Cyber Resilience Act (CRA) – Produktsicherheit

Der Cyber Resilience Act (Verordnung (EU) 2024/2847) ist die erste europäische Verordnung, die ein Mindestmaß an Cybersicherheit für alle vernetzten Produkte festlegt. Die Verordnung wurde am 10. Dezember 2024 im Amtsblatt der EU veröffentlicht und ist seitdem rechtskräftig. Die volle Umsetzungspflicht gilt ab Dezember 2027.

Zielsetzung

Der CRA adressiert zwei zentrale Probleme: das unzureichende Cybersicherheitsniveau vieler Produkte und den Mangel an rechtzeitigen Sicherheitsupdates. Verbraucher und Unternehmen sollen künftig erkennen können, welche Produkte cybersicher sind. Die CE-Kennzeichnung wird um Cybersicherheitsanforderungen erweitert.

Aspekt Details
Rechtsform EU-Verordnung (unmittelbar gültig, kein nat. Gesetz nötig)
In Kraft seit 10. Dezember 2024
Meldepflichten ab 11. September 2026
Volle Umsetzung 11. Dezember 2027
Sanktionen Bis 15 Mio. EUR oder 2,5% Jahresumsatz

Betroffene Produkte

‘Produkte mit digitalen Elementen’ sind alle Hardware- und Softwareprodukte, die direkt oder indirekt mit einem Gerät oder Netzwerk verbunden werden können. Der CRA gilt branchenübergreifend:

Cyber Resilience Act (CRA) – Produktsicherheit

  • IoT-Geräte (Smart-Home, Wearables, vernetzte Sensoren)
  • Embedded Systems und Industriesteuerungen
  • Software (Betriebssysteme, Apps, Anwendungen)
  • Netzwerkgeräte (Router, Firewalls, Switches)
  • Computerhardware und Peripherie
  • Consumer-Elektronik mit Netzwerkfähigkeit

Ausgenommen: Medizinprodukte, Fahrzeuge, Luftfahrt (eigene Regularien), nicht-kommerzielle Open-Source-Software.

Produktkategorien und Konformität

Kategorie Beispiele Konformitätsprüfung
Standard Smart-Home, IoT-Sensoren, Apps, Spiele Selbsterklärung (intern)
Wichtig (Klasse I) Mikroprozessoren, Antivirensoftware, VPN Harmonisierter Standard oder externe Prüfung
Kritisch (Klasse II) Firewalls, Hypervisors, KRITIS-Komponenten Externe Prüfung verpflichtend

Kernanforderungen

Security by Design

Cybersicherheit muss von Anfang an in die Produktentwicklung integriert werden:

  • Bedrohungsmodellierung (Threat Modeling) in der Designphase
  • Sichere Entwicklungsstandards (z.B. OWASP)
  • Sichere Voreinstellungen (Secure by Default)
  • Verbot schwacher Standard-Passwörter

Schwachstellenmanagement

Hersteller müssen ein systematisches Schwachstellenmanagement etablieren:

  • Software Bill of Materials (SBOM) erstellen und pflegen
  • Koordinierte Schwachstellen-Offenlegung (CVD)
  • Kommunikationskanal für Schwachstellenmeldungen
  • Kostenlose Sicherheitsupdates über definierten Supportzeitraum

Meldepflichten (ab September 2026)

Frist Meldung an
24 Stunden Aktiv ausgenutzte Schwachstellen an ENISA und nat. CSIRT
72 Stunden Schwerwiegende Sicherheitsvorfälle

Abgrenzung CRA vs. NIS2

Aspekt CRA NIS2
Fokus Produktsicherheit Organisationssicherheit
Adressaten Hersteller, Importeure, Händler Betreiber, Einrichtungen
Pflichten SBOM, Updates, CE-Kennzeichnung ISMS, Risikomanagement, Meldepflichten
Jetzt handeln!
Produkte, die ab Dezember 2027 verkauft werden – auch solche, die bereits entwickelt wurden – müssen CRA-konform sein. Unternehmen sollten jetzt mit der Analyse ihrer Produktportfolios, dem Aufbau eines Schwachstellenmanagements und der Integration von Security-by-Design beginnen. KMU erhalten Unterstützung durch Helpdesks und vereinfachte Dokumentation.