Cyber Resilience Act

Cyber Resilience Act: Was jetzt zählt

Security-Pflichten für Produkte

Der Cyber Resilience Act (CRA) – Die zentralen Anforderungen im Überblick
14.05.2026
Security

Nachdem im ersten Teil die strategische Bedeutung des Cyber Resilience Acts (CRA) im Fokus stand, wird es jetzt konkret: Welche Anforderungen kommen tatsächlich auf Unternehmen zu und was bedeutet das für die Praxis?

 

Der CRA ist bewusst so gestaltet, dass er keine abstrakten Leitlinien vorgibt, sondern klare, überprüfbare Pflichten definiert. Genau das macht ihn so wirksam und zugleich so herausfordernd.

Anwendungsbereich: Produkte mit digitalen Elementen

Im Zentrum des CRA stehen alle „Produkte mit digitalen Elementen“ – ein bewusst weit gefasster Begriff. Darunter fallen:

  • Softwareprodukte jeder Art
  • vernetzte Geräte (IoT)
  • eingebettete Systeme in industriellen Umgebungen

Die entscheidende Abgrenzung erfolgt über das Risikopotenzial:

  • Nichtkritische Produkte unterliegen Standardanforderungen
  • Kritische Produkte (z. B. sicherheitsrelevante Komponenten) müssen deutlich strengere Prüf- und Nachweispflichten erfüllen

Ein zentrales Element ist dabei die CE-Kennzeichnung: Sie wird künftig auch die Cybersicherheit eines Produkts attestieren und ist Voraussetzung für den Vertrieb im EU-Markt. Für viele Unternehmen bedeutet das: Security wird Teil des formalen Produktzulassungsprozesses.

Secure by Design & Secure by Default

Einer der wichtigsten Grundsätze des CRA ist zugleich einer der anspruchsvollsten: Sicherheit muss von Anfang an im Produkt verankert sein. Das umfasst insbesondere:

  • Minimierung der Angriffsfläche
    Nur notwendige Funktionen und Schnittstellen - keine unnötigen offenen Flanken
  • Sichere Voreinstellungen (Secure by Default)
    Produkte dürfen nicht mit unsicheren Standardkonfigurationen ausgeliefert werden
  • Lifecycle-Betrachtung
    Sicherheit endet nicht mit dem Release, sondern umfasst den gesamten Lebenszyklus - inklusive Updates und Support

In der Praxis zeigt sich häufig eine Lücke: Entwicklungsprozesse sind funktional optimiert, aber nicht konsequent auf Security ausgerichtet. Genau an dieser Stelle entscheidet sich, ob CRA-Anforderungen effizient integriert werden oder erst später aufwendig „nachgerüstet“ werden müssen.

Vulnerability Management & Meldepflichten

Der CRA macht das Vulnerability Management zur verpflichtenden Daueraufgabe. Kernanforderungen sind:

  • Aktive Behandlung von Schwachstellen
    Unternehmen müssen bekannte und aktiv ausgenutzte Schwachstellen systematisch identifizieren, bewerten und beheben
  • 24-Stunden-Meldepflicht an ENISA
    Wird eine Schwachstelle aktiv ausgenutzt, muss dies innerhalb von 24 Stunden gemeldet werden
  • Koordinierte Offenlegung (Coordinated Vulnerability Disclosure)
    Klare Prozesse für den Umgang mit extern gemeldeten Schwachstellen
  • Software Bill of Materials (SBOM)
    Transparenz über eingesetzte Softwarekomponenten und Abhängigkeiten

Gerade dieser Bereich zeigt, wie stark der CRA operative Fähigkeiten erfordert. Es reicht nicht, Richtlinien zu definieren - Unternehmen müssen in der Lage sein, Schwachstellen in Echtzeit zu managen. In der Praxis wird deutlich: Ohne strukturierte Prozesse und klare Verantwortlichkeiten wird die Umsetzung schnell zur organisatorischen Herausforderung.

Dokumentation & Konformitätsbewertung

Neben technischen Maßnahmen legt der CRA großen Wert auf Nachweisbarkeit. Unternehmen müssen umfassend dokumentieren:

  • Technische Dokumentation
    Sicherheitskonzepte, Architektur, Risikobewertungen
  • EU-Konformitätserklärung
    Offizielle Bestätigung, dass das Produkt alle Anforderungen erfüllt
  • Interne Kontrollverfahren
    Prozesse zur kontinuierlichen Sicherstellung der Compliance

Diese Anforderungen betreffen nicht nur Engineering-Teams, sondern auch Governance-, Qualitätsmanagement- und Compliance-Funktionen. Erfahrungsgemäß ist hier eine der größten Herausforderungen: die Verbindung von technischer Umsetzung und regulatorischer Nachweisführung.

Sanktionen bei Verstößen

Der CRA ist kein „Soft Law“. Verstöße haben spürbare Konsequenzen:

  • Erhebliche Bußgelder
    Abhängig von Schwere und Umfang des Verstoßes
  • Vertriebsverbote
    Produkte können vom Markt genommen oder gar nicht erst zugelassen werden
  • Reputationsrisiken
    Sicherheitsmängel werden zunehmend öffentlich und geschäftskritisch

Damit wird klar: Compliance ist nicht optional, sondern geschäftsentscheidend.

Mini-Check: Sind Sie betroffen?

 

Ein kurzer Reality-Check für Unternehmen:

  • Enthält Ihr Produkt Software oder digitale Komponenten?
  • Wird Ihr Produkt auf dem EU-Markt angeboten oder betrieben?
  • Haben Sie Transparenz über den eingesetzten Softwarebestandteil (SBOM)?
  • Existiert ein strukturierter Prozess für das Vulnerability Management?
  • Können Sie Sicherheitsmaßnahmen und -entscheidungen nachvollziehbar dokumentieren?

Wenn Sie mehrere dieser Fragen nicht eindeutig mit „Ja“ beantworten können, besteht Handlungsbedarf.

Fazit

Der Cyber Resilience Act übersetzt Cyber Security in konkrete, überprüfbare Anforderungen entlang des gesamten Produktlebenszyklus. Für viele Unternehmen bedeutet das einen tiefgreifenden Wandel: von punktuellen Sicherheitsmaßnahmen hin zu strukturierten, durchgängigen Prozessen.

 

Organisationen, die diese Anforderungen frühzeitig operationalisieren und in ihre Produktentwicklung integrieren, schaffen nicht nur Compliance, sondern auch nachhaltige Stabilität und Vertrauen im Markt.

Weiterführende Informationen zum Cyber Resilience Act (CRA)

Der Cyber Resilience Act (CRA) – Warum Unternehmen jetzt handeln müssen

Der Cyber Resilience Act kommt: Neue EU-Vorgaben machen Cyber Security zur Pflicht. Erfahren Sie was das für Ihre Produkte und Prozesse bedeutet.

Vulnerability Management mit VAREDY

Mit Vulnerability Management Schwachstellen rechtzeitig erkennen, beheben und das Risiko für Cyberangriffe wirkungsvoll minimieren.

Verfasst von

82428-2 Schäfers-1
Patrick Schäfers
Experte für Cyber Security & Vulnerability Management

Als Head of Security Projects ist Patrick Schäfers verantwortlich für sichere IT-Prozesse und strategische Schwachstellensteuerung. Er ist seit zehn Jahren für Arvato Systems tätig und verfügt über langjährige Erfahrung mit Fokus auf IT-Security, Informationssicherheit und Unternehmensprozesse.

Jetzt mehr über diesen Autor erfahren