EU Cyber Resilience Act (CRA) für Produkthersteller
Die EU-Verordnung zur Cyber-Resilienz (CRA) verpflichtet Hersteller von Produkten mit digitalen Elementen zur Einhaltung von Cybersicherheitsanforderungen über den gesamten Produktlebenszyklus hinweg. Der 2024 verabschiedete CRA, dessen Durchsetzung Ende 2027 beginnt, zielt darauf ab, die Sicherheit vernetzter Geräte, Software und Hardware innerhalb der EU zu verbessern. Dies geschieht durch die Vorschrift von sicherem Design, Schwachstellenmanagement und Transparenz über Sicherheitseigenschaften.
Der CRA gilt für Produkthersteller, nicht für Dienstanbieter. Wenn Sie SaaS oder Cloud-Dienste anbieten, gilt der CRA wahrscheinlich nicht für Sie – konzentrieren Sie sich stattdessen auf NIS2, DSGVO oder DORA.
Wer muss die Vorschriften einhalten?
Der CRA gilt für Hersteller, die „Produkte mit digitalen Elementen“ auf dem EU-Markt bereitstellen:
Hardware-Hersteller: IoT-Geräte, Router, Smart-Home-Geräte, Industriesensoren, Netzwerk-Equipment
Software-Anbieter: Betriebssysteme, Browser, Sicherheitssoftware, Produktivitätsanwendungen, mobile Apps (sofern als eigenständige Produkte verkauft)
Hersteller von eingebetteten Systemen: Medizinprodukte, Automobilkomponenten, smarte Haushaltsgeräte mit Firmware
Open-Source-Software-Verantwortliche: Organisationen, die kommerziellen Support anbieten oder die CE-Kennzeichnung für Open-Source-Produkte bereitstellen
Vom CRA ausgenommene Produkte sind unter anderem:
Medizinprodukte, Automobilsysteme und Luftfahrtsysteme, die bereits durch sektorspezifische EU-Verordnungen abgedeckt sind
Reine SaaS- oder Cloud-Dienste (keine herunterladbare Software)
Individualsoftware, die für einen einzelnen Kunden entwickelt wurde
Open-Source-Software, die außerhalb einer gewerblichen Tätigkeit entwickelt oder bereitgestellt wird (keine CE-Kennzeichnung oder Monetarisierung)
Wenn Sie Hardware herstellen oder herunterladbare Software in der EU verkaufen, findet der CRA wahrscheinlich Anwendung.
CRA-Risikoklassifizierung
Produkte werden in Risikostufen eingeteilt, die die Compliance-Anforderungen bestimmen:
Standard-Produkte (Default):
Die meisten Verbraucher- und Geschäftsprodukte (Smart-Home-Geräte, Produktivitätssoftware, Netzwerkzubehör)
Selbstbewertung der Konformität
Hersteller erklärt die Konformität mittels CE-Kennzeichnung
Wichtige Produkte (Klasse I):
Identitätsmanagementsysteme, Authentifizierungstools, VPNs, Firewalls, Antivirensoftware, Browser, Passwortmanager
Produkte, die integraler Bestandteil kritischer Infrastrukturen oder hochwertiger Vermögenswerte sind
Konformitätsbewertung durch Dritte erforderlich
Eine benannte Stelle (Notified Body) prüft Design und Prozesse
Kritische Produkte (Klasse II):
Betriebssysteme, Hypervisoren, industrielle Steuerungssysteme, intelligente Zähler, Smartcards für Zahlungen
Höchste Prüfintensität mit umfassender Bewertung durch Dritte
Eine benannte Stelle prüft den Entwicklungszyklus und die Sicherheitskontrollen
Die meisten Hersteller werden ihre Produkte als „Standard“-Klasse selbst bewerten, sofern das Produkt nicht explizit in den CRA-Anhängen aufgeführt ist.
Eine Fehlklassifizierung des Risikoniveaus Ihres Produkts kann zur Nichteinhaltung führen. Prüfen Sie die CRA-Anhänge III (Wichtig) und IV (Kritisch) sorgfältig oder konsultieren Sie eine benannte Stelle.
Kernanforderungen
Alle Produkte mit digitalen Elementen müssen grundlegende Cybersicherheitsanforderungen erfüllen:
Sicherheit durch Design und Voreinstellung (Security by Design & Default):
Minimierung der Angriffsfläche (Deaktivierung unnötiger Funktionen, Dienste und Ports standardmäßig)
Sichere Standardeinstellungen (starke Authentifizierung, Verschlüsselung ab Werk aktiviert)
Prinzip der geringsten Privilegien (eingeschränkte Berechtigungen für Prozesse und Benutzer)
Mehrstufige Sicherheit (Defense in Depth)
Umgang mit Schwachstellen:
Veröffentlichung einer Richtlinie zur Offenlegung von Schwachstellen (Vulnerability Disclosure Policy - VDP) mit Kontaktinformationen
Bewertung und Behebung gemeldeter Schwachstellen innerhalb von Zeitrahmen (kritisch: 24–72 Stunden; hoch: 14 Tage; mittel: 90 Tage)
Benachrichtigung der Benutzer und der ENISA (EU-Agentur für Cybersicherheit) über aktiv ausgenutzte Schwachstellen
Bereitstellung von Sicherheitsupdates für die erwartete Lebensdauer des Produkts oder mindestens 5 Jahre (je nachdem, welcher Zeitraum länger ist)
Sichere Updates:
Bereitstellung von Sicherheitspatches automatisch oder mit Benutzerbenachrichtigung
Sicherstellung, dass Updates authentifiziert (signiert) sind und nicht manipuliert werden können
Ermöglichung des Rollbacks auf vorherige Versionen, falls Updates fehlschlagen
Datenschutz:
Schutz der Vertraulichkeit und Integrität gespeicherter und übertragener Daten (Verschlüsselung im Ruhezustand und bei der Übertragung)
Implementierung einer sicheren Speicherung von Anmeldedaten (keine fest kodierten Passwörter)
Verarbeitung nur notwendiger Daten (Datenminimierung)
Resilienz und Verfügbarkeit:
Schutz gegen Denial-of-Service-Angriffe
Sicherstellung der Funktionalität unter abnormalen Bedingungen oder Angriffen
Bereitstellung von Protokollierungs- und Überwachungsfunktionen für Sicherheitsereignisse
Transparenz und Dokumentation:
Bereitstellung klarer Sicherheitsanweisungen für Benutzer (sichere Konfiguration, Update-Vorgänge, Meldung von Schwachstellen)
Veröffentlichung einer Software-Stückliste (Software Bill of Materials - SBOM), die Komponenten und Abhängigkeiten auflistet
Deklaration der unterstützten Lebensdauer und des End-of-Support-Datums
Konformitätsbewertung
Hersteller müssen die Konformität nachweisen, bevor sie Produkte auf dem EU-Markt in den Verkehr bringen:
Für Standard-Produkte:
Durchführung einer Risikobewertung und von Sicherheitstests
Erstellung der technischen Dokumentation (Designspezifikationen, SBOM, Testergebnisse, Sicherheitsmaßnahmen)
Erstellung der EU-Konformitätserklärung
Anbringung der CE-Kennzeichnung
Registrierung des Produkts in der EU-Datenbank (verwaltet von der ENISA)
Für wichtige/kritische Produkte (Klasse I/II):
Abschluss der oben genannten Schritte
Beauftragung einer benannten Stelle (akkreditierter Drittprüfer)
Durchführung einer Designprüfung und/oder eines Audits der Cybersicherheitsprozesse
Erhalt des Zertifikats der benannten Stelle
Anbringung der CE-Kennzeichnung mit der Identifikationsnummer der benannten Stelle
Registrierung des Produkts in der EU-Datenbank
Bewertungen durch benannte Stellen können 3–12 Monate dauern und je nach Produktkomplexität zwischen 20.000 € und über 100.000 € kosten.
Beginnen Sie frühzeitig mit der Konformitätsbewertung. Bei Produkten der Klasse I/II können Verzögerungen bei der Verfügbarkeit benannter Stellen den Markteintritt um 6–12 Monate verschieben.
Verpflichtungen während des Lebenszyklus
Die CRA-Verpflichtungen bestehen auch nach dem Inverkehrbringen fort:
Kontinuierliche Überwachung: Verfolgung von Schwachstellenberichten, Threat Intelligence und Exploits, die Ihr Produkt betreffen
Meldung von Vorfällen: Benachrichtigung der ENISA innerhalb von 24 Stunden nach Entdeckung aktiv ausgenutzter Schwachstellen oder schwerwiegender Vorfälle, die die Produktsicherheit beeinträchtigen
Bereitstellung von Updates: Rechtzeitige Lieferung von Sicherheitsupdates während der unterstützten Lebensdauer (mindestens 5 Jahre)
Aufbewahrung von Aufzeichnungen: Zehnjährige Aufbewahrung der technischen Dokumentation und der Konformitätsnachweise
Zusammenarbeit mit der Marktüberwachung: Beantwortung von Anfragen der EU-Marktüberwachungsbehörden
Die Nichteinhaltung der Compliance nach dem Inverkehrbringen kann zu Produktrückrufen oder Marktverboten führen.
Sanktionen bei Nichteinhaltung
Der CRA sieht erhebliche Geldstrafen vor:
Bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes (je nachdem, welcher Betrag höher ist) bei Nichteinhaltung wesentlicher Anforderungen
Bis zu 10 Millionen Euro oder 2 % des Umsatzes bei mangelnder Kooperation mit Behörden oder fehlender Dokumentation
Bis zu 5 Millionen Euro oder 1 % des Umsatzes bei Bereitstellung unrichtiger oder unvollständiger Informationen
Mitgliedstaaten können zusätzliche Sanktionen verhängen, einschließlich Produktrückrufen, Marktverboten oder strafrechtlicher Haftung bei schwerwiegenden Verstößen.
Zeitplan und Übergang
Der CRA wurde 2024 verabschiedet und wird schrittweise umgesetzt:
Ende 2027: Beginn der vollständigen Durchsetzung des CRA (genaues Datum steht nach der amtlichen Veröffentlichung noch aus)
Übergangszeitraum: Produkte, die bereits vor der Durchsetzung auf dem Markt sind, dürfen dort verbleiben, aber Updates müssen den CRA-Anforderungen zur Schwachstellenbehandlung entsprechen
Akkreditierung benannter Stellen: Die Mitgliedstaaten benennen zwischen 2025 und 2027 die benannten Stellen
Hersteller sollten jetzt mit den Compliance-Arbeiten beginnen, insbesondere für Produkte der Klasse I/II, die eine Bewertung durch Dritte erfordern.
Der CRA enthält eine „Schonfrist“ für Verantwortliche von Open-Source-Software, deren Details jedoch noch finalisiert werden. Verfolgen Sie die EU-Durchführungsrechtsakte zur Klärung.
Wichtige Dokumentation
Hersteller müssen folgende Unterlagen erstellen und pflegen:
Technische Dokumentation: Produktbeschreibung, Designspezifikationen, Risikobewertung, SBOM, Ergebnisse von Sicherheitstests, Nachweise über den sicheren Entwicklungszyklus
EU-Konformitätserklärung: Formelle Erklärung, dass das Produkt die CRA-Anforderungen erfüllt
Vulnerability Disclosure Policy: Veröffentlichter Prozess für den Empfang und die Bearbeitung von Schwachstellenberichten
Sicherheitsanweisungen: Anleitungen für Benutzer zur sicheren Konfiguration, zu Updates und zur Meldung von Vorfällen
Konformitätsbescheinigungen: Zertifikate der benannten Stellen für Produkte der Klasse I/II
CRA und andere Verordnungen
Der CRA überschneidet sich und interagiert mit anderen EU-Vorschriften:
DSGVO: Die CRA-Datenschutzanforderungen ergänzen die DSGVO (ersetzen sie aber nicht)
NIS2: Der CRA konzentriert sich auf Produkte; NIS2 konzentriert sich auf die organisatorische Sicherheit und die Meldung von Vorfällen für Dienstanbieter
KI-Gesetz (AI Act): KI-gestützte Produkte müssen möglicherweise sowohl den CRA (Cybersicherheit) als auch das KI-Gesetz (Sicherheit, Transparenz) einhalten
Funkanlagenrichtlinie (RED): Drahtlose Produkte müssen sowohl der RED als auch dem CRA entsprechen
Maschinenverordnung: Industriemaschinen mit digitalen Elementen müssen beide erfüllen
Koordinieren Sie die Compliance über alle Verordnungen hinweg, um Duplikate oder widersprüchliche Anforderungen zu vermeiden.
Wie ISMS Copilot hilft
ISMS Copilot kann die Vorbereitung auf die CRA-Compliance unterstützen:
Erstellung von Richtlinien: Generierung von Richtlinien zur Schwachstellenoffenlegung, zur sicheren Entwicklung und von Verfahren zur Reaktion auf Vorfälle
Risikobewertung: Entwicklung von Vorlagen für die Risikobewertung der Produktsicherheit
Prozessdokumentation: Erstellung von sicheren SDLC-Verfahren (Bedrohungmodellierung, sicheres Codieren, Sicherheitstests, Patch-Management)
Inhalte für Benutzer: Entwurf von Sicherheitsanweisungen für die Produktdokumentation
Lückenanalyse: Hochladen vorhandener Produktsicherheitsdokumentation zur Identifizierung von Lücken
Obwohl ISMS Copilot noch kein spezielles CRA-Wissen besitzt, können Sie allgemeine Fragen zu sicherer Produktentwicklung, Schwachstellenmanagement und SBOM-Best-Practices stellen.
Versuchen Sie zu fragen: „Erstelle eine Richtlinie zur Schwachstellenoffenlegung für einen Hardware-Hersteller“ oder „Was sollte ich in die Produktsicherheitsdokumentation aufnehmen?“
Erste Schritte
So bereiten Sie sich mit ISMS Copilot auf die CRA-Compliance vor:
Klassifizieren Sie Ihre Produkte nach der CRA-Risikostufe (Standard, Klasse I, Klasse II)
Erstellen Sie einen dedizierten Arbeitsbereich für Ihr CRA-Compliance-Projekt
Führen Sie eine Risikobewertung der Produktsicherheit durch (Identifizierung von Bedrohungen, Schwachstellen, Auswirkungen)
Nutzen Sie die KI, um eine Richtlinie zur Schwachstellenoffenlegung zu generieren
Entwickeln Sie Verfahren für einen sicheren Entwicklungslebenszyklus (Bedrohungsmodellierung, Code-Review, Sicherheitstests, Update-Prozesse)
Erstellen Sie eine Software-Stückliste (SBOM) für jedes Produkt
Entwerfen Sie Sicherheitsanweisungen für Benutzer (sichere Konfiguration, Update-Verfahren, Meldung von Schwachstellen)
Identifizieren und beauftragen Sie für Produkte der Klasse I/II frühzeitig eine benannte Stelle
Zugehörige Ressourcen
Offizieller CRA-Verordnungstext (EU 2024/XXXX – prüfen Sie EUR-Lex auf die finale Veröffentlichung)
ENISA CRA-Leitfäden und FAQs
Verzeichnisse benannter Stellen (Listen der akkreditierten Prüfer in den Mitgliedstaaten)
SBOM-Standards (SPDX, CycloneDX)