S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Regulierung

Cyber Resilience Act

Abkürzung: CRA

EU-Verordnung die Hersteller von Produkten mit digitalen Elementen zur Einhaltung von Cybersicherheitsanforderungen über den gesamten Produktlebenszyklus verpflichtet.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Bisher konnten Hersteller unsichere Smart-Home-Geräte, Router und Software verkaufen ohne Konsequenzen. Der Cyber Resilience Act sagt: Schluss damit. Wenn du ein vernetztes Produkt in der EU verkaufst, muss es sicher sein — und du musst Sicherheitsupdates liefern, solange das Produkt genutzt wird.

Ausführliche Erklärung

Der CRA (in Kraft seit 2024, Anwendung ab 2027) regelt erstmals verbindlich die Sicherheit von Hardware und Software in der EU: IoT-Geräte, Industriesoftware, Router, Kameras, Betriebssysteme. Hersteller müssen: Security-by-Design umsetzen, Schwachstellen über den Support-Zeitraum beheben, Sicherheitsupdates bereitstellen, SBOM führen und aktiv ausgenutzte Schwachstellen innerhalb 24h an ENISA melden. CE-Kennzeichnung nur noch mit Nachweis der Cybersicherheits-Anforderungen.

>Wie funktioniert das?

1

Risikoklassifizierung: Produkte werden in Klassen eingeteilt (Standard, Wichtig Klasse I/II, Kritisch)

2

Sicherheitsanforderungen: Security-by-Design, keine Standardpasswörter, verschlüsselte Kommunikation, Schwachstellenmanagement

3

SBOM: Software-Stückliste für alle Komponenten führen

4

Meldepflicht: Aktiv ausgenutzte Schwachstellen binnen 24h an ENISA melden

5

Konformitätsbewertung und CE-Kennzeichnung.

?Häufig gestellte Fragen
Antwort

Alle Hersteller, Importeure und Händler von Produkten mit digitalen Elementen die in der EU vermarktet werden — von Smart-TVs und Routern bis zu Industriesoftware und Cloud-Diensten.

Antwort

Software Bill of Materials — eine vollständige Inventarliste aller Softwarekomponenten und Abhängigkeiten. Mit SBOM können Schwachstellen in bestimmten Bibliotheken schnell in betroffenen Produkten gefunden werden.

Antwort

Für Nicht-Einhaltung der grundlegenden Anforderungen bis zu 15 Mio. EUR oder 2,5% des weltweiten Jahresumsatzes — je nachdem was höher ist.

Antwort

Weil IoT-Geräte bisher oft ohne Sicherheitsstandards verkauft wurden, jahrelang keine Updates erhielten und zu riesigen Botnetzen wurden. Der CRA macht Hersteller erstmals rechtlich verantwortlich.

Antwort

Durch Einführung von SBOM-Prozessen, Etablierung eines Vulnerability-Disclosure-Prozesses, Security-by-Design in der Entwicklung, Überprüfung von Drittkomponenten und Planung langfristiger Update-Zyklen.

Quick Facts
KategorieRegulierung
AbkürzungCRA
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC