Leistungen

Cyber Resilience Act (CRA)
umsetzen

Leistungen

Cyber Resilience Act (CRA)
umsetzen

Was Sie über den CRA wissen sollten - FAQ

  • Welche Produkte sind betroffen?

    Der CRA gilt für Produkte mit digitalen Elementen, die auf dem Markt bereitgestellt werden und deren vorgesehene oder üblicherweise zu erwartende Nutzung eine direkte oder indirekte Kommunikationsschnittstelle  zu anderen Geräten oder Netzwerken einschließt.

    Das betrifft insbesondere:

    • Produkte mit Remote-Zugriff oder Updatefähigkeit
    • in mechatronische Systeme integrierte Software
    • Software mit Kommunikationsschnittstellen

    Wichtig: Die Anforderungen gelten nicht nur für neue Produkte, sondern auch für bestehende Produkte mit digitalen Elementen und Kommunikationsschnittstelle, die nach dem Inkrafttreten des CRA weiterhin auf dem Markt bereitgestellt werden.

  • Schlüsselrollen und Verantwortlichkeiten

    Der CRA unterscheidet verschiedene Akteure entlang der Wertschöpfungskette. Je nach Rolle ergeben sich unterschiedliche Pflichten:

    • Hersteller (Entwicklung und Bereitstellung)
    • Importeure (Einführung in den EU-Markt)
    • Händler (Bereitstellung am Markt)
    • Bevollmächtigte (Vertretung des Herstellers innerhalb der EU)
    • Verantwortliche für Open-Source-Komponenten 

    Für Unternehmen ist daher entscheidend, die eigene Rolle klar zu bestimmen – und daraus die jeweiligen Anforderungen abzuleiten.

  • Was verlangt der CRA konkret?

    Anforderungen entlang des Produktlebenszyklus

    Die Anforderungen des CRA sind nicht punktuell, sondern entlang des gesamten Produktlebenszyklus organisiert.

    Entwicklung und Design

    Bereits in der Entwicklungsphase müssen Cybersicherheitsanforderungen systematisch berücksichtigt werden:

    • Security by Design und Secure by Default
    • Strukturiertes Risikomanagement
    • Integration vertrauenswürdiger Software-Komponenten
    • Vermeidung bekannter Schwachstellen 

    Cybersicherheit wird damit zu einem integralen Bestandteil der Systemarchitektur.

    Konformität und Inverkehrbringen

    Vor dem Inverkehrbringen müssen Hersteller nachweisen, dass ihr Produkt die Anforderungen erfüllt:

    • Technische Dokumentation
    • Sicherheits- und Funktionstests
    • Durchführung der Konformitätsbewertung
    • CE-Kennzeichnung und Konformitätserklärung 

    Diese Nachweise müssen konsistent und nachvollziehbar aufgebaut sein.

    Betrieb

    Ein wesentlicher Unterschied zu bisherigen Regelwerken liegt in der Verantwortung während der Nutzungsphase:

    • Bereitstellung von Sicherheitsupdates
    • Strukturiertes Schwachstellenmanagement
    • Meldepflichten bei schwerwiegenden Sicherheitsvorfällen und aktiv von Angreifern genutzten Schwachstellen
    • Bereitstellung sicherheitsrelevanter Informationen 

    Hersteller bleiben somit auch nach dem Inverkehrbringen in der Verantwortung.

    End-of-Life

    Auch das Ende des Produktlebenszyklus wird regulatorisch berücksichtigt:

    • Klare Kennzeichnung des Support-Endes (End-of-Life) und der resultierenden Einschränkungen
    • Transparente Kommunikation verbleibender Risiken
    • Geregelter Umgang mit nicht mehr unterstützten Systemen
    • Ab diesem Zeitpunkt liegt die Verantwortung für den sicheren Betrieb beim Nutzer
    • Bei Software-Integration: Läuft der zeitliche Support für integrierte Drittsoftware aus, geht die Verantwortung auf den Integrator über
  • Warum die Umsetzung des CRA komplex ist

    Die Herausforderung liegt nicht in einzelnen Anforderungen, sondern in deren Zusammenspiel. In der Praxis zeigt sich:

    • Cybersicherheit muss in bestehende Entwicklungsprozesse integriert werden
    • Anforderungen überschneiden sich mit Maschinenverordnung und AI Act
    • Verantwortung erstreckt sich über den gesamten Lebenszyklus
    • organisatorische Strukturen müssen angepasst werden

    Besonders anspruchsvoll ist die Abstimmung zwischen Entwicklung, IT, Sicherheit und Compliance.

  • Ab wann tritt der CRA in Kraft?

    Die EU-Verordnung Cyber Resilience Act (CRA) tritt ab dem 11. Dezember 2027 vollständig in Kraft. 
    Bestandteile davon gelten jedoch bereits früher.

  • Was passiert bei Verstößen?

    VerstoßFolgen
    Nichteinhaltung grundlegender CybersicherheitsanforderungenBis 15 Mio.€ oder 2,5 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahresverhängt, je nachdem, welcher Betrag höher ist
    Verstoß gegen andere Pflichten wie Dokumentation und KonformitätsverfahrenBis 10 Mio.€ oder 2 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahresverhängt, je nachdem, welcher Betrag höher ist
    Falsche/irreführende/unvollständige Angaben gegenüber notifizierenden Stellen oder MarktaufsichtsbehördenBis 5 Mio.€ oder 1 % es gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahresverhängt, je nachdem, welcher Betrag höher ist

    Wichtig: bei neu gegründeten Unternehmen und KMUs gilt jeweils der niedrigere anstatt des höheren Betrags.

    Wird eine festgestellte Nichtkonformität mit den Anforderungen des Cyber Resilience Act nach Aufforderung durch die Marktüberwachungsbehörde nicht fristgerecht behoben, kann dies direkte Auswirkungen auf Ihre Marktfähigkeit haben.

    In der Praxis reicht das von Einschränkungen bei der weiteren Bereitstellung des Produkts bis hin zu einem vollständigen Vertriebsstopp. In schwerwiegenden Fällen kann zudem ein Rückruf bereits ausgelieferter Produkte erforderlich werden.

    Eine frühzeitige und strukturierte Umsetzung der Anforderungen hilft, solche Risiken zu vermeiden und die kontinuierliche Marktverfügbarkeit Ihrer Produkte sicherzustellen.

Wir freuen uns auf Ihre Nachricht.
Michael Weidinger
Innovation & Engineering
Nachricht senden
Kontakt