Cyber Resilience Act – Sicherheit als Pflicht und Chance
Was ist der Cyber Resilience Act?
Der Cyber Resilience Act (CRA) ist eine EU-Verordnung, die die Cybersicherheit von Produkten mit digitalen Elementen, Hardware-Produkte mit Software/Firmware und Software in den Mittelpunkt stellt. Ziel ist es, Verbraucher und Unternehmen besser vor Cyberangriffen zu schützen und die Sicherheitsstandards für digitale Produkte auf ein neues Niveau zu heben. Die Sicherheit von Produkten muss damit über den gesamten Lebenszyklus hinweg nachgewiesen werden. Hierbei werden all jene in die Pflicht genommen, die das Produkt am europäischen Markt einführen wollen – Hersteller aber auch involvierte Dienstleister. Dies umfasst nicht nur die Entwicklung und Produktion, sondern auch die Bereitstellung von Sicherheitsupdates und die kontinuierliche Überwachung auf Schwachstellen sowie deren Kommunikation nach außen.
Der Cyber Resilience Act (CRA) trat am 11. Dezember 2024 in Kraft. Bis Ende 2027 müssen alle neuen Produkte die Anforderungen des CRA erfüllen, um auf den europäischen Markt gebracht werden zu dürfen.
Accso-Leistungen für Ihre CRA-Compliance
Accso begleitet Sie umfassend bei der Umsetzung der CRA-Vorgaben – von der ersten Analyse über die Umsetzung bis zur langfristigen Wartung Ihrer Produkte.
Jetzt handeln: CRA-Compliance sichern!
Accso bietet umfassende Erfahrung in sicherer Softwareentwicklung und ein fundiertes Compliance-Verständnis. Unsere ganzheitlichen Lösungen decken alle relevanten Aspekte ab – von der technischen Umsetzung über organisatorische Maßnahmen bis hin zur vollständigen Dokumentation und rechtlichen Beratung.
Mit Accso als Partner können Sie sowohl die Anforderungen des CRA erfüllen als auch Ihre Cybersicherheitsstrategie optimieren und sich im Markt als vertrauenswürdiger Anbieter positionieren.
FAQ zum CRA
Hinweis: Die folgenden Antworten stellen keine Rechtsberatung dar. Für eine belastbare Einordnung müssen Organisation, Produktkategorie und Vertriebsmodell geprüft werden.
Für wen gilt der CRA?Hersteller, Importeure, Händler und Bevollmächtigte
Der CRA gilt für eine Vielzahl von Unternehmen aus verschiedensten Branchen und unabhängig von ihrer Größe. Betroffen sind nach dem Gesetz insbesondere Hersteller, aber auch Händler und Importeure von Produkten mit digitalen Elementen (kurz: PDE). Vor diesem Hintergrund kann der CRA somit als „CE für Software“ verstanden werden. Praktisch heißt das: Konformität und Nachweise werden zur Zugangsvoraussetzung für den europäischen Markt.
Der CRA adressiert Akteure entlang der Lieferkette. Hierzu gehören Hersteller, Importeure, Händler und Bevollmächtigte.
Pflichten und Nachweise betreffen nicht nur „die Entwicklung“, sondern auch Beschaffung, Vertrieb und Betrieb/Support.
Welche Produkte fallen unter den CRA?Produkte mit digitalen Elementen
Der CRA gilt für Produkte mit digitalen Elementen (PDE) – also Software- oder Hardware-Produkte mit einer Datenverbindung. Zusätzlich gibt es Bereichsausnahmen für Unternehmen aus bestimmten Branchen, etwa aus der Verteidigungsindustrie, Luft- oder Schifffahrt.
Ab wann muss mein Unternehmen welche CRA Pflichten erfüllen?Erste Pflichten ab 2026
- 2024: Inkrafttreten des Gesetzes
- 2026: einzelne Pflichten
- 2027: vollständig
Für die Planung bedeutet das: Nicht bis 2027 warten, sondern frühzeitig Scope, Rollen, Prozesse und Nachweise aufsetzen, damit Marktzugang/Release-Fähigkeit nicht später blockiert werden.
Brauche ich eine externe Konformitätsbewertung – oder reicht eine Eigenerklärung?Abhängig von Produktklasse
Das hängt von der Produktklasse ab. Für kritische PDE (Anhang IV) oder wichtige PDE (Anhang III) braucht es entweder die Anwendung von anerkannten Standards, eine Cybersicherheitszertifizierung oder die Einbindung einer externen Konformitätsbewertungsstelle.
Für nicht erfasste PDE (nicht Anhang III/IV) ist eine Eigenerklärung ausreichend.
Welche Produktklassen unterscheidet der CRA – und wie finde ich meine Einordnung?Kritisch vs. wichtig
- Kritische PDE (Anhang IV), beispielhaft: Hardwaregeräte mit Sicherheitsboxen, Smart‑Meter‑Gateways, Chipkarten.
- Wichtige PDE (Anhang III), beispielhaft: Browser, Passwort‑Manager, Firewalls, Router, Modems (Klasse I) sowie Sicherheitsprodukte wie IDS/IPS (Klasse II).
Vorgehen zur Einordnung:
1) Produkt und Einsatzzweck sauber beschreiben (Scope).
2) Mit Anhang III/IV abgleichen (Produktliste/Beispiele).
3) Daraus den Konformitätsweg ableiten (Eigenerklärung vs. externe Stelle).
Welche Dokumente/Nachweise werden typischerweise benötigt – und wie lange müssen sie aufbewahrt werden?Herstelleranforderungen und Aufbewahrungsdauer
Herstelleranforderungen:
- Umfassende technische Dokumentation
- Informationen zum sicheren Betrieb durch die Nutzer:innen, also ein Benutzerhandbuch / Security‑Hinweise
Aufbewahrungsdauer:
- Die CE-/Konformitätsunterlagen müssen für mindestens 10 Jahre oder während des Unterstützungszeitraums aufbewahrt werden (in der richtigen Sprache).
Was ist eine „wesentliche Änderung“ – und warum ist das wichtig?Trigger für Neubewertung
Eine „wesentliche Änderung“ kann als Trigger verstanden werden, bei dem Anforderungen/Nachweise neu bewertet werden müssen. Beispiele hierfür können sein:
- Änderung des Einsatzzwecks durch ein Update,
- nicht vorhergesehene Änderungen in der Risikobewertung,
- höheres Risiko bzw. neue Art der Gefahr,
- größere Angriffsfläche durch neue Funktionen.
Praktische Konsequenz: Wenn eine Änderung „wesentlich“ ist, muss sie ein neuer Konformitäts-/ Check einschließlich einer Risikobewertung durchgeführt werden (inkl. entsprechender neuer Dokumentation)).