Check your Tech
Verpflichtende CRA Anforderungen
Es folgen nun ein paar Fragen zum Vorhandensein von verpflichtenden CRA Anforderungen
| Existiert zu ihrem Produkt eine Technische Dokumentation? | Der CRA verlangt von Ihnen eine Technische Dokumentation, welche fortlaufend aktuell gehalten werden muss. Höchstwahrscheinlich entspricht Ihre Technische Dokumentation, falls Sie sich noch nicht mit dem CRA beschäftigt haben noch nicht komplett allen Anforderungen, allerdings haben Sie damit bereits schon ordentlich Vorarbeit geleistet. Falls Sie noch keine Technische Dokumentation haben würden wir Ihnen empfehlen so viele Informationen wie möglich für Ihr Produkt zusammenzusammeln. |
| Haben Sie eine Kontaktstelle für den Erhalt von Meldungen zu Ihren Produkten? | Der CRA verlangt eine Kontaktstelle, bei welcher man Schwachstellen melden kann. Diese Kontaktstelle muss leicht auffindbar sein und dem Nutzer die Möglichkeit geben ein bevorzugtes Medium zur Meldung zu wählen. |
| Existiert ein CVD Prozess? | Der CRA verlangt neben der Schwachstellenbehandlung noch einen CVD Prozess. Dieser kann frei definiert werden, sollte aber nach wie vor die koordinierte Meldung von Schwachstellen sicherstellen. |
| Generieren Sie SBOMs? | Die SBOM Ihres Produkts ist einer der wichtigsten Eckpfeiler des CRA. Erst Ihre SBOM ermöglicht Ihnen die schnelle Prüfung, ob Sie eine bestimmte Drittkomponenten ausliefern, welche von einer Schwachstelle betroffen ist. In Kombination mit CVE Scannern können Sie so mit vertretbarem Aufwand kontrolliert auf Sicherheitsprobleme reagieren. |
| Prüfen Sie Ihr Produkt regelmäßig auf Sicherheit? | Der CRA verlangt regelmäßige Sicherheitsprüfungen, diese sind im CRA bis jetzt nicht weiter definiert |
Risikospezifische Anforderungen
Diese Anforderungen sind abhängig von einer vorher getätigten Risikoanalyse. Gerne machen wir diese für Sie.
| Ist Ihr Produkt aktualisierbar? | Ein Produkt muss fähig sein Sicherheitsaktualisierungen zu unternehmen, je nach Produkt kann dies ein einfaches Einspielen einer Datei oder ein Automatisierter Aktualisierungsmechanismus sein |
| Existiert innerhalb Ihres Produktes einen Authentifizierungsmechanismus? | Falls das Produkt vom Zugriff von Fremden geschützt werden muss, benötigt Ihr Produkt einen Authentifizierungsmechanismus, das kann im kleinen Risikofall eine PIN sein, oder im Extremfall eine 2FA |
| Existiert ein Nutzerverwaltungssystem auf Ihrem Produkt? | Wird das Produkt von mehreren Personen verwendet, welche jeweils unterschiedliche Stufen an rechten haben, so wird ein Nutzerverwaltungssystem mit Zugriffsrechten benötigt. Das sorgt zum Beispiel dafür das ein Nutzer nicht einfach irgendwelche Funktionen, auf welche nur ein Techniker oder Admin Zugriff haben sollten, verwendet. |
| Wird Ihr Produkt mit einer sicheren Standardkonfiguration auf den Markt gebracht? | In manchen Fällen muss ein Produkt bereits bei Inbetriebnahme sicher sein, um vor unbefugtem Zugriff oder Missbrauch zu schützen, zum Beispiel Internet Router |
| Werden die Vertraulichkeit Integrität gespeicherter, übermittelter oder anderweitig verbreiteter personenbezogenen oder sonstiger Daten geschützt? | Die tatsache das Daten geschützt werden müssen, hängt von den Daten an sich und demnach vom Risiko ab. Handelt es sich bei den Daten um Geheimnisse wie Log-In Tokens oder Ähnliches ist ein höherer Grad an Schutz erwartet als gecachte Daten |
| Minimieren sie die Verarbeitung personenbezogener Daten Ihres Produktes auf ein erforderliches Maß? | Der CRA verlangt eine Minimierung der verarbeiteten Daten auf ein Maß welches angemessen ist, Sicherheitstechnisch reduziert das Umsetzen dieser Anforderung auch direkt das mit den Daten verbundene Risiko. |
| Ist es möglich nach einem Sicherheitsvorfall seitens des Herstellers zumindest die grundlegenden Funktionen des Produkts zu verwenden? | Für manche Produkte ist es notwendig dafür zu sorgen, dass trotz eines Sicherheitsvorfall beim Hersteller das Produkt dennoch funktionsfähig bleibt, ein gutes Beispiel dazu wäre ein Smart |
| Minimieren Sie die negativen Auswirkungen des Produkts auf andere Geräte? | Der CRA verlangt sofern das Risiko gegeben ist, dass ein Produkt Netzteilhaber so gering wie möglich stört. |
| Minimieren Sie die Angriffsfläche des Produkts? | Bietet Ihr Produkt aufgrund seiner Eigenschaften eine große Angriffsfläche für böswillige Akteure, so ist ein gewisses Risiko damit Verbunden, der CRA verlangt in solchen fällen eine Minimierung dieser Angriffsflächen |
| Führt Ihr Produkt Sicherheitslogs? | In einem Produkt in welchem Veränderungen an zum Beispiel Konfigurationen sicherheitsrelevante Auswirkungen mit sich ziehen, so kann durch solch ein Risiko die Verwendung eines Sicherheitlogs nötig sein. |
| Kann ein Nutzer alle Daten und Einstellungen bei sich und auf der Cloud sicher und einfach löschen? | Die vom Nutzer gespeicherten Daten stellen vor allem wenn auf der Cloud gespeichert ein Datenschutzrisiko dar, demnach ist es wichtig diese Daten zuversichtlich und sicher zu Löschen |
Empfohlene Anforderungen
Wir arbeiten vor allem mit Legacy Code, dadurch wissen wir relativ schnell wo in einem Projekt zusätzliche Kosten bei der CRA Erfüllung aufkommen könnten, hier sind ein paar empfehlenswerte Maßnahmen, die Ihnen stark Kosten im Projekt reduzieren können
| Verwenden Sie ein Versionsverwaltungssystem z.B Git? | Sobald der CRA vollständig in Kraft tritt wird die Entwicklung von Produkten enger mit anderen Unternehmensprozessen verzahnt, es werden verlässliche Daten und kontinuierlicher Austausch mit anderen Unternehmensteilen nötig. Deshalb ist unbedingt nötig ein Versionskontrollsystem einzusetzen. Komplizierter, es wird höchstwahrscheinlich auch mehr parallel laufen müssen. Deshalb ist es empfehlenswert um den lang-andauernden Austausch von Dateien zu verhindern, auf ein Versionsverwaltungssystem umzusteigen. Dadurch können Änderungen einfacher rückgängig gemacht werden, parallel laufende Sicherheitsupdates einfacher eingebracht werden, und Fehler besser ausfindig gemacht werden. |
| Arbeiten Sie mit einem Paket-Manager? | Für die Erstellung von SBOMs ist ein Paket-Manager unabdingbar. Für den Fall, dass Ihr Projekt viele Abhängigkeiten hat und Sie nicht mehrere Personenstunden für die Erstellung und Aufrechterhaltung von Ihren SBOMs aufgeben wollen würden wir einen Paket-Manager dringend empfehlen. |
| Betreiben Sie CVE-Monitoring? | Um auf Schwachstellen schnell genug reagieren zu können ist ein Tool zum Überwachen von CVEs empfehlenswert. |
| Verwenden Sie Automatisierte Tests? | Automatisierte Tests erhöhen die Robustheit des Codes und sorgen auch dafür, dass Entwickler ihre surface-level Tests schnell machen können. So kann man sich auf kompliziertere Manuelle Tests konzentrieren und sogar Personalzeit sparen. |
Ist Ihr Produkt bereit für den Cyber Resilience Act?
Embedded Software
Software, die speziell für und in Hardware-Geräten wie Steuereinheiten oder IoT-Geräten arbeitet.
Linux/Yocto Plattformen
Anpassbare Betriebssysteme und Build-Systeme, die speziell für eingebettete Systeme und IoT-Geräte entwickelt wurden.
Legacy-Software
Ältere Softwaresysteme oder -komponenten, die noch in Betrieb sind, aber möglicherweise nicht mehr aktiv weiterentwickelt werden.
Warum der Cyber Resilience Act (CRA) für Ihre Produkte entscheidend ist
Kernaufgaben im CRA
| Erhöhung der Cybersicherheit | Hersteller werden verpflichtet, Sicherheitsrisiken durch verbindliche Maßnahmen in der Entwicklung und Wartung digitaler Produkte zu reduzieren. |
| Verpflichtende Schwachstellenbehandlung | Hersteller müssen bekannte Sicherheitslücken aktiv identifizieren, melden und behandeln. |
| Transparenz und Dokumentation | Hersteller sind angehalten, einheitliche Sicherheitsnachweise zu führen und Cybervorfälle verpflichtend zu melden. |
| Langfristige Produktpflege | Die Bereitstellung von Sicherheitsupdates über den gesamten Lebenszyklus eines Produkts hinweg wird zur verbindlichen Anforderung. |
CRA-Compliance ist der Schlüssel zur EU-konformen Produktentwicklung. Sie verbessert nicht nur die Sicherheit und Cyber-Resilienz Ihrer Produkte, sondern sichert auch Ihre Marktposition in der EU. Handeln Sie jetzt, um Ihre Produkte und Ihr Unternehmen für die digitale Zukunft zu rüsten.
sodge IT: Ihr Partner für technische Umsetzung und sichere Produkte
Wir machen den Cyber Resilience Act (CRA) für Sie umsetzbar – pragmatisch, effizient und passgenau für Ihr Unternehmen. Unsere technische Beratung und Implementierung sorgt dafür, dass die Anforderungen des CRA schlank, praxisnah und langfristig in Ihre Prozesse integriert werden.
Warum sodge IT?
Profitieren Sie von unserer tiefgehenden Expertise in IT-Sicherheit und der technischen Umsetzungen für den Cyber Resilience Act (CRA). Wir ermöglichen passgenaue Lösungen und integrieren sie nahtlos in Ihre bestehenden Prozesse.
Wir arbeiten eng mit Branchenexperten, Behörden und Institutionen zusammen, um stets am Puls der aktuellen Entwicklungen zu bleiben. Durch unsere aktive Mitarbeit in Fachgremien, unsere Vernetzung auf EU-Ebene und den regelmäßigen Austausch mit relevanten Institutionen bringen wir fundiertes Wissen direkt in Ihre Projekte ein. Mit sodge IT setzen Sie auf einen erfahrenen und bestens vernetzten Partner für eine effiziente, praxisnahe CRA-Umsetzung.
Was wir mitbringen
Automatisierung
Wir unterstützen Sie bei der Implementierung von allem rund um den Code, wie CI-Pipelines und Artifactories
Supply-Chain Awareness
Wir unterstützen und beraten sie bei der Integrierung von OSS Projekten in Ihre Produkte
Softwareentwicklung
Wir passen Ihre Softwareentwicklungs-prozesse an die CRA-Anforderungen an und sorgen für CRA-konformen Code.
Sicherheitsfixes und Updates
Wir sorgen zusammen mit Ihnen für regelmäßige Sicherheitsupdates, um Ihre Software auf dem neuesten Stand zu halten.
Häufige Fragen zum Cyber Resilience Act (CRA)
Was ist der Cyber Resilience Act (CRA)?
Der Cyber Resilience Act (CRA) ist eine neue EU Verordnung welche teilweise am 11. September 2026 und dann ab dem 11. Dezember 2027 vollends in Kraft tritt
Wer ist vom Cyber Resilience Act betroffen?
Der CRA betrifft alle Unternehmen, die Software oder vernetzte Geräte auf dem europäischen Markt anbieten.
Welche Verpflichtungen bringt der Cyber Resilience Act für Unternehmen mit sich?
Neben etwaigen Meldepflichten muss nun auch Buch geführt werden: Es wird eine technische Dokumentation gefordert, die detaillierte Informationen über die Entwicklung des Produkts enthält. Außerdem soll der Hersteller sich Gedanken über den Umgang mit Schwachstellen machen und daraufhin mehrere Konzepte erarbeiten. Darüber hinaus muss der Hersteller sein Produkt über einen "Unterstützungszeitraum" von mindestens fünf Jahren mit Sicherheitsupdates versorgen.
Wie kann sodgeIT bei der Umsetzung des CRA helfen?
sodgeIT bietet umfassende Beratung und technische Dienstleistungen an, um Ihr Unternehmen auf die CRA-Konformität vorzubereiten. Kontaktieren Sie uns für ein unverbindliches Angebot.
Was passiert, wenn mein Unternehmen die CRA-Anforderungen nicht erfüllt?
Unternehmen, die den Anforderungen des CRA nicht nachkommen, riskieren neben Geldstrafen auch die Entfernung des Produktes vom Markt
Wann tritt der Cyber Resilience Act in Kraft und wie lange habe ich Zeit, um die Vorgaben umzusetzen?
Der Cyber Resilience Act (CRA) ist bereits in Kraft. Meldungen werden bereits ab September 2026 verlangt. Die wichtigsten Verpflichtungen, einschließlich der Einhaltung der Cybersicherheitsanforderungen und der CE-Kennzeichnung, werden ab dem 11. Dezember 2027 verbindlich. Um die Meldepflichten ab September 2026 umzusetzen, sind u.U. umfangreiche Änderungen an Prozessen und Software notwendig. Daher sollten Unternehmen angesichts der umfangreichen Anforderungen zeitnah mit der Umsetzung beginnen. Es ist wichtig, frühzeitig Maßnahmen zu ergreifen, um Cybersicherheitsrisiken zu minimieren, regelmäßige Risikoanalysen durchzuführen und ein effizientes Sicherheitsmanagement aufzubauen. Dies hilft, Bußgelder und mögliche Verkaufsverbote in der EU zu vermeiden.
Warum jetzt handeln?
Die Fristen sind klar gesetzt. Einige Verpflichtungen greifen schon früh, andere sind ab bestimmten Zeitpunkten verpflichtend. Wer früh beginnt kann Kosten verteilen, und vermeidet akute Nachbesserungen kurz vor Fristende.