de en it fr

Cyber Resilience Act (CRA): Leitfaden für Unternehmen

Die Europäische Union verschärft die Regeln: Mit dem Cyber Resilience Act (CRA) tritt ab Dezember 2027 ein neues Gesetz in Kraft, das erstmals verbindliche Mindeststandards für die Sicherheit digitaler Produkte festlegt. Für Hersteller, Importeure und Händler bedeutet das einen Paradigmenwechsel. Cybersicherheit ist künftig keine freiwillige Zusatzleistung mehr, sondern gesetzliche Pflicht.

Warum der CRA so wichtig ist

Digitale Produkte sind längst Teil unseres Alltags – von der vernetzten Kaffeemaschine bis zur komplexen Industrieanlage. Doch genau diese Geräte und Softwarelösungen sind oft ein Einfallstor für Cyberangriffe. Beispiele:

  • Standard-Passwörter bei IoT-Geräten wie Babyphones oder Smart-Home-Kameras, die leicht zu knacken sind.
  • Fehlende Updates, die bekannte Sicherheitslücken offenlassen.
  • Software mit Schwachstellen, die Hacker gezielt für Angriffe nutzen.

Die Folgen sind gravierend: Botnetze, Identitätsdiebstahl, Industriespionage und sogar komplette Produktionsausfälle. Mit dem CRA will die EU sicherstellen, dass solche Risiken von Beginn an minimiert werden.

Die Kernziele des CRA

Der Cyber Resilience Act verfolgt drei Hauptziele:

  1. Weniger Schwachstellen in digitalen Produkten
    Produkte, die in der EU verkauft werden, sollen möglichst ohne bekannte Sicherheitslücken auf den Markt kommen.
  2. Verantwortung über den gesamten Produktlebenszyklus
    Hersteller müssen nicht nur bei der Entwicklung auf Sicherheit achten, sondern auch während der gesamten Nutzungsdauer Sicherheitsupdates bereitstellen.
  3. Transparenz für Verbraucher und Unternehmen
    Durch Dokumentation und CE-Kennzeichnung soll erkennbar werden, ob ein Produkt die geforderten Sicherheitsstandards erfüllt.

Wer vom CRA betroffen ist

Der Anwendungsbereich ist breit gefasst:

  • Produkte mit digitalen Elementen: Hardware (IoT-Geräte, Wearables, Industrieanlagen) und Software (Apps, Betriebssysteme, Business-Software).
  • Akteure: Hersteller, Importeure und Händler – unabhängig von Größe oder Umsatz.

Risikoklassen

  • Nicht-kritische Produkte: ca. 90 % aller Produkte, z. B. einfache IoT-Geräte oder PC-Spiele.
  • Kritische Produkte (Klasse I): z. B. Passwort-Manager, Web-Browser, smarte Schlösser.
  • Kritische Produkte (Klasse II): z. B. Firewalls, Sicherheitschips, Intrusion-Detection-Systeme.

Für kritische Produkte gilt: strengere Prüfungen und Zertifizierungen sind Pflicht, bevor sie verkauft werden dürfen.

Zentrale Anforderungen des CRA

Unternehmen müssen künftig nachweisen, dass ihre Produkte sicher entwickelt und betrieben werden. Dazu gehören:

  • Security by Design & by Default
    Sicherheitsaspekte müssen von Beginn an berücksichtigt werden. Produkte sollen schon in der Standardkonfiguration möglichst sicher sein.
  • Schwachstellenmanagement (Vulnerability Management)
    Hersteller müssen bekannte Sicherheitslücken über den gesamten Lebenszyklus kontinuierlich schließen – mindestens über einen Zeitraum von fünf Jahren.
  • Update-Pflicht
    Sicherheitsupdates müssen kostenlos bereitgestellt werden, und zwar so lange, wie das Produkt typischerweise genutzt wird.
  • Dokumentation & CE-Kennzeichnung
    Umfangreiche technische Dokumentationen sind erforderlich, inklusive Risikobewertungen und Nachweisen über durchgeführte Tests.
  • Meldepflicht für Sicherheitsvorfälle
    Kritische Schwachstellen und Vorfälle müssen innerhalb von 24 Stunden an die EU-Agentur ENISA gemeldet werden.
Zentrale Anforderungen des CRA

Was Unternehmen jetzt tun sollten

Für Hersteller:

  1. Secure Development Lifecycle (SDLC) etablieren
    Sicherheit muss in allen Entwicklungsphasen berücksichtigt werden – von der Planung über die Programmierung bis hin zu Tests.
  2. Regelmäßige Tests & Penetrationstests durchführen
    Automatisierte Tools (z. B. SAST/DAST) und manuelle Prüfungen sind Pflicht, um Schwachstellen frühzeitig aufzudecken.
  3. Incident-Response-Prozesse aufsetzen
    Definieren Sie klare Abläufe: Wer reagiert bei Vorfällen? Wie werden Patches priorisiert?
  4. Mitarbeiter schulen
    Entwickler sollten in „Secure Coding“ geschult werden, Produktmanager und Support-Teams müssen die Anforderungen des CRA kennen.
  5. Lieferketten prüfen
    Auch Drittprodukte und Open-Source-Komponenten müssen den CRA-Anforderungen entsprechen.
  6. Dokumentation vorbereiten
    Risikoanalysen, Sicherheitsnachweise, Bedienungsanleitungen – sammeln Sie alle relevanten Informationen frühzeitig.

Für Anwenderunternehmen:

  1. Beschaffungsprozesse anpassen
    Fragen Sie bei Lieferanten gezielt nach CRA-Compliance und verlangen Sie Nachweise.
  2. Bestandsaufnahme der eingesetzten Produkte
    Analysieren Sie, welche Geräte oder Software möglicherweise nicht mehr konform sind, und planen Sie Ersatz ein.
  3. Sicherheitsrichtlinien ergänzen
    Stellen Sie sicher, dass Ihre Einkaufs- und IT-Richtlinien den CRA berücksichtigen.
  4. Vertragliche Absicherung
    Verankern Sie Sicherheitsstandards in Service- und Lieferverträgen, um klare Verantwortlichkeiten zu schaffen.

Herausforderungen & Chancen

Herausforderungen:

  • Mehr Aufwand und Kosten für Entwicklung und Pflege
  • Anpassung bestehender Prozesse
  • Fachkräftemangel im Bereich IT-Security
  • Risiko hoher Bußgelder (bis zu 15 Mio. € oder 2,5 % des Jahresumsatzes)

Chancen:

  • Cybersicherheit wird zum Qualitätsmerkmal und Wettbewerbsvorteil
  • Mehr Vertrauen bei Kunden und Geschäftspartnern
  • Weniger Ausfälle und Schäden durch erfolgreiche Angriffe
  • Neue Geschäftsmodelle (z. B. Update-Services, Versicherungsvorteile)
Zentrale Anforderungen des CRA

Fazit

Der Cyber Resilience Act markiert einen Wendepunkt: Unsichere Produkte haben in Europa keine Zukunft mehr. Unternehmen, die frühzeitig handeln, sichern sich nicht nur die Compliance, sondern auch einen wichtigen Wettbewerbsvorteil.

Die Umsetzung der Anforderungen ist ein Marathon – je eher Unternehmen beginnen, desto reibungsloser gelingt der Übergang. Wer jetzt in Cyber-Resilienz investiert, wird 2027 bestens vorbereitet sein.