CRA Dokumentacja techniczna: przewodnik po Załączniku VII

Dokumentacja techniczna jest pakietem dowodów potwierdzających zgodność z CRA. Organy nadzoru rynku będą jej żądać. Jednostki notyfikowane będą ją analizować. Bez kompletnej dokumentacji technicznej nie można legalnie wprowadzić produktu na rynek UE.

Niniejszy przewodnik omawia załącznik VII sekcja po sekcji, wyjaśniając, czego każda z nich wymaga i jak ją przygotować. Skupia się na praktycznych decyzjach, które producent musi podjąć przed wprowadzeniem produktu na rynek, oraz na dowodach, których organy nadzoru zwykle żądają w pierwszej kolejności.

Podsumowanie

  • Dokumentacja techniczna pokazuje, w jaki sposób produkt spełnia wymagania zasadnicze CRA
  • Musi być przygotowana przed wprowadzeniem do obrotu i przechowywana przez co najmniej 10 lat od wprowadzenia produktu na rynek lub przez okres wsparcia, w zależności od tego, który okres jest dłuższy (art. 13 ust. 13)
  • Zawiera: opis produktu, ocenę ryzyka, dokumentację projektową, SBOM, wyniki testów, dowody zgodności
  • Organy mogą jej żądać w dowolnym momencie, a niekompletne dokumenty oznaczają niezgodność
  • Zacznij wcześnie: zbudowanie rzetelnej dokumentacji technicznej zajmuje miesiące, nie tygodnie

Struktura dokumentacji technicznej CRA Załącznik VII: 8 wymaganych sekcji

Czym jest dokumentacja techniczna?

Dokumentacja techniczna (nazywana też "teczką techniczną") to kompletny pakiet dowodów potwierdzających, że produkt spełnia wymagania CRA.

Czym nie jest:

  • Dokumentacją marketingową
  • Wyłącznie instrukcją użytkownika
  • Ćwiczeniem polegającym na odhaczaniu pól

Czym jest:

  • Pełnym dowodem technicznym
  • Żywą dokumentacją (aktualizowaną przez cały cykl życia produktu)
  • Linią obrony w postępowaniach nadzoru rynku
  • Wymogiem dla oceny zgodności

Ważne: Dokumentacja techniczna musi zostać przygotowana PRZED wprowadzeniem produktu do obrotu i przechowywana przez co najmniej 10 lat od wprowadzenia produktu na rynek lub przez okres wsparcia, w zależności od tego, który okres jest dłuższy (art. 13 ust. 13). Organy mogą jej żądać w dowolnym momencie.

Przegląd struktury załącznika VII

Załącznik VII do CRA określa wymogi dotyczące dokumentacji technicznej:

STRUKTURA DOKUMENTACJI TECHNICZNEJ (załącznik VII)

1. OPIS OGÓLNY
   \-- Identyfikacja produktu i przeznaczenie

2. PROJEKTOWANIE, ROZWÓJ, OBSŁUGA PODATNOŚCI I PRODUKCJA
   \-- Bezpieczeństwo wbudowane, podatności obsłużone, produkcja i monitorowanie zwalidowane

3. OCENA RYZYKA W ZAKRESIE CYBERBEZPIECZEŃSTWA
   \-- Zidentyfikowane i obsłużone ryzyka

4. INFORMACJE O OKRESIE WSPARCIA
   \-- Informacje wykorzystane do ustalenia okresu wsparcia (art. 13 ust. 8)

5. ZASTOSOWANE NORMY
   \-- Wykorzystane normy i odstępstwa

6. WYNIKI TESTÓW
   \-- Dowody weryfikacji

7. DEKLARACJA ZGODNOŚCI UE
   \-- Lub jej kopia

8. WYKAZ KOMPONENTÓW OPROGRAMOWANIA (SBOM)
   \-- Komponenty i zależności (na uzasadnione żądanie)

Sekcja 1: Opis ogólny

Cel: Określenie, czym jest produkt i do czego służy.

Ta sekcja zakotwicza całą resztę dokumentacji technicznej: bez jednoznacznej identyfikacji wersji sprzętu i oprogramowania pozostałe dowody nie mają punktu odniesienia. Numery seryjne, oznaczenia firmware'u oraz przeznaczenie powinny być zgodne z etykietą produktu i instrukcją użytkownika.

Wymagana zawartość

Poniższa lista kontrolna opisu ogólnego pomaga zweryfikować, czy podstawowe informacje o produkcie zostały ujęte w sposób umożliwiający organom nadzoru jednoznaczne zidentyfikowanie egzemplarza.

LISTA KONTROLNA OPISU OGÓLNEGO

Identyfikacja produktu:
[ ] Nazwa produktu i numer modelu
[ ] Wersje sprzętu
[ ] Wersje oprogramowania/firmware'u
[ ] Format lub zakres numerów seryjnych
[ ] Unikalny identyfikator produktu

Przeznaczenie:
[ ] Opis funkcji podstawowej
[ ] Docelowi użytkownicy/środowisko
[ ] Zamierzone przypadki użycia
[ ] Zastosowania niezamierzone (wyłączenia)

Kategoria produktu:
[ ] Klasyfikacja CRA (domyślny/ważny/krytyczny)
[ ] Uzasadnienie klasyfikacji
[ ] Powiązane regulacje produktowe (jeśli dotyczy)

Informacje rynkowe:
[ ] Data pierwszego wprowadzenia na rynek UE
[ ] Docelowe państwa członkowskie
[ ] Kanały dystrybucji

Przykład

Poniższy przykład pokazuje minimalny poziom szczegółowości oczekiwany przez organy nadzoru. Wartości produktowe są ilustracyjne i należy je zastąpić rzeczywistymi danymi technicznymi.

OPIS OGÓLNY

Nazwa produktu: SmartSense Pro Industrial Sensor
Numer modelu: SSP-3000
Wersja sprzętu: Rev C (PCB v3.2)
Wersja firmware'u: 2.4.1

PRZEZNACZENIE:
The SmartSense Pro is an industrial environmental sensor
designed for manufacturing facility monitoring. It measures
temperature, humidity, and air quality, transmitting data
via WiFi to cloud or local servers.

DOCELOWI UŻYTKOWNICY:
- Facility managers
- Industrial automation integrators
- Environmental compliance officers

ZAMIERZONE ŚRODOWISKO:
- Indoor industrial facilities
- Operating temperature: -10°C to +60°C
- Network: WiFi 802.11 b/g/n

NIE PRZEZNACZONY DO:
- Medical or life-safety applications
- Outdoor installation
- Explosive atmospheres
- Consumer/residential use

KLASYFIKACJA CRA:
Default product. Not listed in Annex III or IV.
Uzasadnienie: General-purpose sensor without security
ani zastosowania w infrastrukturze krytycznej.

WPROWADZENIE NA RYNEK UE:
Pierwsze wprowadzenie na rynek: March 15, 2027
Rynki docelowe: All EU member states
Dystrybucja: Direct sales and authorized distributors

Sekcja 2: Projektowanie, rozwój i obsługa podatności

Cel: Udokumentować, jak produkt został zaprojektowany i zbudowany, jak obsługiwane są podatności po wprowadzeniu na rynek oraz jak walidowane są procesy produkcji i monitorowania. Załącznik VII §2 traktuje je jako jeden blok: projektowanie i rozwój w §2(a), procesy obsługi podatności w §2(b), procesy produkcji i monitorowania w §2(c).

Wiele zespołów rozdziela te zagadnienia, jednak organy nadzoru oczekują spójnej narracji łączącej wybory projektowe ze sposobem reagowania na podatności po wprowadzeniu produktu na rynek. Spójność między architekturą zabezpieczeń a procedurami CVD jest jednym z najczęściej weryfikowanych elementów.

Projektowanie i rozwój: wymagana zawartość

LISTA KONTROLNA DOKUMENTACJI PROJEKTOWEJ

Architektura:
[ ] Diagram architektury systemu
[ ] Diagram interakcji komponentów
[ ] Diagram przepływu danych
[ ] Zidentyfikowane granice zaufania

Projekt zabezpieczeń:
[ ] Opis architektury bezpieczeństwa
[ ] Implementacje kryptograficzne
[ ] Mechanizmy uwierzytelniania
[ ] Model autoryzacji
[ ] Bezpieczne protokoły komunikacyjne
[ ] Środki ochrony danych

Proces rozwoju:
[ ] Opis bezpiecznego cyklu rozwoju
[ ] Identyfikowalność wymagań bezpieczeństwa
[ ] Procedury przeglądu kodu
[ ] Testy bezpieczeństwa w trakcie rozwoju
[ ] Zarządzanie konfiguracją

Zarządzanie zmianami:
[ ] Procedury kontroli wersji
[ ] Ocena wpływu zmian
[ ] Przegląd bezpieczeństwa zmian

Jak wygląda dokumentacja "secure by design"

Poniższy szkic ilustruje granice zaufania, mechanizmy uwierzytelniania, ochronę danych oraz proces aktualizacji firmware'u. Każdy z tych obszarów musi być powiązany z konkretnymi wymaganiami załącznika I oraz z odpowiednimi raportami z testów.

PRZEGLĄD ARCHITEKTURY BEZPIECZEŃSTWA

1. GRANICE ZAUFANIA
   +-----------------------------------------+
   |            Cloud Backend                 |
   |  (Authentication, Data Storage)          |
   \---------------+-------------------------+
                   | TLS 1.3
   +---------------+-------------------------+
   |         Device Firmware                  |
   |  +---------------------------------+    |
   |  |    Application Layer            |    |
   |  +---------------------------------+    |
   |  |    Security Services            |    |
   |  |  (Crypto, Auth, Secure Boot)    |    |
   |  +---------------------------------+    |
   |  |    Hardware Security            |    |
   |  |  (Secure Element, RNG)          |    |
   |  \---------------------------------+    |
   \-----------------------------------------+

2. UWIERZYTELNIANIE
   - Device-to-cloud: Mutual TLS with device certificates
   - User-to-device: Local API requires authentication token
   - Certificate provisioning: Factory-provisioned, unique per device

3. OCHRONA DANYCH
   - Data at rest: AES-256-GCM encryption
   - Data in transit: TLS 1.3 with certificate pinning
   - Sensitive data: Stored in secure element

4. MECHANIZM AKTUALIZACJI
   - Signed firmware updates (ECDSA P-256)
   - Signature verification before installation
   - Rollback protection via version counter
   - Automatic update checks (user-configurable)

Obsługa podatności: wymagana zawartość

LISTA KONTROLNA OBSŁUGI PODATNOŚCI

Przyjmowanie zgłoszeń:
[ ] Udokumentowane metody kontaktu (e-mail, formularz, security.txt)
[ ] Opublikowana polityka CVD
[ ] Procedury komunikacji z badaczami

Proces:
[ ] Procedury triażu
[ ] Metodyka oceny powagi
[ ] Ścieżki eskalacji
[ ] Przepływ pracy nad łatkami
[ ] Procedury testowania łatek

Komunikacja:
[ ] Procedury powiadamiania klientów
[ ] Proces publikacji ogłoszeń bezpieczeństwa
[ ] Integracja zgłoszeń do ENISA (przy aktywnej eksploitacji)

Monitorowanie:
[ ] Monitorowanie podatności w zależnościach
[ ] Monitorowanie bazy CVE
[ ] Źródła wywiadu o zagrożeniach

Dokumentacja obsługi podatności

Procedury obsługi podatności muszą być publicznie dostępne i konsekwentnie stosowane. Dokumentacja powinna pokazywać zarówno publiczny interfejs (security.txt, CVD), jak i wewnętrzny przepływ pracy oraz historyczne dane o czasach reakcji.

PROCEDURY OBSŁUGI PODATNOŚCI

1. METODY KONTAKTU
   Główny: security@company.com
   Formularz web: https://company.com/security/report
   security.txt: https://company.com/.well-known/security.txt
   Polityka CVD: https://company.com/security/disclosure-policy

2. ZOBOWIĄZANIA DOTYCZĄCE REAKCJI
   Potwierdzenie: w ciągu 3 dni roboczych
   Wstępna ocena: w ciągu 10 dni roboczych
   Aktualizacje statusu: co 14 dni
   Cel rozwiązania: 90 dni (krytyczne: 7 dni)

3. PROCES WEWNĘTRZNY
   [Schemat blokowy lub opis procesu]
   Zobacz: Dokument procesu PD-VULN-003

4. DYSTRYBUCJA ŁATEK
   Mechanizm: aktualizacje OTA przez infrastrukturę chmurową
   Powiadomienie: powiadomienie w aplikacji + e-mail do zarejestrowanych użytkowników
   Weryfikacja: podpisane aktualizacje z możliwością wycofania

5. ZGŁOSZENIA DO ENISA
   Wyzwalacz: wykryto aktywną eksploatację
   Harmonogram: 24h wczesne ostrzeżenie, 72h raport szczegółowy
   Odpowiedzialny: lider zespołu bezpieczeństwa
   Proces: zob. PD-ENISA-001

6. HISTORIA
   Obsłużone podatności (ostatnie 24 miesiące): 3
   Średni czas rozwiązania: 45 dni
   Złożone zgłoszenia do ENISA: 0

Produkcja i monitorowanie: wymagana zawartość

W przypadku oprogramowania nie istnieje fizyczna linia produkcyjna. Załącznik VII pkt 2 lit. c odnosi się do potoku budowy i wydania, który wytwarza artefakty gotowe do dystrybucji, do walidacji potwierdzającej, że procesy te działają zgodnie z założeniem, oraz do monitorowania powdrożeniowego, które wychwytuje regresje i nowe podatności. Każdy z tych obszarów należy udokumentować tak, aby audytor mógł prześledzić wydanie aż do zweryfikowanej, odtwarzalnej kompilacji.

LISTA KONTROLNA PRODUKCJI I MONITOROWANIA

Potok budowy i wydania:
[ ] Zidentyfikowane źródło prawdy (repozytorium, ochrona gałęzi)
[ ] Udokumentowana odtwarzalna kompilacja (przypięte wersje toolchaina)
[ ] Zarejestrowana proweniencja kompilacji (poziom SLSA, atestacje in-toto)
[ ] Udokumentowane klucze podpisujące i zarządzanie kluczami
[ ] Integralność artefaktu wydania (podpisane binaria, SBOM przy wydaniu)

Walidacja procesów produkcji:
[ ] Udokumentowane bramki bezpieczeństwa w CI (kryteria zaliczenia SAST, DAST, SCA)
[ ] Pakiet regresji obejmuje wymagania oznaczone jako załącznik I
[ ] Udokumentowany proces zatwierdzania wydania
[ ] Plan wycofania nieudanych wydań
[ ] Częstotliwość audytu odtwarzalności

Monitorowanie powdrożeniowe:
[ ] Częstotliwość monitorowania podatności w zależnościach (codziennie/tygodniowo)
[ ] Proces porównywania SBOM przy każdym wydaniu
[ ] Integracja kanałów CVE (NVD, GHSA, biuletyny dostawców)
[ ] Sprawdzanie bazy KEV pod kątem aktywnej eksploatacji
[ ] Telemetria zdarzeń istotnych dla bezpieczeństwa (nieudane aktualizacje, błędy weryfikacji podpisu)
[ ] Udokumentowane wyzwalacze powiadamiania klientów

Dokumentacja produkcji i monitorowania

PROCESY PRODUKCJI I MONITOROWANIA

Produkt: Industrial Gateway IG-200
Platforma kompilacji: GitHub Actions na runnerach ubuntu-22.04
Proweniencja: SLSA Level 3 (podpisane atestacje in-toto)
Podpisywanie: Cosign + Sigstore, klucz główny offline oparty o KMS

POTOK KOMPILACJI:
1. Źródło: github.com/example/ig200-firmware (gałąź main chroniona,
   bramka przeglądu 2-of-N, wymagane podpisane commity)
2. Kompilacja: odtwarzalna kroskompilacja (rustc 1.78, zablokowany Cargo.lock)
3. SAST: cargo-audit + clippy security lints (bramka: 0 ustaleń high+)
4. SCA: skan Trivy zbudowanego binarium (bramka: 0 znanych CVE możliwych do wykorzystania)
5. Testy: pakiet regresji (1247 testów) + pakiet zgodności z załącznikiem I (89 testów)
6. Podpis: cosign sign-blob + attest --predicate slsa-provenance.json
7. Wydanie: artefakt + SBOM (CycloneDX 1.5) + wyciąg z DoC opublikowany

WALIDACJA PROCESÓW:
- Definicja potoku przeglądana kwartalnie (Security Lead + Release Manager)
- Pakiet zgodności z załącznikiem I przeglądany przy zmianie norm lub ryzyk
- Coroczny audyt odtwarzalności (niezależna rekompilacja z otagowanego źródła)
- Tryb awarii: niezaliczona bramka -> wydanie zablokowane, incydent zarejestrowany

MONITOROWANIE POWDROŻENIOWE:
- Kanał CVE zależności: Trivy + Renovate, codzienny skan względem bieżącego SBOM
- Próg: Critical lub High z dopasowaniem KEV -> łatka w ciągu 7 dni
- Próg: Medium bez KEV -> łatka w kolejnym wydaniu miesięcznym
- Powiadamianie klientów: podpisany kanał RSS + e-mail z biuletynami
- Telemetria wewnętrzna: zdarzenia nieudanych aktualizacji, błędy weryfikacji podpisu
- Częstotliwość przeglądu: cotygodniowy triaż, comiesięczny przegląd trendów

Sekcja 3: Ocena ryzyka w zakresie cyberbezpieczeństwa

Cel: Udokumentowanie zidentyfikowanych ryzyk i sposobu ich obsłużenia.

Ocena ryzyka musi pokrywać cały zakres produktu, a nie wybrane funkcje. Należy uwzględnić zarówno ryzyka techniczne (kryptografia, uwierzytelnianie, integralność firmware'u), jak i operacyjne (zaopatrzenie, łańcuch dostaw, dostęp serwisowy). Ryzyka rezydualne wymagają wyraźnej decyzji o akceptacji lub dalszym łagodzeniu.

Wymagana zawartość

Metodyka oceny ryzyka powinna być wybrana świadomie i konsekwentnie stosowana w kolejnych wydaniach produktu. Najczęściej wykorzystywane są ramy ISO 27005, IEC 62443 oraz NIST CSF, dostosowane do specyfiki bezpieczeństwa produktu.

LISTA KONTROLNA OCENY RYZYKA

Metodyka:
[ ] Opisana metodyka oceny ryzyka
[ ] Zdefiniowany zakres
[ ] Identyfikacja aktywów
[ ] Podejście do identyfikacji zagrożeń

Analiza ryzyka:
[ ] Wyliczone zagrożenia
[ ] Uwzględnione podatności
[ ] Ocena skutków
[ ] Ocena prawdopodobieństwa
[ ] Oceny ryzyka

Postępowanie z ryzykiem:
[ ] Decyzje dotyczące każdego ryzyka
[ ] Mapowanie zabezpieczeń na ryzyka
[ ] Ocena ryzyka rezydualnego
[ ] Kryteria akceptacji ryzyka

Format oceny ryzyka

Układ tabelaryczny ułatwia śledzenie kolejnych decyzji oraz powiązanie ryzyk z konkretnymi środkami łagodzącymi. Każde ryzyko powinno mieć stabilny identyfikator, dzięki któremu można je przywoływać w pozostałych sekcjach dokumentacji oraz w kolejnych wydaniach produktu.

OCENA RYZYKA W ZAKRESIE CYBERBEZPIECZEŃSTWA

Produkt: SmartSense Pro (SSP-3000)
Wersja: 2.4.1
Data oceny: January 2027
Oceniający: [Name, Security Team]

METODYKA:
Based on ISO 27005 adapted for product security.
Risk = Likelihood × Impact
Scale: Low (1-4), Medium (5-9), High (10-16), Critical (17-25)

-------------------------------------------------------------
ID RYZYKA: R-001
ZAGROŻENIE: Unauthorized firmware modification
PODATNOŚĆ: Unsigned firmware could be installed
SKUTEK: High (5) - Device compromise, data breach
PRAWDOPODOBIEŃSTWO: Medium (3) - Requires physical access
RYZYKO PIERWOTNE: 15 (High)

ZABEZPIECZENIE: Firmware signature verification
WDROŻENIE: ECDSA P-256 signature checked before install
RYZYKO REZYDUALNE: 3 (Low) - Cryptographic attack unlikely

STATUS: zmitygowane
-------------------------------------------------------------
ID RYZYKA: R-002
ZAGROŻENIE: Man-in-the-middle attack on cloud communication
PODATNOŚĆ: Network traffic interception
SKUTEK: High (4) - Data exposure, command injection
PRAWDOPODOBIEŃSTWO: Medium (3) - Public networks possible
RYZYKO PIERWOTNE: 12 (High)

ZABEZPIECZENIE: TLS 1.3 with certificate pinning
WDROŻENIE: Hardcoded CA certificate, no fallback
RYZYKO REZYDUALNE: 2 (Low) - Certificate compromise unlikely

STATUS: zmitygowane
-------------------------------------------------------------
[Kontynuuj dla wszystkich zidentyfikowanych ryzyk...]

PODSUMOWANIE RYZYKA:
Łącznie zidentyfikowanych ryzyk: 23
Krytyczne: 0
Wysokie: 3 (all mitigated to Low/Medium)
Średnie: 8 (all mitigated to Low)
Niskie: 12 (accepted or mitigated)

AKCEPTACJA RYZYKA REZYDUALNEGO:
Wszystkie ryzyka rezydualne mieszczą się w akceptowalnej tolerancji.
Signed: [Security Lead], [Date]

Sekcja 4: Informacje o okresie wsparcia

Cel: Udokumentowanie uzasadnienia wybranego okresu wsparcia, zgodnie z art. 13 ust. 8. Okres wsparcia to czas, w którym producent zobowiązuje się dostarczać aktualizacje bezpieczeństwa. Załącznik VII pkt 4 wymaga, aby dokumentacja techniczna ujmowała informacje, które wpłynęły na tę decyzję.

Wymagana zawartość

Decyzja o okresie wsparcia musi być oparta na konkretnych przesłankach: oczekiwanym czasie użytkowania, harmonogramach wsparcia komponentów oraz oczekiwaniach użytkowników. Sam zapis "5 lat" bez uzasadnienia nie spełnia wymagań art. 13 ust. 8.

ZAPIS DECYZJI O OKRESIE WSPARCIA

Zadeklarowany okres wsparcia: [data początku] do [data końca]
Minimum: 5 lat od wprowadzenia na rynek (lub czas życia produktu, jeśli krótszy)

Uwzględnione przesłanki (art. 13 ust. 8):
[ ] Oczekiwany czas użytkowania produktu
[ ] Oczekiwania użytkowników i klientów
[ ] Charakter i przeznaczenie produktu
[ ] Właściwe prawo Unii (sektorowe wartości minimalne)
[ ] Wytyczne wydane przez Komisję
[ ] Uzasadnione oczekiwania konsumentów i innych użytkowników końcowych

Udokumentowane uzasadnienie:
[ ] Czas życia porównywalnych produktów na rynku
[ ] Harmonogramy wsparcia komponentów (OS, środowiska uruchomieniowe, biblioteki)
[ ] Umowy z klientami lub SLA implikujące okna aktualizacji
[ ] Harmonogramy końca życia sprzętu (jeśli dotyczy)

Jak wygląda dobra dokumentacja

Dobra dokumentacja okresu wsparcia łączy oczekiwany czas eksploatacji produktu z konkretnymi zobowiązaniami dostawców komponentów oraz umowami serwisowymi z klientami. Im więcej źródeł zostanie powołanych w decyzji, tym łatwiej obronić ją przed organem nadzoru.

USTALENIE OKRESU WSPARCIA
Produkt: Industrial Gateway IG-200
Wprowadzenie na rynek: 2026-09-01
Zadeklarowany okres wsparcia: 2026-09-01 to 2034-09-01 (8 years)

Uzasadnienie:
1. Expected operational lifetime: 8-10 years (field deployment data,
   comparable to predecessor IG-150 still active in 2024 at 9 years).
2. Component support: Linux LTS kernel covers 6 years; we backport
   security patches for 2 additional years using vendor commitments.
3. Customer contracts: top 3 customers have 7-year service agreements;
   remainder typically renew on 5-year cycles.
4. Sector guidance: NIS2 covers operators of essential services using
   this gateway; assume update requirements through asset lifetime.
5. End-of-support communication: documented in user manual and EOL
   policy at https://example.com/security/eol.

Decyzję zatwierdzili: [Product Owner], [Security Lead], [Legal]
Data: 2026-08-15
Wyzwalacz przeglądu: any material change to component support timelines

Częste pułapki

  • Zakotwiczenie w 5-letnim minimum bez uzasadnienia. Pięć lat z art. 13 ust. 8 to dolna granica, nie wartość domyślna. Produkty o dłuższym oczekiwanym czasie życia wymagają dłuższego okresu.
  • Pomijanie zastrzeżenia "lub czas życia produktu, jeśli krótszy". Urządzenie konsumenckie sprzedawane przez 18 miesięcy nadal wymaga wsparcia aktualizacji przez okres, w którym produkt jest racjonalnie używany.
  • Brak rejestracji przesłanek. Organy nadzoru mogą zapytać, jak ustalono okres. "Wybraliśmy 5 lat" nie jest odpowiedzią.
  • Traktowanie decyzji jako niezmiennej. Jeśli harmonogramy wsparcia komponentów się zmienią (np. nadrzędny OS osiągnie EOL wcześniej niż zakładano), zapis decyzji musi zostać zaktualizowany, a zobowiązanie do wsparcia zakomunikowane.

Mapowanie wymagań zasadniczych (załącznik I)

Cel: Wykazanie, w jaki sposób spełnione jest każde wymaganie z załącznika I.

Mapowanie powinno odsyłać do konkretnych dokumentów, sekcji i wyników testów. Ogólne stwierdzenia w stylu "jesteśmy zgodni" bez powiązania z dowodami są częstym powodem zwrotu dokumentacji do uzupełnienia.

Wymagania z załącznika I, część I

Część I obejmuje wymagania dotyczące właściwości produktu: brak znanych podatności możliwych do wykorzystania, bezpieczna konfiguracja domyślna, ochrona dostępu, poufność i integralność danych oraz minimalizacja danych.

Powiąż każde wymaganie ze swoją implementacją:

MATRYCA ZGODNOŚCI Z WYMAGANIAMI ZASADNICZYMI

ZAŁĄCZNIK I, CZĘŚĆ I - WYMAGANIA W ZAKRESIE BEZPIECZEŃSTWA
═══════════════════════════════════════════════════════════

1. ZAPROJEKTOWANY BEZ ZNANYCH PODATNOŚCI MOŻLIWYCH DO WYKORZYSTANIA
   Status: zgodny
   Dowody:
   - Vulnerability scan report (Trivy): 0 critical/high
   - Dependency analysis: All components at latest secure versions
   - Penetration test report: No exploitable vulnerabilities found
   Odniesienie: Test Report TR-2027-001, pages 15-23

2. KONFIGURACJA BEZPIECZNA DOMYŚLNIE
   Status: zgodny
   Dowody:
   - Default configuration review document
   - No default passwords (unique credentials required at setup)
   - Unnecessary services disabled by default
   - Secure protocols enabled by default (TLS, not HTTP)
   Odniesienie: Design Document DD-004, Section 3.2

3. OCHRONA PRZED NIEUPRAWNIONYM DOSTĘPEM
   Status: zgodny
   Dowody:
   - Authentication architecture document
   - Access control implementation
   - Session management design
   - Failed login lockout mechanism
   Odniesienie: Security Architecture SA-001, Chapter 4

4. POUFNOŚĆ DANYCH
   Status: zgodny
   Dowody:
   - Encryption specifications (AES-256-GCM)
   - Key management procedures
   - Data classification and handling
   Odniesienie: Design Document DD-005

5. INTEGRALNOŚĆ DANYCH I POLECEŃ
   Status: zgodny
   Dowody:
   - Message authentication (HMAC)
   - Command validation logic
   - Input validation procedures
   Odniesienie: Security Architecture SA-001, Chapter 5

6. MINIMALIZACJA DANYCH
   Status: zgodny
   Dowody:
   - Data inventory document
   - Justification for each data type collected
   - Retention policy (automatic purge after 90 days)
   Odniesienie: Privacy Impact Assessment PIA-001

[Kontynuuj dla wszystkich wymagań załącznika I...]

Wymagania z załącznika I, część II

Część II reguluje obsługę podatności w cyklu życia produktu: identyfikację, niezwłoczne adresowanie, regularne testowanie oraz przejrzystą komunikację z użytkownikami.

ZAŁĄCZNIK I, CZĘŚĆ II - OBSŁUGA PODATNOŚCI
═══════════════════════════════════════════════════════════

1. IDENTYFIKACJA I DOKUMENTOWANIE PODATNOŚCI
   Status: zgodny
   Dowody:
   - Vulnerability tracking system (JIRA project VULN)
   - CVE monitoring process document
   - SBOM-based dependency tracking
   Odniesienie: Process Document PD-VULN-001

2. NIEZWŁOCZNE ADRESOWANIE PODATNOŚCI
   Status: zgodny
   Dowody:
   - Vulnerability response SLA document
   - Historical response time metrics
   - Patch development process
   Odniesienie: Process Document PD-VULN-002

3. STOSOWANIE SKUTECZNYCH REGULARNYCH TESTÓW
   Status: zgodny
   Dowody:
   - Security testing schedule
   - Automated scan reports (weekly)
   - Annual penetration test reports
   Odniesienie: Test Plan TP-SEC-001

[Kontynuuj dla wszystkich wymagań części II...]

Sekcja 5: Zastosowane normy

Cel: Udokumentowanie, jakie normy zostały zastosowane i w jaki sposób.

Normy zharmonizowane dają domniemanie zgodności tylko w zakresie, w jakim zostały zastosowane. Każde odstępstwo wymaga jawnego uzasadnienia oraz środka kompensującego. Wersje norm muszą być spójne z datą oceny zgodności.

Wymagana zawartość

Lista zastosowanych norm wraz z numerami wersji oraz wskazaniem klauzul zastosowanych w całości lub w części stanowi podstawę domniemania zgodności. Odstępstwa wymagają osobnej tabeli z uzasadnieniem oraz środkiem alternatywnym.

LISTA KONTROLNA STOSOWANIA NORM

Lista norm:
[ ] Wszystkie zastosowane normy z numerami wersji
[ ] Normy zharmonizowane oznaczone osobno
[ ] Odniesienie do publikacji w Dzienniku Urzędowym (jeśli zharmonizowane)

Dowody zastosowania:
[ ] Sposób zastosowania każdej normy
[ ] Zastosowane klauzule/sekcje
[ ] Wszelkie odstępstwa lub zastosowanie częściowe

Obsługa odstępstw:
[ ] Odstępstwa udokumentowane wraz z uzasadnieniem
[ ] Środki alternatywne dla wymagań objętych odstępstwem
[ ] Ocena ryzyka dla odstępstw

Format dokumentacji norm

Format tabelaryczny ułatwia rozróżnienie między normami zharmonizowanymi (dającymi domniemanie zgodności) a normami stosowanymi pomocniczo. Każde odstępstwo musi mieć przypisany środek alternatywny oraz powiązaną decyzję ryzyka.

ZASTOSOWANE NORMY

NORMY ZHARMONIZOWANE (domniemanie zgodności):
-------------------------------------------------------------
Norma: EN 303 645 (when harmonized for CRA)
Tytuł: Cybersecurity for Consumer IoT
Status: zastosowano w całości
Publikacja: OJEU [reference when published]
Dowody: Standards Compliance Report SCR-001
-------------------------------------------------------------

INNE ZASTOSOWANE NORMY:
-------------------------------------------------------------
Norma: IEC 62443-4-1:2018
Tytuł: Security for Industrial Automation - Secure Development
Status: zastosowano (wybrane wymagania)
Zastosowane klauzule: 5, 6, 7, 8, 10
Dowody: SDL Documentation SLD-001
-------------------------------------------------------------
Norma: ISO/IEC 27001:2022
Tytuł: Information Security Management
Status: organizacja certyfikowana (Certyfikat #12345)
Znaczenie: ISMS covers product development processes
-------------------------------------------------------------
Norma: NIST Cybersecurity Framework 2.0
Tytuł: Framework for Improving Critical Infrastructure Cybersecurity
Status: rama referencyjna do oceny ryzyka
Dowody: Risk Assessment methodology document
-------------------------------------------------------------

ODSTĘPSTWA:
-------------------------------------------------------------
Norma: EN 303 645
Klauzula: 5.3-2 (Unique per device credentials)
Odstępstwo: Credentials unique per device but not pre-provisioned
Uzasadnienie: Device requires user setup; credentials created
              during first-time configuration
Środek alternatywny: Strong password requirements enforced,
                    account lockout after failed attempts
Ocena ryzyka: Residual risk acceptable (see R-015)
-------------------------------------------------------------

Wskazówka: Zautomatyzuj generowanie SBOM w CI/CD. Ręczne tworzenie SBOM jest podatne na błędy i nie skaluje się między wersjami produktu.

Sekcja 6: Wyniki testów

Cel: Dostarczenie dowodów, że wymagania są faktycznie spełnione.

Raporty z testów powinny zawierać warunki brzegowe, środowisko, narzędzia i wyniki. Twierdzenia o wykonaniu testów bez załączonych raportów lub bez identyfikowalności względem wymagań są traktowane jak brak dowodu.

Wymagana zawartość

Plan testów powinien obejmować zarówno testy funkcjonalne, jak i testy bezpieczeństwa: skanowanie podatności, testy penetracyjne, fuzzing oraz przegląd konfiguracji. Każdy przypadek testowy musi być powiązany z konkretnym wymaganiem.

LISTA KONTROLNA DOKUMENTACJI TESTÓW

Planowanie testów:
[ ] Plan testów z zakresem i celami
[ ] Przypadki testowe powiązane z wymaganiami
[ ] Opis środowiska testowego
[ ] Kryteria zaliczenia/niezaliczenia

Wykonanie testów:
[ ] Zapisy z wykonania testów
[ ] Podsumowanie wyników testów
[ ] Niezaliczone testy i ich rozwiązanie
[ ] Dowody powtórnych testów

Rodzaje testów:
[ ] Funkcjonalne testy bezpieczeństwa
[ ] Skanowanie podatności
[ ] Testy penetracyjne (jeśli dotyczy)
[ ] Testy fuzzingowe (jeśli dotyczy)
[ ] Przegląd konfiguracji

Format wyników testów

Podsumowanie kampanii testowej powinno wskazywać zakres, narzędzia oraz wszystkie ustalenia, łącznie z tymi, które zostały zaakceptowane jako ryzyko rezydualne. Dla każdego ustalenia warto odnotować decyzję: naprawiono, zaakceptowano lub odroczono.

PODSUMOWANIE WYNIKÓW TESTÓW

Produkt: SmartSense Pro (SSP-3000) v2.4.1
Okres testów: December 2026 - January 2027
Lider testów: [Name]

═══════════════════════════════════════════════════════════
KAMPANIA TESTOWA: TC-2027-001
═══════════════════════════════════════════════════════════

1. FUNKCJONALNE TESTY BEZPIECZEŃSTWA
   Zakres: Authentication, authorization, encryption, secure boot
   Przypadki testowe: 85
   Zaliczone: 85
   Niezaliczone: 0
   Odniesienie: Test Report TR-FUNC-001

2. SKANOWANIE PODATNOŚCI
   Narzędzie: Trivy v0.48.0 + Nessus Professional
   Zakres: Firmware, network services, web interface
   Ustalenia:
     Krytyczne: 0
     Wysokie: 0
     Średnie: 2 (accepted with justification)
     Niskie: 5 (accepted)
   Odniesienie: Scan Report SR-VULN-001

3. TESTY PENETRACYJNE
   Dostawca: [Third-party firm name]
   Zakres: Black-box testing of deployed device
   Czas trwania: 5 days
   Ustalenia:
     Krytyczne: 0
     Wysokie: 0
     Średnie: 1 (remediated before release)
     Niskie: 3 (accepted)
   Odniesienie: Pentest Report PT-2027-001

4. ANALIZA FIRMWARE'U
   Narzędzie: EMBA v1.3
   Zakres: Binary analysis, hardcoded credentials, crypto issues
   Ustalenia:
     Krytyczne: 0
     Wysokie: 0
     Informacyjne: 4
   Odniesienie: Firmware Analysis Report FA-001

5. PRZEGLĄD KONFIGURACJI
   Zakres: Default configuration security
   Ustalenia: Wszystkie ustawienia domyślne spełniają wymagania bezpieczeństwa
   Odniesienie: Configuration Review CR-001

═══════════════════════════════════════════════════════════
OCENA OGÓLNA: zaliczono
Wszystkie ustalenia krytyczne i wysokie naprawione.
Ustalenia średnie/niskie zaakceptowane z udokumentowanym uzasadnieniem.
═══════════════════════════════════════════════════════════

Sekcja 7: Deklaracja zgodności UE

Cel: Dołączenie formalnej deklaracji lub odniesienia do niej.

Deklaracja zgodności wymieniona w sekcji 7 powinna być spójna z resztą dokumentacji: numery wersji, normy oraz przywołane procedury muszą się zgadzać z pozostałymi sekcjami załącznika VII.

Wymagana zawartość

Dokumentacja techniczna musi zawierać kopię deklaracji zgodności UE lub odniesienie do miejsca, w którym można ją uzyskać.

DEKLARACJA ZGODNOŚCI UE

(See separate DoC document or include copy in technical file)

Odniesienie: DoC-SSP3000-2027-001
Data: March 1, 2027
Lokalizacja: dokumentacja techniczna, załącznik A

The EU Declaration of Conformity accompanies every product
and is available for download at:
https://company.com/support/ssp3000/doc

Sekcja 8: Wykaz komponentów oprogramowania (SBOM)

Cel: Zapewnienie przejrzystości komponentów na potrzeby śledzenia podatności. Załącznik VII pkt 8 czyni SBOM częścią dokumentacji technicznej na uzasadnione żądanie organu nadzoru rynku. W praktyce producenci przygotowują i utrzymują go równolegle z resztą dokumentacji.

SBOM bez zależności tranzytowych jest praktycznie bezużyteczny dla analizy podatności. Format powinien być maszynowo czytelny (CycloneDX lub SPDX), a aktualizacje muszą towarzyszyć każdemu wydaniu firmware'u zmieniającemu zestaw komponentów.

Powiązane przewodniki: Produkty sprzętowe wymagają dodatkowo HBOM, a jakość SBOM reguluje BSI TR-03183. Status podatności komponentów SBOM jest komunikowany za pomocą VEX. Zobacz przewodnik po wymaganiach SBOM dla CycloneDX vs SPDX, poziomów jakości BSI TR-03183, zakresu HBOM oraz użycia VEX, a także przewodnik po zgłaszaniu podatności, w jaki sposób VEX wspiera obowiązek "braku znanych podatności możliwych do wykorzystania".

Wymagana zawartość

SBOM musi być maszynowo czytelny, kompletny (zależności bezpośrednie i tranzytowe) oraz aktualizowany przy każdym wydaniu, które zmienia zestaw komponentów. Dane o licencjach i dostawcach są równie istotne jak same wersje komponentów.

LISTA KONTROLNA WYMOGÓW SBOM

Format:
[ ] Format maszynowo czytelny (CycloneDX lub SPDX)
[ ] Streszczenie czytelne dla człowieka

Zawartość:
[ ] Wszystkie komponenty oprogramowania wymienione
[ ] Określone wersje komponentów
[ ] Informacje o dostawcach
[ ] Informacje o licencjach
[ ] Znane podatności w chwili oceny

Zakres:
[ ] Zależności bezpośrednie
[ ] Zależności tranzytowe
[ ] Komponenty systemu operacyjnego (jeśli dotyczy)
[ ] Biblioteki innych dostawców

Dokumentacja SBOM

Komponent w SBOM bez wskazania dostawcy i wersji nie pozwala na korelację z bazami CVE ani z wytycznymi BSI TR-03183. Dla każdego komponentu należy zachować ścieżkę aktualizacji oraz status podatności w momencie oceny.

WYKAZ KOMPONENTÓW OPROGRAMOWANIA

Produkt: SmartSense Pro (SSP-3000)
Wersja firmware'u: 2.4.1
Format SBOM: CycloneDX 1.5
Wygenerowano: 2027-01-15
Narzędzie: Trivy + syft

PLIK SBOM:
sbom-ssp3000-v2.4.1.json (attached)

PODSUMOWANIE KOMPONENTÓW:
-------------------------------------------------------------
Łącznie komponentów: 127
  Zależności bezpośrednie: 23
  Zależności tranzytowe: 104

Według typu:
  Biblioteki: 98
  Frameworki: 12
  System operacyjny: 1 (FreeRTOS)
  Moduły firmware'u: 16

Według licencji:
  MIT: 45
  Apache 2.0: 38
  BSD: 15
  LGPL: 8
  Własnościowe: 21 (internal components)
-------------------------------------------------------------

STATUS PODATNOŚCI W CHWILI OCENY:
-------------------------------------------------------------
Data skanu: 2027-01-15
Skaner: Trivy v0.48.0

Krytyczne: 0
Wysokie: 0
Średnie: 2 (accepted - see below)
Niskie: 5 (accepted)

ZAAKCEPTOWANE PODATNOŚCI:
CVE-2026-XXXXX (Medium): Component xyz v1.2.3
  Status: niemożliwe do wykorzystania w naszej konfiguracji
  Uzasadnienie: Feature not enabled, code path not reachable
  Data przeglądu: 2027-04-15

CVE-2026-YYYYY (Medium): Component abc v2.0.1
  Status: złagodzone przez kontrole sieciowe
  Uzasadnienie: Requires local access, device is network-isolated
  Data przeglądu: 2027-04-15
-------------------------------------------------------------

ZOBOWIĄZANIE DO AKTUALIZACJI SBOM:
SBOM will be updated with each firmware release and made
available to customers upon request.

Kiedy należy aktualizować dokumentację techniczną?

Dokumentacja techniczna nie jest dokumentem jednorazowym. Każda zmiana komponentu, łatka bezpieczeństwa oraz wydanie firmware'u wymagają odpowiedniej aktualizacji w sekcjach 2, 3, 6 i 8.

Żywa dokumentacja

Dokumentacja techniczna jest dokumentem żywym, który ewoluuje wraz z produktem. Każda wersja firmware'u, każda zmiana komponentu i każda istotna decyzja projektowa muszą znaleźć odzwierciedlenie w odpowiedniej sekcji.

Dokumentacja techniczna nie jest statyczna:

WYZWALACZE AKTUALIZACJI DOKUMENTACJI TECHNICZNEJ

AKTUALIZACJE OBOWIĄZKOWE:
- Nowa wersja firmware'u/oprogramowania
- Wydanie łatki bezpieczeństwa
- Wykryta i obsłużona podatność
- Zmiana projektu wpływająca na bezpieczeństwo
- Aktualizacja norm (jeśli zmieniają się stosowane normy)
- Zmiany w SBOM (nowe/zaktualizowane komponenty)

PRZEGLĄDY OKRESOWE:
- Kwartalnie: SBOM i status podatności
- Rocznie: pełny przegląd dokumentacji technicznej
- Przed końcem okresu wsparcia: ostateczne zamrożenie dokumentacji

KONTROLA WERSJI:
- Wszystkie dokumenty pod kontrolą wersji
- Utrzymywana historia zmian
- Wcześniejsze wersje archiwizowane

Wymogi przechowywania

Przechowywanie dotyczy całej dokumentacji technicznej, łącznie z wcześniejszymi wersjami SBOM, raportami z testów i decyzjami dotyczącymi ryzyka. Plan przechowywania powinien przewidywać dostęp w ciągu 48 godzin od żądania organu oraz ochronę integralności przez cały okres retencji.

Uwaga: Art. 13 ust. 13 ustala okres przechowywania na dłuższy z dwóch: 10 lat od wprowadzenia na rynek lub okres wsparcia. Jeśli sprzedajesz produkty do 2030 r. z 5-letnim okresem wsparcia, dominuje 10-letni zegar i przechowywanie obowiązuje do 2040 r. Jeśli okres wsparcia wykracza poza ten 10-letni horyzont, przechowywanie podąża za okresem wsparcia. Zaplanuj składowanie na dłuższy z tych dwóch okresów.

PRZECHOWYWANIE DOKUMENTACJI

Okres przechowywania: co najmniej 10 lat od wprowadzenia na rynek lub okres wsparcia, w zależności od tego, który jest dłuższy (art. 13 ust. 13)

Przykładowy harmonogram:
- Produkt po raz pierwszy wprowadzony na rynek: marzec 2027
- Ostatnia sztuka wprowadzona na rynek: grudzień 2030
- Przechowywanie dokumentacji do: grudnia 2040

Wymogi składowania:
- Bezpieczne, dostępne miejsce składowania
- Procedury kopii zapasowych
- Ochrona integralności
- Dostępność w ciągu [48 godzin] od żądania organu

Częste błędy

Poniżej najczęstsze błędy obserwowane w dokumentacji składanej organom nadzoru rynku. Każdy z nich można uniknąć dzięki konsekwentnej kontroli wersji, identyfikowalności wymagań oraz powiązaniu dowodów z konkretnymi sekcjami załącznika VII.

Ważne: Dokumentacja techniczna opisująca wyłącznie wersję 1.0, gdy produkt jest w wersji 2.3, jest uznawana za niezgodną. Aktualizuj dokumentację z każdym wydaniem.

Niekompletna ocena ryzyka

Problem: Ocena ryzyka, która nie obejmuje wszystkich zagrożeń lub nie zawiera szczegółów postępowania.

Rozwiązanie: Stosuj uporządkowaną metodykę. Powiąż każde zidentyfikowane ryzyko z zabezpieczeniem lub decyzją o akceptacji.

Brak SBOM

Problem: Brak SBOM lub SBOM nieobejmujący zależności tranzytowych.

Rozwiązanie: Generuj SBOM przy użyciu właściwych narzędzi. Uwzględnij pełne drzewo zależności.

Nieaktualna dokumentacja

Problem: Dokumentacja techniczna opisuje wersję 1.0, ale produkt jest w wersji 2.3.

Rozwiązanie: Aktualizuj dokumentację z każdym wydaniem. Wyraźnie śledź wersje.

Brak identyfikowalności wymagań

Problem: Deklaracja zgodności bez wykazania, jak spełniono każde wymaganie.

Rozwiązanie: Stwórz jawne mapowanie każdego wymagania z załącznika I do dowodów.

Testy bez dowodów

Problem: Deklaracja przeprowadzenia testów bez dostępnych raportów.

Rozwiązanie: Zachowuj wszystkie raporty z testów. Włącz je do dokumentacji technicznej lub wyraźnie do nich odnieś.

Lista kontrolna dokumentacji technicznej

Poniższa lista pomaga zweryfikować kompletność dokumentacji przed zgłoszeniem produktu do oceny zgodności. Każda pozycja powinna mieć powiązany dowód: dokument, raport lub wyraźne odniesienie do zewnętrznego artefaktu.

LISTA KONTROLNA KOMPLETNOŚCI DOKUMENTACJI TECHNICZNEJ

SEKCJA 1 - OPIS OGÓLNY:
[ ] Identyfikacja produktu kompletna
[ ] Przeznaczenie udokumentowane
[ ] Klasyfikacja CRA podana z uzasadnieniem
[ ] Informacje o wprowadzeniu na rynek

SEKCJA 2 - PROJEKTOWANIE, ROZWÓJ I OBSŁUGA PODATNOŚCI:
[ ] Diagramy architektury
[ ] Dokumentacja projektu zabezpieczeń
[ ] Opis procesu rozwoju
[ ] Procedury zarządzania zmianami
[ ] Udokumentowane metody kontaktu w sprawie podatności
[ ] Opublikowana polityka CVD
[ ] Udokumentowany proces obsługi podatności
[ ] Wdrożone procedury zgłaszania do ENISA

SEKCJA 3 - OCENA RYZYKA:
[ ] Udokumentowana metodyka
[ ] Zidentyfikowane wszystkie ryzyka
[ ] Decyzje dotyczące postępowania z każdym ryzykiem
[ ] Ocena ryzyka rezydualnego

SEKCJA 4 - INFORMACJE O OKRESIE WSPARCIA:
[ ] Zadeklarowany okres wsparcia (daty początku i końca)
[ ] Udokumentowane przesłanki z art. 13 ust. 8 (czas użytkowania, oczekiwania użytkowników, prawo sektorowe)
[ ] Zarejestrowane uzasadnienie (harmonogramy wsparcia komponentów, umowy z klientami, EOL sprzętu)
[ ] Zatwierdzenie decyzji (produkt, bezpieczeństwo, dział prawny)

MAPOWANIE ZAŁĄCZNIKA I (wspiera sekcje 5-7):
[ ] Mapowanie załącznika I część I kompletne
[ ] Mapowanie załącznika I część II kompletne
[ ] Dowody przypisane do każdego wymagania

SEKCJA 5 - NORMY:
[ ] Wszystkie zastosowane normy wymienione
[ ] Dostarczone dowody zastosowania
[ ] Odstępstwa udokumentowane i uzasadnione

SEKCJA 6 - WYNIKI TESTÓW:
[ ] Plan testów udokumentowany
[ ] Załączone raporty z testów
[ ] Wszystkie ustalenia zaadresowane

SEKCJA 7 - DEKLARACJA ZGODNOŚCI:
[ ] Deklaracja zgodności włączona/przywołana

SEKCJA 8 - SBOM (na uzasadnione żądanie):
[ ] Przygotowany maszynowo czytelny SBOM (CycloneDX lub SPDX)
[ ] Wszystkie komponenty włączone (bezpośrednie + tranzytowe)
[ ] Udokumentowany status podatności
[ ] Dostępny dla organu nadzoru na żądanie

UTRZYMANIE:
[ ] Ustanowiona kontrola wersji
[ ] Udokumentowane procedury aktualizacji
[ ] Wdrożony plan przechowywania

Najczęściej zadawane pytania

Poniższe odpowiedzi podsumowują najczęstsze pytania dotyczące zakresu, retencji i aktualizacji dokumentacji technicznej zgodnie z załącznikiem VII oraz powiązanymi obowiązkami z art. 13 i art. 31.

Jakie dokumenty są obowiązkowe w dokumentacji technicznej CRA zgodnie z załącznikiem VII?

Załącznik VII wymaga ośmiu sekcji: (1) ogólnego opisu produktu, w tym przeznaczenia, wersji oprogramowania wpływających na zgodność, fotografii w przypadku produktów sprzętowych oraz informacji dla użytkownika; (2) opisu projektu, rozwoju i produkcji wraz z procesami obsługi podatności; (3) oceny ryzyka w zakresie cyberbezpieczeństwa zgodnie z art. 13; (4) informacji wykorzystanych do ustalenia okresu wsparcia zgodnie z art. 13 ust. 8; (5) listy norm zharmonizowanych zastosowanych w całości lub w części; (6) raportów z testów przeprowadzonych w celu weryfikacji zgodności; (7) kopii deklaracji zgodności UE; oraz (8) w stosownych przypadkach SBOM, dostarczanego na uzasadnione żądanie organu nadzoru rynku.

Czy każda wersja firmware'u potrzebuje własnej dokumentacji technicznej?

Dokumentacja techniczna musi odzwierciedlać aktualną wersję produktu. Każde wydanie firmware'u, które zmienia zachowanie istotne dla bezpieczeństwa, wymaga zaktualizowanej dokumentacji, co najmniej w zakresie SBOM, oceny ryzyka i wyników testów. Plik nie musi być budowany od zera, ale musi pozostać dokładny i powiązany z konkretną wersją.

Jak długo należy przechowywać dokumentację techniczną po wycofaniu produktu?

CRA wymaga przechowywania przez co najmniej 10 lat od daty wprowadzenia produktu na rynek lub przez okres wsparcia, w zależności od tego, który jest dłuższy (art. 13 ust. 13). Jeśli sprzedajesz egzemplarze do 2030 r. z 5-letnim okresem wsparcia, dominuje 10-letni zegar i dokumentacja musi być przechowywana do 2040 r.; dłuższy okres wsparcia odpowiednio wydłuża retencję.

Czy dokumentację techniczną należy proaktywnie składać organom?

Nie. Producent przechowuje dokumentację techniczną i udostępnia ją na żądanie organów nadzoru rynku. Organy mogą zażądać dostępu w dowolnym momencie, ale nie ma obowiązku składania jej w chwili wprowadzenia na rynek.

Czy dokumentacja techniczna może odsyłać do dokumentów zewnętrznych, czy wszystko musi być w jednym miejscu?

Odniesienia zewnętrzne są dopuszczalne, pod warunkiem że dokumenty są dostępne i identyfikowalne. Plik może wskazywać na raporty z testów, dokumenty projektowe lub certyfikaty norm przechowywane oddzielnie, o ile odniesienia są precyzyjne, a dokumenty dostępne na żądanie.

Jaka jest różnica między dokumentacją techniczną a deklaracją zgodności?

Deklaracja zgodności to krótki publiczny dokument stwierdzający, że produkt spełnia wymagania CRA. Dokumentacja techniczna to pełny pakiet dowodów, który to potwierdza, zawierający całą dokumentację, wyniki testów i oceny stanowiące podstawę tej deklaracji. Deklaracja odwołuje się do dokumentacji technicznej; dokumentacja techniczna stanowi jej merytoryczną podstawę.

Kolejne kroki

Po skompletowaniu wszystkich ośmiu sekcji warto przejrzeć dokumentację pod kątem spójności wersji, identyfikowalności wymagań oraz aktualności SBOM. Większość niezgodności wykrywanych przez organy nadzoru wynika nie z braku sekcji, lecz z rozjazdu między sekcjami.

Skompletowanie ośmiu sekcji załącznika VII to dopiero początek. Utrzymanie ich aktualności w trakcie cyklu życia produktu wymaga procesu, narzędzi i jasnego podziału odpowiedzialności między zespołami inżynierii, bezpieczeństwa i działem prawnym.

Zarządzasz zgodnością z CRA dla wielu produktów? CRA Evidence śledzi dowody w dokumentacji technicznej, aktualizacje SBOM oraz mapowanie wymagań z załącznika I dla każdej wersji produktu.

Gdy ocena ryzyka i dokumentacja projektowa są gotowe, dopełnij sekcji 8 z naszym przewodnikiem po wymaganiach SBOM. Potwierdź swoją kategorię w przewodniku po klasyfikacji produktów, następnie sprawdź przewodnik po ocenie zgodności, aby wybrać właściwy moduł, i sfinalizuj deklarację zgodności UE przywołaną w sekcji 7.