Navigation und Service

Cyber Resilience Act

Cybersicherheit EU-weit gedacht

Der Cyber Resilience Act ist die erste europäische Verordnung, die ein Mindestmaß an Cybersicherheit für alle vernetzten Produkte festlegt, die auf dem EU-Markt erhältlich sind - etwas, das es bisher nicht gab. Ziel ist es, die Cybersicherheit innerhalb der Europäischen Union zu erhöhen. Die neuen Vorschriften gelten in allen EU-Mitgliedstaaten und werden schrittweise umgesetzt.

Hinweis:
Bitte beachten Sie, dass die hier gegebenen Hinweise nur zu Informationszwecken dienen und nicht als Rechtsberatung gedacht sind. Der Rechtstext des CRA, sobald er veröffentlicht ist, hat Vorrang vor den hier gegebenen Erläuterungen.

Diese Produkte fallen unter den CRA

Alle Produkte, die in der EU verkauft werden und „digitale Elemente“ enthalten, müssen den Anforderungen des CRA entsprechen. Das umfasst neben preisgünstigen Verbraucherprodukten auch B2B-Software sowie komplexe High-End-Industriesysteme. „Produkte mit digitalen Elementen“ werden im CRA als Produkte definiert, die mit einem Gerät oder einem Netzwerk verbunden werden können, und umfassen sowohl Hardwareprodukte mit vernetzten Funktionen (z.B. Smartphones, Laptops, Smarthomeprodukte, Smartwatches, vernetztes Spielzeug, aber auch Mikroprozessoren, Firewalls und intelligente Zähler) als auch reine Softwareprodukte (z.B. Buchhaltungssoftware, Computerspiele, mobile Apps). Nicht-kommerzielle Open-Source-Softwareprodukte sind vom CRA ausgenommen und müssen daher die Anforderungen des CRA nicht erfüllen.

Dann geht es los

20 Tage nach der Veröffentlichung im Amtsblatt der EU tritt der CRA in Kraft. Die Umsetzung erfolgt in verschiedenen Etappen, bis Ende 2027 alle Anforderungen von neuen Produkten erfüllt werden müssen.

Grafik Cyber Resilience Act CRA
*KBS = Konformitätsbewertungsstellen Quelle: BSI

Das ist zu tun

Alle Produkte mit digitalen Elementen müssen ein Mindestmaß an Cybersicherheit erfüllen. Das hört sich kompliziert an, baut aber auf der bekannten CE-Kennzeichnung auf. Hersteller, die diese Nachweisprozesse bereits kennen und anwenden, haben hier einen Vorteil.

  1. Cybersicherheit mitdenken

    Bereits während der Produktentwicklung sollten die Anforderungen des CRA berücksichtigt werden. Hersteller müssen eine Risikobewertung für ihre Produkte durchführen und eventuelle Cybersicherheitsrisiken adressieren. Nach dem Konzeptionsgrundsatz „secure by design“ müssen vernetzte Produkte im Hinblick auf Cybersicherheit konzipiert werden, z.B. indem sichergestellt wird, dass die mit dem Produkt gespeicherten oder übertragenen Daten verschlüsselt sind und die Angriffsfläche so gering wie möglich ist. Nach dem Konfigurationsgrundsatz „secure by default“ müssen die Standardeinstellungen vernetzter Produkte zur Erhöhung deren Sicherheit beitragen, z.B. durch das Verbot schwacher Standardpasswörter, durch die automatische Installation von Sicherheitsupdates usw. Schon während der Entwicklung sollte die verpflichtende Behandlung von Schwachstellen der Produkte betrachtet werden. Grundlage dafür ist die Integration von Tools zur Erstellung von Software Bill of Materials (SBOM). Eine SBOM ist für Software das Äquivalent zum Zutatenverzeichnis für Lebensmittel. Sie detailliert, welche Bibliotheken und weitere Softwarekomponenten im Produkt benutzt werden. Der CRA schreibt das Erstellen einer SBOM vor, sie muss jedoch nicht veröffentlicht werden.

  2. Anforderungen nachweisen

    Eine Konformitätserklärung wird benötigt um nachzuweisen, dass das Produkt alle Anforderungen des CRA erfüllt. Welches Konformitätsbewertungsverfahren in Frage kommt, hängt von der Produktkategorie ab. Bei den meisten Produkten ist dies eine Selbstbewertung des Herstellers, bei wenigen eine Bewertung durch eine notifizierte Drittstelle.

  3. Schwachstellen offen legen

    Für den leichten Informationsaustausch zu aktiv ausgenutzten Schwachstellen sowie schwerwiegenden Sicherheitsvorfällen wird eine neue zentrale Meldeplattform etabliert. Diese Schwachstellenmeldungen müssen über die Meldeplattform erfolgen.

  4. Sicher im gesamten Supportzeitraum

    Während des gesamten Produktlebenszyklus müssen für den Endanwender Security Updates zur Verfügung gestellt und das Schwachstellenhandling betrieben werden. Dieser Supportzeitraum beträgt in der Regel fünf Jahre.

Standard, wichtig oder kritisch – das trifft zu!

Die meisten Produkte, für die der CRA relevant ist, sind Standardprodukte. Nur Produkte, die unter dem Gesichtspunkt der Cybersicherheit als sensibler gelten, werden als „wichtige“ oder „kritische“ Produkte bezeichnet und sind in den Anhängen III und IV der Verordnung aufgeführt (z.B. Passwortmanager, Firewalls, Smartcards, intelligente Zähler usw.).

KMU oder Start-Up – was ist mit uns?

Unterstützung für kleine und mittlere Unternehmen, Kleinstunternehmen und Start-Ups ist direkt im CRA vorgesehen. Unter anderem wird es Leitlinien für die Umsetzung geben, werden Helpdesks für die Unterstützung bei den Meldepflichten zur Verfügung stehen, die technische Dokumentation kann sich vereinfachen und es werden Regulatory Sandboxes für die Überprüfung von Produkten mit digitalen Elementen eingerichtet.

So unterstützt das BSI

Um die Anforderungen des CRA greifbarer zu machen, erarbeitet das BSI eine Technische Richtlinie, in der die Anforderungen an Hersteller und Produkte hinsichtlich der Cyberresilienz übersichtlich und konkret beschrieben sind.
In Teil 1 „General Requirements“ werden Anforderungen an Hersteller und Produkte in Anlehnung an die Anforderungen aus Artikeln und Anhängen des CRA zusammengestellt, in Teil 2 „Software Bill of Materials (SBOMs)“ formelle und fachliche Vorgaben für SBOM. Teil 3 „Vulnerability Reports and Notifications“ beschreibt den Umgang mit eingehenden Schwachstellenmeldungen.

FAQ