Strukturierte Konformitaetsbewertung mit STRIDE-Bedrohungsanalyse
8 CRA-Anforderungen, Multi-Framework-Assessments, STRIDE-Modellierung und automatisierte Reports
Der Cyber Resilience Act definiert umfassende Konformitaetsbewertungsverfahren in den Artikeln 28-51 und Anhang VIII. Kunnus bildet den gesamten Prozess ab: Von der CRA Compliance Engine mit acht Anforderungen ueber strukturierte Assessments fuer Lieferanten, Komponenten und Produkte bis hin zur STRIDE-Bedrohungsanalyse -- mit automatisierten Compliance-Reports.
Products
6
total
Assess.
0
0%
Vulns
2
open
Issues
0
open
On Track
At Risk
Breached
Kernvorteile
CRA Compliance Engine -- 8 Anforderungen
Trackt SBOM, Architektur, Klassifizierung, Schwachstellenrichtlinie, Sicherheitstests, Incident Response, Sichere Entwicklung und Marktdokumentation. Jede Anforderung mit klarem Status.
Compliance Assessments (Lieferant/Komponente/Produkt)
Vollstaendiger Lebenszyklus: Nicht gestartet, In Bearbeitung, Bereit, Genehmigt. Risikostufen L/M/H/Kritisch. Konfigurierbare Kriterien, Evidenz-Upload und Review-Termine.
Bedrohungsmodellierung (STRIDE)
4-Schritt-Assistent: Vorlage, Assets, Bedrohungen, Review. Vererbte Bedrohungen aus Komponenten. Vorlagenbibliothek fuer gaengige Szenarien.
Compliance Dashboard & Reports
Risikoverteilung, Genehmigungsrate, Timeline-Chart und Karten fuer kritische Issues. Automatisierte Reports fuer Management und Auditoren.
Funktionen im Detail
CRA Compliance Engine mit 8 Anforderungen
Art. 28-51Trackt automatisch den Status aller acht CRA-Kernanforderungen pro Produkt: SBOM, Architektur, Klassifizierung, Schwachstellenrichtlinie, Sicherheitstests, Incident Response, Sichere Entwicklung und Marktdokumentation.
Assessment-Frameworks
Anhang VIIIGlobale, schreibgeschuetzte und editierbare Organisations-Frameworks. Vorgefertigt: CRA Vendor & Component Security Assessments. Erweiterbar mit eigenen Kriterien.
STRIDE-Bedrohungsanalyse
Art. 13(2)4-Schritt-Assistent: Vorlage waehlen, Assets definieren, Bedrohungen identifizieren, Review durchfuehren. Vererbte Bedrohungen aus Komponenten werden automatisch uebernommen.
Evidenz-Upload & Review-Workflow
Laden Sie Nachweise direkt zu jedem Assessment-Kriterium hoch. Review-Termine sicherstellen rechtzeitige Freigaben. Vollstaendiger Audit-Trail.
Automatisierte Compliance-Reports
Risikoverteilung, Genehmigungsrate, Timeline-Chart und kritische Issues auf einen Blick. Export fuer Management-Reporting und externe Audits.
Anwendungsbeispiele
CRA-Konformitaetsbewertung nach Anhang VIII
Ein Hersteller nutzt die CRA Compliance Engine, um systematisch alle acht Anforderungen abzuarbeiten. Das Dashboard zeigt den Fortschritt in Echtzeit -- Auditoren erhalten einen strukturierten Nachweis.
Lieferanten-Risikobewertung
Vor der Integration einer Drittanbieter-Komponente wird ein Assessment mit dem vorgefertigten CRA Vendor Security Assessment Framework durchgefuehrt. Risiken werden fruehzeitig erkannt.
Produktspezifische Bedrohungsanalyse
Fuer jedes Produkt wird ein STRIDE-Bedrohungsmodell erstellt. Bedrohungen aus Komponenten werden automatisch uebernommen, Kontrollen dokumentiert und der Restrisiko-Status getrackt.
Weitere Funktionen
Strukturieren Sie Ihre CRA-Konformitaetsbewertung
Erfahren Sie, wie Kunnus Assessments, Bedrohungsanalyse und Compliance-Reporting automatisiert. In einer persoenlichen Demo zeigen wir Ihnen den Workflow.