EU-Verordnung | Produktsicherheit
Cyber Resilience Act:
Pflichten für Hersteller
digitaler Produkte.
Der CRA (Verordnung (EU) 2024/2847) ist die erste verbindliche EU-Verordnung zur Cybersicherheit digitaler Produkte. Über 7.000 Hersteller müssen bis Dezember 2027 SBOM-Pflichten, Vulnerability Management und Sicherheitsupdates über 5 Jahre gewährleisten.
Zuletzt aktualisiert: März 2026 · Von zertifizierten Experten geprüft
- Betroffene Hersteller in DE
-
- Vollständige Geltung
- Dez. 2027
- Maximales Bußgeld
-
- Pflicht-Sicherheitsupdates
-
Grundlagen
Was ist der Cyber Resilience Act?
Der Cyber Resilience Act (Verordnung (EU) 2024/2847) ist die erste verbindliche EU-Verordnung, die Cybersicherheitsanforderungen direkt an Produkte mit digitalen Elementen knüpft. Sie wurde am 14. Dezember 2024 im Amtsblatt der EU veröffentlicht und trat am 12. Dezember 2024 in Kraft.
Der CRA schließt eine kritische Lücke: Während NIS-2 Betreiber von Diensten verpflichtet, regelt der CRA die Sicherheit der Produkte selbst - von der Entwicklung über die Markteinführung bis zum Ende des Lebenszyklus. Jedes vernetzt verkaufte Produkt muss künftig nachweislich sicher gebaut und dauerhaft gewartet werden.
Betroffen sind Hersteller, Importeure und Händler. Der wichtigste Paradigmenwechsel: Sicherheit wird zur rechtlichen Produkteigenschaft - nicht mehr zur optionalen Ergänzung. Produkte ohne Nachweise dürfen in der EU nicht mehr in Verkehr gebracht werden.
CRA auf einen Blick
- EU-Verordnung
- Verordnung (EU) 2024/2847
- Veröffentlicht
- 14. Dezember 2024 (Amtsblatt der EU)
- In Kraft
- 12. Dezember 2024
- Volle Geltung
- 12. Dezember 2027 (Meldepflichten ab Sept. 2026)
- Zuständig (DE)
- Bundesamt für Sicherheit in der Informationstechnik (BSI)
- Bußgeld max.
- 15 Mio. EUR / 2,5 % weltw. Umsatz
Meldepflichten ab September 2026
Die Meldepflicht für aktiv ausgenutzte Schwachstellen gilt bereits ab September 2026. Hersteller müssen bis dahin entsprechende Prozesse und BSI-Kontakte eingerichtet haben.
Anwendungsbereich
Welche Produkte sind vom CRA betroffen?
Der CRA unterscheidet drei Kritikalitätsklassen mit unterschiedlichen Konformitätsbewertungsanforderungen. Die Einstufung bestimmt, ob eine Selbstbewertung ausreicht oder eine unabhängige Prüfstelle einzuschalten ist.
Self-Assessment
Konformitätsbewertung durch den Hersteller selbst (EU-Konformitätserklärung)
Third-Party-Audit
Prüfung durch notifizierte Stelle (unabhängige akkreditierte Prüfeinrichtung) erforderlich
Strenge Anforderungen
Chipkarten, HSM, Root-CA-Produkte — strengste Konformitätspflichten und europäische Zertifizierungsschemata
Self-Assessment möglich · Bußgeld bei Verstoß bis 10 Mio. EUR oder 2 % Umsatz
- Consumer-Router und Switches Heimnetzwerk-Geräte mit Internetzugang
- Smart-Home-Geräte Smarte Steckdosen, Kameras, Türschlösser
- Wearables Smartwatches, Fitness-Tracker mit Netzanbindung
- Consumer Electronics Smart-TVs, vernetzte Lautsprecher, Set-Top-Boxen
- Industrielle Steuerungssysteme (Klasse I) Einfache SPS und Embedded-Komponenten
- Allgemeine Software Browser, E-Mail-Clients, Office-Anwendungen
- Mobile Endgeräte (nicht kritisch) Smartphones, Tablets ohne besondere Funktion
- Spielzeug mit Netzfunktion Interaktives Spielzeug mit Konnektivität
Notifizierte Stelle erforderlich · Bußgeld bei Verstoß bis 15 Mio. EUR oder 2,5 % Umsatz
- Firewalls und UTM-Systeme Netzwerkabsicherung und Paketfilterung
- ICS/SCADA-Systeme Industrielle Kontrollsysteme, Betriebstechnik
- VPN-Gateways Virtual Private Network Konzentratoren
- Verschlüsselungs- und PKI-Produkte HSM, Zertifikatsmanagement, kryptografische Module
- Betriebssysteme (allgemein) Desktop- und Server-OS mit Sicherheitsfunktionen
- Microcontroller mit Sicherheitsfunktion Trusted Execution Environment, Secure Enclaves
- Industrielle IoT-Gateways Kopplung von OT und IT-Netzen
- Netzwerk-Monitoring-Tools IDS/IPS, SIEM-Sensoren
Importeure und Händler — mittelbare Pflichten
Importeure von Produkten mit Ursprung außerhalb der EU rücken in die Herstellerposition, wenn der Hersteller keine EU-Niederlassung hat. Händler sind verpflichtet, die CE-Kennzeichnung zu prüfen und CRA-konforme Produkte weiterzuverkaufen (Art. 19, 20 CRA).
Welche Klasse gilt für Ihr Produkt?
Die Klassifizierung entscheidet über Ihren Compliance-Aufwand und die Anforderungen an die Konformitätsbewertung. In einem kostenlosen Erstgespräch prüfen wir Ihre Produkte und geben eine verbindliche Einschätzung.
Anhang I CRA
Die 8 Kernpflichten des Cyber Resilience Act
Der CRA definiert in Anhang I verbindliche Sicherheitsanforderungen für alle Phasen des Produktlebenszyklus — von der Konzeption über die Entwicklung bis zum Ende des Supports. Die Anforderungen gelten für alle Hersteller, unabhängig von der Produktkategorie.
Secure by Design & Default
Produkte müssen von Grund auf mit Sicherheitszielen entworfen werden (Art. 13 Abs. 1 CRA). Default-Konfigurationen müssen sicher sein: keine voreingestellten Standardpasswörter, unnötige Dienste deaktiviert, minimale Angriffsfläche. Sicherheitsanforderungen müssen im gesamten Produktentwicklungsprozess berücksichtigt werden (Secure Development Life Cycle).
Produktsicherheit testenVulnerability Management & Disclosure
Hersteller müssen einen strukturierten Prozess zur Entgegennahme, Bewertung und Behebung von Schwachstellen einrichten (Anhang I Teil II CRA). Coordinated Vulnerability Disclosure (CVD) muss ermöglicht werden. Entdeckte Schwachstellen sind zeitnah zu beheben und zu dokumentieren. Kontaktkanal für Schwachstellenmeldungen muss öffentlich bekannt gemacht werden.
Vulnerability-Management-BeratungSBOM - Software Bill of Materials
Hersteller müssen eine vollständige Liste aller Software-Komponenten (SBOM) erstellen und pflegen (Art. 13 Abs. 3 CRA). Die SBOM muss alle direkten und transitiven Abhängigkeiten erfassen, Versionsinformationen enthalten und aktuell gehalten werden. Bei Anforderung muss sie Marktüberwachungsbehörden zur Verfügung gestellt werden. Standardformate: SPDX (ISO 5962) oder CycloneDX.
SBOM & Supply Chain SecuritySicherheitsupdates (mindestens 5 Jahre)
Hersteller sind verpflichtet, Sicherheitsupdates für mindestens 5 Jahre oder die erwartete Nutzungsdauer des Produkts bereitzustellen (Art. 13 Abs. 8 CRA). Updates müssen kostenlos, zeitnah und ohne Verzögerung bereitgestellt werden. Nutzer müssen aktiv über verfügbare Updates informiert werden. Nach Ablauf des Supports muss eine transparente Kommunikation erfolgen.
CE-Kennzeichnung mit Cyber-Konformität
Produkte mit digitalen Elementen dürfen nach Inkrafttreten des CRA nur noch in Verkehr gebracht werden, wenn sie die CE-Kennzeichnung für Cybersicherheit tragen (Art. 28 CRA). Die Kennzeichnung belegt die Konformität mit den Anforderungen des CRA. Sie muss vor dem Inverkehrbringen durchgeführt werden und schließt eine Konformitätsbewertung ein.
Konformitätsbewertung (Self-Assessment / Third-Party)
Klasse-I-Produkte (normale Kritikalität) können per Selbstbewertung konform erklärt werden (Art. 32 CRA). Klasse-II-Produkte (erhöhte Kritikalität) erfordern eine unabhängige Prüfung durch eine akkreditierte Konformitätsbewertungsstelle (notifizierte Stelle). Kritische Produkte (Anhang III) unterliegen den strengsten Anforderungen. Die Bewertungsergebnisse müssen dokumentiert und aufbewahrt werden.
CRA-Assessment anfragenMeldepflicht bei ausgenutzten Schwachstellen
Hersteller müssen aktiv ausgenutzte Schwachstellen innerhalb von 24 Stunden an ENISA und die nationale Behörde (in DE: BSI) melden (Art. 14 CRA). Innerhalb von 72 Stunden folgt ein detaillierter Bericht. Diese Meldepflicht gilt unabhängig davon, ob der Hersteller die Schwachstelle selbst entdeckt oder von Dritten darauf hingewiesen wurde. Das BSI fungiert als nationale Koordinierungsstelle.
Technische Dokumentation
Hersteller müssen eine umfangreiche technische Dokumentation erstellen und 10 Jahre nach Inverkehrbringen aufbewahren (Art. 31 CRA). Diese umfasst: Produktbeschreibung, Sicherheitskonzept, Risikoanalyse, Design- und Fertigungsunterlagen, SBOM, Testergebnisse, EU-Konformitätserklärung. Die Dokumentation muss Marktüberwachungsbehörden auf Anfrage jederzeit vorgelegt werden können.
Hinweis: Die acht Anforderungen gelten für alle Hersteller. Für Klasse-II-Produkte kann die EU-Kommission delegierte Rechtsakte erlassen, die zusätzliche sektorspezifische Anforderungen definieren — vergleichbar mit den europäischen Cybersicherheitszertifizierungsschemata nach ENISA CSA (EU 2019/881).
Praxis
Warum der CRA notwendig ist: Reale Vorfälle
Die folgenden Vorfälle zeigen, welche Schäden unsichere Produkte mit digitalen Elementen verursachen können — und warum Regulierung auf Produktebene unvermeidlich war.
- Mirai Botnet — Oktober 2016
600.000 IoT-Geräte mit Standard-Passwörtern kompromittiert
Das Mirai-Botnet infizierte über 600.000 Router, IP-Kameras und DVR-Rekorder, die mit voreingestellten Herstellerpasswörtern (admin/admin, root/1234) betrieben wurden. Der daraus resultierende DDoS-Angriff auf den DNS-Provider Dyn legte zeitweise Amazon, Twitter und Netflix lahm. Unter dem CRA wäre die Vermarktung von Geräten mit Standard-Passwörtern verboten — Secure by Default ist eine Kernpflicht.
- Log4Shell — Dezember 2021
CVE-2021-44228: CVSS 10.0, fehlende SBOM-Transparenz
Die kritische Schwachstelle in der Java-Logging-Bibliothek Log4j (CVSS 10.0) betraf Millionen von Produkten und Diensten weltweit. Das zentrale Problem: Viele Hersteller wussten nicht einmal, dass sie Log4j in ihren Produkten verwendeten. Mit einer vollständigen SBOM hätten betroffene Komponenten innerhalb von Stunden identifiziert werden können. Die CRA-SBOM-Pflicht zielt direkt auf dieses Problem ab.
- Kaseya VSA — Juli 2021
Supply-Chain-Ransomware: 1.500 MSPs, 50.000 Endkunden
Die REvil-Ransomware-Gruppe nutzte eine Zero-Day-Schwachstelle in der MSP-Management-Software Kaseya VSA, um über einen einzigen Angriffspunkt 1.500 Managed-Service-Provider und deren 50.000 Endkunden zu kompromittieren. Lösegeldforderung: 70 Millionen US-Dollar. Unter dem CRA wären Vulnerability-Disclosure-Prozesse und zeitnahe Patch-Veröffentlichung verpflichtend gewesen.
- VPN-Appliance 0-Days — 2023/2024
Fortinet, Ivanti, Palo Alto: Kritische Schwachstellen in Perimeter-Geräten
Mehrere führende Hersteller von VPN-Appliances und Netzwerk-Security-Produkten (Fortinet FortiGate, Ivanti Connect Secure, Palo Alto GlobalProtect) wurden durch aktiv ausgenutzte Zero-Day-Schwachstellen kompromittiert. Staatliche Angreifer exploitierten diese Produkte als Einstiegspunkt in Behörden und kritische Infrastrukturen. CRA-Klasse-II-Produkte wie VPN-Gateways unterliegen künftig verpflichtenden Third-Party-Audits und 24h-Meldepflichten.
Beratungsleistungen
Wie AWARE7 bei der CRA-Compliance hilft
Wir begleiten Hersteller digitaler Produkte vom ersten Assessment bis zur CE-Kennzeichnung — mit technischer Expertise, Prozessberatung und Penetration Testing auf Produktebene.
Produkt-Penetrationstest
Technische Sicherheitsprüfung Ihrer Produkte gegen CRA Anhang I Anforderungen — IoT, Embedded, Software, Netzwerkkomponenten. Ergebnis: Prüfbericht für die technische Dokumentation.
Pentest anfragenCRA Gap-Analyse & Readiness Assessment
Strukturierter Abgleich Ihrer Produkte und Prozesse gegen alle CRA-Anforderungen. Produktklassifizierung, Lückenanalyse, priorisierter Maßnahmenplan mit Festpreisangebot.
Gap-Analyse startenSBOM-Einführung & Supply Chain Security
Aufbau einer CRA-konformen SBOM-Toolchain (SPDX/CycloneDX), Integration in CI/CD-Pipelines, CVE-Monitoring und Supplier-Risk-Assessment für Ihre Lieferkette.
SBOM-BeratungSecure Development Life Cycle (SDLC)
Einführung und Optimierung sicherheitsorientierter Entwicklungsprozesse: Threat Modeling, Security Reviews, Secure Coding Guidelines — CRA Anhang I Grundlage.
SDLC-Beratung anfragenTechnische Dokumentation & EU-Konformitätserklärung
Erstellung und Prüfung der gesamten technischen Dokumentation nach Art. 31 CRA — Risikoanalyse, Testberichte, SBOM, EU DoC — bereit für Marktüberwachungsbehörden.
Dokumentation anfragenNIS-2 & CRA — kombiniertes Compliance-Programm
Für Unternehmen, die gleichzeitig NIS-2 (als Betreiber) und CRA (als Hersteller) betreffen: kombiniertes Assessment, gemeinsame Maßnahmenumsetzung, maximale Synergien.
Kombiniertes Programm„Der Cyber Resilience Act ist die wichtigste Produktsicherheitsregulierung seit der CE-Kennzeichnung. Hersteller, die jetzt handeln, bauen einen nachhaltigen Wettbewerbsvorteil auf — denn sichere Produkte werden zum Marktstandard. Wer wartet, riskiert Rückrufe und Bußgelder.“
Chris Wojzechowski
Prüfer mit §8a BSIG Prüfverfahrenskompetenz · AWARE7 GmbH
FAQ
Häufige Fragen zum Cyber Resilience Act
Die wichtigsten Fragen zum CRA — fachlich fundiert und praxisnah für Hersteller digitaler Produkte beantwortet.
Wer ist vom Cyber Resilience Act betroffen?
Was ist der Unterschied zwischen Klasse I und Klasse II Produkten?
Wann gilt der Cyber Resilience Act vollständig?
Welche Bußgelder drohen bei CRA-Verstößen?
Wie hängen Cyber Resilience Act und NIS-2 zusammen?
Was muss eine SBOM im Sinne des CRA enthalten?
Was kostet die CRA-Compliance?
Gilt der CRA auch für Open-Source-Software?
Welche Rolle spielt das BSI beim Cyber Resilience Act?
Wie bereitet AWARE7 Hersteller auf den CRA vor?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelCRA Readiness Check vereinbaren
In einem kostenlosen 30-minütigen Gespräch klassifizieren wir Ihre Produkte, bewerten Ihre CRA-Compliance-Lücke und skizzieren den realistischen Weg zur CE-Kennzeichnung — mit Zeitplan und Festpreisangebot.
Kostenlos · 30 Minuten · Unverbindlich