Zgodność z CRA dla Konsumenckiego IoT: Dostosowanie do EN 303 645 i Przewodnik Bezpieczeństwa Smart Home

Jak CRA ma zastosowanie do konsumenckich produktów IoT, takich jak urządzenia smart home, wearables i połączone zabawki. Obejmuje dostosowanie do EN 303 645, wymagania kategorii Default i praktyczną zgodność.

Zespół CRA Evidence
Autor
9 stycznia 2026
Zaktualizowano 25 lutego 2026 00:00:00 UTC
15 min czytania
Zgodność z CRA dla Konsumenckiego IoT: Dostosowanie do EN 303 645 i Przewodnik Bezpieczeństwa Smart Home
In this article

Konsumenckie produkty IoT, inteligentne głośniki, połączone kamery, wearables, urządzenia smart home, są w centrum zgodności z CRA. Większość z nich należy do kategorii Default, co pozwala na samoocenę, ale nadal muszą spełniać wszystkie wymagania zasadnicze. ETSI EN 303 645 zapewnia doskonałą bazę odniesienia dla zgodności.

Ten przewodnik obejmuje zgodność z CRA dla producentów konsumenckiego IoT.

Wskazówka: Większość urządzeń IoT należy do kategorii Default w ramach CRA. Sprawdź Załącznik III przed założeniem, że wymagana jest ocena strony trzeciej.

Podsumowanie

  • Większość konsumenckich produktów IoT należy do kategorii Default (samoocena dozwolona)
  • EN 303 645 zapewnia solidną bazę, prawdopodobnie stanie się normą zharmonizowaną
  • "Bezpieczne domyślnie" jest krytyczne: brak domyślnych haseł, minimalne eksponowane usługi
  • 5-letni okres wsparcia to poważna zmiana dla wielu produktów konsumenckich
  • SBOM wymagany nawet dla urządzeń wbudowanych
  • Dokumentacja dla konsumentów musi być w języku lokalnym

Kategorie produktów IoT w ramach CRA z poziomami klasyfikacji

Które Konsumenckie Produkty IoT Są Objęte?

Zakres CRA dla Konsumenckiego IoT

CRA ma zastosowanie do wszystkich "produktów z elementami cyfrowymi" wprowadzanych na rynek UE. Dla konsumenckiego IoT obejmuje to:

Wyraźnie w zakresie:

  • Inteligentne głośniki i asystenci głosowi
  • Huby i kontrolery smart home
  • Połączone kamery (bezpieczeństwa, nianie, dzwonki)
  • Systemy inteligentnego oświetlenia
  • Połączone termostaty i sterowniki HVAC
  • Inteligentne zamki i systemy dostępu
  • Urządzenia noszone (smartwatche, trackery fitness)
  • Połączone zabawki i gry
  • Inteligentne urządzenia AGD (lodówki, pralki)
  • Czytniki e-book i tablety
  • Połączone urządzenia zdrowia/wellness (niemedyczne)

Częściowy zakres (mogą mieć dodatkowe regulacje):

  • Smart TV (również objęte przez RED)
  • Połączone urządzenia medyczne (również MDR, zobacz nasz przewodnik MDR)
  • Połączone pojazdy (Rozporządzenie o Maszynach, homologacja typu)

Klasyfikacja CRA dla Konsumenckiego IoT

Większość konsumenckiego IoT należy do kategorii Default lub Important Class I:

KLASYFIKACJA CRA KONSUMENCKIEGO IoT

KATEGORIA DEFAULT (Samoocena):
- Inteligentne głośniki
- Połączone kamery (użytek domowy)
- Inteligentne oświetlenie
- Połączone termostaty
- Wearables
- Inteligentne AGD
- Połączone zabawki
- Ogólne urządzenia smart home

IMPORTANT CLASS I (Samoocena z normami zharmonizowanymi LUB strona trzecia):
- Huby smart home zarządzające innymi urządzeniami
- Bramki automatyki domowej
- Konsumenckie rozwiązania VPN
- Oprogramowanie do kontroli rodzicielskiej
- Menedżery haseł

IMPORTANT CLASS II (Wymagana strona trzecia):
- Konsumenckie firewalle
- Konsumenckie urządzenia IDS/IPS
- (Rzadkie dla czysto konsumenckich produktów)

EN 303 645 i Dostosowanie do CRA

Czym Jest EN 303 645?

ETSI EN 303 645 "Cyber Security for Consumer Internet of Things: Baseline Requirements" jest wiodącą normą dla bezpieczeństwa konsumenckiego IoT. Opublikowana w 2020 roku, jest szeroko przyjęta i oczekuje się, że stanie się normą zharmonizowaną CRA.

Struktura EN 303 645:

  • 13 kategorii postanowień
  • 66 obowiązkowych postanowień (dla zgodności bazowej)
  • Dodatkowe zalecenia
  • Towarzysząca specyfikacja testów (TS 103 701)

Mapowanie EN 303 645 ↔ CRA

Wymóg Zasadniczy CRA Postanowienie EN 303 645 Pokrycie
Brak znanych podatności 5.2 (ujawnianie podatności) Częściowe
Bezpieczne domyślnie 5.1 (brak uniwersalnych haseł) Silne
Ochrona przed nieuprawnionym dostępem 5.1, 5.5, 5.6 Silne
Poufność danych 5.8 (bezpieczeństwo danych osobowych) Silne
Integralność danych 5.4 (bezpieczna komunikacja) Silne
Minimalne zbieranie danych 5.8.2 (minimalizacja danych) Dobre
Odporność i mitygacja 5.3, 5.6 (aktualizacje oprogramowania, bezpieczeństwo) Dobre
Minimalizacja skutków incydentów 5.6 (odporność) Częściowe
Aktualizacje bezpieczeństwa 5.3 (aktualizacje oprogramowania) Silne
Mechanizm aktualizacji 5.3.3 (mechanizm aktualizacji) Silne
Obsługa podatności 5.2 (ujawnianie podatności) Silne
SBOM Nieobjęte Luka
Ujawnienie okresu wsparcia 5.3.1 (okres wsparcia) Silne
Zgłaszanie do ENISA Nieobjęte Luka

EN 303 645 jako Podstawa Zgodności

Informacja: Oczekuje się, że EN 303 645 stanie się normą zharmonizowaną w ramach CRA. Jeśli zostanie zharmonizowana, jej pełne przestrzeganie umożliwia samoocenę (Moduł A) nawet dla produktów IoT klasy Important I.

Oczekiwany status: EN 303 645 prawdopodobnie zostanie wymieniona jako norma zharmonizowana CRA, zapewniając "domniemanie zgodności" dla wymogów technicznych.

Co zapewnia EN 303 645:

  • Kompleksowa baza bezpieczeństwa
  • Testowalne postanowienia (TS 103 701)
  • Rozpoznawalność w branży
  • Istniejące programy certyfikacji

Co CRA dodaje ponad EN 303 645:

  • Wymagania SBOM
  • Zgłaszanie podatności do ENISA (24h/72h)
  • Procedury oznakowania CE
  • Formalna Deklaracja Zgodności UE
  • Dokumentacja pliku technicznego
  • Koordynacja nadzoru rynku
EN 303 645  PODEJŚCIE DO ZGODNOŚCI CRA

JEŚLI masz zgodność z EN 303 645:
→ Solidna baza techniczna osiągnięta Użyj dowodów oceny dla pliku technicznego CRA Dodaj generowanie SBOM Wdróż zgłaszanie do ENISA Przygotuj dokumentację oznakowania CE

JEŚLI zaczynasz od zera:
→ Użyj EN 303 645 jako celu technicznego Planuj dodatki CRA od początku Rozważ certyfikację EN 303 645

Kluczowe Wymagania Szczegółowo

Brak Domyślnych Haseł (Krytyczne)

Postanowienie EN 303 645 5.1-1: "Gdy używane są hasła i w dowolnym stanie innym niż 'fabryczny domyślny', wszystkie hasła urządzeń IoT konsumenckich muszą być unikalne dla każdego urządzenia lub zdefiniowane przez użytkownika."

Zgodność z CRA: To jest "bezpieczne domyślnie" w praktyce.

Wdrożenie:

PODEJŚCIA DO HASEŁ DLA KONSUMENCKIEGO IoT

OPCJA 1: Unikalne hasło fabryczne
- Generuj unikalne hasło dla każdego urządzenia
- Drukuj na urządzeniu/opakowaniu
- Przechowuj w bezpiecznym elemencie jeśli dostępny

OPCJA 2: Definiowane przez użytkownika podczas konfiguracji
- Wymuś utworzenie hasła podczas konfiguracji
- Stosuj złożoność hasła
- Brak opcji "pomiń"

OPCJA 3: Uwierzytelnianie bez hasła
- Kody parowania Bluetooth/WiFi
- Uwierzytelnianie oparte na aplikacji
- Biometria gdzie stosowne

UNIKAJ:
✗ Uniwersalnych domyślnych haseł ("admin/admin") Przewidywalnych haseł (numer seryjny) Opcjonalnego ustawiania hasła Łatwych do odgadnięcia wzorców

Ujawnianie Podatności

Postanowienie EN 303 645 5.2-1: "Producent musi zapewnić publiczny punkt kontaktowy jako część polityki ujawniania podatności..."

Rozszerzenie CRA: CRA wymaga nie tylko akceptacji ujawnień, ale także aktywnego zgłaszania do ENISA.

Wdrożenie:

OBSŁUGA PODATNOŚCI KONSUMENCKIEGO IoT

KONTAKT PUBLICZNY:
- security@firma.com
- Plik Security.txt pod /.well-known/security.txt
- Dedykowana strona bezpieczeństwa na stronie www

POLITYKA UJAWNIEŃ:
- Przyjmuj zgłoszenia od badaczy bezpieczeństwa
- Potwierdzaj odbiór w ciągu 5 dni roboczych
- Zapewniaj aktualizacje statusu
- Koordynuj harmonogram ujawnienia
- Przyznawaj uznanie badaczom (jeśli chcą)

ZGŁASZANIE DO ENISA (specyficzne dla CRA):
- Zgłaszaj aktywnie wykorzystywane podatności w ciągu 24 godzin
- Zgłaszaj poważne podatności w ciągu 72 godzin
- Używaj Jednolitej Platformy Zgłoszeniowej ENISA

Aktualizacje Oprogramowania

Postanowienia EN 303 645 5.3: Zdolność do aktualizacji oprogramowania jest obowiązkowa.

Kluczowe Wymagania:

WYMAGANIA AKTUALIZACJI OPROGRAMOWANIA

MECHANIZM AKTUALIZACJI (5.3.3):
[ ] Bezpieczne dostarczanie (podpisane aktualizacje)
[ ] Weryfikacja integralności
[ ] Ochrona przed cofnięciem
[ ] Powiadomienie użytkownika

WSPARCIE AKTUALIZACJI (5.3.1):
[ ] Zdefiniowany okres wsparcia
[ ] Opublikowana data końca wsparcia
[ ] Co najmniej oczekiwana żywotność produktu
[ ] CRA: Minimum 5 lat

AUTOMATYCZNE AKTUALIZACJE (5.3.6):
[ ] Konfigurowalna automatyczna aktualizacja
[ ] Mechanizm zgody użytkownika
[ ] Minimalne zakłócenia
[ ] Widoczność statusu aktualizacji

Bezpieczna Komunikacja

Postanowienie EN 303 645 5.4: Szyfruj dane wrażliwe w transmisji.

Wdrożenie:

BEZPIECZEŃSTWO KOMUNIKACJI

SZYFROWANIE TRANSPORTU:
- TLS 1.2+ dla wszystkich komunikacji z chmurą
- Silne zestawy szyfrów
- Walidacja certyfikatów
- Brak fallbacku do nieszyfrowanego

KOMUNIKACJA LOKALNA:
- Szyfruj lokalny ruch sieciowy gdzie możliwe
- Bezpieczne mechanizmy parowania
- Chronione przepływy konfiguracji/ustawień

UNIKAJ:
✗ Zwykłego HTTP dla danych wrażliwych Samopodpisanych certyfikatów bez pinningu Słabej negocjacji szyfrowania Zakodowanych na stałe poświadczeń w komunikacji

SBOM dla Konsumenckiego IoT

Wyzwania Urządzeń Wbudowanych

Konsumenckie urządzenia IoT często działają na ograniczonym sprzęcie:

Typowe Komponenty:

  • System operacyjny czasu rzeczywistego lub wbudowany Linux
  • Stosy sieciowe (lwIP, itp.)
  • Biblioteki protokołów (MQTT, CoAP)
  • Biblioteki kryptograficzne
  • SDK stron trzecich (łączność z chmurą)
  • Kod aplikacji

Strategia SBOM:

PODEJŚCIE SBOM DLA KONSUMENCKIEGO IoT

MINIMALNA GŁĘBOKOŚĆ:
1. System operacyjny/RTOS
2. Główny framework/SDK
3. Biblioteki sieciowe/protokołowe
4. Biblioteki kryptograficzne
5. SDK łączności z chmurą
6. Kluczowe komponenty stron trzecich

FORMAT:
- CycloneDX lub SPDX
- Zawierać informacje o wersji
- Zawierać PURL gdzie dostępny
- Dokumentować komponenty własnościowe

PRAKTYCZNE WSKAZÓWKI:
- Wyodrębniaj z systemu budowania
- Automatyzuj generowanie SBOM w CI/CD
- Aktualizuj SBOM z każdą wersją firmware
- Rozważ narzędzia (Syft, Trivy, itp.)

Kwestie Łańcucha Dostaw

Konsumencki IoT często używa wspólnych dostawców krzemu i SDK:

ZARZĄDZANIE SBOM ŁAŃCUCHA DOSTAW

SDK DOSTAWCY KRZEMU:
- Poproś o SBOM od dostawcy (Espressif, Nordic, itp.)
- Wielu teraz zapewnia listy komponentów
- Uwzględnij w swoim zagregowanym SBOM

SDK PLATFORMY CHMUROWEJ:
- SDK AWS IoT, Azure IoT, Google Cloud IoT
- Dobrze udokumentowane komponenty
- Zwykle mają manifesty zależności

MODUŁY STRON TRZECICH:
- Moduły WiFi/Bluetooth mogą mieć firmware
- Poproś o informacje o komponentach
- Dokumentuj to co wiesz

DOKUMENTUJ OGRANICZENIA:
- Notuj komponenty bez widoczności SBOM
- Wyjaśniaj ograniczenia łańcucha dostaw
- Aktualizuj w miarę dostępności informacji

5 Lat Wsparcia: Wielkie Wyzwanie

Kontekst Branżowy

Wiele konsumenckich produktów IoT historycznie miało krótkie okna wsparcia:

  • Urządzenia budżetowe: 1-2 lata (lub brak aktualizacji)
  • Średnia półka: 2-3 lata
  • Premium: 3-5 lat

Wymóg CRA: Minimum 5 lat aktualizacji bezpieczeństwa od wprowadzenia każdej jednostki na rynek.

Planowanie 5-Letniego Wsparcia

STRATEGIA 5-LETNIEGO WSPARCIA

PLANOWANIE KOSZTÓW:
- Monitoring bezpieczeństwa (ciągły)
- Zdolność reagowania na podatności
- Rozwój i testowanie aktualizacji
- Infrastruktura dostarczania aktualizacji
- Zasoby wsparcia klienta

PLANOWANIE TECHNICZNE:
- Stabilny mechanizm aktualizacji
- Infrastruktura OTA
- Zdolność cofania
- Testowanie przez cały okres życia urządzenia

PLANOWANIE KOMERCYJNE:
- Cena produktu (uwzględnij koszty wsparcia)
- Komunikacja okresu wsparcia
- Proces końca wsparcia
- Ścieżka migracji klienta

ETAPY CYKLU ŻYCIA:
Rok 1-2: Aktywny rozwój, częste aktualizacje
Rok 3-4: Tryb utrzymania, tylko aktualizacje bezpieczeństwa
Rok 5:   Przygotowanie do końca wsparcia
Rok 5+:  Koniec wsparcia, powiadomienie klienta

Komunikacja Końca Wsparcia

WYMAGANIA KOŃCA WSPARCIA

PRZY ZAKUPIE:
- Jasne wskazanie okresu wsparcia
- Oczekiwana data końca wsparcia
- Co obejmuje "wsparcie"

W POBLIŻU KOŃCA:
- Wcześniejsze powiadomienie (6-12 miesięcy)
- Wyjaśnienie implikacji
- Opcje upgrade'u/wymiany

NA KONIEC WSPARCIA:
- Ostateczne powiadomienie
- Zalecenia bezpieczeństwa
- Wskazówki dotyczące bezpiecznej utylizacji

PO WSPARCIU:
- Urządzenie może nadal działać
- Brak aktualizacji bezpieczeństwa
- Klient przyjmuje ryzyko

Wymagania Dokumentacji dla Konsumentów

Wymagania Językowe

Produkty konsumenckie sprzedawane w państwach członkowskich UE wymagają dokumentacji w języku lokalnym:

JĘZYKI DOKUMENTACJI KONSUMENCKIEGO IoT

WYMAGANE DLA RYNKU:
- Informacje o bezpieczeństwie: Muszą być w języku lokalnym
- Instrukcje konfiguracji: Powinny być w języku lokalnym
- Instrukcja obsługi: Powinna być w języku lokalnym

PRAKTYCZNE PODEJŚCIE:
- Angielski jako baza
- Lokalizuj dla głównych rynków (DE, FR, ES, IT, PL, NL)
- Rozważ dokumentację cyfrową (aplikacja, kod QR)
- Drukowany skrócony przewodnik w wielu językach

Co Dokumentować

DOKUMENTACJA UŻYTKOWNIKA KONSUMENCKIEGO IoT

INFORMACJE O BEZPIECZEŃSTWIE:
[ ] Bezpieczeństwo początkowej konfiguracji (hasło, parowanie)
[ ] Ustawienia i zalecenia aktualizacji
[ ] Ustawienia prywatności
[ ] Wyjaśnienie zbierania danych
[ ] Okres wsparcia i kontakt

INFORMACJE O BEZPIECZEŃSTWIE FIZYCZNYM:
[ ] Bezpieczeństwo elektryczne
[ ] Przeznaczenie
[ ] Ostrzeżenia o zagrożeniach
[ ] Bezpieczeństwo dzieci (jeśli dotyczy)

INFORMACJE O ZGODNOŚCI:
[ ] Widoczne oznakowanie CE na produkcie
[ ] Odniesienie do Deklaracji Zgodności
[ ] Dane kontaktowe producenta
[ ] Kontakt wsparcia/bezpieczeństwa

Ocena Zgodności dla Konsumenckiego IoT

Samoocena (Moduł A)

Większość konsumenckiego IoT może używać samooceny:

MODUŁ A DLA KONSUMENCKIEGO IoT

CO ROBISZ:
1. Przeprowadź wewnętrzną ocenę ryzyka
2. Wdrożenie wymogów zasadniczych
3. Przygotuj dokumentację techniczną
4. Testuj względem wymogów
5. Wypełnij Deklarację Zgodności UE
6. Umieść oznakowanie CE

NIE POTRZEBA JEDNOSTKI NOTYFIKOWANEJ:
- Produkty kategorii Default
- Important Class I z normami zharmonizowanymi

ZAWARTOŚĆ PLIKU TECHNICZNEGO:
- Opis produktu
- Ocena ryzyka
- Dokumentacja projektowa
- Raporty z testów (laboratorium wewnętrzne lub zewnętrzne)
- Ocena EN 303 645 (jeśli deklarowana)
- SBOM
- Dokumentacja użytkownika

Użycie Certyfikacji EN 303 645

Jeśli dążysz do certyfikacji EN 303 645:

CERTYFIKACJA EN 303 645  CRA

JEDNOSTKI CERTYFIKUJĄCE:
- CTIA (US)
- TÜV (EU)
- BSI Kitemark (UK)
- Różne laboratoria zgodne z ETSI

KORZYŚCI:
- Weryfikacja przez stronę trzecią
- Wartość marketingowa ("certyfikowany jako bezpieczny")
- Domniemanie zgodności (po harmonizacji)
- Dowody dla pliku technicznego

DLA CRA, RÓWNIEŻ POTRZEBA:
- SBOM (nieobjęte przez EN 303 645)
- Proces zgłaszania do ENISA
- Formalna DoC UE
- Proces oznakowania CE

Wskazówki Specyficzne dla Branży

Inteligentne Głośniki i Asystenci Głosowi

ZGODNOŚĆ CRA INTELIGENTNEGO GŁOŚNIKA

KLASYFIKACJA: Default

KLUCZOWE WYMAGANIA:
- Ochrona danych głosowych
- Bezpieczna komunikacja z chmurą
- Tryb wyciszenia/prywatności (bezpieczny domyślnie)
- Mechanizm aktualizacji
- Bezpieczeństwo konta

KWESTIE PRYWATNOŚCI:
- Minimalizuj ciągłe nasłuchiwanie
- Jasny wskaźnik podczas nasłuchiwania
- Dostęp do danych użytkownika i ich usuwanie
- Zgodność z RODO

Połączone Kamery

ZGODNOŚĆ CRA POŁĄCZONEJ KAMERY

KLASYFIKACJA: Default (dom) lub Important I (system bezpieczeństwa)

KLUCZOWE WYMAGANIA:
- Silne uwierzytelnianie
- Szyfrowane strumienie wideo
- Bezpieczeństwo lokalnego przechowywania
- Bezpieczeństwo przechowywania w chmurze
- Funkcje maskowania prywatności

SZCZEGÓLNE KWESTIE:
- Dane wideo są bardzo wrażliwe
- Ochrona dostępu fizycznego
- Zarządzanie dostępem gości/rodziny
- Wymagania powiadamiania o nagrywaniu

Huby Smart Home

ZGODNOŚĆ CRA HUBA SMART HOME

KLASYFIKACJA: Important Class I

KLUCZOWE WYMAGANIA:
- Bezpieczeństwo protokołów (Zigbee, Z-Wave, Thread, Matter)
- Bezpieczne wprowadzanie urządzeń
- Kontrola dostępu dla podłączonych urządzeń
- Przetwarzanie lokalne vs chmurowe
- Mechanizm aktualizacji dla huba i protokołów

SZCZEGÓLNE KWESTIE:
- Hub to powierzchnia ataku dla wszystkich podłączonych urządzeń
- Zgodność bezpieczeństwa Matter/Thread
- Możliwość kopii zapasowej/odzyskiwania

Wearables

ZGODNOŚĆ CRA URZĄDZENIA NOSZONEGO

KLASYFIKACJA: Default (fitness) lub może mieć nakładanie się z medycznymi

KLUCZOWE WYMAGANIA:
- Bezpieczeństwo parowania Bluetooth
- Ochrona danych zdrowotnych
- Bezpieczeństwo aplikacji telefonu
- Ograniczona powierzchnia ataku
- Bezpieczeństwo oszczędzające baterię

SZCZEGÓLNE KWESTIE:
- Ograniczenia rozmiaru wpływają na funkcje bezpieczeństwa
- Aplikacja towarzysząca jest częścią produktu
- Dane zdrowotne mogą mieć dodatkowe regulacje

Połączone Zabawki

ZGODNOŚĆ CRA POŁĄCZONEJ ZABAWKI

KLASYFIKACJA: Default

KLUCZOWE WYMAGANIA:
- Ochrona prywatności dzieci (typ COPPA)
- Kontrola rodzicielska
- Bezpieczne domyślne ustawienia
- Prosty model bezpieczeństwa
- Odpowiednie filtrowanie treści

SZCZEGÓLNE KWESTIE:
- Dzieci jako główni użytkownicy
- Funkcje głosowe/wideo wymagają szczególnej uwagi
- Bezpieczeństwo fizyczne + cyberbezpieczeństwo
- Jasne wskazówki dla rodziców

Praktyczna Mapa Drogowa Zgodności

Faza 1: Ocena (Teraz - Połowa 2026)

OCENA KONSUMENCKIEGO IoT

INWENTARZ PRODUKTÓW:
[ ] Wymień wszystkie produkty z elementami cyfrowymi
[ ] Sklasyfikuj według kategorii CRA
[ ] Zidentyfikuj produkty z krótkim obecnym wsparciem

ANALIZA LUK:
[ ] Obecny stan vs postanowienia EN 303 645
[ ] Zdolność SBOM
[ ] Infrastruktura aktualizacji
[ ] Zobowiązanie dotyczące okresu wsparcia

PLANOWANIE:
[ ] Ścieżka zgodności z EN 303 645
[ ] Narzędzia do generowania SBOM
[ ] Koszty przedłużenia okresu wsparcia

Faza 2: Przygotowanie (Połowa 2026 - Wrz 2026)

FAZA PRZYGOTOWANIA

TECHNICZNA:
[ ] Wdrożenie postanowień EN 303 645
[ ] Dodanie generowania SBOM do procesu budowania
[ ] Ustanowienie zarządzania podatnościami
[ ] Przygotowanie zdolności zgłaszania do ENISA

DOKUMENTACJA:
[ ] Szablony pliku technicznego
[ ] Aktualizacje dokumentacji użytkownika
[ ] Przygotowanie wielojęzyczne

KOMERCYJNA:
[ ] Definicje okresów wsparcia
[ ] Przegląd cen
[ ] Plan komunikacji z klientem

Faza 3: Zgodność (Wrz 2026 - Gru 2027)

FAZA ZGODNOŚCI

WRZESIEŃ 2026:
[ ] Zgłaszanie podatności operacyjne
[ ] Rejestracja w SRP ENISA

W CIĄGU 2027:
[ ] Zakończenie ocen zgodności
[ ] Aktualizacja wszystkich linii produktów
[ ] Finalizacja dokumentacji
[ ] Certyfikacja EN 303 645 (opcjonalna)

GRUDZIEŃ 2027:
[ ] Wszystkie produkty zgodne z CRA
[ ] Oznakowanie CE umieszczone
[ ] Komunikacja z klientem zakończona

Lista Kontrolna dla Konsumenckiego IoT

LISTA KONTROLNA CRA KONSUMENCKIEGO IoT

BEZPIECZEŃSTWO PRODUKTU:
[ ] Brak domyślnych haseł (unikalne lub definiowane przez użytkownika)
[ ] Szyfrowana komunikacja (TLS 1.2+)
[ ] Bezpieczny mechanizm aktualizacji
[ ] Minimalna powierzchnia ataku
[ ] Bezpieczne domyślne ustawienia

ZGODNOŚĆ Z EN 303 645:
[ ] Przegląd wszystkich 66 postanowień
[ ] Wdrożenie obowiązkowych postanowień
[ ] Udokumentowanie dowodów zgodności
[ ] Rozważona certyfikacja

SBOM:
[ ] Generowanie SBOM w procesie budowania
[ ] Wszystkie główne komponenty zidentyfikowane
[ ] Komponenty łańcucha dostaw uwzględnione
[ ] Regularne aktualizacje SBOM

ZARZĄDZANIE PODATNOŚCIAMI:
[ ] Publiczny kontakt bezpieczeństwa
[ ] Polityka ujawniania podatności
[ ] Zdolność zgłaszania do ENISA
[ ] Proces rozwoju łatek

DOKUMENTACJA:
[ ] Plik techniczny przygotowany
[ ] Dokumentacja użytkownika zaktualizowana
[ ] Wsparcie wielojęzyczne
[ ] Okres wsparcia podany

OKRES WSPARCIA:
[ ] Zobowiązanie minimum 5 lat
[ ] Infrastruktura aktualizacji zaplanowana
[ ] Proces końca wsparcia zdefiniowany
[ ] Zrównoważony model kosztów

Jak CRA Evidence Pomaga

CRA Evidence wspiera producentów konsumenckiego IoT:

  • Mapowanie EN 303 645: Śledź zgodność względem postanowień normy
  • Zarządzanie SBOM: Generuj i zarządzaj SBOM dla urządzeń wbudowanych
  • Wsparcie wielu produktów: Zarządzaj efektywnie rodzinami produktów
  • Śledzenie podatności: Zarządzanie podatnościami przyjazne dla konsumentów
  • Dokumentacja: Generowanie i zarządzanie plikiem technicznym

Rozpocznij swoją zgodność z CRA na app.craevidence.com.

Powiązane Artykuły


Ten artykuł jest dostarczany wyłącznie w celach informacyjnych i nie stanowi porady prawnej. W celu uzyskania konkretnych porad dotyczących zgodności skonsultuj się z wykwalifikowanym doradcą prawnym.

Tematy omówione w tym artykule

Udostępnij ten artykuł

Powiązane artykuły

Does the CRA apply to your product?

Odpowiedz na 6 prostych pytań, aby sprawdzić, czy Twój produkt podlega unijnemu Cyber Resilience Act. Otrzymaj wynik w mniej niż 2 minuty.

Gotowy na osiągnięcie zgodności z CRA?

Zacznij zarządzać swoimi SBOM-ami i dokumentacją zgodności z CRA Evidence.