Vertrauen von
CRA-Compliance, wie sie sein sollte
CRA-Gap-Analyse
Bewerten Sie Ihre aktuellen Systemkomponenten und Prozesse, deren Zusammenspiel, Anbindungen sowie deren Sicherheitsniveau im Vergleich zu den Anforderungen des CRA und übersetzen Sie die Ergebnisse in einen umsetzbaren Maßnahmenplan.
- Produktklassifizierung und Konformitätsdefinition
- Klärung von Sicherheitsrisiken und Anforderungen
- Überprüfung von Engineering-Prozessen und Dokumentationen
- Audit der technischen Dokumentation, einschließlich Risikoanalyse, Architektur und Verifikation
- Code-Audit mit Fokus auf Lösungsarchitektur und Sicherheitsmaßnahmen
- Schwachstellentests
Ergebnisse:
- CRA-Gap-Report — eine strukturierte Bewertung des aktuellen Sicherheitsstatus Ihres Produkts im Vergleich zu den CRA-Anforderungen.
- Leistungsumfang — eine Liste fehlender Nachweise, Dokumente und Sicherheitsmaßnahmen, die wir zur Umsetzung empfehlen.
Change engineering
Der im Analyseprozess definierte Umfang an Änderungen bildet das Backlog der Implementierungsaufgaben für das gesamte System.
- Aktualisierung der Lösungsarchitektur und Verifikationsdokumentation
- Secure Coding, Refactoring und Management der Software-Lieferkette (SBOM)
- Verifikations- und Testaktivitäten sowie Aktualisierung der technischen Dokumentation
- Release- und Konformitätsaktivitäten
Ergebnisse:
- CRA-konformes, wartbares Produkt mit geeigneten Sicherheitsmaßnahmen
- Eine vollständige technische Dokumentation aller erforderlichen Unterlagen für effizientes Prozess-Tracking und die Zertifizierung
CRA-konforme Produktentwicklung von Grund auf
Vollständige End-to-End-Entwicklung von Lösungen gemäß den durch den CRA vorgegebenen Prozessen — mit integrierter Cybersicherheit in jeder Phase.
- Produktklassifizierung und Anforderungsanalyse, einschließlich Sicherheitsrisiken
- Lösungsarchitektur und SBOM (Software Bill of Materials)
- CRA-konforme Entwicklung und Implementierung
- Qualitätssicherung und Sicherheitstests
- Selbstbewertung sowie Bereitstellung der technischen Dokumentation
- Release- und Konformitätsaktivitäten
Ergebnisse:
- CRA-konformes, wartbares Produkt mit relevanten Sicherheitsmaßnahmen zur Abdeckung Ihrer geschäftsspezifischen Risiken
- Eine vollständige technische Dokumentation aller erforderlichen Unterlagen für effiziente Prozessverfolgung und Zertifizierung
CRA-konformes Schwachstellenmanagement nach Markteinführung
Ihre Sicherheitsprobleme werden im laufenden Betrieb zeitnah adressiert, wodurch das Monitoring von Schwachstellen sowie die langfristige Produktkonformität sichergestellt werden.
- Untersuchung und Behebung von Sicherheitsproblemen
- Sicherheits-Patching über OTA-Updates (Over-the-Air)
- SBOM-Schwachstellenmonitoring
Ergebnisse:
- Ein gehärtetes, gegen Bedrohungen abgesichertes System
- Aktualisierte technische Dokumentation
Unsere Kompetenzbereiche
Edge-Systeme, die so entwickelt sind, dass sie trotz langer Lebenszyklen sowie begrenzter Rechen- und Speicherressourcen sicher und resilient bleiben.
Sicherstellung, dass Cloud-Daten, Zugriffskontrollen, Infrastrukturen und Netzwerke geschützt und vor unbefugten Zugriffen abgesichert sind.
Fokus auf die Vermeidung von Modellmanipulation und Datenlecks, um Datenintegrität und Datenschutz durch „Privacy by Design“ in sicheren KI-Workflows zu gewährleisten.
Absicherung von Backend-Prozessen und Schutz der Applikationslogik durch geeignete Zugriffs- und Berechtigungsmechanismen.
Unsere Führungskräfte
Nazar Kohut
Embedded Project Manager
Nazar ist Experte darin, Softwareentwicklungsprozesse mit komplexen regulatorischen Anforderungen und spezifischen Geschäftsbedürfnissen in Einklang zu bringen. Er leitet IoT- und Embedded-Projekte in regulierten Branchen wie Automotive, Energie und Gesundheitswesen. Sein Fokus liegt auf dem Aufbau und der Pflege von SDLC und/oder HDLC zur Sicherstellung einer erfolgreichen Projektrealisierung.
Expertise: Automotive-Regularien
• Medizinische Regularien • Regularien für Unterhaltungselektronik • V-Modell, Wasserfall, CPM, XP, SCRUM
Pavlo Matiieshyn
Head of Embedded Development
Mit mehr als 50 erfolgreich umgesetzten Embedded-Projekten weiß Pavlo, wie IoT-Systeme mit integrierter Sicherheit und Zuverlässigkeit entwickelt werden. Innerhalb des LS-Teams ist er der zentrale Ansprechpartner, um sicherzustellen, dass ein Produkt sowohl funktional als auch gegen unbefugten Zugriff und Firmware-Manipulation geschützt ist.
Expertise: Sichere Embedded-Systemarchitektur • Mechanisches Design
• Elektronikentwicklung • OTA-Orchestrierung • Cloud-Integration
Yuriy Chen
Head of Cloud Engineering
Yuriy verfügt über mehr als 10 Jahre Erfahrung in Cloud-Architektur und SecOps und leitet unser Cloud-Engineering-Team beim Aufbau einer „Secure-by-Design“-Infrastruktur für die Einhaltung der CRA-Anforderungen. Er ist spezialisiert auf die Entwicklung hochverfügbarer Architekturen für sichere OTA-Updates und Echtzeit-Bedrohungstelemetrie.
Expertise: Design sicherer Cloud-Architekturen • IoT-Cloud-Integration
• Compliance-Automatisierung
Über uns
Standorte von Lemberg Solutions
Kontaktieren Sie uns
Nehmen Sie Kontakt mit unseren Experten auf, um sich auf eine konforme Produkteinführung auf dem EU-Markt vorzubereiten.
Slavic Voitovych unterstützt unsere Kunden bei der erfolgreichen Umsetzung ihrer IoT-Initiativen und maximiert so den Wert ihrer Investitionen in Technologie. Er hat mehrere IoT-Projekte in den Automotive, Healthcare, Consumer Electronics, und Energie Branchen geleitet.
FAQ
-
Was ist CRA und warum ist es wichtig?
-
Wann sollte ich für die CRA-Compliance bereit sein?
-
Welche Bereiche der Produktentwicklung unterliegen der CRA-Compliance?
-
Was müssen Hersteller digitaler Produkte tun, um die CRA einzuhalten?
-
Wie hoch sind Investitionen und laufender Aufwand für die CRA-Compliance?