Cyber Resilience Act (CRA):
Cybersicherheit für vernetzte Produkte
Login
Die iCS – VPN ist ein Fernwartungsdienst für die einfache und sichere Vernetzung von Standorten, Anlagen oder mobilen Geräten über ein VPN-Netzwerk.
Das iRM ermöglicht Rollouts von Geräte-Firmware, Konfigurationen, Sicherheitszertifikaten und Anwendungen inkl. Protokollierung.
Hier erhalten Sie Zugang zu unserem Partner Portal – werden Sie jetzt Teil unseres Netzwerks!
Mit dem Cyber Resilience Act (CRA) treten ab Dezember 2027 EU-weit verbindliche Cybersicherheitsanforderungen für „Produkte mit digitalen Elementen“ in Kraft. Die neuen Vorgaben sollen Cybersicherheit während des gesamten Produktlebenszyklus gewährleisten und sicherstellen, dass die Verbreitung sicherer Technologien gefördert, Verbraucherinnen und Verbraucher geschützt und das Vertrauen in digitale Produkte gestärkt werden. INSYS icom unterstützt Unternehmen bei der frühzeitigen und nachhaltigen Umsetzung der regulatorischen Vorgaben.
Seitennavigation:
Definition CRA
Zielgruppe
Anforderungen
Whitepaper
Unser Angebot
Sicherheit & Compliance
FAQ
Die Europäische Union schafft mit dem Cyber Resilience Act (CRA) erstmals eine horizontal anwendbare Sicherheitsverordnung für digitale Produkte. Ziel ist es, ein einheitliches Mindestniveau an Cybersicherheit im gesamten Binnenmarkt zu etablieren. Betroffen sind nahezu alle vernetzten Produkte, von industriellen Routern bis hin zu IoT-Komponenten. Hersteller sind künftig verpflichtet, umfassende Anforderungen an die sichere Produktentwicklung, das Schwachstellenmanagement und die Bereitstellung von Sicherheitsupdates zu erfüllen. Auch Importeure und Händler werden in die regulatorische Verantwortung einbezogen.
Der Cyber Resilience Act (CRA) erweitert die bisherige CE-Kennzeichnung, die bislang vor allem auf funktionale Sicherheit (Safety) ausgerichtet war, um verbindliche Anforderungen an die Cybersicherheit (Security). Künftig wird nicht nur bewertet, ob ein Produkt mechanische oder elektrische Risiken birgt, sondern auch, ob es ausreichend gegen Cyberangriffe geschützt ist.
Die Verordnung betrifft alle vernetzten Produkte mit digitalen Elementen. Dazu zählen sowohl Hardware mit Netzwerkfunktionen, wie etwa Industrie Router, als auch reine Softwareprodukte. Ziel des CRA ist es, die Cybersicherheit von Hard- und Softwarelösungen zu erhöhen, mehr Transparenz über implementierte Sicherheitsmechanismen zu schaffen und die Hersteller stärker in die Verantwortung für ein kontinuierliches Schwachstellenmanagement zu nehmen.
Die Anforderungen des Cyber Resilience Act betreffen eine breite Gruppe von Akteuren entlang des Lebenszyklus digitaler Produkte. Insbesondere folgende Zielgruppen müssen sich auf die neuen Cybersicherheitsvorgaben einstellen:
Relevante Branchen: kritische Infrastrukturen, industrielle Kommunikationstechnik, Fernwirktechnik, Versorgungswirtschaft, öffentliche Einrichtungen sowie der Maschinen- und Anlagenbau
Cybersichere Lösungen und ein CRA-konformes Produktportfolio für Ihre Anforderungen.
Der Cyber Resilience Act verpflichtet Hersteller dazu, ein Mindestmaß an Cybersicherheit für alle vernetzten Produkte mit digitalen Elementen sicherzustellen. Die Umsetzung der Anforderungen muss nachvollziehbar dokumentiert und nachgewiesen werden. Konkret bedeutet das:
Vernetzte Produkte müssen von Beginn an cybersicher konzipiert sein, z. B. durch eine verschlüsselte Firmware.
Sichere Standardeinstellungen wie automatische Sicherheitsupdates oder der Verzicht auf Standardpasswörter sind verpflichtend.
Hersteller müssen belegen, dass ihr Produkt alle Anforderungen des CRA erfüllt; etwa durch harmonisierte Normen oder gleichwertige interne Verfahren mit entsprechender Auditfähigkeit.
Erkannte Schwachstellen müssen über den gesamten Produktlebenszyklus gemeldet, dokumentiert und behoben werden.
Bereits in der Entwicklungsphase muss eine SBOM („Zutatenliste“ aller Softwarekomponenten) erstellt werden. Die Veröffentlichung ist nicht erforderlich.
Während des gesamten Supportzeitraums müssen Sicherheitsupdates bereitgestellt werden.
Die Verordnung trat im Dezember 2024 in Kraft und muss bis 11. Dezember 2027 umgesetzt werden. Neu in Verkehr gebrachte Produkte müssen zu diesem Zeitpunkt alle Anforderungen erfüllen.
Aufgrund der Komplexität der Vorgaben ist frühzeitiges Handeln erforderlich. Unternehmen in kritischen Infrastrukturen und industriellen Anwendungen sollten bereits jetzt ihre Produktstrategie, Sicherheitsarchitektur und Wartungsprozesse auf die Anforderungen des Cyber Resilience Act ausrichten, um spätere Umrüstkosten, Lieferverzögerungen und regulatorische Risiken zu vermeiden.
CRA tritt in Kraft
KBS* können Erfüllung der CRA-Anforderungen bewerten
Meldepflicht für Schwachstellen und Vorfälle
Geltungsbeginn der CRA-Anforderungen
* KBS = Konformitätsbewertungsstellen
Die Nichteinhaltung der Anforderungen des Cyber Resilience Act kann schwerwiegende Konsequenzen haben:
» VPN-basierte Fernwartung sicher einführen: Wie INSYS icom Maschinenhersteller beim Cyber Resilience Act unterstützt «
CRA-konforme Router-Architekturen mit sicherer Firmware.
Automatisierte Sicherheitsupdates mit revisionssicherer Protokollierung über das icom Router Management.
Zentrale Dokumentation aller Konfigurationsänderungen und Zugriffe.
VPN-Dienst mit starker Authentifizierung und verschlüsselter Datenübertragung.
Anwendung sicherheitsrelevanter IEC 62443-4-1 Prozesse in Software-Entwicklung und Wartung.
Unterstützung im Schwachstellenmanagement durch systematisches CVE-Monitoring.
Die Lösungen von INSYS icom bieten eine technisch abgesicherte Produktarchitektur sowie automatisierte Prozesse für Aktualisierung, Protokollierung und Nachweisführung. Das schafft klare Vorteile in Bezug auf Auditfähigkeit, Betriebssicherheit und regulatorische Konformität im europäischen Binnenmarkt.
Hier finden Sie relevante Nachweise und Dokumente zur CRA-Konformität, zertifizierten Entwicklungsprozessen und IT-Sicherheitsmaßnahmen von INSYS icom.
Der CRA betrifft nahezu alle digitalen Produkte mit direkter oder indirekter Netzwerkverbindung. Dazu zählen unter anderem vernetzte Industriekomponenten, Softwareprodukte, IoT-Geräte und Kommunikationshardware. Entscheidend ist, dass das Produkt digitale Elemente enthält und in irgendeiner Form mit anderen Systemen oder Netzwerken kommunizieren kann.
INSYS icom bietet sichere Gerätearchitekturen, ein automatisiertes Update-Management sowie eine revisionssichere Dokumentation technischer Sicherheitsfunktionen. Damit erhalten Unternehmen eine solide Grundlage für die Erfüllung der CRA-Anforderungen im laufenden Betrieb.
Obwohl sich der CRA vorrangig an Hersteller richtet, sind Betreiber kritischer Infrastrukturen verpflichtet, ausschließlich konforme Geräte einzusetzen. Zudem müssen sie sicherstellen, dass verfügbare Sicherheitsupdates und Patches zeitnah eingespielt werden, um die Betriebssicherheit und gesetzliche Vorgaben zu erfüllen.
Ja, auch eigenständige Software, die direkt oder mittelbar netzwerkfähig ist, fällt unter die Verordnung.
Der CRA verpflichtet Hersteller, Schwachstellen kontinuierlich zu identifizieren, zu bewerten und zu beheben. Zudem müssen sicherheitsrelevante Schwachstellen an zentrale EU-Plattformen gemeldet werden. Das Schwachstellenmanagement wird damit zu einem zentralen Bestandteil des Sicherheitsprozesses über den gesamten Produktlebenszyklus hinweg.
Die wegweisende EU-Verordnung zielt darauf ab, Cybersicherheit für ein breites Spektrum vernetzter Geräte zu verbessern und Schwachstellen in der zunehmend digitalisierten und vernetzten Industrielandschaft zu beseitigen. In diesem Zuge verlangt der Cyber Resilience Act von Herstellern, z. B. Anforderungen an Cybersicherheit bereits in der Entwicklungsphase im Blick zu haben und während des gesamten Produktlebenszyklus zu erfüllen. Den Nachweis hierfür erbringt INSYS icom u.a. mit der Zertifizierung nach der internationalen Norm IEC 62443-4-1.
Welche weiteren Maßnahmen und vor allem auch Chancen im Zusammenhang mit der Cybersicherheitsnorm stehen, haben wir Ihnen in unserem Whitepaper „VPN-basierte Fernwartung sicher einführen: Wie INSYS icom Maschinenhersteller beim Cyber Resilience Act unterstützt“ zusammengefasst.
NIS 2
Die NIS-2-Richtlinie (Network and Information Security) definiert verbindliche Anforderungen an die Cybersicherheit kritischer Infrastrukturen.
Radio Equipment Directive (RED)
Die erweiterte RED-Richtlinie schreibt Cybersicherheitsanforderungen für internetfähige Funkanlagen wie Router oder IoT-Geräte verbindlich vor.
Zentrale Verwaltung für Updates, Konfigurationen und Dokumentation