Cyber Resilience Act (CRA): Compliance-Beratung für Ihre Produkte
CRA-Compliance: Von rechtlichen Vorgaben zur technischen Umsetzung – Wir unterstützen Sie.



Check your Tech

Man fällt nicht automatisch in den CRA, es müssen erst bestimmte Tatsachen gegeben sein. Das Produkt muss im Rahmen einer Geschäftstätigkeit auf den EU Markt sein, es darf nicht im medizinischen, klinischen, luftfahrttechnischen, schifffahrtstechnischen oder kfz-technischen Bereich sein und muss eine logische oder physische Datenverbindung mit einem Gerät oder Netz besitzen. Wichtig ist es, dass wenn Ihr Produkt unter den CRA Fällt, dass potenziell ebenso die damit verbundene Cloud-Infrastruktur vom CRA betroffen wird.
Wir haben die Anforderungen für die Erfüllung des Cyber Resilience Act (CRA) in 3 Kategorien unterteilt: verpflichtende CRA Anforderungen, risikospezifische Anforderungen und von uns empfohlene Anforderungen. Die verpflichtenden CRA Anforderungen sind notwendig um Ihr Produkt auf dem Markt zu halten, es gibt keine Alternativen. Risikospezifische Anforderungen sind Anforderungen, welche sich aus einer Risikoanalyse ergeben. Von diesen Anforderungen sind nur die, die mit einem existierenden Risiko verbunden sind zu erfüllen. Die von uns empfohlenen Anforderungen sind meistens da um Kostenpunkte zu reduzieren, welche durch die Erfüllung der ersten zwei Anforderungen entstehen oder steigen. Hier können sie Abgleichen was Sie bereits gemacht haben, und was noch Ihrem Produkt fehlt.

Verpflichtende CRA Anforderungen

Es folgen nun ein paar Fragen zum Vorhandensein von verpflichtenden CRA Anforderungen

Existiert zu ihrem Produkt eine Technische Dokumentation? Der CRA verlangt von Ihnen eine Technische Dokumentation, welche fortlaufend aktuell gehalten werden muss. Höchstwahrscheinlich entspricht Ihre Technische Dokumentation, falls Sie sich noch nicht mit dem CRA beschäftigt haben noch nicht komplett allen Anforderungen, allerdings haben Sie damit bereits schon ordentlich Vorarbeit geleistet. Falls Sie noch keine Technische Dokumentation haben würden wir Ihnen empfehlen so viele Informationen wie möglich für Ihr Produkt zusammenzusammeln.
Haben Sie eine Kontaktstelle für den Erhalt von Meldungen zu Ihren Produkten? Der CRA verlangt eine Kontaktstelle, bei welcher man Schwachstellen melden kann. Diese Kontaktstelle muss leicht auffindbar sein und dem Nutzer die Möglichkeit geben ein bevorzugtes Medium zur Meldung zu wählen.
Existiert ein CVD Prozess? Der CRA verlangt neben der Schwachstellenbehandlung noch einen CVD Prozess. Dieser kann frei definiert werden, sollte aber nach wie vor die koordinierte Meldung von Schwachstellen sicherstellen.
Generieren Sie SBOMs? Die SBOM Ihres Produkts ist einer der wichtigsten Eckpfeiler des CRA. Erst Ihre SBOM ermöglicht Ihnen die schnelle Prüfung, ob Sie eine bestimmte Drittkomponenten ausliefern, welche von einer Schwachstelle betroffen ist. In Kombination mit CVE Scannern können Sie so mit vertretbarem Aufwand kontrolliert auf Sicherheitsprobleme reagieren.
Prüfen Sie Ihr Produkt regelmäßig auf Sicherheit? Der CRA verlangt regelmäßige Sicherheitsprüfungen, diese sind im CRA bis jetzt nicht weiter definiert

Risikospezifische Anforderungen

Diese Anforderungen sind abhängig von einer vorher getätigten Risikoanalyse. Gerne machen wir diese für Sie.

Ist Ihr Produkt aktualisierbar? Ein Produkt muss fähig sein Sicherheitsaktualisierungen zu unternehmen, je nach Produkt kann dies ein einfaches Einspielen einer Datei oder ein Automatisierter Aktualisierungsmechanismus sein
Existiert innerhalb Ihres Produktes einen Authentifizierungsmechanismus? Falls das Produkt vom Zugriff von Fremden geschützt werden muss, benötigt Ihr Produkt einen Authentifizierungsmechanismus, das kann im kleinen Risikofall eine PIN sein, oder im Extremfall eine 2FA
Existiert ein Nutzerverwaltungssystem auf Ihrem Produkt? Wird das Produkt von mehreren Personen verwendet, welche jeweils unterschiedliche Stufen an rechten haben, so wird ein Nutzerverwaltungssystem mit Zugriffsrechten benötigt. Das sorgt zum Beispiel dafür das ein Nutzer nicht einfach irgendwelche Funktionen, auf welche nur ein Techniker oder Admin Zugriff haben sollten, verwendet.
Wird Ihr Produkt mit einer sicheren Standardkonfiguration auf den Markt gebracht? In manchen Fällen muss ein Produkt bereits bei Inbetriebnahme sicher sein, um vor unbefugtem Zugriff oder Missbrauch zu schützen, zum Beispiel Internet Router
Werden die Vertraulichkeit Integrität gespeicherter, übermittelter oder anderweitig verbreiteter personenbezogenen oder sonstiger Daten geschützt? Die tatsache das Daten geschützt werden müssen, hängt von den Daten an sich und demnach vom Risiko ab. Handelt es sich bei den Daten um Geheimnisse wie Log-In Tokens oder Ähnliches ist ein höherer Grad an Schutz erwartet als gecachte Daten
Minimieren sie die Verarbeitung personenbezogener Daten Ihres Produktes auf ein erforderliches Maß? Der CRA verlangt eine Minimierung der verarbeiteten Daten auf ein Maß welches angemessen ist, Sicherheitstechnisch reduziert das Umsetzen dieser Anforderung auch direkt das mit den Daten verbundene Risiko.
Ist es möglich nach einem Sicherheitsvorfall seitens des Herstellers zumindest die grundlegenden Funktionen des Produkts zu verwenden? Für manche Produkte ist es notwendig dafür zu sorgen, dass trotz eines Sicherheitsvorfall beim Hersteller das Produkt dennoch funktionsfähig bleibt, ein gutes Beispiel dazu wäre ein Smart
Minimieren Sie die negativen Auswirkungen des Produkts auf andere Geräte? Der CRA verlangt sofern das Risiko gegeben ist, dass ein Produkt Netzteilhaber so gering wie möglich stört.
Minimieren Sie die Angriffsfläche des Produkts? Bietet Ihr Produkt aufgrund seiner Eigenschaften eine große Angriffsfläche für böswillige Akteure, so ist ein gewisses Risiko damit Verbunden, der CRA verlangt in solchen fällen eine Minimierung dieser Angriffsflächen
Führt Ihr Produkt Sicherheitslogs? In einem Produkt in welchem Veränderungen an zum Beispiel Konfigurationen sicherheitsrelevante Auswirkungen mit sich ziehen, so kann durch solch ein Risiko die Verwendung eines Sicherheitlogs nötig sein.
Kann ein Nutzer alle Daten und Einstellungen bei sich und auf der Cloud sicher und einfach löschen? Die vom Nutzer gespeicherten Daten stellen vor allem wenn auf der Cloud gespeichert ein Datenschutzrisiko dar, demnach ist es wichtig diese Daten zuversichtlich und sicher zu Löschen

Empfohlene Anforderungen

Wir arbeiten vor allem mit Legacy Code, dadurch wissen wir relativ schnell wo in einem Projekt zusätzliche Kosten bei der CRA Erfüllung aufkommen könnten, hier sind ein paar empfehlenswerte Maßnahmen, die Ihnen stark Kosten im Projekt reduzieren können

Verwenden Sie ein Versionsverwaltungssystem z.B Git? Sobald der CRA vollständig in Kraft tritt wird die Entwicklung von Produkten enger mit anderen Unternehmensprozessen verzahnt, es werden verlässliche Daten und kontinuierlicher Austausch mit anderen Unternehmensteilen nötig. Deshalb ist unbedingt nötig ein Versionskontrollsystem einzusetzen. Komplizierter, es wird höchstwahrscheinlich auch mehr parallel laufen müssen. Deshalb ist es empfehlenswert um den lang-andauernden Austausch von Dateien zu verhindern, auf ein Versionsverwaltungssystem umzusteigen. Dadurch können Änderungen einfacher rückgängig gemacht werden, parallel laufende Sicherheitsupdates einfacher eingebracht werden, und Fehler besser ausfindig gemacht werden.
Arbeiten Sie mit einem Paket-Manager? Für die Erstellung von SBOMs ist ein Paket-Manager unabdingbar. Für den Fall, dass Ihr Projekt viele Abhängigkeiten hat und Sie nicht mehrere Personenstunden für die Erstellung und Aufrechterhaltung von Ihren SBOMs aufgeben wollen würden wir einen Paket-Manager dringend empfehlen.
Betreiben Sie CVE-Monitoring? Um auf Schwachstellen schnell genug reagieren zu können ist ein Tool zum Überwachen von CVEs empfehlenswert.
Verwenden Sie Automatisierte Tests? Automatisierte Tests erhöhen die Robustheit des Codes und sorgen auch dafür, dass Entwickler ihre surface-level Tests schnell machen können. So kann man sich auf kompliziertere Manuelle Tests konzentrieren und sogar Personalzeit sparen.
Diese Anforderungen beziehen sich vor allem auf allgemeinverständliche Fragen. Spezifische Anforderungen für den CRA wie Meldepflichten, Unterstützungszeiträume, Konformitätsbewertungsverfahren, Updatepflichten und weiteres erklären wir Ihnen gerne in einem persönlichen Gespräch.

Ist Ihr Produkt bereit für den Cyber Resilience Act?

Der Cyber Resilience Act (CRA) stellt neue Anforderungen an die Sicherheit von Produkten mit digitalen Elementen. Diese Verordnung betrifft eine Vielzahl von Technologien und Systemen. Unsere Expertise unterstützt Sie, wenn Ihre Produkte in eine oder mehrere der folgenden Kategorien fallen:

Embedded Software

Software, die speziell für und in Hardware-Geräten wie Steuereinheiten oder IoT-Geräten arbeitet.

Linux/Yocto Plattformen

Anpassbare Betriebssysteme und Build-Systeme, die speziell für eingebettete Systeme und IoT-Geräte entwickelt wurden.

Legacy-Software

Ältere Softwaresysteme oder -komponenten, die noch in Betrieb sind, aber möglicherweise nicht mehr aktiv weiterentwickelt werden.


Warum der Cyber Resilience Act (CRA) für Ihre Produkte entscheidend ist

Der Cyber Resilience Act (CRA) soll digitale Produkte und vernetzte Systeme widerstandsfähiger gegen Cyberangriffe machen. Er verpflichtet Hersteller dazu, bewährte Sicherheitsmaßnahmen konsequent umzusetzen – von der Entwicklung bis zum gesamten Lebenszyklus eines Produkts. Dazu gehören regelmäßige Prüfungen, eine transparente technische Dokumentation sowie klare Meldepflichten bei Sicherheitsvorfällen. Ein zentraler Bestandteil ist zudem das kontinuierliche Management von Schwachstellen, einschließlich der Bereitstellung von Sicherheitsupdates, um Bedrohungen proaktiv zu begegnen.

Kernaufgaben im CRA

Erhöhung der Cybersicherheit Hersteller werden verpflichtet, Sicherheitsrisiken durch verbindliche Maßnahmen in der Entwicklung und Wartung digitaler Produkte zu reduzieren.
Verpflichtende Schwachstellenbehandlung Hersteller müssen bekannte Sicherheitslücken aktiv identifizieren, melden und behandeln.
Transparenz und Dokumentation Hersteller sind angehalten, einheitliche Sicherheitsnachweise zu führen und Cybervorfälle verpflichtend zu melden.
Langfristige Produktpflege Die Bereitstellung von Sicherheitsupdates über den gesamten Lebenszyklus eines Produkts hinweg wird zur verbindlichen Anforderung.
Die Einhaltung des CRA trägt nicht nur zur Sicherheit digitaler Produkte bei, sondern schafft auch Vertrauen bei Kunden und Partnern. Eine frühzeitige Umsetzung der Anforderungen hilft, regulatorische Vorgaben zu erfüllen und langfristig wettbewerbsfähig zu bleiben.
Fazit:
CRA-Compliance ist der Schlüssel zur EU-konformen Produktentwicklung. Sie verbessert nicht nur die Sicherheit und Cyber-Resilienz Ihrer Produkte, sondern sichert auch Ihre Marktposition in der EU. Handeln Sie jetzt, um Ihre Produkte und Ihr Unternehmen für die digitale Zukunft zu rüsten.

sodge IT: Ihr Partner für technische Umsetzung und sichere Produkte

Wir machen den Cyber Resilience Act (CRA) für Sie umsetzbar – pragmatisch, effizient und passgenau für Ihr Unternehmen. Unsere technische Beratung und Implementierung sorgt dafür, dass die Anforderungen des CRA schlank, praxisnah und langfristig in Ihre Prozesse integriert werden.

Ist-Analyse & GAP-Analyse
Wir analysieren Ihre bestehenden Systeme, Produkte und Prozesse, identifizieren Probleme und erstellen einen Maßnahmenplan zur Umsetzung der Anforderungen des CRA.
Maßgeschneiderte technische Lösungen
Wir implementieren benötigte Sicherheitsanforderungen im Code und unterstützen bei der Erstellung und Verwaltung von Software Bill of Materials (SBOMs). Mit uns sind sie auf dem besten Weg zur CRA-Compliance.
Vulnerability Management und Disclosure
Wir unterstützen Sie bei der Einführung von Prozessen und Tools zur Identifizierung und Behandlung von Schwachstellen in Ihren Produkten und ermöglichen so eine transparente und effiziente Schwachstellenbehandlung.
Unterstützung bei Melde und Dokumentationspflichten
Wir helfen Ihnen bei der Erstellung von Sicherheitsnachweisen und unterstützen Sie bei der Erfüllung der Melde- und Dokumentationspflichten im Rahmen des CRA.
Kontinuierliche Sicherheitsreviews und Tests
Wir helfen bei der Umsetzung von regelmäßigen Sicherheitsreviews und Tests, um Ihre Produkte langfristig vor Bedrohungen zu schützen.

Warum sodge IT?

Profitieren Sie von unserer tiefgehenden Expertise in IT-Sicherheit und der technischen Umsetzungen für den Cyber Resilience Act (CRA). Wir ermöglichen passgenaue Lösungen und integrieren sie nahtlos in Ihre bestehenden Prozesse.

Wir arbeiten eng mit Branchenexperten, Behörden und Institutionen zusammen, um stets am Puls der aktuellen Entwicklungen zu bleiben. Durch unsere aktive Mitarbeit in Fachgremien, unsere Vernetzung auf EU-Ebene und den regelmäßigen Austausch mit relevanten Institutionen bringen wir fundiertes Wissen direkt in Ihre Projekte ein. Mit sodge IT setzen Sie auf einen erfahrenen und bestens vernetzten Partner für eine effiziente, praxisnahe CRA-Umsetzung.

Was wir mitbringen

Automatisierung

Wir unterstützen Sie bei der Implementierung von allem rund um den Code, wie CI-Pipelines und Artifactories

Supply-Chain Awareness

Wir unterstützen und beraten sie bei der Integrierung von OSS Projekten in Ihre Produkte

Softwareentwicklung

Wir passen Ihre Softwareentwicklungs-prozesse an die CRA-Anforderungen an und sorgen für CRA-konformen Code.

Sicherheitsfixes und Updates

Wir sorgen zusammen mit Ihnen für regelmäßige Sicherheitsupdates, um Ihre Software auf dem neuesten Stand zu halten.


Häufige Fragen zum Cyber Resilience Act (CRA)

Was ist der Cyber Resilience Act (CRA)?

Der Cyber Resilience Act (CRA) ist eine neue EU Verordnung welche teilweise am 11. September 2026 und dann ab dem 11. Dezember 2027 vollends in Kraft tritt

Wer ist vom Cyber Resilience Act betroffen?

Der CRA betrifft alle Unternehmen, die Software oder vernetzte Geräte auf dem europäischen Markt anbieten.

Welche Verpflichtungen bringt der Cyber Resilience Act für Unternehmen mit sich?

Neben etwaigen Meldepflichten muss nun auch Buch geführt werden: Es wird eine technische Dokumentation gefordert, die detaillierte Informationen über die Entwicklung des Produkts enthält. Außerdem soll der Hersteller sich Gedanken über den Umgang mit Schwachstellen machen und daraufhin mehrere Konzepte erarbeiten. Darüber hinaus muss der Hersteller sein Produkt über einen "Unterstützungszeitraum" von mindestens fünf Jahren mit Sicherheitsupdates versorgen.

Wie kann sodgeIT bei der Umsetzung des CRA helfen?

sodgeIT bietet umfassende Beratung und technische Dienstleistungen an, um Ihr Unternehmen auf die CRA-Konformität vorzubereiten. Kontaktieren Sie uns für ein unverbindliches Angebot.

Was passiert, wenn mein Unternehmen die CRA-Anforderungen nicht erfüllt?

Unternehmen, die den Anforderungen des CRA nicht nachkommen, riskieren neben Geldstrafen auch die Entfernung des Produktes vom Markt

Wann tritt der Cyber Resilience Act in Kraft und wie lange habe ich Zeit, um die Vorgaben umzusetzen?

Der Cyber Resilience Act (CRA) ist bereits in Kraft. Meldungen werden bereits ab September 2026 verlangt. Die wichtigsten Verpflichtungen, einschließlich der Einhaltung der Cybersicherheitsanforderungen und der CE-Kennzeichnung, werden ab dem 11. Dezember 2027 verbindlich. Um die Meldepflichten ab September 2026 umzusetzen, sind u.U. umfangreiche Änderungen an Prozessen und Software notwendig. Daher sollten Unternehmen angesichts der umfangreichen Anforderungen zeitnah mit der Umsetzung beginnen. Es ist wichtig, frühzeitig Maßnahmen zu ergreifen, um Cybersicherheitsrisiken zu minimieren, regelmäßige Risikoanalysen durchzuführen und ein effizientes Sicherheitsmanagement aufzubauen. Dies hilft, Bußgelder und mögliche Verkaufsverbote in der EU zu vermeiden.

Warum jetzt handeln?

Die Fristen sind klar gesetzt. Einige Verpflichtungen greifen schon früh, andere sind ab bestimmten Zeitpunkten verpflichtend. Wer früh beginnt kann Kosten verteilen, und vermeidet akute Nachbesserungen kurz vor Fristende.