Termin vereinbaren
EU Cyber Resilience Act

EU Cyber Resilience Act (CRA) – Von der CRA-Gap-Analyse bis zur Konformitätsbewertung

Wir unterstützen Hersteller, Importeure und Händler bei der CRA-Compliance über den gesamten Produktlebenszyklus: Security by Design, Security by Default, Schwachstellenmanagement, Incident-Meldeprozesse und belastbare Nachweisführung.

Cybersicherheit als Pflicht für digitale Produkte

Mit dem Cyber Resilience Act (CRA) setzt die Europäische Union einen neuen verbindlichen Rechtsrahmen, um die Sicherheit von Produkten mit digitalen Elementen über ihren gesamten Lebenszyklus hinweg sicherzustellen. Hersteller, Händler und Importeure sind künftig verpflichtet, Cybersecurity-Anforderungen schon in der Entwicklung (Security by Design) zu berücksichtigen und regelmäßig Updates bereitzustellen.

Für Unternehmen bedeutet das: klare Verantwortlichkeiten, umfangreiche Pflichten und hohe Bußgelder bei Nichteinhaltung.

Sep 2026Meldepflichten aktiv
Dez 2027Vollständige CRA-Compliance
15M€max. Bußgeld bei Verstößen
4 Säulen des CRA

CRA-Anforderungen im Überblick

01

Produktanforderung: Angemessenes Cybersicherheitsniveau, Security-by-Design, Security-by-Default, Schutz von Vertraulichkeit, Integrität und Verfügbarkeit

02

Umgang mit Schwachstellen: Meldungen annehmen, regelmäßige Tests, kostenlose Sicherheitsupdates mit Benutzerinformation, öffentliche Information zu Schwachstellen

03

(Dritt-)Komponenten & Lieferkette: Software Bill of Materials (SBOM), Sorgfaltspflicht bei Drittkomponenten, Nachverfolgung möglicher Schwachstellen an Lieferanten

04

Mindestinformation der Hersteller: Anlaufstelle für Schwachstelleninformationen, Produktidentifikation, Angaben zur bestimmungsgemäßen Verwendung, EU-Konformitätserklärung

05

Meldepflichten aktiv ab 11.09.2026: 24h Early Warning, 72h Benachrichtigung, Abschlussbericht innerhalb 14 Tage/1 Monat

06

Vollständige CRA-Compliance erforderlich ab 11.12.2027

Security by Design —
über den gesamten Lebenszyklus.

Der CRA verlangt Sicherheitsmaßnahmen nicht nur beim Release, sondern kontinuierlich — von der Entwicklung bis zum End-of-Life.

Ab 11.09.2026

Meldepflichten bei aktiv ausgenutzten Schwachstellen

CRA-Reporting ist eine regulatorische Fristenarchitektur. Hersteller tragen Beweis- und Bewertungspflicht, wann ein Meldeauslöser vorliegt und wann die Frist beginnt.

24h

Early Warning

Unverzügliche Erstmeldung an ENISA/nationale Behörde bei aktiv ausgenutzter Schwachstelle.

72h

Benachrichtigung

Detaillierte Bewertung mit Gegenmaßnahmen, Schweregrad und betroffenen Produkten.

14 Tage

Abschlussbericht

Vollständiger Bericht zu Schwachstellen inkl. Root Cause und ergriffener Maßnahmen.

1 Monat

Vorfallbericht

Abschlussbericht bei schwerwiegenden Sicherheitsvorfällen.

Unsere Leistungen

Für Ihre CRA-Compliance

Gap-Analyse & Compliance-Check

Bewertung Ihrer Produkte, Prozesse und Dokumentation im Hinblick auf die Anforderungen des CRA.

Integration von Security by Design

Beratung zur Implementierung sicherer Entwicklungsprozesse (Secure Development Lifecycle) und Einbindung von Bedrohungsanalysen (Threat Modeling).

Vulnerability- und Patch-Management

Aufbau von Prozessen zur kontinuierlichen Schwachstellenüberwachung, Risikobewertung und Update-Bereitstellung.

Dokumentation & Nachweisführung

Unterstützung bei der Erstellung der erforderlichen technischen Unterlagen, Konformitätserklärungen und Sicherheitsberichte.

Incident-Response & Meldeprozesse

Einführung klarer Abläufe für die Meldung und Behandlung von Sicherheitsvorfällen im Einklang mit den CRA-Vorgaben.

Schulungen & Awareness

Trainings für Produktentwicklung, Management und Compliance-Teams, um die neuen regulatorischen Anforderungen nachhaltig umzusetzen.

CRA Navigator®

EU CRA Navigator — Sind Sie vorbereitet?

In Zusammenarbeit mit JUN Legal haben wir den CRA Navigator entwickelt — ein Tool für eine fundierte Erstorientierung zu den Anforderungen des EU Cyber Resilience Act.

Betroffenheitscheck

Sofortige Einschätzung, ob und wie Ihre Produkte unter die CRA-Anforderungen fallen.

Quick Gap-Analyse

Strukturelle Lücken in Ihren Sicherheits- und Entwicklungsprozessen schnell identifizieren.

Rechtssichere Orientierung

Klare Einordnung von sicheren Entwicklungsmethoden bis zur Schwachstellenbehandlung.

Standards & Frameworks

Integriert in Ihre bestehenden Compliance-Strukturen

KertosOneTrustVantaTrustSpaceInterValidServiceNowAtlassianDrataSecfixISMS.onlineKertosOneTrustVantaTrustSpaceInterValidServiceNowAtlassianDrataSecfixISMS.online
WizMicrosoft PurviewSAP GRCRSA ArcherMetricStreamLogicGateQualysCompliance.aiNAVEX GlobalDiligentWizMicrosoft PurviewSAP GRCRSA ArcherMetricStreamLogicGateQualysCompliance.aiNAVEX GlobalDiligent
Vorgehensweise

5 Schritte zur CRA-Readiness

01

Vollständige Asset-Inventare

Systematische Erfassung digitaler Produkte, Komponenten und Abhängigkeiten.

02

Vulnerability Management

Kontinuierliche Identifikation, Bewertung und Behebung mit klaren Reaktionszeiten.

03

Dokumentationsprozesse

Strukturierte Erfassung von Maßnahmen, Risikobewertungen und Compliance-Nachweisen.

04

Team-Schulungen

Entwicklungs- und Security-Teams kennen Secure-by-Design; Sicherheitskultur ist verankert.

05

CE-Konformitätsbewertung

Erstellung der technischen Dokumentation, Durchführung der Konformitätsbewertung und CE-Kennzeichnung nach Produktkategorie.

Produkte cybersicher —
von der Entwicklung bis zum End-of-Life.

Der CRA macht Cybersicherheit zur Pflicht für alle digitalen Produkte auf dem EU-Markt.

CRA-Services

Unsere Leistungen für Ihre CRA-Compliance

CRA Gap-AnalyseProduktklassifizierungSecure Development LifecycleThreat ModelingSBOM-ManagementVulnerability ManagementCE-KonformitätsbewertungTechnische DokumentationMeldepflichten & Incident ResponseSchulung Entwickler & ManagementISMS & CSMS IntegrationPre-Audits & Mock-Assessments

Produktkategorien nach CRA

Standard-Produkte (Smartphones, Steuersoftware) benötigen eine Selbsterklärung. Wichtige Klasse I (IAM, VPN, Router) erfordern harmonisierte Standards oder Drittprüfung. Kritische Klasse II (Firewalls, HSMs, Smartcards) verlangen zwingend eine Bewertung durch eine benannte Stelle.

FAQ

Häufig gestellte Fragen

Ganzheitliche CRA-Compliance

Ein Ansprechpartner. Zwei Expertisen. Von der technischen Produktprüfung bis zum Cyber Security Management System — alles aus einer Hand.

Valeri Milke
Ihr Ansprechpartner

Valeri Milke

Begleitet Sie persönlich durch Ihre CRA-Compliance — technisch wie organisatorisch.

Produktsicherheit
Technische Produktsicherheit

Technische Prüfung Ihrer Produkte entlang des gesamten Entwicklungszyklus — vom Design bis zur Konformitätsbewertung nach CRA.

  • Threat Modeling & Security-by-Design
  • Source Code Reviews
  • Security-Testing in CI/CD (SAST, SCA)
  • Penetrationstests
  • Konformitätsbewertung nach CRA
CSMS & Prozesse
CSMS, Organisation & Prozesse

Aufbau tragfähiger Security-Strukturen im Unternehmen — vom Managementsystem bis zu den Meldepflichten gemäß CRA.

  • Aufbau & Implementierung des CSMS
  • SSDLC-Prozesse & Security-Governance
  • Incident Management & PSIRT
  • Meldepflichten nach CRA (24 h / 72 h)
  • CRA-Compliance-Strategie

CRA-Compliance rechtzeitig sicherstellen

Von der CRA-Gap-Analyse bis zur Konformitätsbewertung – Ihr Partner für sichere und CE-konforme Produkte. Jetzt CRA-Experten buchen.

Erstberatung buchen