CRA Assessment

CRA Compliance Assessment
/10

CRA Compliance Self Assessment

Beoordeel uw CRA-compliance in 10 vragen. Ontdek waar uw embedded Linux systeem kwetsbaar is en welke stappen u moet nemen voor 11 september 2026.

Vraag 1/10

Heeft u geautomatiseerde SBOM-generatie?

Een Software Bill of Materials (SBOM) is verplicht onder Art. 14 van de CRA. Dit moet alle componenten, versies en afhankelijkheden documenteren.

Vraag 2/10

Volgt u actief CVE's in uw componenten?

CRA vereist continue monitoring van bekende kwetsbaarheden (CVEs) en rapportage binnen 24 uur voor kritieke exploits (Art. 14).

Vraag 3/10

Is Secure Boot geïmplementeerd?

Annex I vereist bescherming tegen ongeautoriseerde firmware-modificaties. Secure Boot verifieert cryptografische handtekeningen bij opstarten.

Vraag 4/10

Heeft u veilige OTA-updates?

Over-The-Air updates moeten encrypted, signed en rollback-protected zijn volgens Annex I Essential Requirements voor software-updates.

Vraag 5/10

Gebruikt u goedgekeurde cryptografie?

Annex I vereist state-of-the-art cryptografische algoritmes (bijv. AES-256, SHA-256, RSA-2048+). Geen zwakke legacy crypto zoals MD5 of DES.

Vraag 6/10

Heeft u een Technisch Constructiedossier (TCF)?

Art. 13 vereist een compleet TCF met risicoanalyse, security-architectuur, SBOM, test-rapportage en conformiteitsverklaring.

Vraag 7/10

Valideert u third-party componenten?

U bent verantwoordelijk voor de hele supply chain. Dit betekent licentie-compliance, provenance tracking en security-validatie van alle dependencies.

Vraag 8/10

Heeft u een vulnerability disclosure proces?

Art. 14 vereist een proces om kwetsbaarheden te melden, evalueren en patches uit te rollen. Security researchers moeten u kunnen contacteren.

Vraag 9/10

Biedt u minimaal 5 jaar security updates?

CRA vereist een support periode van minimaal 5 jaar of de verwachte levensduur van het product. Dit omvat security patches en kwetsbaarheidsrapportage.

Vraag 10/10

Heeft u authenticatie en access control?

Annex I vereist identificatie en authenticatiemechanismen om ongeautoriseerde toegang te voorkomen. Denk aan: secure login, role-based access, audit logging.

Bedankt! 🎉

Vul uw e-mailadres in en ontvang de resultaten van uw assessment direct in uw mailbox.

Resultaten Verstuurd! ✉️

Check uw inbox op

📧 Wat ontvangt u?

  • ✅ Uw persoonlijke compliance score
  • ⚠️ Risicobeoordeling per vraag
  • 📋 Aanbevelingen per CRA artikel
  • 🚀 Concrete volgende stappen
  • 📅 Mogelijkheid voor gratis 30-min consult