{"id":3114,"date":"2024-10-17T08:01:26","date_gmt":"2024-10-17T06:01:26","guid":{"rendered":"https:\/\/certitude.consulting\/blog\/?p=3114"},"modified":"2026-02-08T11:08:15","modified_gmt":"2026-02-08T09:08:15","slug":"cyber-resilience-act-beschlossen","status":"publish","type":"post","link":"https:\/\/certitude.consulting\/blog\/de\/cyber-resilience-act-beschlossen\/","title":{"rendered":"Cyber Resilience Act beschlossen"},"content":{"rendered":"\n<p>Der Cyber Resilience Act (CRA) ist eine EU-Verordnung f\u00fcr die Sicherheit in Hard- und Softwareprodukten mit digitalen Elementen, die am 10.10.2024 im Rat der Europ\u00e4ischen Union verabschiedet wurde. Nach der Ver\u00f6ffentlichung im Amtsblatt der EU wird das Cyberresilienzgesetz mit einer \u00dcbergangsfrist von 36 Monaten vollst\u00e4ndig in Kraft treten. Ab diesem Zeitpunkt drohen H\u00e4ndlern, Herstellern und Importeuren Millionenstrafen, die mit jenen der Datenschutzgrundverordnung (DSGVO) sowie der NIS2-Richtlinie vergleichbar sind. Angesichts langer Produktentwicklungszyklen sowie umfassenden Prozess-Anforderungen sollten betroffene Unternehmen bereits jetzt Ma\u00dfnahmen ergreifen.<\/p>\n\n\n\n<p>[Update 20.11.2024: Der CRA wurde am 20.11.2024 im Amtsblatt der EU ver\u00f6ffentlicht. Ab 11. Dezember 2027 m\u00fcssen die Anforderungen erf\u00fcllt sein. Ab 11. September 2026 gelten bestimmte Meldepflichten.]<\/p>\n\n\n\n<p>Der CRA definiert verbindliche Cybersicherheitsanforderungen \u00fcber den gesamten Produktlebenszyklus. Die betroffene Produktpalette reicht dabei von Babymonitoren, intelligenten Uhren und Computerspielen bis hin zu Firewalls und Routern. Zum ersten Mal sollen die Prinzipien \u201eSecurity-by-Design\u201c und \u201eSecurity-by-Default\u201c durch die EU gesetzlich festgeschrieben werden. Diese Vorgaben sind notwendig, da Schwachstellen in diesen Produkten eine wesentliche Bedrohung f\u00fcr die Sicherheit von Unternehmen und Konsumenten darstellen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ziele der Verordnung<\/h2>\n\n\n\n<p>Ziel des CRA ist, die Resilienz der digitalen Produkte auf dem europ\u00e4ischen Markt zu erh\u00f6hen. Die Verordnung soll<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>sicherstellen, dass Hard- und Softwareprodukte in der EU weniger Schwachstellen aufweisen<\/li>\n\n\n\n<li>sicherstellen, dass die Hersteller w\u00e4hrend des gesamten Lebenszyklus eines Produkts f\u00fcr die Cybersicherheit verantwortlich bleiben<\/li>\n\n\n\n<li>die Transparenz in Bezug auf die Sicherheit von Hardware- und Softwareprodukten verbessern<\/li>\n\n\n\n<li>besseren Schutz f\u00fcr gewerbliche Nutzer und Verbraucher gew\u00e4hrleisten<\/li>\n<\/ul>\n\n\n\n<p>Der CRA erg\u00e4nzt die Cybersicherheitsanforderungen der NIS2-Richtlinie. Als EU-Verordnung gilt der CRA wie etwa auch die DSGVO direkt durch Beschluss des Europ\u00e4ischen Parlaments und des Rates in allen Mitgliedsstaaten. Eine nationale Umsetzung wie beim NIS2-Gesetz ist f\u00fcr die wesentlichen Teile des CRA nicht erforderlich. Mitgliedsstaaten k\u00f6nnen innerhalb bestimmten Rahmenbedingungen strengere Anforderungen \u2013 etwa im Bereich der nationalen Sicherheit \u2013 erlassen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wer ist betroffen?<\/h2>\n\n\n\n<p>Auch das Ausma\u00df der vom CRA betroffenen Unternehmen ist weniger mit NIS2 als mit der Datenschutzgrundverordnung (DSGVO) zu vergleichen. Gilt die NIS2-Richtlinie nur f\u00fcr definierte wesentliche und wichtige Einrichtungen ab einer gewissen Gr\u00f6\u00dfe, sind vom CRA mit wenigen Ausnahmen alle Unternehmen betroffen, selbst wenn diese ihren Sitz nicht innerhalb der EU haben. Denn der CRA gilt f\u00fcr alle Produkte mit digitalen Elementen, die innerhalb der EU auf den Markt gebracht werden.<\/p>\n\n\n\n<p>Betroffen sind Produkte mit digitalen Elementen bzw. Bestandteilen, die darauf ausgelegt sind, eine direkte oder indirekte Datenverbindung mit anderen Ger\u00e4ten oder Netzwerken herzustellen. Dies kann sowohl Software als auch Hardware umfassen.<\/p>\n\n\n\n<p><strong>Definition Produkt mit digitalen Elementen: Software- oder Hardwareprodukt und dessen Datenfernverarbeitungsl\u00f6sungen, einschlie\u00dflich Software- oder Hardwarekomponenten, die getrennt in Verkehr gebracht werden sollen. (Quelle: European Cyber Resilience Act, Kapitel 1, Artikel 3 (1))<\/strong><\/p>\n\n\n\n<p>Betroffen sind sowohl Unternehmen, die diese Produkte herstellen, als auch H\u00e4ndler und Importeure. Es ist dabei nicht entscheidend, ob die Produkte gegen Bezahlung, monetarisiert oder unentgeltlich vermarket werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ausnahmen<\/h2>\n\n\n\n<p>Der CRA ist grunds\u00e4tzlich f\u00fcr alle Branchen relevant. Es gibt keine gr\u00f6\u00dfenabh\u00e4ngigen Ausnahmen. Jedoch sind folgende Sektoren ausgeschlossen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Produkte mit digitalen Elementen, die von \u00f6ffentlichen Beh\u00f6rden bereitgestellt werden, oder f\u00fcr nationale Sicherheit oder Verteidigung eingesetzt werden<\/li>\n\n\n\n<li>In-vitro-Diagnostika und andere medizinische Ger\u00e4te mit bereits bestehenden Regelungen<\/li>\n\n\n\n<li>Fahrzeuge, Flugsysteme und Bereiche f\u00fcr die bereits Regelungen mit gleichwertigen Anforderungen bestehen<\/li>\n<\/ul>\n\n\n\n<p>Cloud-Dienste sind nur dann vom CRA ausgenommen, wenn sie keine \u201eDatenfernverarbeitungsl\u00f6sungen\u201c f\u00fcr ein Produkt mit digitalen Elementen darstellen. Eine solche liegt bereits dann vor, wenn etwa eine mobile Anwendung den Zugang zu einer Schnittstelle (API) erfordert, die \u00fcber einen vom Hersteller entwickelten Dienst bereitgestellt wird. In diesem Fall f\u00e4llt der Software-as-a-Service (SaaS) Dienst als Datenfernverarbeitungsl\u00f6sung in den Anwendungsbereich des CRA.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pflichten<\/h2>\n\n\n\n<p>Der CRA unterteilt die Cybersicherheitsanforderungen in zwei Bereiche. Einerseits werden Anforderungen an die Eigenschaften digitaler Produkte, andererseits Anforderungen an den Umgang mit Schwachstellen festgesetzt.<\/p>\n\n\n\n<p>1. Sicherheitsanforderungen an die <strong>Eigenschaften digitaler Produkte<\/strong>:<\/p>\n\n\n\n<p>Dazu geh\u00f6rt es, gem\u00e4\u00df des Prinzips \u201eSecurity-by-Design\u201c die Angriffsfl\u00e4che im gesamten Entwicklungsprozess m\u00f6glichst zu begrenzen und digitale Produkte ohne bekannte ausnutzbare Schwachstellen zu liefern. Mit R\u00fccksichtnahme auf das Prinzip \u201eSecurity-by-Default\u201c muss daf\u00fcr Sorge getragen werden, dass die Produkte mit einer sicheren Standardkonfiguration bereitgestellt werden. Zudem wird der Einsatz von Kryptographie zum Schutz von Vertraulichkeit und Integrit\u00e4t vorgeschrieben. Dar\u00fcber hinaus gilt das Prinzip der Datenminimierung, wodurch personenbezogene oder sonstige Daten nur so lange gespeichert werden d\u00fcrfen, wie es f\u00fcr das Funktionieren des digitalen Produkts unbedingt erforderlich ist.<\/p>\n\n\n\n<p>2. Anforderungen an den <strong>Umgang mit Schwachstellen<\/strong>:<\/p>\n\n\n\n<p>Die Sicherheit des Produkts mit digitalen Elementen muss regelm\u00e4\u00dfig und wirksam getestet und \u00fcberpr\u00fcft werden. Zudem muss eine Strategie f\u00fcr die koordinierte Offenlegung von Schwachstellen verfasst und umgesetzt werden. Es m\u00fcssen Softwareupdates f\u00fcr einen Zeitraum von mindestens f\u00fcnf Jahren ab Markteinf\u00fchrung bereitgestellt werden, sofern das Produkt aufgrund seiner spezifischen Natur keine k\u00fcrzere Lebensdauer aufweist.<\/p>\n\n\n\n<p>3. Einzuhaltende<strong> Meldeverpflichtungen:<\/strong><\/p>\n\n\n\n<p>Nutzer m\u00fcssen \u00fcber behobene Schwachstellen und \u00fcber Cybersicherheitsvorf\u00e4lle informiert werden. Zus\u00e4tzlich m\u00fcssen schwerwiegende Cybersicherheitsvorf\u00e4lle sowie jede aktiv ausgenutzte Schwachstelle innerhalb von 24 Stunden an die Europ\u00e4ischen Agentur f\u00fcr Cybersicherheit (ENISA) gemeldet werden. Zu diesem Zweck wird die ENISA eine zentrale Meldeplattform zur Verf\u00fcgung stellen.<\/p>\n\n\n\n<p>4. <strong>Transparenz <\/strong>bzgl. der eingesetzten Softwarekomponenten:<\/p>\n\n\n\n<p>Um Schwachstellen in Komponenten der Produkte mit digitalen Elementen ermitteln zu k\u00f6nnen, m\u00fcssen alle Komponenten dokumentiert werden, u.a. durch Erstellung einer Software-St\u00fcckliste in einem g\u00e4ngigen maschinenlesbaren Format (SBOM).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Klassifizierung<\/h2>\n\n\n\n<p>Die Klassifizierung der Produkte erfolgt anhand der folgenden drei Klassen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u201enormale\u201c Produkte <\/strong>mit digitalen Elementen:Diese &#8220;Standardkategorie&#8221; umfasst einen Gro\u00dfteil der IT-Produkte mit grundlegender Sicherheitsrelevanz, wie beispielsweise allt\u00e4gliche Verbraucherelektronik, Fotoverarbeitungsprodukte, intelligentes Spielzeug, Fernsehger\u00e4te oder K\u00fchlschr\u00e4nke.<\/li>\n\n\n\n<li><strong>wichtige Produkte<\/strong> mit digitalen Elementen:<ul><li>Klasse 1: z.B. Identit\u00e4tsmanagement- und Zugangskontrollsysteme, biometrische Leseger\u00e4te; eigenst\u00e4ndige und eingebettete Browser; Passwort-Manager; Software f\u00fcr die Suche, Entfernung und Quarant\u00e4ne von Schadsoftware; Produkte mit digitalen Elementen mit der Funktion eines virtuellen privaten Netzes<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Klasse 2: z.B. Hypervisoren und Container-Runtime-System; Firewalls<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>kritische Produkte<\/strong> mit digitalen Elementen: Diese Klasse beinhaltet bspw. Hardwareger\u00e4te mit Sicherheitsboxen; Smart-Meter-Gateways; Ger\u00e4ten f\u00fcr sichere Kryptoverarbeitung; Chipkarten oder \u00e4hnliche Ger\u00e4te. Eine externe Pr\u00fcfung der Sicherheitsstandards ist zwingend erforderlich.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Konformit\u00e4tsbewertung<\/h2>\n\n\n\n<p>Alle am europ\u00e4ischen Markt vertriebenen digitalen Produkte m\u00fcssen eine Konformit\u00e4tsbewertung vorweisen, die auf Basis harmonisierter EU-Standards erfolgen soll. Die Konformit\u00e4t wird am Produkt mit dem &#8220;CE-Kennzeichen&#8221; dokumentiert. Abh\u00e4ngig von der Klassifizierung der Produkte kann die Konformit\u00e4tsbewertung im Rahmen<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>eines internen Kontrollverfahrens;<\/li>\n\n\n\n<li>des EU-Baumusterpr\u00fcfverfahrens;<\/li>\n\n\n\n<li>auf der Grundlage einer Pr\u00fcfung der Qualit\u00e4tssicherungsma\u00dfnahmen durch Dritte;<\/li>\n\n\n\n<li>durch das europ\u00e4ische Zertifizierungssystem f\u00fcr Cybersicherheit<\/li>\n<\/ul>\n\n\n\n<p>erfolgen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ein Beispiel<\/h2>\n\n\n\n<p>F\u00fcr die Steuerung einer Maschine werden von einem Maschinenbauunternehmen Computer-Chips verbaut. Der Hersteller dieser Computer-Chips muss gem\u00e4\u00df dem CRA nachweisen, dass er bei Entwicklung und Produktion EU-weit harmonisierte Cybersicherheitsnormen eingehalten hat. Die Dokumentation muss dabei \u00fcber eine Software-St\u00fcckliste erfolgen. Zudem muss dieser auch ihm bekannte Schwachstellen dokumentieren.<\/p>\n\n\n\n<p>Vor Inverkehrbringung des Chips muss der Hersteller zudem ein Konformit\u00e4tsbewertungsverfahren durchf\u00fchren. Erst dann darf die CE-Kennzeichnung angebracht werden. Das Maschinenbauunternehmen muss auch f\u00fcr seinen Teil der Lieferkette das vorgegebene Konformit\u00e4tsbewertungsverfahren umsetzen. Beide Unternehmen m\u00fcssen auch nach Inverkehrbringen von Chip und Maschine Updates bereitstellen sowie Melde- und Informationspflichten erf\u00fcllen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zusammenspiel mit NIS2<\/h2>\n\n\n\n<p>Der CRA hilft von der NIS2-Richtlinie betroffenen Unternehmen dabei, die Anforderungen hinsichtlich der Sicherheit in der Lieferkette zu erf\u00fcllen. Es ist auch davon auszugehen, dass NIS2 wichtige und wesentliche Einrichtungen indirekt zur Kontrolle des Einsatzes von CRA-konformer Software und Hardware verpflichtet, da gem\u00e4\u00df Artikel 21 Unternehmen bei ihren Risikomanagementma\u00dfnahmen in der Lieferkette einschl\u00e4gige europ\u00e4ische und internationale Normen ber\u00fccksichtigen m\u00fcssen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Strafrahmen<\/h2>\n\n\n\n<p>Bei Verst\u00f6\u00dfen gegen die Anforderungen des CRA drohen Geldbu\u00dfen von bis zu 15 Millionen EUR oder \u2013 im Falle von gro\u00dfen Unternehmen \u2013 von bis zu 2,5 Prozent des gesamten weltweiten Jahresumsatzes des vorangegangenen Gesch\u00e4ftsjahres, je nachdem, welcher Betrag h\u00f6her ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was sollten betroffenen Unternehmen bereits jetzt tun?<\/h2>\n\n\n\n<p>Da der CRA umfassende Verpflichtungen f\u00fcr die betroffenen Unternehmen festlegt, sollten sich diese bereits jetzt mit den regulatorischen Anforderungen an ihre Produkte und den Entwicklungsprozess auseinandersetzen. Weiters sollten diese Risiko-Assessments durchf\u00fchren und die erforderliche Dokumentation f\u00fcr den Nachweis der Konformit\u00e4t erstellen.<\/p>\n\n\n\n<p>Wenn Sie Unterst\u00fctzung bei der Konzeptionierung, Umsetzung oder Pr\u00fcfung der Anforderungen von CRA oder NIS2 in Ihrem Unternehmen ben\u00f6tigen, stehen wir Ihnen mit ma\u00dfgeschneiderten Angeboten zur Verf\u00fcgung und begleiten Sie Schritt f\u00fcr Schritt auf dem Weg zur Konformit\u00e4tsbewertung.<\/p>\n\n\n\n<p>Wir f\u00fchren gerne ein unverbindliches Gespr\u00e4ch mit Ihnen!<br>Kontaktieren Sie uns unter <a href=\"mailto:office@certitude.consulting\">office@certitude.consulting<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ausblick<\/h2>\n\n\n\n<p>Die Europ\u00e4ische Kommission wird in der Verordnung erm\u00e4chtigt, in den Monaten nach Beschlussfassung des CRA sogenannte delegierte Rechtsakte zu erlassen, mit denen technische Details gekl\u00e4rt werden sollen. Manche technischen Begriffsdefinitionen werden allerdings entscheidend daf\u00fcr sein, ob ein Produkt als kritisches oder wichtiges Produkt strengeren Regeln unterworfen ist. Es ist daher davon auszugehen, dass die delegierten Rechtsakte der Kommission die Rechtssicherheit erh\u00f6hen werden. Dar\u00fcber hinaus wird die Kommission erm\u00e4chtigt, weitere Kategorien von kritischen Produkten zu bestimmen, um diese strenger zu regulieren.<\/p>\n\n\n\n<p><em>Autoren: Markus Hefler, Florian Schweitzer (Certitude Consulting)<\/em><\/p>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Cyber Resilience Act (CRA) ist eine EU-Verordnung f\u00fcr die Sicherheit in Hard- und Softwareprodukten mit digitalen Elementen, die am 10.10.2024 im Rat der Europ\u00e4ischen Union verabschiedet wurde. Nach der Ver\u00f6ffentlichung im Amtsblatt der EU wird das Cyberresilienzgesetz mit einer \u00dcbergangsfrist von 36 Monaten vollst\u00e4ndig in Kraft treten. Ab diesem Zeitpunkt drohen H\u00e4ndlern, Herstellern und [&hellip;]<\/p>\n","protected":false},"author":23,"featured_media":2435,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[228,34],"tags":[],"class_list":["post-3114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-compliance","category-expert"],"_links":{"self":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/comments?post=3114"}],"version-history":[{"count":8,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3114\/revisions"}],"predecessor-version":[{"id":3710,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3114\/revisions\/3710"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media\/2435"}],"wp:attachment":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media?parent=3114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/categories?post=3114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/tags?post=3114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}