Ziel des Cyber Resilience Act (CRA) der EU ist es, Verbraucher und Unternehmen vor Produkten mit unzureichenden IT-Sicherheitsfunktionen zu schützen. Die Anforderungen betreffen den gesamten Lebenszyklus der digitalen Produkte. Doch welche Unternehmen sind davon betroffen und was bedeutet das konkret für sie?
Da der CRA Teil der CE-Kennzeichnung wird, müssen alle betroffenen Produkte die neuen Anforderungen erfüllen, bevor sie auf den EU-Markt gelangen.
Von der Entwicklung über die Konzeption bis hin zur Produktion und dem Vertrieb: Der CRA betrifft nicht nur Hersteller, sondern auch Importeure und Händler von Produkten mit digitalen Elementen. Darunter sind Produkte zu verstehen, die Hardware, Software oder beides enthalten, die netzwerkfähig sind – z. B. vernetzte Geräte, IT-Komponenten oder Softwarelösungen – und in der EU vertrieben werden. Damit stellt der CRA sicher, dass alle Akteure entlang der Lieferkette Verantwortung für die IT-Sicherheit übernehmen.
Anwender profitieren von transparenten Sicherheitsstandards, einer längerfristigen und verbindlichen Update-Versorgung sowie einem geringeren Risiko durch unsichere digitale Produkte. Insbesondere für IoT-Geräte, Mobilfunkprodukte, Betriebssysteme, Smart-Home-Geräte und weitere vernetzte Anwendungen bedeutet dies eine nachhaltigere Sicherheit, nicht nur während der Produktion, sondern auch über den gesamten Lebenszyklus hinweg. Dies schließt die Betriebsphase ein, mit verpflichtenden Sicherheits- und Patch-Updates für bis zu fünf Jahre, je nach Risikokategorie des Produkts.
Der CRA zielt darauf ab, die Einhaltung der neuen Anforderungen durch verschiedene Kontrollmechanismen und Sanktionen zu garantieren. Hersteller müssen die Konformität ihrer Produkte durch spezifische Verfahren nachweisen, die je nach Produktart und den jeweiligen Verfahrensanforderungen in unterschiedliche Klassen unterteilt sind. Dabei werden die Produkte anhand des jeweiligen Risikos kategorisiert. Wird die Umsetzung der Anforderungen jedoch nicht oder nur unzureichend erfüllt, drohen hohe Bußgelder. Diese können mehrere Millionen Euro oder bis zu 2,5 Prozent des weltweiten Unternehmensumsatzes des vorangegangenen Geschäftsjahres, abhängig von der Schwere des Verstoßes, betragen.
Ob Unternehmen das Bewertungsverfahren zur Konformität eigenständig durchführen oder eine externe Stelle hinzuziehen müssen, hängt von der jeweiligen Produktkategorie ab:
Der „Basiskategorie“ gehören alle Produkte mit digitalen Elementen an.
„Wichtige Produkte“ der Klasse I sind Produkte mit Sicherheitsbezug wie etwa Passwortmanager, Browser oder Systeme für die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM).
Sicherheitskomponenten wie Firewalls, Intrusion-Detection-Systeme und Intrusion-Prevention-Systeme sowie Hypervisoren (Basisbetriebssysteme virtualisierter Cloud-Plattformen) gehören der Kategorie „Wichtige Produkte“ der Klasse II an.
Zu „Kritische Produkte“ zählen Smart-Meter-Gateways in intelligenten Messsystemen, Hardwaregeräte mit Sicherheitsboxen und Smartcards, bei denen Sicherheit als zentrales Merkmal des gesamten Produkts betrachtet wird.
Zwischen Sicherheit und Wettbewerbsvorteil: Wo Unternehmen jetzt ansetzen können
Insbesondere bei der Herstellung und Wartung sind mit der CRA-Konformität umfangreiche technische Herausforderungen verbunden, die gerade für kleine und mittlere Unternehmen finanziell und operativ fordernd sein können. Hierbei wird auf verschiedenen Ebenen angesetzt: CRA-konforme Produkte müssen etwa technische Sicherheitsmechanismen wie Embedded Hardware Security Modules enthalten, die eine sichere Verschlüsselung und den Schutz der Datenintegrität gewährleisten. Ähnliches gilt auch für den Zertifikatsaustausch zur Überprüfung der Authentizität von Benutzern oder Geräten, für die eine Public Key Infrastructure (PKI) erforderlich ist. Auch Mechanismen wie sichere Bootprozesse und Code-Signing können je nach Produktanforderung notwendig sein.
Je nach Reifegrad der Umsetzung und Risikobewertung des Produkts sollten Unternehmen daher unterschiedliche Budgets für die Verbesserung bzw. Umsetzung der Cybersicherheitsanforderungen bereitstellen. Denken Unternehmen dabei die Gesamtheit ihrer Cybersecurity-Anforderungen von Anfang an mit, kann dies für sie sogar zum Wettbewerbsvorteil werden. Dazu sollten sie zunächst eine Gap-Analyse vornehmen, um zu verstehen, welche Lücken zwischen dem Status quo und den Anforderungen des CRA bestehen. Sind die Schwachstellen identifiziert, lassen sich Risiken bewerten und konkrete Maßnahmen ableiten.
Orientierung können dabei etablierte Standards und Richtlinien bieten. Technische Standards wie die IEC 62443-Familie oder ISO/IEC 27001 unterstützen bei der Einführung systematischer Ansätze zur Sicherung von IT- und OT-Systemen. Regulatorische Rahmenwerke der EU, darunter die NIS-2-Richtlinie, die RED-Richtlinie (Radio Equipment Directive), die Datenschutz-Grundverordnung (DSGVO) oder auch die neue EU-Maschinenverordnung (MVO), geben zusätzliche Vorgaben und Anforderungen vor. Auch Kernelemente der Informationssicherheit wie Risiko- und Schwachstellenmanagement sind entscheidend für eine ganzheitliche Cybersicherheitsstrategie.
Eine Chance für mehr Resilienz
Der CRA reguliert mit wenigen Ausnahmen alle Produkte mit digitalen Elementen, darunter Laptops, Smartwatches, industrielle Steuerungen oder Medizingeräte. Dabei gelten nicht nur Anforderungen an Hard- und Software, sondern auch an deren Cloud- und Fernverarbeitungslösungen, sofern sie für die Funktionalität erforderlich sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Da der CRA Teil der CE-Kennzeichnung wird, müssen alle betroffenen Produkte die neuen Anforderungen erfüllen, bevor sie auf den EU-Markt gelangen. Auch wenn die Umsetzung für Unternehmen zunächst mit Aufwand verbunden ist, bietet der CRA eine Chance für mehr Cybersicherheits-Resilienz und Marktvertrauen. Seit der Verabschiedung im Oktober 2024 läuft die Zeit: Die Anforderungen müssen bis Dezember 2027 umgesetzt werden, wobei zuvor mehrere Etappenziele erreicht werden müssen. Unternehmen sollten daher jetzt handeln und Cybersicherheit zu einem festen Bestandteil ihrer Strategie machen.
Über den Autor: Dr.-Ing. Rodrigo do Carmo ist Head of Manufacturing & Information Security bei secunet.