen zou €5X kosten
- Technische schuld is duur
4. RISICOVERMINDERING
- Verlaagt kans op beveiligingsincidenten
- Beperkt aansprakelijkheidsblootstelling
- Verzekering kan het vereisen
BUDGETVERZOEK:
€X voor tooling, €Y voor part-time beveiligingsresource"
Financieringsprogramma's
EU- en nationale programma's kunnen helpen:
FINANCIERING VOOR BEVEILIGINGSCOMPLIANCE
EU-PROGRAMMA'S:
- Horizon Europe (O&O inclusief beveiliging)
- Digital Europe Programme (cyberbeveiliging mkb)
- EIC Accelerator (deep tech startups)
NATIONALE PROGRAMMA'S (Voorbeelden):
- Duitsland: ZIM, EXIST
- Frankrijk: Bpifrance, France 2030
- Nederland: RVO, WBSO
- Spanje: CDTI, ENISA-financiering
- Italië: MISE, Transizione 4.0
STARTUPPROGRAMMA'S:
- Accelerators met beveiligingsfocus
- Microsoft/Google/AWS startupcredits
- Startupprogramma's beveiligingsleveranciers
TIP BIJ SUBSIDIESCHRIJVEN:
Beschrijf CRA-compliance als "innovatie in veilige
productontwikkeling" of "het bouwen van vertrouwde
digitale producten"
Belangrijk: Begin met deze drie: 1) SBOM's genereren in CI/CD, 2) Kwetsbaarheidsmonitoring opzetten, 3) Een security.txt publiceren. Deze dekken uw meest urgente CRA-verplichtingen.
Veelgemaakte startupfouten
Te vermijden fouten
CRA-FOUTEN DIE STARTUPS MAKEN
FOUT 1: "We doen beveiliging later wel"
Werkelijkheid: Technische schuld accumuleert
Oplossing: Bouw basics in vanaf dag één
FOUT 2: "Ons product is te eenvoudig"
Werkelijkheid: Verbonden = CRA van toepassing
Oplossing: Accepteer het en plan dienovereenkomstig
FOUT 3: "We gebruiken gewoon open source"
Werkelijkheid: U bent nog steeds verantwoordelijk
Oplossing: Begrijp OSS-verplichtingen
FOUT 4: "5 jaar? We zien wel"
Werkelijkheid: Verplichting begint bij eerste verkoop
Oplossing: Plan nu het ondersteuningsmodel
FOUT 5: "Documentatie kan wachten"
Werkelijkheid: Technisch dossier nodig voor compliance
Oplossing: Documenteer terwijl u bouwt
FOUT 6: "Niemand zal controleren"
Werkelijkheid: Markttoezicht is reëel
Oplossing: Zet uw bedrijf niet op het spel door te hopen niet gepakt te worden
CRA-tijdlijn voor startups
Uw compliance-routekaart
CRA-TIJDLIJN STARTUPS
NU:
[ ] Begrijpen dat CRA op u van toepassing is
[ ] Beveiligingsbasics integreren in ontwikkeling
[ ] SBOM-generatie opzetten
[ ] Beveiligingscontactpunt aanmaken
6 MAANDEN VÓÓR LANCERING:
[ ] Risicobeoordeling voltooien
[ ] Technische documentatie opstellen
[ ] Updatemechanisme testen
[ ] Kwetsbaarheidsscanning en reparatie
BIJ LANCERING:
[ ] Technisch dossier volledig
[ ] EU-conformiteitsverklaring ondertekend
[ ] CE-markering aangebracht
[ ] Ondersteuningsperiode gecommuniceerd
DOORLOPEND:
[ ] Monitoren op kwetsbaarheden
[ ] SBOM bijhouden
[ ] Beveiligingsrapportages verwerken
[ ] Updates leveren indien nodig
SEPTEMBER 2026:
[ ] ENISA-rapportagecapaciteit gereed
[ ] Inzicht in 24u/72u-vereisten
DECEMBER 2027:
[ ] Volledige CRA-compliance bereikt
[ ] Aan alle vereisten voldaan
Checklist CRA-compliance voor startups
CHECKLIST CRA-COMPLIANCE STARTUPS
FUNDAMENT:
[ ] Beveiliging overwogen in architectuur
[ ] Updatemechanisme ontworpen
[ ] SBOM-generatie geautomatiseerd
[ ] Kwetsbaarheidsscanning in CI/CD
PRODUCTBEVEILIGING:
[ ] Geen standaardwachtwoorden
[ ] Versleutelde communicaties
[ ] Invoervalidatie
[ ] Toegangscontrole
[ ] Veilige standaardinstellingen
KWETSBAARHEIDSAFHANDELING:
[ ] security.txt gepubliceerd
[ ] Beveiligingscontact werkt
[ ] Proces voor afhandeling rapportages
[ ] Afhankelijkheidsmonitoring
DOCUMENTATIE:
[ ] Risicobeoordelingsdocument
[ ] Technisch dossier (basis)
[ ] Beveiligingsinstructies voor gebruiker
[ ] Verklaring ondersteuningsperiode
COMPLIANCE:
[ ] Productclassificatie bevestigd (Standaard/Belangrijk)
[ ] Zelfbeoordeling voltooid
[ ] Conformiteitsverklaring opgesteld
[ ] CE-markering voorbereid
BEDRIJFSMODEL:
[ ] 5-jaar ondersteuning doorberekend
[ ] Beveiliging opgenomen in prijsbeleid
[ ] Begin end-of-life-planning
EU en open source CRA-resources voor startups
BEVEILIGINGSRESOURCES VOOR STARTUPS
GRATIS RICHTSNOEREN:
- OWASP (applicatiebeveiliging)
- CISA Cybersecurity-resources
- ENISA mkb-beveiligingsrichtsnoer
- EU CRA-tekst en richtsnoeren
COMMUNITIES:
- OWASP lokale afdelingen
- Startup-beveiligingsgemeenschappen
- LinkedIn-beveiligingsgroepen
- Discord-beveiligingsservers
SJABLONEN:
- CRA Evidence-sjablonen (14-daagse proef)
- Open-source beleidssjablonen
- GitHub-beveiligingssjablonen
LEREN:
- Coursera/edX-beveiligingscursussen
- YouTube-beveiligingskanalen
- Beveiligingsconferentielezingen (gratis online)
Veelgestelde Vragen
Geldt de CRA voor een startup die nog in bèta zit, vóór de eerste EU-verkoop?
Nee. CRA-verplichtingen gelden vanaf het moment dat u een product op de EU-markt plaatst, dat wil zeggen: het voor het eerst beschikbaar stellen voor distributie of gebruik in de EU. Een gesloten bèta zonder EU-distributie valt buiten het toepassingsgebied. Maar uw technisch dossier, Conformiteitsverklaring en beveiligingsmaatregelen moeten volledig zijn vóór die eerste plaatsing. Bouw ze op tijdens de bèta, niet erna.
Wat is de minimale teamopzet die een startup nodig heeft voor CRA-compliance?
Eén persoon die verantwoordelijk is voor beveiliging en documentatie is voldoende om mee te beginnen. Die persoon moet SBOM-generatie en kwetsbaarheidsscans in CI/CD uitvoeren, inkomende kwetsbaarheidsrapporten beoordelen, het technisch dossier bijhouden en de Conformiteitsverklaring ondertekenen. Veel vroege startups regelen dit met een technische medeoprichter die, zodra de initiële opzet klaar is, 5 tot 10 uur per maand besteedt.
Kan een startup vertrouwen op open source tools voor SBOM en kwetsbaarheidsscanning?
Ja. Syft en Trivy zijn productiekwaliteit, gratis en breed ingezet. Syft genereert CycloneDX- en SPDX-SBOM's. Trivy scant op basis van de NVD- en OSV-kwetsbaarheidsdatabases. Beide integreren met GitHub Actions en GitLab CI. Het gebruik van open source tools heeft geen invloed op uw compliancestatus. Wat telt, is dat u scans uitvoert, bevindingen beoordeelt en misbruikbare kwetsbaarheden verhelpt voordat ze klanten bereiken.
Hoe moet een startup omgaan met de 5-jaar ondersteuningsplicht als het bedrijf een pivot maakt?
De ondersteuningsverplichting volgt het product, niet de bedrijfsstrategie. Als u een product op de EU-markt plaatst en later een pivot maakt, bent u nog steeds verplicht om beveiligingsupdates te leveren gedurende 5 jaar vanaf de oorspronkelijke plaatsingsdatum. Mogelijke opties zijn: lichtgewicht onderhoud van de betreffende productlijn voortzetten, ondersteuningsverplichtingen schriftelijk overdragen aan een overnemer, of de beveiligingskritische componenten open-sourcen zodat de community patches kan uitbrengen. Leg uw ondersteuningsplan vast in het technisch dossier voordat u de pivot maakt.
Wanneer heeft een startup een Aangemelde Instantie nodig in plaats van zelfbeoordeling?
Alleen wanneer uw product staat vermeld in Bijlage III van Verordening (EU) 2024/2847. Bijlage III omvat onder andere software voor identiteitsbeheer, browsers, VPN's, wachtwoordbeheerders, netwerkapparaten en industriële controlesystemen. Als uw product niet in Bijlage III staat, is Module A-zelfbeoordeling van toepassing en is geen Aangemelde Instantie vereist. Lees de Bijlage III-lijst zelf na. Ga niet ervan uit dat u een certificering door derden nodig heeft zonder dit eerst te controleren.
Wat moeten oprichters investeerders en zakelijke kopers laten zien als bewijs van CRA-gereedheid?
Laat drie dingen zien: een actuele SBOM zonder onopgeloste kritieke kwetsbaarheden, een ondertekende Conformiteitsverklaring en een gedocumenteerd kwetsbaarheidsoffenbaringproces met een vastgestelde reactietermijn. Europese inkoopteams in het bedrijfsleven beginnen deze documenten te vereisen bij leveranciersonboarding. Investeerders die EU-marktinstap beoordelen, controleren of u legaal kunt leveren. Een volledig technisch dossier en een DoC zijn sneller en goedkoper te produceren dan de meeste oprichters verwachten.
Gerelateerde artikelen
Is de CRA van toepassing op uw product?
Beantwoord 6 eenvoudige vragen om te ontdekken of uw product onder de EU Cyber Resilience Act valt. Ontvang uw resultaat in minder dan 2 minuten.
Klaar om CRA-conformiteit te bereiken?
Begin met het beheren van uw SBOMs en compliance-documentatie met CRA Evidence.