Wollen Hersteller ihre Produkte in der EU verkaufen, tickt die Uhr. Digitale Produkte müssen bis Dezember 2027 ein Mindestmaß an Cybersecurity erfüllen. Welche Produkte betroffen sind und wie Hersteller mit Schwachstellen umgehen sollten, lesen Sie hier.
In der Artikelreihe der Technischen Hochschule Augsburg erläutern wir die Hintergründe und Anforderungen des Cyber Resilience Acts. Im zweiten Teil erfahren Sie, welche Produkte überhaupt betroffen sind, was die Sicherheitsanforderungen des CRA sind und wie Hersteller mit Schwachstellen umgehen sollten.
Während der erste Artikel zu den wichtigsten Fragen rund um den Cyber Resiliece Act die Intentionen, Herausforderungen und den Zeitplan des CRA aufgearbeitet hat, erfahren Sie in diesem Artikel mehr zu folgenden Fragen:
Der Cyber Resiliece Act reguliert „Produkte mit digitalen Elementen“. Dieser Begriff, auf den sich der CRA immer wieder bezieht, wirkt erst einmal sehr weit gefasst. Der CRA versteht darunter Software- oder Hardware-Produkte und deren Lösungen zur Datenfernverarbeitung. Das schließt auch Software- oder Hardware-Komponenten ein, die getrennt vom Hauptprodukt in Verkehr gebracht werden.
Allgemein gilt der CRA für Produkte auf dem europäischen Markt, wenn sie dafür gedacht sind, eine direkte, indirekte, logische oder physische Datenverbindung mit einem Netz oder einem Gerät aufzubauen. Er gilt ebenso für Produkte, bei denen eine solche Funktion in Zukunft denkbar ist.
Allerdings fällt deshalb nicht jedes Produkt mit digitalen Elementen unter den CRA. Denn die Cybersicherheit bestimmter Produkte unterliegt bereits strengeren Vorschriften. Dazu gehören zum Beispiel Fahrzeuge, medizinische Geräte oder spezielle Produkte zur Verarbeitung von vertraulichen Informationen.
In Folge 2 seiner Videoserie zum CRA erklärt Prof. Dr. Dominik Merli, welche Produkte der Cyber Resilience Act eigentlich betrifft, welche Anforderungen er an deren Security stellt und was Hersteller beim Schwachstellen-Management beachten müssen.
Hersteller müssen Cybersicherheitsrisiken für alle Phasen im Lebenszyklus eines Produkts bewerten. Dazu gehören: Planung, Design, Entwicklung, Produktion, Auslieferung, Betrieb und Entsorgung. Basierend auf diesen Analysen müssen Hersteller Schutzmaßnahmen in ihre Produkte integrieren, um ein angemessenes Maß an Cybersicherheit gewährleisten zu können. Das heißt, eine Bedrohungs- und Risikoanalyse wird mit dem CRA für jedes Produkt verpflichtend. Sie ist die Grundlage, auf der Sie Schutzmaßnahmen oder den Verzicht darauf rechtfertigen müssen.
Doch der CRA macht noch weitere Vorgaben. Kommen Produkte auf den Markt, sollen sie sichere Standardkonfigurationen und keine bekannten ausnutzbaren Schwachstellen haben. Diese sicheren Werkseinstellungen müssen auch wiederherstellbar sein. Zudem müssen Hersteller identifizierte Schwachstellen in ihren Produkten mit Sicherheits-Updates adressieren. Nach Möglichkeit sollten diese in den Standardeinstellungen automatisch eingespielt werden. Produkte sollen außerdem nur notwendige Daten erfassen und dem Benutzer erlauben, alle Daten und Einstellungen einfach und sicher von ihnen zu entfernen.
Neben diesen grundlegenden Anforderungen nennt der CRA noch weitere wichtige Bereiche, die Hersteller für jedes Produkt betrachten sollten:
Mechanismen zur Authentifizierung, zum Identitätsmanagement und zur Zugriffskontrolle sollen Produkte vor unberechtigten Zugriffen schützen.
Kryptographische Algorithmen sollen die Vertraulichkeit und Integrität von gespeicherten Daten gewährleisten.
Resilienz- und Robustheitsmaßnahmen sollen die essentiellen Funktionen eines Produkts absichern und deren Verfügbarkeit, auch während oder nach Angriffen, sicherstellen.
Angriffsflächen und mögliche Auswirkungen von Angriffen auf ein Produkt sollen von Anfang an auf ein Mindestmaß reduziert werden.
Sicherheitsrelevante Informationen und Aktivitäten eines Produkts sollten aufgezeichnet werden, um dessen Zustand überwachen zu können.
Neben Anforderungen an Produkte und deren Entwicklungsprozess fordert der CRA auch einen bestimmten Umgang mit Schwachstellen.
Hersteller müssen die Komponenten ihrer Produkte in Form einer Software Bill of Materials (SBOM) dokumentieren. Vereinfacht gesagt handelt es sich dabei um eine Auflistung aller im Produkt enthaltenen Softwaremodule und deren Versionsstände. Eine solche SBOM schafft Transparenz und vereinfacht das Schwachstellen-Management auf Hersteller- und Kundenseite.
Der CRA spricht auch die Kommunikation von Schwachstellen an. Hersteller müssen eine Kontaktmöglichkeit schaffen, über die Dritte Schwachstellen in ihren Produkten melden können, zum Beispiel eine security.txt nach RFC 9116. Zudem müssen sie auch ihre Kunden über entdeckte Schwachstellen informieren, sie zeitnah mit Sicherheits-Updates beheben und sie unverzüglich und kostenlos verbreiten.
Des Weiteren müssen Hersteller die Cybersicherheit ihrer Produkte regelmäßig testen und Informationen über behobene Schwachstellen offenlegen. In bestimmen Fällen können Hersteller die Offenlegung von Schwachstellen auch aufschieben. Allerdings nur, wenn die Sicherheitsrisiken der Veröffentlichung den Nutzen überwiegen.
Fazit: Produkte, CRA-Anforderungen und Schwachstellen
Zusammenfassend lässt sich sagen, dass der Cyber Resilience Act Produkte mit digitalen Elementen betrifft, die in irgendeiner Form eine Datenverbindung herstellen können. Ausgenommen sind Produkte, die bereits ähnlichen oder gar strengeren Vorschriften unterliegen. Die genannten Anforderungen vermitteln eine klare Botschaft: Sicherheit soll für die Nutzer zum Standard werden. Die Grundlage ist eine Bedrohungs- und Risikoanalyse. Sichere Standardkonfigurationen, automatische Sicherheits-Updates, effektive Zugriffskontrolle und verlässliches Schwachstellen-Management führen zu einem soliden Gesamtpaket.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Dominik Merli ist Professor für IT-Sicherheit an der Technischen Hochschule Augsburg und Leiter des dortigen Instituts für innovative Sicherheit. Er beschäftigt sich seit mehr als 15 Jahren mit der Cybersicherheit von Produkten in einer Vielzahl von Branchen.