Cyber Resilience Act
EU-weite Cybersecurity-Standards
Was ist der Cyber Resilience Act?
Der CRA ist die EU-Querschnittsverordnung für “Products with Digital Elements” (PDE) – Hardware, Software und Remote-Processing-Komponenten. Er greift, sobald ein Produkt mit anderen Geräten oder Netzen verbunden wird. Von Firmware über Betriebssysteme bis zu Developer-Tools: Der CRA fordert essentielle Cybersecurity-Anforderungen über den gesamten Produktlebenszyklus.
Risikobasierte Klassifizierung
Der CRA unterscheidet zwischen nicht klassifizierten, Important (Class I/II) und Critical Produkten. Die Klassifizierung bestimmt Konformitätspfade, Prüftiefe und mögliche Zertifizierungspflichten.
Important Class I
Important Class II
Critical Products
Lifecycle-Pflichten: Design bis End-of-Support
Der CRA fordert essenzielle Cybersecurity-Anforderungen über den gesamten Produktlebenszyklus – von der Konzeption bis zur Außerbetriebnahme. Diese Pflichten sind nicht optional, sondern Grundlage der Konformität.
Secure by Design
Sichere Entwicklung & Build
Sicheres Deployment & Updates
Vulnerability Management
Support-Zeiträume
End-of-Support-Kommunikation
Meldepflichten: Incidents & Vulnerabilities
Der CRA etabliert ein europaweites Single-Reporting-Portal (ENISA-betrieben) mit strikten Meldefristen. Hersteller müssen aktiv ausgenutzte Schwachstellen und schwere Sicherheitsvorfälle strukturiert melden.
Frühwarnung: 24 Stunden
Incident-Bericht: 72 Stunden
Abschlussbericht: 1 Monat
Vulnerability-Folgebericht: 14 Tage
Konformitätsnachweis nach Modulen
Der CRA verwendet ein modulares Konformitätssystem (angelehnt an Decision 768/2008/EC). Je nach Produktklasse sind Selbstbewertung oder verpflichtende Third-Party-Assessments vorgeschrieben.
Module A: Selbstbewertung
Module B/C/H: Third-Party
EU-Zertifizierung (EUCC)
Supply-Chain & Souveränitätsrisiken
Der CRA erlaubt nicht-technische Risikofaktoren in die Cybersecurity-Bewertung einzubeziehen – Jurisdiktion, staatlicher Zugriff, “High-Risk Vendors”. Eine Brücke zu digitaler Souveränität und Supply-Chain-Sicherheit.
Jurisdiktionelle Risiken
High-Risk Vendors
Supply-Chain-Transparenz
ayedo und der Cyber Resilience Act
Unsere Software Delivery Plattform und Managed Services sind auf CRA-Konformität ausgelegt – von SBOM-Generierung über CVE-Scanning bis zu 24/7 Incident Response. Wir unterstützen Sie systematisch bei allen Lifecycle-Anforderungen.
SBOM & CVE-Management
Signierte Builds & Reproducibility
GitOps & CI/CD-Sicherheit
Update-Strategie & Archivierung
24/7 Vulnerability Response
Support-Roadmaps & Lifecycle
Konformitäts-Unterstützung
EU-Sourcing & Jurisdiktion
CRA-Enablement-Pakete
CRA-Anforderungen im Detail
Was bedeutet der CRA konkret für Ihre Produkte und Prozesse? Von Secure-by-Design über Vulnerability-Management bis zu Meldepflichten – hier sind die Kernpflichten strukturiert aufbereitet.
Secure Development
Technische Dokumentation
CVD & Vulnerability Response
Update-Management
Incident Response
Konformitätsnachweise
CRA im regulatorischen Kontext
Der CRA ist Teil des umfassenden EU-Digital-/Cybersecurity-Ökosystems. Er verzahnt sich mit NIS2, DORA, Cloud Sovereignty Framework, Data Act, GDPR und weiteren EU-Verordnungen.