Schützen Sie Ihre Produkte und Ihr Unternehmen. Erfahren Sie, wie der neue EU-Standard Ihre Anforderungen ändert.
Der Cyber Resilience Act definiert erstmals auf EU-Ebene verpflichtende Cybersicherheitsanforderungen für Hersteller von Produkten mit digitalen Elementen – eine Kategorie, die weit über klassische IT-Sicherheitsprodukte hinausgeht. Seit 10. Dezember 2024 in Kraft, gilt er für alle Hard- und Softwareprodukte, Cloud-Services und Backend-Infrastrukturen, die in der EU vertrieben werden.
Betroffen sind Hard- und Softwareprodukte sowie Cloud-Services und Backend-Infrastrukturen, die in der EU in Verkehr gebracht werden.
Implementierung von „Security by Design" in der Produktentwicklung gemäß Art. 13 CRA.
Erstellung und kontinuierliche Aktualisierung einer SBOM zur Lieferkettentransparenz.
Etablierung eines Schwachstellenmanagements mit regelmäßigen Risikobewertungen.
Sicherheitsupdates für mindestens 5 Jahre sowie Meldepflicht für kritisch ausgenutzte Schwachstellen (innerhalb 24 Stunden) und schwere Vorfälle ab 11. September 2026.
Standardprodukte benötigen weniger aufwendige Konformitätsbewertungen, während wichtige (Klasse I/II) und kritische Produkte strengeren Anforderungen und ggf. Zertifizierungen durch notifizierte Stellen unterliegen.
Der CRA betrifft eine breite Palette von Unternehmen entlang der Lieferkette und Betreiber digitaler Produkte.
Bei Verstößen können empfindliche Geldbußen verhängt werden. Die Höhe richtet sich nach Schwere des Verstoßes und dem weltweiten Jahresumsatz (§ Art. 60 CRA).
Bis zu 15 Millionen Euro oder 2,5% des weltweiten Jahresumsatzes – es gilt jeweils der höhere Betrag.
Bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes – es gilt jeweils der höhere Betrag.
Bis zu 5 Millionen Euro oder 1% des weltweiten Jahresumsatzes – es gilt jeweils der höhere Betrag.
Zweck: Dieser Fragebogen dient zur systematischen Bewertung, ob ein Produkt unter den Cyber Resilience Act (Verordnung (EU) 2024/2847) fällt und welcher Produktklasse es zuzuordnen ist.
Beschreibung wird angezeigt...
Dieser Fragebogen dient der ersten Orientierung. Für eine rechtssichere Bewertung sollten Sie ggf. rechtlichen oder technischen Rat einholen. Die Durchführungsverordnung (EU) 2025/2392 vom 28. November 2025 konkretisiert die technischen Beschreibungen der Produktkategorien und sollte für detaillierte Klassifizierungen herangezogen werden.
Von der Standortbestimmung bis zur Zertifizierung – wir führen Sie sicher durch alle CRA-Anforderungen
Verstehen Sie Ihren Status quo und entwickeln Sie eine realistische Roadmap für CRA-Konformität.
Wir analysieren alle Ihre Produkte mit digitalen Elementen, ordnen sie den CRA-Kategorien zu (Standard, Klasse I, Klasse II, Kritisch) und identifizieren, welche externen Zertifizierungen erforderlich werden.
Nutzen: Klare Transparenz über Compliance-Anforderungen; vermeiden Sie kostspielige Fehlklassifizierungen
Nicht nur Ihre Komponenten müssen CRA-konform sein. Wir durchleuchten Ihre gesamte Lieferkette – Hardware-Zulieferer, Open-Source-Komponenten, Cloud-Services, Third-Party-Libraries – auf Schwachstellen und Abhängigkeitsrisiken.
Nutzen: Identifizieren Sie Hidden Risks früh; bereiten Sie transparente Lieferketten-Dokumentation vor
Wir definieren klare Rollen, Verantwortlichkeiten und Governancestrukturen für CRA-Compliance – vom Engineering über Product Management bis zur Geschäftsleitung. Keine Bürokratie, sondern integrierte Workflows.
Nutzen: CRA wird Geschäftsnormal, nicht Zusatzaufwand; klare Verantwortlichkeiten senken Fehlerquoten
Entwicklung oder Anpassung Ihrer Produkte und Prozesse nach CRA-Anforderungen.
„Sicherheit von Anfang an" ist kein Schlagwort im CRA, sondern Pflicht. Wir integrieren strukturiertes Threat Modeling, Sicherheits-Architektur-Reviews und Security Quality Gates direkt in Ihren Entwicklungsprozess – für agile Teams genauso wie für klassische Waterfall-Ansätze.
Nutzen: Sicherheitslücken entstehen erst gar nicht; reduzierte Patch-Lasten in Produktion; glaubhafter gegenüber Audits
Eine saubere SBOM ist die Grundlage für alles Weitere: CVE-Management, Update-Planung, Lieferketten-Transparenz. Wir helfen Ihnen, SBOMs automatisiert zu generieren, zu pflegen und in Ihre Supply-Chain-Governance zu integrieren.
Nutzen: Automatisierte Transparenz; schnelle Reaktion auf CVEs; Nachweis für Compliance-Audits
Die gängigste Basis für CRA-Konformität ist IEC 62443 (Cybersecurity für industrielle Automatisierung). Für andere Produktkategorien nutzen wir NIST, OWASP oder proprietäre Standards. Wir mappen Ihre aktuellen Sicherheitsmaßnahmen auf CRA-Anforderungen und schließen Lücken.
Nutzen: Fokus auf die Maßnahmen mit höchster Wirkung; vermeiden Sie Über-Engineering; harmonisierte Sicherheitsstandards
Der CRA schreibt ein strukturiertes Schwachstellenmanagement vor: Monitoring, Risikobewertung, Priorisierung, Patch-Planung, koordinierte Offenlegung. Ab 11. September 2026 gelten auch Meldepflichten an ENISA und nationale Cybersicherheitsbehörden.
Nutzen: Schnellere Response auf Schwachstellen; Meldepflichten geplant statt im Notfall; Reputationsschutz
Der CRA fordert Sicherheitsupdates über die gesamte Supportdauer (mindestens 5 Jahre). Wir helfen Ihnen, Support-Fenster zu definieren, automatisierte Update-Kanäle aufzubauen und Ihre Support-Verpflichtungen transparent zu kommunizieren.
Nutzen: Planbare Supportkosten; Kunden wissen klar, wie lange ihre Produkte gepflegt werden; Compliance-sicher
Ein vollständiges technisches Dossier ist Pflicht – Design-Docs, Risikobewertungen, SBOM, Sicherheitsmaßnahmen, Update-Strategie, Lieferketten-Informationen. Wir helfen Ihnen, diese Dokumentation strukturiert und wartbar aufzubauen.
Nutzen: Audits und Zertifizierungen laufen reibungslos; interne Wissenserhaltung; Basis für regulatorische Audits
Nachweis der Einhaltung durch Selbstbewertung, externe Audits oder notifizierte Stellen.
Je nach Produktklasse: Modul A (Selbstbewertung für Standardprodukte), Modul B+C (Baumuster + Fertigung), oder Modul H (QMS-Bewertung). Wir unterstützen Sie bei der Vorbereitung und Durchführung – oder begleiten Sie durch die Prüfung mit notifizierten Stellen.
Nutzen: Rechtssicherheit; CE-Kennzeichnung; Basis für Marktüberwachung
Für wichtige Produkte (Klasse I/II) und kritische Produkte: Wir identifizieren geeignete, akkreditierte notifizierte Stellen, bereiten Ihr Dossier vor und unterstützen während der Zertifizierungsprüfung.
Nutzen: Unabhängige Bestätigung der Sicherheit; Kundenvertrauen; Haftungsreduktion
Einmalige oder regelmäßige CE-Kennzeichnung, EU-Konformitätserklärung und Archivierung des Konformitätsdossiers – mit klarer Verantwortlichkeit und Compliance-Dokumentation.
Nutzen: Rechtliche Sicherheit; Marktplatz-Anforderungen erfüllt; nachweisbar dokumentiert
Europäische Cybersecurity Certification (EUCC) für kritische Produkte und hochgradig vernetzte Systeme – auf Vertrauenswürdigkeitsstufe „substantial" oder höher. Wir unterstützen Sie auf dem Weg zur EUCC-Zertifizierung.
Nutzen: Maximales Vertrauen; Differenzierung gegenüber Wettbewerbern; strategischer Vorteil
Der CRA ist ein Live-Regelwerk – ständig neue Standards, notifizierte Stellen, Leitlinien. Wir halten Sie auf dem Laufenden.
Neue Durchführungsverordnungen, Standards (EN 62443, NIST), notifizierte Stellen, ENISA-Leitlinien – wir überwachen Änderungen und teilen relevante Updates mit Ihnen.
Nutzen: Sie werden nicht von Regeländerungen überrascht; frühzeitige Planung
Regelmäßige interne oder externe Audits, um sicherzustellen, dass Ihre CRA-Compliance nicht in Warteschleifen steckenbleibt. Wir prüfen Prozesse, Dokumentation und technische Maßnahmen.
Nutzen: Frühzeitige Erkennung von Drift; kontinuierliche Verbesserung; Audit-Readiness
Ein Sicherheitsvorfall ist entdeckt? Fristen sind kurz (24h Frühwarnung, 72h detaillierter Report). Wir helfen Ihnen, korrekt und zeitnah über ENISA und nationale CSIRTs zu melden.
Nutzen: Rechtssicherheit; minimierter Reputationsschaden; strukturierte Response
Sie möchten wissen, wie Sie Ihre Produkte CRA-konform gestalten? Kontaktieren Sie unser Expert*innen-Team.
Oder kontaktieren Sie uns direkt:
📧 cybersecurity@smarttecs.de