Der Cyber Resilience Act stellt IoT-Entwickler vor komplexe Herausforderungen bei der Umsetzung von Cybersicherheit. Wie können Unternehmen die strengen Vorschriften erfüllen, welche Lösungen bieten echte Unterstützung und welche Rolle spielen unabhängige Prüfungen?
Der Cyber Resilience Act der EU verändert grundlegend, wie IoT-Geräte entwickelt und abgesichert werden müssen. Mit Strafen von bis zu 2,5% des weltweiten Jahresumsatzes bei Verstößen ist Konformität keine Option, sondern Pflicht. Dieser Artikel liefert wertvolle Einblicke in die praktische Umsetzung der Anforderungen und stellt eine mögliche Tool-Lösung vor, die von unabhängigen Experten auf ihre CRA-Konformität geprüft wurde.
(Bild: KI-Generiert / DALL-E)
Geräte und Ökosysteme im Internet der Dinge (IoT) unterliegen zunehmend staatlichen, nationalen und internationalen Vorschriften, die Entwickler dazu anhalten, Cybersicherheit zu gewährleisten. IoT-Entwickler stehen dabei vor einer dreifachen Herausforderung: Sie müssen alle für ihre IoT-Geräte und -Ökosysteme geltenden Vorschriften kennen, deren Anforderungen interpretieren und geeignete Maßnahmen umsetzen, um schließlich von den Regulierungsbehörden und im Markt anerkannt zu werden. Der folgende Beitrag untersucht diese Herausforderungen im Kontext des Cyber Resilience Act (CRA) der Europäischen Union und die Rolle, die unabhängige Dritte bei der Validierung der Anforderungen spielen.
Der Cyber Resilience Act (CRA) verlangt, dass digitale Produkte und Dienste, die mit anderen Geräten oder Netzwerken verbunden sind, von Grund auf sicher und widerstandsfähig gegen Cyberbedrohungen sind und während ihrer gesamten Lebensdauer Cybersicherheit bieten.
Das Gesetz trat am 10. Dezember 2024 in Kraft und wird in drei Phasen umgesetzt. Bis zum 11. Juni 2026 müssen die EU-Mitgliedstaaten der Kommission die Namen der Stellen in ihrem Zuständigkeitsbereich mitteilen, die CRA-Konformitätsbewertungen anbieten. Bis zum 11. September 2026 müssen Hersteller in der Lage sein, die Anforderungen des Gesetzes zur Meldung aktiv ausgenutzter Schwachstellen und schwerwiegender Vorfälle zu erfüllen. Am 11. Dezember 2027 werden alle weiteren Anforderungen des Gesetzes verbindlich. Für manche stellen diese Fristen eine Herausforderung dar, über die sie lieber nicht nachdenken möchten.
Bild 1: CRA-Anforderungen im Überblick.
(Bild: Crypto Quantique)
Viele der technischen Anforderungen des Gesetzes entsprechen den Erwartungen: Cybersicherheit durch Design umsetzen; standardmäßig sichere Konfigurationen bereitstellen und angemessene Verschlüsselungs- und Zugriffskontrollen einführen. Das Gesetz verlangt aber auch, dass Hersteller Risikobewertungen durchführen, diese auf dem neuesten Stand halten und alle Schwachstellen während der gesamten Lebensdauer des Produkts beheben. Es fordert Hersteller auf, bei der Integration von Komponenten oder Diensten Dritter in ihre Produkte die gebotene Sorgfalt walten zu lassen. Außerdem verlangt es eine umfassende Dokumentation, einschließlich einer Konformitätserklärung mit den Vorschriften.
Die Kosten für die Nichteinhaltung der CRA-Anforderungen können hoch sein, darunter Geldbußen bis zu 2,5% des weltweiten Jahresumsatzes des Herstellers, Verkaufsbeschränkungen und sogar Produktrückrufe.
Durchdachte Tools helfen IoT-Entwicklern, die Anforderungen des Gesetzes zu berücksichtigen und ihre Designprozesse entsprechend anzupassen. Solche Tools können auch Bereiche aufzeigen, in denen ihre Bemühungen allein nicht ausreichen, um alle CRA-Anforderungen zu erfüllen, beispielsweise wenn die Cybersicherheit des physischen Designs von einem externen Dienstleister abhängt.
Die Bewertung der Konformität eines Designs durch Dritte hilft Herstellern, die behördliche Anerkennung und Marktakzeptanz bei der Einhaltung der Anforderungen zu erzielen. Diese Bewertung muss wirklich unabhängig sein, um die erforderliche Glaubwürdigkeit zu gewährleisten.
Einen solchen Bewertungsservice bietet cetome an, ein weltweit tätiges Sicherheitsberatungsunternehmen. Es hilft Kunden, sich selbst, ihre Produkte und Dienstleistungen vor bekannten Cyberrisiken zu schützen und effektiv auf neue Herausforderungen zu reagieren. Darüber hinaus verfolgt es die Entwicklung der Cybersicherheitsgesetzgebung und unterstützt Kunden bei der Einhaltung gesetzlicher Anforderungen. Damit hat cetome als unabhängiger Berater zu diesen Vorschriften und als Schiedsrichter für deren Einhaltung eine wichtige Rolle beim Aufbau von Vertrauen in die Cybersicherheitsbewertungen einzelner IoT-Geräte und -Systeme.
Beispiel: cetome bewertet QuarkLink
Betrachten wir als Beispiel Crypto Quantique. Das Unternehmen ist ein Software- und Halbleiter-IP-Anbieter, der durchgehende (End-to-End-)IoT-Sicherheitsprodukte anbietet. Dazu zählen Sicherheits-IP für Chip-Entwickler bis hin zu Software-Tools, mit denen OEMs die Anbindung von Millionen von Geräten an die Cloud automatisieren können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bild 2: Die breite Funktionalität und Vielzahl unterstützter Geräte machen QuarkLink von CryptoQuantique zu einem geeigneten potenziellen Tool für die Einhaltung der CRA-Vorschriften.
(Bild: CryptoQuantique)
Die Softwareplattform QuarkLink von Crypto Quantique vereinfacht Security-by-Design-Praktiken, indem sie Aspekte wie die Generierung und Speicherung von Schlüsseln auf dem Gerät, die Schlüssel- und Zertifikatsverwaltung sowie Sicherheitsfunktionen wie Secure-Boot-Strategien und Flash-Verschlüsselung übernimmt. Sie ist für verschiedene Linux-Distributionen verfügbar und funktioniert mit Hardware, die von ressourcenbeschränkten Mikrocontroller bis hin zu leistungsstarken SoCs reicht.
Crypto Quantique beauftragte cetome mit einer unabhängigen und unvoreingenommenen Bewertung, inwieweit QuarkLink den Kunden dabei hilft, die CRA-Anforderungen zu erfüllen, wenn es für die Entwicklung von IoT-Produkten und -Dienstleistungen genutzt wird.
QuarkLink besteht aus zwei Hauptkomponenten. Das QuarkLink-Software-Entwicklungskit / SDK ermöglicht Sicherheitsfunktionen auf dem Gerät, z. B. Secure Boot, und verwaltet auch Geheimnisse und Zertifikate im Gerät. Der zweite Teil ist eine Cloud-Plattform für die sichere Bereitstellung von Geräten, die Einbindung von Cloud-Diensten von Drittanbietern und die Schlüsselverwaltung.
Die Analyse von QuarkLink durch cetome wurde Anfang 2025 durchgeführt. Der Bericht beschreibt, wie die Funktionen von QuarkLink einem IoT-Entwickler dabei helfen, die einzelnen wesentlichen Anforderungen im Anhang 1 des Cyber Resilience Acts zu erfüllen. Der Bericht skizziert auch die Lücken, die ein Kunde neben der Nutzung von QuarkLink schließen muss. Für jede Anforderung hat cetome einen Grad der Konformitätsunterstützung angegeben: „Ausgezeichnet“ bedeutet, dass QuarkLink den Kunden eine hervorragende Möglichkeit bietet, die Konformität mit geringem zusätzlichem Aufwand zu erreichen. „Gut“ bedeutet, dass die Plattform zur Erreichung der Konformität beitragen kann, jedoch möglicherweise ergänzende Maßnahmen erforderlich sind. „Befriedigend“ bedeutet, dass QuarkLink nur dann zur Erreichung der Konformität beiträgt, wenn zusätzliche Voraussetzungen erfüllt sind.
Dabei ist anzumerken, dass die Bewertungen, die QuarkLink bei einigen Anforderungen des Cyber Resilience Acts mit „Gut“ oder „Befriedigend“ ausweisen, lediglich bedeuten, dass die Arbeiten, die der Kunde zum Erfüllen der Anforderung durchführen muss, außerhalb des Leistungsumfangs dieser Art von Softwareplattform liegen.
Die technische Auslegung der Anforderungen kann bei diesen Bewertungen ebenfalls ein Problem darstellen. So verlangt der Cyber Resilience Act nicht ausdrücklich, dass Embedded-IoT-Geräte Secure-Boot-Strategien verwenden, sondern dass alle Cybersicherheitslücken, die während des Betriebs des Geräts auftreten, innerhalb von 48 Stunden behoben werden. In vielen Fällen ist dies nur durch ein funkbasiertes/OTA Firmware-Update möglich, das nur mit einer Hardware-Root-of-Trust und einer Secure-Boot-Strategie sicher durchgeführt werden kann.
Trotz dieser Komplexität kommt der Bericht von cetome zu dem Schluss, dass QuarkLink „eine umfassende All-in-One-Lösung für die Entwicklung und den Betrieb von Secure-by-Design-Produkten bietet. Eine Stärke von QuarkLink ist die Vereinfachung komplexer hardwarebasierter Sicherheitsfunktionen, sowohl hinsichtlich ihrer Implementierung als auch ihrer Verwaltung.“ Dies wird dadurch erreicht, dass QuarkLink als Abstraktionsschicht zwischen dem Entwickler und der Implementierung nativer hardwarebasierter Sicherheitsfunktionen fungiert. Crypto Quantique hat Partnerschaften mit mehreren Chipherstellern geschlossen, um diese Implementierungsherausforderung zu bewältigen.
Die Bewertung von cetome hebt auch die Wirksamkeit von QuarkLink am anderen Ende des IoT-Kontinuums hervor. Dafür sorgt die zentralisierte Verwaltung von Sicherheitsgeheimnissen und Zertifikaten während des gesamten Produktlebenszyklus. Dies reduziert wesentliche Risiken bei der Nutzung von Kryptografie, z. B. unsichere Implementierungen, Fehlkonfiguration, durchgesickerte Geheimnisse und die weitere Verwendung abgelaufener Zertifikate.
Der Bericht kommt zu dem Schluss: „Mit QuarkLink können Hersteller die Einhaltung mehrerer wesentlicher Anforderungen des CRA beschleunigen“. Es wird jedoch auch gewarnt: „QuarkLink ist nur ein Wegbereiter für Produktsicherheit – Kunden müssen weiterhin einen Secure-by-Design-Prozess befolgen und die wesentlichen Anforderungen des Cyber Resilience Acts auf ihr gesamtes Produkt anwenden, einschließlich mobiler Anwendungen und Cloud-Dienste.“
Die spürbaren Auswirkungen des Cyber Resilience Acts und ähnlicher Gesetze stehen weltweit bevor - ob es IoT-Entwicklern gefällt oder nicht. Einige dieser Vorschriften enthalten sehr spezifische Anforderungen, die Entwickler verstehen, umsetzen und sowohl auf dem Markt als auch durch unabhängige Bewertungsstellen testen müssen, bevor sie sicher sein können, dass ihre Designs konform sind.
Tools wie QuarkLink von Crypto Quantique tragen dazu bei, über die Umsetzung dieser regulatorischen Anforderungen nachzudenken und entsprechende Lösungen zu implementieren. Gleichzeitig können unabhängige Berater wie cetome IoT-Entwicklern und dem breiteren Markt helfen, zu verstehen, wie gut die Anforderungen des CRA und anderer neuer Vorschriften in der Praxis eingehalten werden .
Über den Autor: David Haslam ist Head of Software Engineering bei Crypto Quantique. Er verfügt über mehr als 25 Jahre Erfahrung in der Software-Entwicklung und ist ein überzeugter Verfechter agiler Methoden und DevOps-Praktiken, die die Effizienz und Zusammenarbeit zwischen funktionsübergreifenden Teams fördern.
Dieser Beitrag wurde zuerst auf dem Vogel-Portal ELEKTRONIKPRAXIS veröffentlicht.