BSI TR-03183: SBOM-kwaliteitsniveaus en CRA-compliance

De Cyberweerbaarheidsverordening verplicht een Software Bill of Materials, maar laat de technische uitwerking aan anderen over. Bijlage I, deel II, punt (1) vereist een machineleesbare SBOM die ten minste de directe afhankelijkheden van het product bestrijkt, en daarmee eindigt de specificiteit van de verordening. Geen veldlijst, geen minimum formaatversie, geen adviesschema. Het Duitse Federale Bureau voor Informatiebeveiliging (BSI) heeft de lacune opgevuld met BSI TR-03183, een driedelige technische richtlijn die exacte formaatversies benoemt, alle verplichte velden opsomt en de SBOM-generatie koppelt aan de publicatie van kwetsbaarheidsadviezen. Beschouw het als de praktische specificatie onder de wettelijke verplichting, niet als een concurrerende verordening.

Samenvatting

  • BSI TR-03183 bestaat uit drie delen: Deel 1 (algemene CRA-cyberweerbaarheidsvereisten), Deel 2 (SBOM) en Deel 3 (kwetsbaarheidsrapporten en -meldingen). Deel 2 v2.1.0 werd gepubliceerd op 20 augustus 2025 en is de actuele SBOM-richtlijn.
  • Deel 2 §4 vereist CycloneDX versie 1.6 of hoger, of SPDX versie 3.0.1 of hoger. Andere formaten voldoen niet.
  • De specificatie deelt datavelden in drie categorieën in: Required (altijd verplicht), Additional (verplicht als de data bestaat) en Optional. In v2.1.0 zijn er geen niveaus "Basic", "Standard" of "Comprehensive".
  • CSAF 2.0 is het aanbevolen formaat voor kwetsbaarheidsadviezen op grond van Deel 2 §8.1.14. Deel 3 §4.2.8 vereist de tag CSAF: in uw security.txt wanneer u CSAF-documenten publiceert. VEX is nooit verplicht, maar omschreven als een CSAF-profiel.
  • Deel 1 §1 stelt dat de richtlijn wordt vervangen zodra de geharmoniseerde normen van CEN/CENELEC onder het CRA-normalisatieverzoek zijn gepubliceerd. TR-03183 is de beste beschikbare proxy totdat die normen van kracht worden.
  • Compliance-benchmarks zijn: CycloneDX 1.6 als minimum, SHA-512-hashes voor elk inzetbaar onderdeel, SBOM-niveau maker- en tijdstempelmetadata, en een CSAF-adviesspijplijn conform Deel 3.
v2.1.0
Deel 2 actueel
Gepubliceerd 20 augustus 2025
CycloneDX 1.6
Minimumformaat
Of SPDX 3.0.1
SHA-512
Verplichte hash
Voor elk onderdeel
3 delen
Documentstructuur
Algemeen, SBOM, Kwetsbaarheden

Wat BSI TR-03183 is

Het BSI is het nationale cyberbeveiligingsagentschap van Duitsland. Zijn Technische Richtlijn TR-03183 draagt de volledige titel Cyber Resilience Requirements for Manufacturers and Products, met afzonderlijke delen die onafhankelijk genummerd en versiebeheerd worden. De richtlijn richt zich op fabrikanten die zich voorbereiden op de EU-Cyberweerbaarheidsverordening en vertaalt de verplichtingen uit Bijlage I van de CRA naar concrete, toetsbare technische vereisten.

De drie delen van het document, met de versies die geldig waren ten tijde van het schrijven:

Deel Versie Gepubliceerd Reikwijdte
Deel 1 v0.10.0 12 september 2025 Algemene CRA-cyberweerbaarheidsvereisten, afgeleid van Bijlage I, Bijlage II en Bijlage VII
Deel 2 v2.1.0 20 augustus 2025 Software Bill of Materials (SBOM): formaten, velden, generatie en updates
Deel 3 v1.0.0 20 augustus 2025 Kwetsbaarheidsrapporten en -meldingen, inclusief CVD, security.txt en CSAF-advisories

Deel 1 §1 positioneert de richtlijn als een tijdelijk instrument:

"This Technical Guideline will be superseded in the current form as soon as its content is covered by the corresponding standardisation deliverables under the aforementioned standardisation request."

Dit betekent dat de richtlijn het BSI-perspectief vertegenwoordigt op hoe een CRA-conforme SBOM en een kwetsbaarheidsprogramma eruit moeten zien, zolang de geharmoniseerde CEN/CENELEC-normen nog in concept zijn. Zodra die normen worden gepubliceerd, hebben zij voorrang. Tot die tijd is TR-03183 de meest gedetailleerde publiek beschikbare specificatie die is afgestemd op Bijlage I van de CRA.

graph LR
    A[BSI TR-03183]
    A --- P1[Deel 1
Algemene CRA-
cyberweerbaarheidsvereisten] A --- P2[Deel 2
SBOM] A --- P3[Deel 3
Kwetsbaarheidsmeldingen] P2 --- F1[CycloneDX 1.6
of SPDX 3.0.1] P2 --- F2[Vereiste, aanvullende
en optionele velden] P3 --- C1[CSAF 2.0
adviezen] P3 --- C2[security.txt
CSAF-tag] style A fill:#008080,stroke:#005f5f,color:#fff style P1 fill:#e8f4f8,stroke:#008080,color:#333 style P2 fill:#e8f4f8,stroke:#008080,color:#333 style P3 fill:#e8f4f8,stroke:#008080,color:#333 style F1 fill:#f8fafc,stroke:#008080,color:#333 style F2 fill:#f8fafc,stroke:#008080,color:#333 style C1 fill:#f8fafc,stroke:#008080,color:#333 style C2 fill:#f8fafc,stroke:#008080,color:#333

De CRA-lacunes die TR-03183 opvult

U kunt de SBOM-bepalingen van de CRA van begin tot eind lezen zonder te weten welke velden uw document moet bevatten, welke formaatversie aan de verplichting voldoet of hoe u de resulterende advisories publiceert. TR-03183 vult drie specifieke lacunes.

Lacune in de CRA-tekst Wat TR-03183 specificeert
Bijlage I, deel II, punt (1) vereist een SBOM maar noemt geen datavelden Deel 2 §5.2 somt Required-, Additional- en Optional-velden op voor zowel het SBOM-document als elk onderdeel
De CRA stelt dat formaten "gangbaar en machineleesbaar" moeten zijn zonder er een te noemen Deel 2 §4 stelt: "CycloneDX, version 1.6 or higher" of "System Package Data Exchange (SPDX), version 3.0.1 or higher"
Artikel 14 vereist melding van actief misbruikte kwetsbaarheden aan ENISA, zonder een publiek adviesformaat te specificeren Deel 3 §4.2.8 en §5.1.6 richten advisories op CSAF 2.0 en verwijzen naar ISO/IEC 20153:2025

Zie voor de CRA-kant van die verplichtingen CRA SBOM-vereisten. Voor de deadlines en boetes die de urgentie bepalen, zie SBOM-compliance deadlines en boetes.

Required-, Additional- en Optional-velden in Deel 2

Deel 2 v2.1.0 gebruikt de woorden "Basic", "Standard" en "Comprehensive" niet. Elk leverancierdiagram of elke samenvatting die drie benoemde "kwaliteitsniveaus" met die labels presenteert, introduceert een structuur die de specificatie niet bevat. Het conformiteitsmodel in v2.1.0 is binair op veldniveau: een veld is Required (altijd aanwezig), Additional (verplicht als de data bestaat) of Optional.

De drie categorieën, gekoppeld aan specificatieonderdelen:

Categorie Specificatieonderdeel Betekenis Voorbeelden
Required voor de SBOM zelf §5.2.1 Velden op documentniveau die ALTIJD aanwezig moeten zijn Maker van de SBOM, tijdstempel
Required voor elk onderdeel §5.2.2 Velden op onderdeelniveau die ALTIJD aanwezig moeten zijn Onderdeelnaam, onderdeelversie, distributiebeheer, hash (SHA-512), afhankelijkheden van andere onderdelen, bestandsnaam, uitvoerbare eigenschap, archiefeergenschap, gestructureerde eigenschap, maker van het onderdeel
Additional voor elk onderdeel §5.2.4 Verplicht als de data bestaat, anders weglaten URI van de broncode, URI van de inzetbare vorm van het onderdeel, andere unieke identificatoren (CPE, purl), originele licenties
Optional voor elk onderdeel §5.2.5 MAG worden opgenomen Effectieve licentie, hashwaarde van de broncode, URL van de security.txt

Deel 2 legt ook een recursieve oplossingsplicht op in §5.1: afhankelijkheden MOETEN worden opgelost voor elk onderdeel dat valt binnen de reikwijdte van de levering. Dat is het antwoord van de specificatie op de vage "directe afhankelijkheden"-ondergrens van de CRA in Bijlage I, deel II, punt (1): TR-03183 verwacht dat u de volledige afhankelijkheidsboom doorloopt, niet alleen de directe afhankelijkheden.

Er is geen "Basic / Standard / Comprehensive"-niveaulijst in v2.1.0

Eerdere publieke samenvattingen (ook sommige in oudere BSI-communicatie) presenteerden TR-03183 als drie kwaliteitsniveaus met die namen. v2.1.0 gebruikt die taxonomie niet. Als uw auditchecklist verwijst naar "Tier 1", "Comprehensive tier" of vergelijkbare termen, verwijst die naar een model dat niet meer overeenkomt met de gepubliceerde specificatie. Schakel over naar de categorieën Required, Additional en Optional.

Veld-voor-veld vereisten

De volledige mapping van de meest gevraagde velden, gekoppeld aan de v2.1.0-specificatieonderdelen.

Veld Categorie Specificatieonderdeel Toelichting
Maker van de SBOM Required (SBOM-niveau) §5.2.1 E-mail of URL van de producent
Tijdstempel Required (SBOM-niveau) §5.2.1 ISO 8601
Onderdeelnaam Required §5.2.2 Altijd ingevuld voor elk onderdeel
Onderdeelversie Required §5.2.2 Exacte versie, geen bereik
Maker van het onderdeel Required §5.2.2 Komt overeen met "Supplier" in oudere terminologie
Bestandsnaam van het onderdeel Required §5.2.2 Vaak afwezig in standaard tool-uitvoer
Afhankelijkheden van andere onderdelen Required §5.2.2 Recursief per §5.1
Distributiebeheer Required §5.2.2 Licenties zoals gedistribueerd
Hash van het inzetbare onderdeel Required §5.2.2 SHA-512
Uitvoerbare eigenschap Required §5.2.2 Boolean: is het onderdeel uitvoerbaar?
Archiefeergenschap Required §5.2.2 Boolean: is het onderdeel een archief?
Gestructureerde eigenschap Required §5.2.2 Boolean: indicator voor gestructureerde payload
URI van de broncode Additional §5.2.4 Verplicht als bekend
URI van het inzetbare onderdeel Additional §5.2.4 Verplicht als bekend
Andere unieke identificatoren (CPE, purl) Additional (Other Unique Identifiers) §5.2.4 Verplicht als beschikbaar; niet onvoorwaardelijk vereist
Originele licenties Additional §5.2.4 Upstream-licentie vóór distributie
Effectieve licentie Optional §5.2.5 Resultaat van licentieafstemming
Broncodehash Optional §5.2.5 Hash van de broncode vóór bouwen
URL van security.txt Optional §5.2.5 Verwijzing naar het meldpunt voor kwetsbaarheden

De meest verrassende rij voor veel teams is andere unieke identificatoren (CPE, purl). Teams beschouwen package-URL's als de primaire sleutel van een SBOM. Onder TR-03183 Deel 2 v2.1.0 valt purl in de categorie Additional: verplicht als de data bestaat. De onvoorwaardelijke componentidentificator is de SHA-512-hash van het inzetbare artefact, gecombineerd met naam en versie. Als uw tooling geen purl kan berekenen voor een privé-interne bibliotheek, vormt dat geen complianceprobleem. Als het geen SHA-512 kan berekenen, wel. Zie veelgemaakte SBOM-fouten voor gerelateerde veldlacunes.

CycloneDX- en SPDX-ondersteuning

Deel 2 §4 noemt de toegestane formaten en minimumversies:

"A newly generated or updated SBOM MUST be in JSON- or XML-format and a valid SBOM according to one of the following specifications in one of the specified versions: CycloneDX, version 1.6 or higher"

"System Package Data Exchange (SPDX), version 3.0.1 or higher"

De versienotes van v2.1.0 documenteren ook het upgradepad: v2.0.0 (20 september 2024) verhoogde CycloneDX van 1.4 naar 1.5 en SPDX naar 2.2.1. v2.1.0 (20 augustus 2025) verhoogde CycloneDX van 1.5 naar 1.6 en SPDX van 2.2.1 naar 3.0.1.

De praktische consequentie is dat tools die standaard CycloneDX 1.4-uitvoer genereren (nog steeds gangbaar in oudere CI-configuraties) niet voldoen onder v2.1.0. CycloneDX 1.6 introduceerde verfijnde ondersteuning voor cryptografische activa en ML BOM; SPDX 3.0.1 is een ingrijpende herziening met een nieuw payload-model. Uw CI-baseline heeft een expliciete vlag --spec-version 1.6 of equivalent nodig. Zie CycloneDX vs. SPDX voor een vergelijking van de twee formaten en toolvolwassenheid.

Een TR-03183-conform CycloneDX 1.6-skelet, met de Required-velden op documentniveau ingevuld:

{
  "bomFormat": "CycloneDX",
  "specVersion": "1.6",
  "serialNumber": "urn:uuid:3e671687-395b-41f5-a30f-a58921a69b79",
  "version": 1,
  "metadata": {
    "timestamp": "2027-01-15T10:00:00Z",
    "tools": [
      { "vendor": "Example", "name": "syft", "version": "1.10.0" }
    ],
    "authors": [
      { "name": "Example GmbH security team", "email": "security@example.de" }
    ],
    "component": {
      "type": "firmware",
      "name": "SmartSensor Pro",
      "version": "2.4.1",
      "supplier": { "name": "Example GmbH", "url": ["https://example.de"] },
      "purl": "pkg:firmware/example/smartsensor-pro@2.4.1"
    }
  },
  "components": [
    {
      "type": "library",
      "name": "openssl",
      "version": "3.0.12",
      "purl": "pkg:generic/openssl@3.0.12",
      "licenses": [{ "license": { "id": "Apache-2.0" } }],
      "hashes": [
        { "alg": "SHA-512", "content": "ddaf35a193617aba..." }
      ],
      "supplier": { "name": "OpenSSL Software Foundation" },
      "properties": [
        { "name": "executable", "value": "true" },
        { "name": "archive", "value": "false" }
      ]
    }
  ],
  "dependencies": [
    {
      "ref": "pkg:firmware/example/smartsensor-pro@2.4.1",
      "dependsOn": ["pkg:generic/openssl@3.0.12"]
    }
  ]
}

De velden authors, timestamp en SHA-512 hashes zijn de Required-velden op document- en onderdeelniveau die het vaakst ontbreken in CI-standaardinstellingen. Valideer ze met cyclonedx-cli validate --input-version 1.6 voordat u een uitvoer als TR-03183-conform beschouwt.

De relatie tussen TR-03183, CSAF en VEX

TR-03183 verdeelt de SBOM- en kwetsbaarheidsadvieslogica over Deel 2 en Deel 3. De hoofdregel is eenvoudig: CSAF wordt aanbevolen in Deel 2 en is operationeel verplicht voor publicatie via security.txt in Deel 3. VEX is nooit verplicht.

Mechanisme TR-03183-locatie Kracht Betekenis
CSAF 2.0 als adviesformaat Deel 2 §8.1.14 Aanbevolen "The recommended format for distributing vulnerability information is CSAF (including also VEX as a profile)"
security.txt CSAF-tag Deel 3 §4.2.8 (b) MOET De security.txt-verklaring die verwijst naar CSAF-documenten moet beginnen met de tag CSAF:
URI van providermetadata Deel 3 §4.2.8 (a) ZOU MOETEN Fabrikant ZOU de URI van provider-metadata.json voor CSAF-documenten moeten opgeven
ISO/IEC 20153:2025 Deel 3 §5.1.6 Referentie De internationale norm voor CSAF v2.0
VEX Deel 2 §1 en §8.1.14 Informatief VEX verschijnt als een CSAF-profiel en als een van de "should"-kanalen voor kwetsbaarheidsinformatie

CSAF (Common Security Advisory Framework) versie 2.0 is een OASIS-standaard gepubliceerd op 18 november 2022, met Errata 01 uitgebracht op 26 januari 2024. Het definieert een JSON-schema voor machineleesbare beveiligingsadvisories. Duitse CERT's (BSI-CERT, CERT-Bund) publiceren en consumeren CSAF standaard, en de Secvisogram-editor plus de OASIS CSAF-validator zijn de standaardtools.

De verbinding met Artikel 14 is subtieler dan sommige commentatoren suggereren. Artikel 14 van de CRA stelt meldingstermijnen voor ENISA en de coördinerende CSIRT (24 uur voor de vroege waarschuwing, 72 uur voor de kwetsbaarheidsmelding en 14 dagen voor het eindrapport). Het specificeert geen publiek adviesformaat. TR-03183 Deel 3 vult die lacune: zodra u ENISA heeft gemeld, is het CSAF-document dat u publiceert via uw security.txt het operationele artefact dat klanten inlezen. Zonder CSAF-tooling vóór 11 september 2026 kunt u nog steeds Artikel 14 naleven, maar u voldoet niet aan de inkoopeisen en security.txt-verwachtingen die voortvloeien uit TR-03183.

VEX verdient een aparte toelichting. Deel 2 §8.1.14 noemt VEX als een CSAF-profiel, en Deel 2 §1 noemt het als een mogelijk kanaal voor "uitwisseling van kwetsbaarheidsinformatie". Deel 3 vermeldt VEX helemaal niet. Vanuit CRA-perspectief is VEX nuttig voor not_affected-verklaringen op onderdeelniveau die alarmmoeheid voorkomen wanneer een SBOM een bibliotheek bevat met een bekende CVE die feitelijk niet bereikbaar is vanuit uw code. Het is geen TR-03183-verplichting. Gebruik het waar het zijn waarde bewijst.

Geldt TR-03183 buiten Duitsland?

TR-03183 is een Duitse nationale technische richtlijn uitgegeven door het BSI, geen EU-brede verordening. Geen van de drie delen stelt toepasselijkheid buiten Duitsland. Deel 1 §1 anticipeert expliciet op vervanging door geharmoniseerde CEN/CENELEC-normen zodra die worden gepubliceerd onder het CRA-normalisatieverzoek.

In de praktijk maken drie factoren TR-03183 relevant voor fabrikanten buiten Duitsland.

Ten eerste is de Duitse markt de grootste van de EU, en de inkoop van grote Duitse ondernemingen verwijst steeds vaker expliciet naar TR-03183. Verkoopt u aan een Duitse klant, dan kunt u TR-03183-taal verwachten in beveiligingsvragenlijsten en leverancierscontracten.

Ten tweede bestaat er op dit moment geen alternatieve, CRA-afgestemde specificatie met vergelijkbare diepgang. Geharmoniseerde CEN/CENELEC-normen onder het CRA-normalisatieverzoek zijn nog in concept. TR-03183 is de beste beschikbare proxy.

Ten derde koppelt Deel 1 van TR-03183 expliciet aan Bijlage I, Bijlage II en Bijlage VII van de CRA. Een fabrikant die zijn documentatie opstelt conform TR-03183 produceert Bijlage VII-inhoud (met name punt 2(b) en punt 8 SBOM's) die elke EU-markttoezichtautoriteit kan beoordelen. Zie Bijlage VII technische documentatie voor de volledige inhoudslijst.

TR-03183 vrijwillig implementeren is een verdedigbare technische keuze, maar geen wettelijke verplichting buiten Duitsland. Als uw producten geen hardwarecomponent bevatten, eindigt de redenering hier. Bevatten ze dat wel, dan kan hetzelfde document uw HBOM-vermeldingen naast de softwareonderdelen bevatten.

Veelgestelde vragen

Wat zijn de NTIA-minimumvereisten?

De NTIA-publicatie Minimum Elements For a Software Bill of Materials (SBOM) (Supplier Name, Component Name, Version of the Component, Other Unique Identifiers, Dependency Relationship, Author of SBOM Data en Timestamp), gepubliceerd op 12 juli 2021 door het Amerikaanse ministerie van Handel, definieert een basislijn die de meeste CRA-conforme SBOM's ruimschoots overstijgen. Het document definieert ook drie hoofdcategorieën: Data Fields, Automation Support en Practices and Processes ("Known Unknowns" is daarin een subcategorie, geen hoofdcategorie). TR-03183 Deel 2 v2.1.0 voegt SHA-512-hashing, bestandsnaam en de eigenschappen Executable, Archive en Structured toe bovenop de zeven NTIA-velden, plus verplichte recursieve afhankelijkheidresolutie op grond van §5.1. NTIA-conformiteit alleen is onvoldoende voor TR-03183.

Wat is CSAF 2.0?

CSAF (Common Security Advisory Framework) versie 2.0 is een OASIS-standaard gepubliceerd op 18 november 2022, met Errata 01 uitgebracht op 26 januari 2024. Het definieert een JSON-schema voor machineleesbare beveiligingsadvisories: welke productversies zijn getroffen, welke zijn hersteld, welke maatregelen bestaan en hoe klanten moeten reageren. TR-03183 Deel 2 §8.1.14 beveelt CSAF aan voor het distribueren van kwetsbaarheidsinformatie, en Deel 3 §4.2.8 vereist de tag CSAF: in uw security.txt wanneer u CSAF-documenten publiceert. Deel 3 §5.1.6 verwijst naar ISO/IEC 20153:2025, die CSAF 2.0 standaardiseert. De Secvisogram-editor en de OASIS CSAF-validator zijn de standaardtools. Duitse CERT's publiceren en consumeren CSAF standaard, dus voor elke fabrikant met Duitse klanten is CSAF operationeel verplicht, niet optioneel.

Moet ik VEX voor elke CVE opstellen?

Nee. TR-03183 verplicht VEX niet. Deel 2 §8.1.14 behandelt VEX als een CSAF-profiel en beschouwt beide als een aanbevolen (niet vereist) kanaal voor kwetsbaarheidsinformatie. Deel 3 vermeldt VEX helemaal niet. Vanuit CRA-perspectief is VEX nuttig voor not_affected-verklaringen op onderdeelniveau die alarmmoeheid voorkomen wanneer een SBOM een bibliotheek bevat met een bekende CVE die feitelijk niet bereikbaar is vanuit uw code. CycloneDX 1.6 ondersteunt VEX-beweringen inline in het SBOM-document, zodat u geen afzonderlijk bestand per CVE nodig heeft. VEX uitbrengen waar het duidelijkheid geeft, toont zorgvuldigheid onder Artikel 13, lid 5 van de CRA. VEX uitbrengen voor elke CVE in uw SBOM is geen TR-03183-verplichting en zelden een goede tijdsbesteding voor analisten.

Geldt TR-03183 buiten Duitsland?

Juridisch gezien niet. TR-03183 is een Duitse nationale technische richtlijn uitgegeven door het BSI, en geen van de drie delen stelt toepasselijkheid buiten Duitsland. Deel 1 §1 stelt expliciet dat de richtlijn wordt vervangen zodra geharmoniseerde CEN/CENELEC-normen onder het CRA-normalisatieverzoek zijn gepubliceerd. In de praktijk maken drie factoren het relevant voor de hele EU: de Duitse markt is de grootste van de EU, de inkoopeisen van grote Duitse ondernemingen verwijzen direct naar TR-03183, en er bestaat momenteel geen alternatieve CRA-afgestemde specificatie met vergelijkbare diepgang. TR-03183 vrijwillig implementeren is een verdedigbare technische keuze, maar geen wettelijke verplichting buiten Duitsland. Beschouw het als de beste beschikbare proxy voor de CRA-geharmoniseerde normen die nog niet gepubliceerd zijn.

Wat u nu kunt doen

  1. Controleer uw huidige SBOM-uitvoer aan de hand van TR-03183 Deel 2 §5.2. Bevestig de Required-velden op SBOM-niveau (maker, tijdstempel), alle Required-velden op onderdeelniveau (naam, versie, maker, bestandsnaam, afhankelijkheden, distributiebeheer, SHA-512-hash, uitvoerbare, archief- en gestructureerde eigenschappen) en de Additional-velden waar data beschikbaar is. Veel CI-standaardinstellingen missen de bestandsnaam, de boolean-eigenschappen en SHA-512.
  2. Upgrade uw tooling zodat die minimaal CycloneDX 1.6 of SPDX 3.0.1 uitvoert. CycloneDX 1.4- en 1.5-uitvoer die onder eerdere TR-03183-revisies werden geaccepteerd, voldoen niet meer onder v2.1.0. Zie CycloneDX vs. SPDX voor tools en validatieopties.
  3. Integreer CSAF 2.0-adviesgeneratie in uw kwetsbaarheidsresponsproces. Stel een security.txt in met de tag CSAF: en de URI van provider-metadata.json. Kies de Secvisogram-editor en de OASIS CSAF-validator, tenzij u al over adviestools beschikt. Koppel dit werk aan de Artikel 14-meldingsklok die start op 11 september 2026, beschreven in SBOM-deadlines en boetes.
  4. Plaats uw TR-03183-conforme SBOM in het Bijlage VII technisch dossier, waar het staat bij punten 2(b) en 8 van de Bijlage VII-inhoudslijst. Voor producten met ingebouwde hardware kan hetzelfde document uw HBOM-vermeldingen bevatten, omdat CycloneDX 1.6 zowel software- als hardwarecomponenttypen ondersteunt.
  5. Als het beheren van CycloneDX 1.6-import, TR-03183-veldvalidatie en CSAF-adviesgeneratie over productversies meer is dan u handmatig wilt bijhouden, verwerkt CRA Evidence SBOM-import, componenttracking en TR-03183-bewuste kwaliteitsscoring over uw gehele productportfolio.