Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu begrenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen.
In der Artikelreihe der Technischen Hochschule Augsburg erläutern wir die Hintergründe und Anforderungen des Cyber Resilience Acts. Im ersten Teil erfahren Sie, warum der Cyber Resilience Act für Unternehmen und Kunden wichtig ist.
Aller Anfang ist schwer – das gilt auch für das Implementieren von Security-Maßnahmen. Dass Sie diesen Text lesen, ist bereits der erste Schritt. Gut gemacht! In diesem und weiteren Artikeln möchte ich Sie dabei unterstützen, den Cyber Resilience Act, kurz CRA, einfach zu verstehen und effizient umzusetzen. Deshalb beantworte ich hier die folgenden grundlegenden Fragen zum CRA:
Was bedeutet der CRA für Unternehmen in der EU?
Welche Herausforderungen adressiert er?
Wer setzt den CRA durch und wer ist von ihm betroffen?
Der Cyber Resilience Act ist ein umfassendes europäisches Gesetz, das die Cybersicherheit von Produkten mit digitalen Elementen verbessern soll. Dazu stellt er verbindliche Anforderungen an Hersteller, Importeure und Händler, die in der EU tätig sind.
Aber warum müssen wir die Cybersicherheit von Produkten überhaupt regulieren? Erstens steigt die Bedeutung des Internet of Things weiter. Es gibt nicht nur immer mehr vernetzte IoT-Geräte. Sie sind auch in nahezu allen Lebensbereichen zu finden. Zweitens gefährden immer mehr Cyberangriffe die Gesellschaft. Sie bedrohen nicht nur die Wirtschaft, sondern auch Menschen und nicht zuletzt unsere Demokratie. Und drittens brauchen wir ein zuverlässiges Mindestmaß an Cybersicherheit. So werden unsere IT-Systeme generell widerstandsfähiger gegen Cyberangriffe. Und der Markt profitiert von verlässlichen Standards.
In diesem Video gibt Prof. Dr. Dominik Merli einen Überblick über seine Videoreihe zum CRA.
Welche aktuellen Herausforderungen adressiert der CRA?
Das Cybersicherheitsniveau von Produkten ist aktuell oft relativ niedrig. Vernetzte Produkte werden selten regelmäßig aktualisiert und teils haben sie bereits ab Werk gravierende Sicherheitslücken. Der CRA fordert daher, dass Hersteller angemessene Schutzmaßnahmen in einem sicheren Entwicklungsprozess identifizieren und entsprechend umsetzen.
Eine weitere Herausforderung ist das fehlende Bewusstsein für Cybersicherheit bei Kunden und Nutzern. Mangels Informationen erkennen sie oft nicht, ob ein Produkt moderne Sicherheitsanforderungen erfüllt oder wie sie es sicher benutzen können. Der CRA soll deshalb für Transparenz sorgen, um den Nutzern informierte Käufe und Konfigurationen zu ermöglichen.
Eine solche Umstellung bedeutet natürlich Aufwand für Unternehmen. Am Ende des Tages sorgt ein Standard für Cybersicherheit allerdings auch für Verlässlichkeit und Planbarkeit. Und davon profitieren Hersteller und Nutzer gleichermaßen.
In Episode 1 seiner Videoserie zum CRA gibt Prof. Dr. Dominik Merli einen Überblick über die Grundlagen des CRA. Welche Bedeutung hat er für Unternehmen, welche Herausforderung adressiert er, wer setzt ihn durch, wer ist betroffen und wann sind die wichtigsten Fristen.
Wer setzt den CRA durch und wer ist von ihm betroffen?
Der CRA hat verschiedene Akteure. Im Grunde gibt es Nutzer, Wirtschaftsakteure, Testeinrichtungen und Behörden. Die Nutzer verwenden Produkte privat oder gewerblich als Unternehmen. Der CRA soll ihnen ermöglichen, Cybersicherheit in ihre Entscheidungen miteinzubeziehen.
Im Mittelpunkt der Wirtschaftsakteure stehen die Hersteller, die Produkte designen, entwickeln, produzieren und vermarkten. Aber auch Importeure, Distributoren und autorisierte Repräsentanten zählen zu dieser Gruppe.
Testeinrichtungen spielen als unabhängige Dritte eine wichtige Rolle bei der Konformitätsprüfung von Produkten mit hohem Gefahrenpotenzial.
Die Marktüberwachungsbehörde in Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI). Es wacht über die Einhaltung des CRA in Deutschland. Jedes EU-Mitglied hat eine solche Behörde. Für die Koordination im jeweiligen EU-Land sind die Computer Security Incident Response Teams (CSIRT) zuständig. In Deutschland übernimmt das CERT Bund diese Rolle.
Zuletzt gibt es noch die European Network and Information Security Agency (ENISA), die europäische Agentur für Cybersicherheit. Sie unterstützt EU-Staaten und deren Cybersicherheitsorganisationen dabei, ihre Cybersecurity-Fähigkeiten zu verbessern.
Hersteller in Deutschland müssen sowohl das CERT Bund als auch die ENISA über aktiv ausgenutzte Schwachstellen und schwerwiegende Vorfälle bei ihrer Produktentwicklung informieren.
Die Timeline des Cyber Resilience Act ist mittlerweile klar. Mit seinem Inkrafttreten am 10. Dezember 2024 läuft eine Frist von drei Jahren. Deshalb sollten Wirtschaftsakteure unverzüglich damit beginnen CRA-Prozesse zu implementieren. Denn die Compliance mit dem CRA proaktiv zu planen lohnt sich.
Hersteller sollten vor allem zwei Daten kennen, an denen bestimmte Teile des CRA verbindlich und wirksam werden. Ab dem 11. September 2026 gilt die Meldepflicht für aktiv ausgenutzte Schwachstellen und schwere Vorfälle. Ab 11. Dezember 2027 müssen alle CRA-Anforderungen erfüllt werden. In speziellen Fällen gibt es auch noch Übergangsfristen, die über dieses Datum hinausgehen. Darauf sollten Unternehmen sich aber besser nicht verlassen und bis zu den genannten Stichtagen ihre Prozesse und Produkte auf Vordermann gebracht haben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der wichtigste Tipp ist deshalb: Legen Sie los! Viele Unternehmen haben die Dringlichkeit des CRA schon erkannt, denn 2027 rückt schnell näher.
Über den Autor: Dominik Merli ist Professor für IT-Sicherheit an der Technischen Hochschule Augsburg und Leiter des dortigen Instituts für innovative Sicherheit. Er beschäftigt sich seit mehr als 15 Jahren mit der Cybersicherheit von Produkten in einer Vielzahl von Branchen.