Der EU Cyber Resilience Act schafft erstmals einheitliche Sicherheitsvorgaben für digitale Produkte. Für Softwareentwickler bedeutet das: klare Pflichten, neue Prozesse – und hohe Anforderungen an Transparenz, Update-Management und Dokumentation.
Bild 1: Moderne Fahrzeuge zeichnen sich durch intelligente Apps und Connectivity-Lösungen aus – diese gilt es in jedem Fall zu schützen.
(Bild: QNX)
Sicherheit ist das Ergebnis vorausschauender Planung. Wer ein Haus baut, denkt an solide Türen, widerstandsfähige Fenster und ein stabiles Fundament – nicht nur für den Moment, sondern für die Zukunft. In der digitalen Welt gilt das Gleiche: Die Sicherheit eines Produkts entsteht durch bewusste Entscheidungen und einen klaren Fokus auf Schutzmechanismen. Mit dem Cyber Resilience Act (CRA) hat die Europäische Union (EU) eine verbindliche Bauordnung für digitale Produkte geschaffen, die künftig den Zugang zum europäischen Markt regelt.
Die Anforderungen an digitale Produkte steigen kontinuierlich. Mit der zunehmenden Vernetzung wächst auch die Angriffsfläche für Cyberkriminelle. Der CRA setzt neue Standards für Sicherheit und Resilienz von Hard- und Software. Hersteller sind gefordert, aktuelle Bedrohungen zu adressieren und gleichzeitig zukünftige Risiken im Blick zu behalten.
Bildergalerie
Einheitliche Vorgaben für den europäischen Markt
Der CRA markiert einen Meilenstein für die Cybersicherheit in Europa. Er reagiert auf die wachsende Zahl vernetzter Geräte und die damit verbundenen Risiken für Verbraucher und Unternehmen. Durch einheitliche Vorgaben werden Schwachstellen in Hard- und Software adressiert und die bislang fragmentierte Gesetzeslandschaft der Mitgliedsstaaten harmonisiert. Das Ziel: Digitale Produkte sollen über ihren gesamten Lebenszyklus hinweg sicher bleiben, sodass Risiken für Nutzer und Wirtschaft minimiert werden.
Die regulatorischen Anforderungen sind klar definiert. Seit Dezember 2024 ist der CRA in Kraft. Hersteller digitaler Produkte stehen nun vor der Aufgabe, bis September 2026 die Meldepflichten für Schwachstellen zu erfüllen und bis Ende 2027 vollständige Compliance nachzuweisen. Die Übergangsfristen geben Unternehmen Zeit, ihre Prozesse und Produkte anzupassen. Dennoch bleibt der Handlungsdruck hoch, denn Verstöße gegen die Vorgaben können erhebliche rechtliche und wirtschaftliche Konsequenzen nach sich ziehen.
Ausnahmen und Mehrwert
Nicht alle Produkte fallen unter den Geltungsbereich des CRA. Medizinprodukte, Verteidigungs- und Sicherheitslösungen sowie die Luftfahrt und der Automotive-Sektor unterliegen eigenen, branchenspezifischen Regelwerken. Auch nicht-kommerzielle Open-Source-Software unterliegt nicht den Anforderungen. Ist sie jedoch Bestandteil eines kommerziellen Produkts, greifen die neuen Vorgaben.
Die Harmonisierung der europäischen Gesetzgebung ist ein zentraler Vorteil des CRA. Hersteller profitieren von einheitlichen und klaren Vorgaben, die den Marktzugang erleichtern und die Planungssicherheit erhöhen. Gleichzeitig steigt die Verantwortung, denn die Einhaltung der Vorgaben muss lückenlos dokumentiert und nachgewiesen werden. Die Anforderungen an Transparenz und Nachvollziehbarkeit sind hoch, um im Falle eines Sicherheitsvorfalls schnell und gezielt reagieren zu können.
Schwachstellen im Fokus
Im Zentrum des CRA stehen die typischen Schwachstellen moderner digitaler Systeme. Die Sicherheit der Lieferkette rückt dabei ebenso in den Fokus wie die Verwaltung von Softwarekomponenten, insbesondere wenn Open-Source-Lösungen zum Einsatz kommen. Transparenz wird zur Pflicht: Hersteller müssen künftig dokumentieren, welche Komponenten verwendet und wie sie gepflegt werden. Eine Software Bill of Materials (SBOM) wird zum Standard, um die Herkunft und Sicherheit aller eingesetzten Elemente nachvollziehbar zu machen. Auch das Management von Updates und Patches erhält eine neue Bedeutung, denn ungepatchte Software gilt als Einfallstor für Angreifer. Der CRA verlangt, dass Sicherheitsupdates zuverlässig bereitgestellt und Nutzer über das Support-Ende von Hard- und Software informiert werden.
Digitale Produkte, die auf externe Datenverarbeitung oder Cloud-Lösungen setzen, müssen künftig besonders geschützt werden. Der CRA fordert Maßnahmen, die unbefugten Zugriff verhindern und Datenflüsse absichern. Auch Authentifizierung und Zugriffskontrolle werden verschärft: Schwache Mechanismen reichen nicht mehr aus, stattdessen sind klare Richtlinien vorgegeben und robuste Verfahren gefragt. Schon bei der Inbetriebnahme eines Geräts müssen sichere Voreinstellungen greifen, um Angriffe auf schlecht konfigurierte Systeme zu verhindern. Nachträgliche Änderungen an Produkten, wie etwa durch Updates, erfordern eine erneute Bewertung der Sicherheit.
Sicherheit über den gesamten Produktlebenszyklus
Hersteller stehen vor der Herausforderung, Sicherheit in jede Phase des Produktlebenszyklus zu integrieren. Ein sicherer Entwicklungsprozess beginnt bei der Programmierung und setzt sich über Schwachstellenanalysen und kontinuierliche Risikobewertungen fort. Strukturiertes Management von Schwachstellen wird ebenso erwartet wie transparente Kommunikation mit Nutzern. Sicherheitsupdates müssen zuverlässig und störungsfrei eingespielt werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Zudem verlangt der CRA einen Notfallplan für Cybervorfälle, der auch die Benachrichtigung von Behörden und Nutzern einschließt. Produkte werden künftig nach ihrem Risikoprofil klassifiziert; für kritische Anwendungen sind strengere Prüfungen und externe Zertifizierungen vorgesehen.
Dokumentation und Transparenz als Pflicht
Ein zentrales Element des CRA ist die umfassende Dokumentationspflicht. Hersteller müssen nicht nur die eingesetzten Komponenten von Produkten offenlegen, sondern auch die Dauer des Supports und die Maßnahmen zur Schwachstellenbehebung transparent machen.
Diese Transparenz stärkt das Vertrauen der Nutzer in Lösungen und erleichtert die Nachvollziehbarkeit einer Situation im Falle eines Sicherheitsvorfalls. Die Erstellung und Pflege einer SBOM wird damit zum festen Bestandteil des Entwicklungs- und Wartungsprozesses.
Incident Response und kontinuierliche Überwachung
Der CRA verlangt von Unternehmen, auf Sicherheitsvorfälle vorbereitet zu sein. Ein effektiver Incident-Response-Plan ist Pflicht. Dazu gehören klare Abläufe für die Meldung von Vorfällen an Behörden und Nutzer sowie die schnelle Umsetzung von Gegenmaßnahmen. Die kontinuierliche Überwachung der eigenen Systeme – zum Beispiel durch automatisierte Tools zur Erkennung von Anomalien – hilft, Angriffe frühzeitig zu erkennen und Schäden zu begrenzen.
Normen und Standards als Fundament
Für die Umsetzung der neuen Anforderungen bieten sich etablierte Normen wie IEC 62443 für industrielle Automatisierung oder ISO/SAE 21434 für Automotive-Anwendungen an. Sie liefern praxisnahe Leitlinien für einen sicheren Entwicklungsprozess und erleichtern die Harmonisierung mit den Vorgaben des CRA. Zertifizierte Softwarekomponenten, wie sie beispielsweise von QNX angeboten werden, können als Bausteine dienen, um regulatorische Anforderungen effizient zu erfüllen.
Die Orientierung an internationalen Standards bietet zahlreiche Vorteile. Sie schafft Klarheit bei der Umsetzung der gesetzlichen Vorgaben und erleichtert die Zusammenarbeit mit Partnern und Zulieferern. Gleichzeitig erhöht sie das Vertrauen der Kunden, die sich auf geprüfte und zertifizierte Produkte verlassen können.
Mehrschichtige Sicherheitsarchitekturen
Sicherheitsarchitekturen moderner Systeme setzen auf ein mehrschichtiges Verteidigungskonzept, das von der Hardware bis zur Anwendung reicht. Im Zentrum steht ein Vertrauensanker, der die Basis für alle weiteren Schutzmechanismen bildet. Jede Komponente eines Systems wird authentifiziert; Manipulationsschutz und verschlüsselte Dateisysteme verhindern unbefugte Änderungen. Strenge Zugriffskontrollen regeln, wie Prozesse mit Ressourcen interagieren dürfen.
Zugleich schützen moderne Verfahren vor unerlaubter Codeausführung. Die Integrität des Systems wird kontinuierlich überwacht, um Angriffe frühzeitig zu erkennen und abzuwehren.
Langfristige Sicherheit und Partnernetzwerke
Viele eingebettete Systeme sind für lange Lebenszyklen ausgelegt. Die Erstellung von Software-Stücklisten, kontinuierliche Pflege, regelmäßige Updates und das Monitoring von Schwachstellen sind essenziell, um Sicherheit dauerhaft zu gewährleisten. Anbieter wie QNX bieten hierfür umfassende Services und Partnernetzwerke, die eine vollständige, CRA-konforme Lösung ermöglichen. Die Zusammenarbeit mit spezialisierten Dienstleistern hilft, Ressourcen gezielt einzusetzen und Sicherheit über Jahre hinweg zu etablieren.
Bildergalerie
Der CRA verändert die Anforderungen an digitale Produkte grundlegend. Wer frühzeitig auf Compliance setzt, erfüllt nicht nur die gesetzlichen Vorgaben, sondern verschafft sich auch einen klaren Wettbewerbsvorteil. Vertrauen in die Sicherheit von Produkten wird zum entscheidenden Faktor für Verbraucher, Unternehmen und den Erfolg auf dem europäischen Markt. Mit einem durchdachten Sicherheitskonzept und zertifizierten Softwarekomponenten kann Resilienz von Anfang an in die Entwicklung integriert werden. (sg)
* Niko Boeker ist Director Business Development bei QNX.