>> Alter Solutions ist jetzt act digital <<

CRA Beratung

Konformität ohne Umwege

Spezialisierte Beratung zur Erfüllung der Cyberresilienz-Verordnung (Cyber Resilience Act) - wir begleiten Sie strukturiert durch den gesamten Prozess, entwickeln maßgeschneiderte Sicherheitskonzepte und sorgen für eine effiziente Umsetzung ohne Umwege. Wir stehen für klare Kommunikation, realistische Zeitpläne und nachhaltige Ergebnisse.

 

Überblick über angebotene Beratungsleistungen

Gap-Analyse
Erstellung von Produktinformationen für den Nutzer
Bewertung und Management des Cybersicherheitsrisikos
Security Architektur und Ingenieur Support
Durchführung von internen Konformitätsbewertungsverfahren
Security Testing
SVorbereitung auf und Begleitung des
Konformitätsbewertungsverfahrens
Schulungen und Sensibilisierungsprogramme
Schwachstellenmanagement
anderen
Integration mit Schwachstellenmanagement
anderen Standards (ISO 27001, NIS2)

Beratungsleistungen im Detail

Die Gap-Analyse beinhaltet eine umfassende Bewertung der Cyber-Security-Posture Ihres Produkts. Dies inkludiert auch die Bewertung der dem Produkt zugeordneten.

Cybersicherheitsprozesse, wie z. B. des Security Testings und des Meldens von Schwachstellen.

Als Ergebnis erhalten Sie einen strukturierten Bericht mit konkretem Umsetzungsempfehlungen und einer Einschätzung zur Produktklasse Ihres Produkts.

Mit unserer Gap-Analyse erhalten Sie klare Transparenz über Ihren aktuellen CRA-Stand und wissen genau, wo Sie in der Umsetzung der Anforderungen stehen. Sie profitieren von einem präzisen Fahrplan mit priorisierten Maßnahmen, der Ihnen einen effizienten Weg zur CRAKonformität aufzeigt. Dies ermöglicht Ihnen eine realistische Ressourcenplanung und Budgetierung für die notwendigen Anpassungen. Die frühzeitige Identifikation von Schwachstellen minimiert Sicherheitsrisiken und vermeidet umfangreiche Nachbesserungen.

Wie gehen wir dabei vor?

  1. Projekt-Definition: Gemeinsame Definition des Projektumfangs. Welche und wie viele Produkte brauchen eine Zertifizierung, und was ist der aktuelle Stand in Bezug auf die IT-Sicherheit?
  2. Remote-/Vor-Ort-Bewertung: Analyse der Produkte hinsichtlich ihrer Sicherheit. Erfassung der aktuellen Prozesse für Aktualisierung, sowie für kontinuierliche Suche und Meldung von Schwachstellen.
  3. Risikobewertung: Methodische Analyse des Risikos Ihres Produkts anhand international anerkannter Prozesse. Anschließende Eingruppierung in die passende Produktgruppe („Standard “, „Wichtig “ oder „Kritisch“).
  4. Ergebnispräsentation: Vorstellung der identifizierten Lücken in einem Workshop
  5. Maßnahmenplanung: Gemeinsame Entwicklung eines priorisierten Maßnahmenplans mit konkreten Handlungsempfehlungen.

Der CRA stellt eine ganze Reihe von Anforderungen an die unter ihn fallenden Produkte. Dies fängt damit an, dass dokumentiert werden muss, welche Softwarebestandteile vorhanden sind und wie diese miteinander interagieren. Außerdem muss der Nutzer umfänglich über alle für ihn relevanten ITSicherheitsaspekte aufgeklärt werden.

Ein solches, für den Nutzer möglichst leicht und mit wenig Vorwissen verständliches Dokument zu erstellen, kann herausfordernd sein. Gerne helfen wir Ihnen hierbei. Wir können Ihnen die komplette Entwicklung der Produktbeilage abnehmen oder Ihr Team bei deren Erstellung unterstützen.

Wir unterstützen Sie bei der Etablierung CRA-konformer Cybersicherheitsanforderungen und deren Realisierung. Basierend auf den CRAAnforderungen und produktspezifischen Bedrohungsszenarien identifizieren und bewerten wir systematisch die Cybersicherheitsrisiken. Wir entwickeln maßgeschneiderte Risikobehandlungsstrategien für die definierten Schutzziele und implementieren kontinuierliche Risikobewertungsprozesse.

Das strukturierte Vorgehen erfüllt die CRA-Anforderungen und bereitet Sie optimal auf das Assessment vor. Sie profitieren von reduzierten Sicherheitsvorfällen und damit verbundenen Kosten sowie von gestärktem Vertrauen bei Ihren Kunden. Die kontinuierliche Risikobewertung ermöglicht proaktive Maßnahmen gegen neue Bedrohungen.
Wie gehen wir dabei vor?

  1. Kontextbestimmung: Definition des Risikomanagementumfangs und Festlegung der Risikobewertungskriterien
  2. Bedrohungsanalyse: Identifikation relevanter Bedrohungen unter Berücksichtigung aktueller Threat Intelligence
  3. Schwachstellenanalyse: Technische Prüfung auf Verwundbarkeiten
  4. Risikobewertung: Berechnung der Risikohöhe durch Analyse von Eintrittswahrscheinlichkeit und Schadensauswirkung
  5. Risikobehandlung: Entwicklung von Strategien (Vermeiden, Reduzieren, Übertragen, Akzeptieren) für identifizierte Risiken
  6. Maßnahmenplanung: Erstellung eines priorisierten Maßnahmenkatalogs mit Zeit- und Ressourcenplanung
  7. Implementierungsbegleitung: Unterstützung bei der Umsetzung der Risikobehandlungsmaßnahmen
  8. Restrisikobewertung: Analyse der verbleibenden Risiken nach Maßnahmenumsetzung
  9. Etablierung des Risikomanagement-Prozesses: Aufbau eines kontinuierlichen Überwachungs- und Review-Prozesses

Wir führen systematische interne Audits Ihres Produkts durch, um nach Schwachstellen zu überprüfen und Verbesserungspotenziale zu identifizieren. Wir überprüfen die praktische Umsetzung aller Schutzmaßnahmen entsprechend Ihrer Schutzziele. Als Ergebnis erhalten Sie detaillierte Auditberichte mit konkreten Handlungsempfehlungen und einem Maßnahmenplan zur kontinuierlichen Verbesserung der Sicherheit Ihres Produkts.

Ein Kernbestandteil des CRAs ist es, kontinuierlich über die gesamte Lebenszeit Ihres Produkts dieses auf Schwachstellen zu untersuchen. Schwachstellen müssen zeitnah durch wirksame und kostenlose Sicherheitsaktualisierungen behoben werden. Durch regelmäßiges internes Security Testing gewährleisten Sie, dass existierende Schwachstellen gefunden werden können. Sie können Schwachstellen proaktiv beheben, bevor sie zu Sicherheitsvorfällen führen. Die regelmäßigen Überprüfungen gewährleisten dauerhafte CRA-Konformität und Anpassungsfähigkeit an neue Bedrohungen. Gerne unterstützen wir Sie beim Testing selbst, aber auch bei dem Erschaffen der internen Infrastruktur für regelmäßige Tests. Auch bei dem Erschaffen eines Systems für Updates unterstützen wir Sie gerne. Hier ist es besonders wichtig, diese schon früh zu bedenken, weil ein Nachbessern oft mit hohen Kosten verbunden ist.

Wie gehen wir dabei vor?

  1. Auditplanung: Abstimmung von Auditumfang, -zielen und Zeitplan
  2. Eröffnungsbesprechung: Kick-off mit allen Beteiligten zur Klärung des Auditablaufs
  3. Auditdurchführung: Systematische Prüfung Ihres Produkts auf Cybersicherheitsschwachstellen
  4. Beweissicherung: Dokumentation aller Feststellungen mit objektiven Nachweisen
  5. Abschlussbesprechung: Präsentation der vorläufigen Auditergebnisse und Klärung offener Punkte
  6. Berichtserstellung: Ausarbeitung eines detaillierten Auditberichts mit Maßnahmenempfehlungen
  7. Nachverfolgung: Unterstützung bei der Maßnahmenplanung und Überwachung der Umsetzung
  8. Infrastrukturerstellung: Unterstützung bei der Einrichtung der Prozesse, die ein kontinuierliches Testen auf Schwachstellen sicherstellen
  9. Entwürfe für Update-Prozesse: Gemeinsam arbeiten wir einen Prozess aus, welcher es ermöglicht, Ihre Kunden dauerhaft mit wirksamen Sicherheitsupdates zu versorgen
  10. Wissenstransfer (optional): Schulung interner Auditoren für zukünftige eigenständige Audits

Ganz allgemein fordert der Cyber Resilience Act, dass für alle Produkte, welche auf den europäischen Markt kommen, ein angemessenes Cybersicherheitsniveau gewährleistet wird. Hierfür müssen bestimmte Mindestanforderungen, wie z. B. sichere Standardkonfigurationen oder benutzerfreundliche Opt-Out-Mechanismen, sichergestellt werden.

Idealerweise berücksichtigt man diese Anforderungen an Verfügbarkeit, Integrität und Vertraulichkeit der zu verarbeitenden Daten bereits in der Konzept- und Entwicklungsphase. Gerne unterstützen wir hier Ihre Entwicklungsteams als Security Architekt oder Security Ingenieur. Wir begleiten Ihre Mitarbeiter durch den Entwicklungsprozess und stellen sicher, dass die geforderten Schutzziele tief im Produkt verankert sind. Da man konzeptionelle Mängel gerade im Kontext der Cybersicherheit nachträglich schwer oder gar nicht mehr beheben kann, sparen Sie sich hier massiv Kosten. Ein Produkt ohne ein angemessenes Cybersicherheitsniveau wird auf dem europäischen Markt ab 2027 nicht mehr zugelassen werden.

Wir bereiten Sie umfassend auf das CRA-Assessment vor und begleiten Sie während des gesamten Prüfprozesses. Die Leistung umfasst einen Pre-Assessment-Check zur Identifikation möglicher Schwachstellen, die Optimierung kritischer Bereiche vor dem Assessment sowie die Vorbereitung aller erforderlichen Nachweise. Wir führen Probeassessments durch, um Sie auf die Prüfungssituation vorzubereiten, und schulen Ihre Mitarbeiter im Umgang mit CRA-Auditoren. Während des Assessments stehen wir als kompetenter Ansprechpartner zur Verfügung und unterstützen bei der Beantwortung von Auditorenfragen.

Durch professionelle Vorbereitung maximieren Sie Ihre Erfolgschancen für die angestrebte CRA-Konformitätsbewertung. Sie gehen selbstbewusst und gut vorbereitet in das Assessment, da alle kritischen Punkte vorab identifiziert und behoben wurden. Die Begleitung durch CRA-Experten reduziert Stress und Unsicherheit bei allen Beteiligten und gewährleistet eine optimale Darstellung Ihrer Sicherheitsmaßnahmen. Durch optimale Vorbereitung verkürzen Sie die Assessment-Dauer und minimieren die Betriebsunterbrechung. Bei Nichtkonformitäten erhalten Sie sofortige Unterstützung bei der Maßnahmenplanung.

Wie gehen wir dabei vor?

  1. Readiness-Assessment: Durchführung einer finalen Überprüfung der Dokumente
  2. Gap-Schließung: Gezielte Behebung identifizierter Schwachstellen und Optimierung auf das angestrebte Konformitätsbewertungsverfahren
  3. Mock-Assessment: Simulation des CRA-Assessments unter realistischen Bedingungen
  4. Mitarbeitervorbereitung: Coaching der Schlüsselpersonen und Durchführung von Assessment-Trainings
  5. Assessment-Begleitung: Aktive Unterstützung während des gesamten Prüfprozesses als fachlicher Ansprechpartner
  6. Nachbereitung: Unterstützung bei der Umsetzung von Verbesserungsmaßnahmen und Vorbereitung auf Re-Assessments

Um die Cyberresilienz der im europäischen Wirtschaftsraum vertriebenen Produkte zu erhöhen, ist es wichtig, dass Schwachstellen in Produkten frühzeitig erkannt und entsprechend behandelt werden. Der CRA hat in diesem Belangen konkrete Mindestanforderungen.

Insbesondere ist gefordert, dass alle Produkte regelmäßig auf Schwachstellen getestet werden müssen. Dieses Security Testing kann herausfordernd sein, da es sich massiv von herkömmlichem „QA-Testing“ und Testen auf funktionaler Ebene unterscheidet. Hier können wir Sie gerne unterstützen: Gerne übernehmen wir alle Testing-Aktivitäten inklusive der Dokumentation für Sie, aber wir können auch Ihre Mitarbeiter schulen und befähigen, das Testen auf Schwachstellen selbst durchzuführen.

Wenn Schwachstellen identifiziert worden sind, müssen diese schnell behoben werden. Anschließend müssen den Nutzern Ihres Produkts entsprechende Security Updates zur Verfügung gestellt werden. Aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorfälle müssen dem CSIRT (Computer Security Incident Response Team) und auch der ENISA gemeldet werden.

Es ist gefordert, dass jeder Hersteller eine Strategie zur koordinierten Offenlegung von Schwachstellen durch Dritte anbieten muss. Wir unterstützen Sie auch in diesen Bereichen gerne durch die Ausarbeitung von Prozessen und bei der Unterstützung der Implementation.

Im CRA wird die Erhöhung der Awareness – insbesondere in Kleinstunternehmen, kleinen und mittleren Unternehmen sowie Start-ups – als eines der Ziele definiert. Nur durch ein Bewusstsein für die Gefahrenlage können Innovationen gefördert und geschützt werden. Gerne unterstützen wir Sie bei der Sensibilisierung Ihrer Mitarbeiter für das Thema IT-Sicherheit. Wir können eine ganze Bandbreite an Dienstleistungen anbieten, die individuell auf Ihre Bedürfnisse und das eventuelle Vorwissen angepasst sind.

Wie gehen wir dabei vor?

  1. Bedarfsanalyse: Ermittlung des Schulungsbedarfs basierend auf Rollen, Risiken und aktuellem Wissensstand
  2. Konzeptentwicklung: Erstellung eines Schulungsprogramms mit passenden Formaten und Inhalten
  3. Durchführung Basisschulungen: Start mit Grundlagenschulungen für alle Mitarbeitenden und rollenspezifische Trainings
  4. Sensibilisierungsprogramme: Implementierung kontinuierlicher Sensibilisierungsmaßnahmen und praktischer Übungen
  5. Erfolgsmessung: Regelmäßige Wissenstests und Auswertung von Sicherheitsindikatoren
  6. Optimierung: Anpassung des Programms basierend auf Feedback, neuen Bedrohungslagen oder nach Änderungen der Verordnung

Neben der allgemeinen Schulung der Mitarbeiter im Bezug auf Cyber-Security-Risiken bieten wir auch Schulungen spezifisch zum CRA an. Zum einen schulen wir Ihre Mitarbeiter über den CRA im Allgemeinen. Dabei erklären wir, welche Schritte auf sie zukommen und wie man die Konformität von Produkten zum CRA sicherstellen kann. Hier gehen wir individuell auf die Wünsche und Fragen Ihrer Angestellten ein.

Zudem ist uns bewusst, dass die praktische Umsetzung des CRAs auch einiges an technischem Verständnis sowohl über das Produkt selbst als auch über IT-Sicherheit voraussetzt. Hier unterstützen wir Ihre Mitarbeiter gerne mit technischen Schulungen in den relevanten Bereichen. Unser Portfolio ist vielfältig und reicht von Risikoanalysen über die Erstellung technischer Dokumentationen bis hin zur Vermittlung von Basiswissen in den Bereichen Security by Design, Security by Default und sichere Updates.

Die Leistung umfasst interaktive Präsenzschulungen, E-Learning-Module und Sensibilisierungsprogramme, die auf den CRA und Ihre Branchenanforderungen zugeschnitten sind. Wir vermitteln Grundlagen der Informationssicherheit, CRA-spezifisches Wissen sowie den Umgang mit Schwachstellen und dem Schwachstellenmanagement. Durch systematische CRA-Schulungen reduzieren Sie das größte Sicherheitsrisiko – den Faktor Mensch – erheblich und schützen kritische Informationen vor unbefugtem Zugriff.

Ihre Mitarbeiter werden zu aktiven Teilnehmern der Informationssicherheit und erkennen Bedrohungen frühzeitig. Die praxisnahen Trainings verbessern die Akzeptanz von CRAMaßnahmen und fördern die Sicherheitskultur in Ihrer Organisation.

Wir unterstützen Sie bei der intelligenten Verknüpfung der CRA Anforderungen mit Compliance-Anforderungen, welche sich aus anderen Standards und Regularien ergeben. Die Leistung umfasst die Analyse bestehender Standards in Ihrer Organisation und die Identifikation von Synergien zwischen dem CRA und anderen Normen und Standards wie ISO 27001, IEC 62443 oder NIS2. Wir erstellen harmonisierte Dokumentationen, die mehrere Standards gleichzeitig abdecken und dabei die besonderen Anforderungen des CRAs berücksichtigen.

Durch die Integration verschiedener Standards reduzieren Sie erheblich den Verwaltungsaufwand und vermeiden redundante Prozesse. Sie profitieren von Kosteneinsparungen durch gemeinsame Audits, einheitliche Dokumentation und geteilte Ressourcen. Die Komplexität für Ihre Mitarbeiter sinkt, da sie nicht mit verschiedenen, unabhängigen Systemen arbeiten müssen. Die integrierte Herangehensweise verbessert die Akzeptanz bei den Mitarbeitern und schafft eine ganzheitliche Sicherheitskultur, die sowohl CRA-Anforderungen als auch andere regulatorische Vorgaben abdeckt.

Wie gehen wir dabei vor?

  1. Multi-Standard-Analyse: Bewertung Ihres Produktes im Bezug auf regulatorische Anforderungen im Verhältnis zum CRA
  2. Synergieidentifikation: Ermittlung gemeinsamer Anforderungen
  3. Integrationskonzept: Entwicklung einer Roadmap für die schrittweise Zusammenführung unter Beibehaltung der CRA Anforderungen
  4. Harmonisierte Umsetzung: Erstellung integrierter Prozesse und Dokumentationen, die den CRA und andere Standards abdecken
  5. Koordinierte Implementierung: Schrittweise Umsetzung der Anforderungen
  6. Multi-Standard-Audit-Vorbereitung: Koordination kombinierter Assessments und Vorbereitung auf parallele Zertifizierungen

Sollte Ihr Produkt in die „Standard“-Produktklasse fallen, ist es möglich, nach Erfüllung aller CRAAnforderungen eine Konformitätsbewertung selbst durchzuführen. Das bedeutet, dass diese Prüfung von Ihnen selbst übernommen werden kann und keine Konformitätsüberprüfung durch eine dritte Partei stattfindet.

Wir unterstützen Sie gerne bei dieser internen Prüfung. Anschließend helfen wir Ihnen bei der Anfertigung der notwendigen Dokumentation. Gerne übernehmen wir auch den kompletten Prozess für Sie, sodass Sie sich ganz auf das Erfüllen der Anforderungen konzentrieren können.

Lesen Sie unseren Artikel über ISO 27001 Beratung ohne Bullshit: Warum schnelle Versprechen teuer werden

Warum sollten Sie Act Digital für die CRA Beratung wählen?

Pragmatischer Ansatz ohne Overhead

Unsere "No Bullshit"-Philosophie bedeutet konkret: Wir implementieren den CRA (Cyber Resilience Act) effizient und praxisorientiert, ohne unnötige Bürokratie oder theoretische Konzepte, die in der Realität nicht funktionieren.

Maßgeschneiderte Lösungen für kleine und mittlere Unternehmen
  • Skalierbare Ansätze: Wir passen die CRA Anforderungen an Ihre Produkte an
  • Kosteneffiziente Umsetzung: Fokus auf wesentliche Maßnahmen ohne überflüssige Dokumentation
  • Effiziente Umsetzung: Strukturierte Projektpläne mit realistischem Zeitrahmen
Fachliche Expertise mit praktischer Erfahrung
  • Tiefgreifendes Verständnis der CRA (Cyber Resilience Acts)-Verordnung
  • Branchenspezifische Kenntnisse
  • Ein umfangreiches Expertenteam
Transparente Kommunikation und Zusammenarbeit
  • Klare Projektstrukturen: Definierte Meilensteine und Arbeitsergebnisse
  • Regelmäßige Updates: Kontinuierliche Kommunikation über Projektfortschritt
  • Wissenstransfer: Ihre Mitarbeiter werden befähigt, das ISMS eigenständig zu betreiben 
Langfristige Partnerschaft
Wir begleiten Sie nicht nur bis zur Zertifizierung, sondern unterstützen gerne auch bei der kontinuierlichen Verbesserung und Aufrechterhaltung Ihres Informationssicherheitsmanagementsystems. 
Unser Versprechen
Effektive CRA (Cyber Resilience Act)-Compliance ohne unnötigen Ballast - damit Sie sich auf Ihr Kerngeschäft konzentrieren können.

Ihr Weg zur CRA (Cyber Resilience Act) Umsetzung mit uns

1
Kostenfreies Erstgespräch

• Unverbindliche Beratung: Analyse Ihrer aktuellen Situation und Ziele

• Machbarkeitsprüfung: Bewertung von Aufwand und Nutzen für Ihr Unternehmen

• Erste Orientierung: Klärung grundlegender Fragen zum CRA (Cyber Resilience Act)

2
Bedarfsermittlung & IST-Analyse
• Detaillierte Bestandsaufnahme: Erfassung vorhandener Sicherheitsmaßnahmen
• Anforderungsanalyse: Identifikation spezifischer Anforderungen
• Ressourcenbewertung: Einschätzung verfügbarer interner Kapazitäten
3
Maßgeschneidertes Angebot 

• Transparente Kostenaufstellung: Klare Preisstruktur ohne verstecke Kosten

• Projektumfang: Detaillierte Beschreibung aller Leistungen

• Zeitplanung: Realistische Meilensteine und Projektstruktur

4
Projektplanung & Kick-off

• Detaillierter Projektplan: Strukturierte Roadmap zur Zertifizierung

• Team-Definition: Festlegung von Ansprechpartnern und Verantwortlichkeiten

• Starttermin: Gemeinsame Abstimmung des Projektbeginns

Unser Versprechen
Vollständige Transparenz von Anfang an - Sie wissen genau, was auf Sie zukommt, bevor Sie sich entscheiden.
Unser Versprechen
Effektive ISO 27001-Compliance ohne unnötigen Ballast - damit Sie sich auf Ihr Kerngeschäft konzentrieren können.

Vorteile einer CRA (Cyber Resilience Act) Umsetzung

1. Marktzugang sichern – Neue Geschäftschancen erschließen

Ab 2027 ist der CRA der Mindeststandard für die Sicherheit von Produkten. Ohne Konformität dürfen Sie Ihre Lösungen nicht mehr in der EU verkaufen. Mit einer erfolgreichen CRA Umsetzung beweisen sie Ihren Kunden schon heute: Ihr Produkt ist sicher, zukunftsfähig und EUkonform.

2. Risiken minimieren - Kosten sparen

Sicherheitslücken sind teuer - nicht nur finanziell, sondern auch für Ihren Ruf. Der CRA schreibt vor, dass Schwachstellen nun pro-aktiv gefunden, gemeldet und behoben werden müssen. Das kann auch Ihnen Kosten senken und die Schädigung Ihres Rufes vorbeugen.

3. Zukunftssicher handeln - Rechtssicherheit gewinnen

 Der CRA ist keine Option, er ist Pflicht. Wer die Verordnung nicht einhält riskiert hohe Bußgelder und ein Marktverbot. Mit einer frühzeitigen Umsetzung stellen Sie sicher, dass Ihre Produkte rechtssicher sind und ohne Unterbrechung vertrieben werden können.

Sind Sie bereit, Ihre Informationssicherheit auf das nächste Level zu heben?Kontaktieren Sie uns jetzt für ein individuelles und kostenfreies Erstgespräch.

FAQ

CRA steht für „Cyber Resilience Act“ (im Deutschen „Cyberresilienz-Verordnung“). Hierbei handelt es sich um eine Verordnung des Europäischen Parlaments, die zum Ziel hat, die Cybersicherheit und die Cyberresilienz von Produkten auf dem europäischen Markt zu erhöhen.

Die NIS2-Direktive zielt auf das operative Level von Organisationen ab. Es geht darum, die Organisation/Firma als Ganzes „sicherer“ zu machen. Die CRA-Verordnung bezieht sich auf das Produktebene. Es geht um konkrete Anforderungen, die ein bestimmtes Produkt erfüllen muss. Das bedeutet auch, dass jedes einzelne Produkt, das auf dem europäischen Markt vertrieben werden soll, die Anforderungen aus dem CRA erfüllen muss. Wenn eine Firma also mehr als nur ein Produkt verkauft, muss der CRA auch für mehrere Produkte erfüllt werden.

Im Vergleich zur ISO 27001 handelt es sich beim CRA um eine EU-Verordnung. Das bedeutet, dass die Anforderungen aus dem CRA gesetzlich vorgeschrieben sind. Der CRA bezieht sich im Gegensatz zur ISO 27001 auf die Cybersicherheit von Produkten und nicht auf organisationsbezogene Informationssicherheit.

Das deutsche Wort „Sicherheit“ kann man im Englischen entweder als „Safety“ oder als „Security“ übersetzen. „Safety“ steht vereinfacht gesagt für den Schutz vor Unfällen, also etwas, das „aus Versehen“ passiert. „Security“ beschreibt den Schutz vor einem Angreifer. Die ISO 26262 beschreibt Maßnahmen im Bereich von Safety. Es geht darum, die Funktionalität von Produkten durch Einhalten von Methoden und Prozessen im Lebenszyklus zu gewährleisten. Der CRA beschreibt Pflichten, die erfüllt werden müssen, um ein Produkt präventiv vor böswilligen Angreifern zu schützen.

Die CE-Kennzeichnung drückt aus, dass ein Produkt den europäischen Gesundheits-, Sicherheits- und Umweltanforderungen entspricht. Damit ein Produkt die CE-Kennzeichnung erhalten darf, muss es entweder außerhalb des Anwendungsbereichs des CRAs liegen oder diesen erfüllen. Für Produkte mit digitalen Elementen ist die Erfüllung des CRAs also eine notwendige Voraussetzung für den Erhalt der CE-Kennzeichnung.

Vom CRA sind alle „Produkte mit digitalen Elementen“ betroffen. Das bedeutet alle Produkte, die auf dem europäischen Markt verkauft werden, ein digitales Element besitzen und zusätzlich über eine direkte oder indirekte Verbindung (logisch oder physisch) zu einem anderen Gerät oder einem Netzwerk verfügen. Darunter fallen sehr viele Produkte, vom Babyphone bis hin zum Smart Meter, der Smart-Home-Glühbirne, Firewalls, Landmaschinen und Handy-Apps.

Folgende Produkte sind vom CRA ausgenommen:

  • Medizinische Geräte (inklusive IVD)
  • Motorfahrzeuge mit Typengenehmigung
  • Marine-Zubehör
  • Identische Ersatzteile
  • Zivile Luftfahrt
  • Produkte für die nationale Sicherheit und Verteidigung
  • Produkte, welche genutzt werden, um geheime Informationen zu verarbeiten
  • Prototypen
  • Hochrisiko-KI-Systeme

Ja, Softwareprodukte fallen auch unter den CRA. Dies beinhaltet insbesondere Standalone-Software (wie Betriebssysteme, Anwendungssoftware und Firmware), Embedded-Software (IoT-Geräte, Industrieanlagen und Verbraucherprodukte) sowie Cloud-basierte Software (wenn sie als Produkt verkauft wird). Nicht betroffen sind nicht kommerziell vertriebene Open-Source-Software und Softwareprodukte aus den Branchen, die vom CRA ausgenommen sind.

Nein, Software, die im Rahmen eines Dienstes bereitgestellt wird, fällt nicht unter den CRA. Dies liegt daran, dass der CRA nur für Produkte mit digitalen Elementen gilt.

Für Deutschland fungiert das BSI (Bundesamt für Sicherheit in der Informationstechnik) als Marktüberwachungsbehörde. Das BSI ist damit dafür zuständig, die Durchsetzung des CRAs in Deutschland zu überwachen. Im Falle von Nichtkonformität wird der Wirtschaftsteilnehmer aufgefordert, die Nichtkonformität zu beheben. Wenn dies nicht geschieht, kann angeordnet werden, dass das Produkt vom Markt genommen oder sogar zurückgerufen werden muss. Zudem können Geldbußen verhängt werden, die bis zu 15 Millionen Euro oder 2,5 % des weltweiten Umsatzes betragen können.

Die Kosten setzen sich aus verschiedenen Komponenten zusammen: Beratungskosten für die Implementierung, interne Personalkosten und laufende Betriebskosten. Je nach Komplexität des Produkts liegen die Gesamtkosten vermutlich zwischen 5.000 und 100.000 Euro, wobei es bei extrem umfangreichen Produkten auch mehr sein kann.

Der CRA unterteilt Produkte mit digitalen Elementen in drei verschiedene Klassen: „Standard“, „Wichtig“ und „Kritisch“. Die Klassifizierung des Produkts hat Auswirkungen auf die Art der Konformitätsprüfung.

Nach aktuellen Informationen lässt sich momentan nicht sagen, ob es im Rahmen des CRAs eine festgelegte Frist für die Erneuerung der Zertifizierung geben wird.

Eine Eigenimplementierung ist theoretisch möglich, aber aufgrund der Komplexität und der spezifischen Anforderungen nicht immer empfehlenswert. Externe Beratung spart Zeit, reduziert Risiken und erhöht die Erfolgswahrscheinlichkeit erheblich.

Der CRA gilt nur innerhalb des europäischen Wirtschaftsraumes. Er hat allerdings extraterritoriale Auswirkungen, insofern als dass Hersteller weltweit CRA-konform entwickeln müssen, wenn sie ihre Produkte in der EU auf den Markt bringen wollen.

Wir befinden uns momentan in einer Übergangsphase. Der CRA ist bereits 2024 in Kraft getreten. Bereits im September 2026 ist es EU-weit Pflicht, bekannte Schwachstellen von Produkten sowie Sicherheitsvorfälle proaktiv an die zuständigen Stellen zu melden. Ab Ende 2027 müssen dann alle Anforderungen aus dem CRA erfüllt sein, um das Produkt auch weiterhin im europäischen Wirtschaftsraum vertreiben zu dürfen.

Die Art und Weise, wie das Konformitätsbewertungsverfahren durchgeführt wird, hängt davon ab, in welche Produktkategorie Ihr Produkt fällt. Haben Sie ein Produkt, das in die „Standard“-Klasse fällt, reicht es, wenn Sie eine interne Kontrolle durchführen. Für Produkte, die der „Wichtig“- oder „Kritisch“-Klasse (bzw. eine Vertrauenswürdigkeitsstufe „mittel“ nach dem europäischen Cybersicherheitszertifikat haben), ist der Hersteller verpflichtet, eine Konformitätsbewertung durch Dritte durchführen zu lassen.

Fallt Ihr Produkt unter den CRA_whiteBG

 

#nobullshitconsulting

Sehr viele Cyber Security Services, die Sie am Markt einkaufen können, sind überzogen teuer, generisch und schlichtweg qualitativ schlecht.

Wir garantieren Ihnen Expertise, Qualität und Individualität zu einem fairen Preis und „made in Germany“.

Expertise

25 hochqualifizierte und erfahrene Cyber Security Consultants sichern schützenswerte Informationen und realisieren die technische Absicherung von IT-Systemen und Industrieanlagen. 

Qualität

Bei allem, was wir tun, hat die Qualität unserer Arbeit und Ergebnisse oberste Priorität. Unser Anspruch ist es für unsere Kunden die beste Cyber Security Firma in Deutschlands zu sein.

Individualität

Beratung von der Stange und generische Dokumententemplates erhalten Sie anderswo. Bei allem, was wir tun, legen wir größten Wert darauf, Sie individuell und auf Ihre Bedürfnisse zugeschnitten, zu beraten.

IT-Security made in Germany TeleTrusT seal
Allianz für Cyber-Sicherheit zertifizierung