Mit dem Cyber Resilience Act wird Cybersicherheit zur Pflicht für alle vernetzten Produkte. Zusammen mit der neuen Produktsicherheitsverordnung entsteht ein verbindliches EU-Regime: Ohne Security kein CE-Zeichen – und ohne CE kein Marktzugang. Der Artikel beschreibt, was Hersteller jetzt wissen müssen. Und das Video stellt einige kritische Fragen.
Der Cyber Resilience Act verschiebt Cybersicherheit vom „Nice-to-have“ zur Pflichtvoraussetzung für das CE-Zeichen.
(Bild: Dall-E / KI-generiert)
Ransomware-Wellen, Supply-Chain-Hacks und kompromittierte IoT-Geräte haben die klassische Produktsicherheit um eine entscheidende digitale Dimension erweitert. Mit dem Cyber Resilience Act (CRA) – offiziell Verordnung (EU) 2024/2847 – verankert die EU erstmals horizontale Cybersicherheitsanforderungen als zwingende Voraussetzung für das CE-Kennzeichen aller „Produkte mit digitalen Elementen“. Gleichzeitig tritt am 13. Dezember 2024 die General Product Safety Regulation (GPSR) in Kraft und modernisiert die Grundpflichten für sichere Produkte in der Binnenwirtschaft. Gemeinsam formen beide Regelwerke einen neuen Marktzugangskontrakt, in dem mangelnde Cyber-Resilienz ein Produktsicherheitsmangel ist.
Der CRA gilt für nahezu jedes hard- oder softwarebasierte Produkt, das direkt oder indirekt mit einem Netzwerk verbunden werden kann – vom Industrieregler über Router bis zur Office-App. Ausgenommen bleiben ausschließlich Produkte, deren Cybersicherheit bereits in sektorspezifischen Vorschriften geregelt ist (etwa Medizin- oder KFZ-Verordnung) sowie reine Forschungs- und Entwicklungsmuster. Die GPSR ergänzt dieses Bild: Sie verlangt, dass sämtliche Risiken – physisch wie digital – entlang des gesamten Produktlebenszyklus beherrscht werden. Für digitale Produkte greift sie nur, soweit der CRA keine gleich- oder höherwertigen Anforderungen stellt.
Der Cyber Resilience Act legt keine direkten Pflichten auf Endkunden. Er richtet sich ausschließlich an „Wirtschaftsbeteiligte“ – Hersteller, Importeure, Händler und gegebenenfalls Bevollmächtigte.
Der CRA unterscheidet nicht nach Produktionsland, sondern danach, ob ein Produkt mit digitalen Elementen im EU-Binnenmarkt „in Verkehr gebracht“ oder „bereitgestellt“ wird. Damit unterliegen Router aus Shenzhen oder eine SaaS-Plattform aus Kalifornien denselben Pflichten wie ein in München gefertigter Sensor, sobald sie an europäische Kunden verkauft, importiert oder auch nur über einen Online-Marktplatz zum Download angeboten werden. Der CRA greift also extraterritorial über das „Marktplatz-Prinzip“: Entscheidend ist der Zielmarkt, nicht der Firmensitz.
Hersteller müssen ihre Produkte „secure by design and by default“ entwickeln, eine risikoorientierte technische Dokumentation anlegen, eine Betriebshandreichung für sichere Konfiguration beilegen und nach Inverkehrbringen ein aktives Schwachstellen-Management betreiben. Die dazugehörige technische Dokumentation – inklusive Bedrohungsmodell, Testprotokollen und einer Software-Bill-of-Materials (SBOM) – muss zehn Jahre lang auf Anfrage vorgelegt werden können, selbst wenn das Produkt längst abgekündigt ist. Sicherheits-Updates sind so lange bereitzustellen, wie das Produkt voraussichtlich genutzt wird; die Dauer hat der Hersteller belastbar zu begründen.
Importeure und Händler werden zu Gatekeepern: Sie dürfen nur noch Produkte mit gültiger EU-Konformitätserklärung und CE-Markierung auf den Markt bringen und müssen erkannte Risiken an die Behörde melden.
Artikel 14 CRA verpflichtet Hersteller, eine aktiv ausgenutzte Schwachstelle spätestens 24 Stunden nach Kenntnis über das zentrale ENISA-Portal anzuzeigen und innerhalb von 72 Stunden Details zum Vorfall nachzureichen; ein Abschlussbericht folgt nach 14 Tagen. Für schwerwiegende Sicherheitsvorfälle gelten dieselben Fristen.
Die GPSR verlangt parallele Meldungen ernsthafter Sicherheitsrisiken über das „Safety Gate“. Wer beide Anforderungen erfüllen will, muss seine Product Security Incident Response Team (PSIRT)-Prozesse so verzahnen, dass Doppelmeldungen inhaltlich konsistent sind. Keine leichte Aufgabe.
Konformitätsbewertung und CE-Kennzeichnung
Ob die verpflichtende Risikobewertung im Eigenverfahren („Modul A“) reicht oder ein unabhängiges “Notified Body“ eingeschaltet werden muss, hängt von der Risikoklasse ab. Kritische Produkte wie Firewalls, Passwort-Manager oder digitale Identitätssysteme fallen grundsätzlich unter ein externes Verfahren.
Wer auf harmonisierte Normen (z. B. EN IEC 62443-4-1/-4-2, ETSI EN 303 645) setzt, kann seine Konformität teilweise presumieren. Ein EU-Cybersecurity-Zertifikat („EUCC“) auf substantial-Niveau ersetzt die separate CRA-Prüfung vollständig.
Zeitplan und Übergangsfristen
Die Verordnung gilt ab dem 11. Dezember 2027; die Meldepflicht nach Artikel 14 startet bereits am 11. September 2026, weitere Kapitel – etwa zur Marktüberwachung – folgen am 11. Juni 2026. Produkte, die bis zum 11. Dezember 2027 in Verkehr gebracht wurden, bleiben konform, sofern sie nicht substanziell modifiziert werden. EU-Typenzertifikate aus anderen Harmonisierungsgesetzen bleiben noch bis zum 11. Juni 2028 gültig.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bei Verstößen gegen essenzielle Sicherheitsanforderungen drohen Bußgelder bis zu 15 Mio. € oder 2,5 % des weltweiten Jahresumsatzes – analoge Größenordnungen kennen Unternehmen seit der DSGVO. Geringere Verstöße werden mit bis zu 10 Mio. € (2 %) bzw. 5 Mio. € (1 %) geahndet. Zusätzlich können Marktüberwachungsbehörden Rückrufe, Verkaufsstopps und öffentlich einsehbare Warnungen verhängen, was empfindliche Reputationsschäden nach sich zieht.
Handlungsempfehlungen
Unternehmen sollten kurzfristig eine Gap-Analyse gegen die neuen Anforderungen durchführen, eine Software-Bill-of-Materials pflegen und ihr Product Security Incident Response Team mit klaren 24-/72-Stunden-Workflows ausstatten. Lieferantenverträge benötigen Security-Anlagen, die Komponenten-Updates, Schwachstellen-Reporting und Audit-Rechte regeln. Schließlich ist ein internes Budgetszenario nötig: Cyber-Resilienz wird künftig nicht mehr Feature, sondern Marktzulassungskriterium sein.
Ausblick
Die Kommission arbeitet an delegierten Rechtsakten, die Detailpflichten für bestimmte Produktkategorien sowie die Anerkennung von EU-Zertifikaten regeln werden. Parallel entstehen weltweit Cyber-Labels – etwa in den USA oder Singapur – die ein konvergentes Sicherheitsniveau anstreben, im Detail aber wesentlich vereinfacht und weniger restriktiv sind. Europa dient als Vorbild in der Sache, aber nicht in der Bürokratie.
Der Cyber Resilience Act verschiebt Cybersicherheit vom „Good-to-Have“ zur Pflichtvoraussetzung für das CE-Zeichen. Zusammen mit der GPSR verschmelzen IT-Security und klassische Produktsicherheit zu einem einheitlichen Compliance-Regime, das Hersteller zu kontinuierlicher Pflege ihrer digitalen Produkte verpflichtet. Unternehmen, die jetzt in Secure-by-Design-Prozesse, PSIRT-Strukturen und Lieferketten-Transparenz investieren, reduzieren künftige Haftungsrisiken – und schaffen ein echtes Wettbewerbsargument im vernetzten Binnenmarkt.
Es ist nicht aber alles Gold was glänzt. Der CRA erhöht die Kosten, gerade für Hersteller, die ihr Hauptgeschäft in Europa abwickeln. Die Behauptung, man könne diese Last einfach „vermarkten“, greift zu kurz. Ohne flankierende Maßnahmen – steuerlich, diplomatisch und technisch – droht ein Wiederholungsszenario früherer EU-Regulierungen: Innovation migriert, Fertigung folgt den F&E-Clustern, und Europa verliert industrielle Wertschöpfung, statt digitale Souveränität zu gewinnen.
Die Aufgabe liegt daher weniger bei den Unternehmen als bei Politik und Standardisierungsgremien: Sie müssen die Kostenkurve senken und internationale Anerkennung beschleunigen, damit Sicherheits- und Preisniveau nicht länger als Nullsummenspiel erscheinen.