Verbindliche Fristen
Meldepflicht (11.09.2026)
Voll-Compliance (11.12.2027)

Cyber Resilience Act – Cybersicherheit für Produkte mit digitalen Elementen

Nutzen Sie etablierte IEC 62443-Expertise, um Ihre Produkte sicher und CRA-konform aufzustellen.

Über den EU Cyber Resilience Act (CRA)

Der Cyber Resilience Act (EU) 2024/2847 definiert erstmals auf EU-Ebene verpflichtende Cybersicherheitsanforderungen für Hersteller von Produkten mit digitalen Elementen. Diese Kategorie geht weit über klassische IT-Sicherheitsprodukte hinaus. Mit Wirkung vom 10. Dezember 2024 findet er Anwendung auf sämtliche Hard- und Softwareprodukte sowie Cloud-Services (SaaS) und Backend-Infrastrukturen, die als Bestandteil von Produkten mit digitalen Elementen eingesetzt und in der EU vertrieben werden.

Geltungsbereich

Betroffen sind Hard- und Softwareprodukte sowie mit Einschränkung auf Cloud-Services und Backend-Infrastrukturen, die in der EU in Verkehr gebracht werden.

Security by Design

Implementierung von „Security by Design" in der Produktentwicklung gemäß Art. 13 CRA.

Softwarestückliste (SBOM)

Erstellung und kontinuierliche Aktualisierung einer SBOM zur Lieferkettentransparenz.

Schwachstellenmanagement & Meldepflichten

Etablierung eines Schwachstellenmanagements mit regelmäßigen Risikobewertungen sowie Meldepflicht für kritisch ausgenutzte Schwachstellen (innerhalb 24 Stunden) ab 11. September 2026.

Updates

Automatische und sichere Update-Funktionen für Sicherheits-Patches während der gesamten Supportdauer.

Risikobasierte Klassifizierung

Standardprodukte benötigen weniger aufwendige Konformitätsbewertungen, während wichtige (Klasse I/II) und kritische Produkte strengeren Anforderungen und ggf. Zertifizierungen durch notifizierte Stellen unterliegen.

Wer ist vom CRA betroffen?

Der CRA betrifft eine breite Palette von Unternehmen entlang der Lieferkette und Betreiber digitaler Produkte.

CRA Meilensteine

Die folgende Übersicht gibt Ihnen einen Überblick über die wichtigsten Fristen im Zeitstrahl, damit Sie immer wissen, was wann zu tun ist.

    Strafen

    Bei Verstößen können empfindliche Geldbußen verhängt werden. Die Höhe richtet sich nach Schwere des Verstoßes und dem weltweiten Jahresumsatz (§ Art. 60 CRA).

    Schwere Verstöße

    Bis zu 15 Millionen Euro oder 2,5% des weltweiten Jahresumsatzes – es gilt jeweils der höhere Betrag.

    Mittlere Verstöße

    Bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes – es gilt jeweils der höhere Betrag.

    Leichtere Verstöße

    Bis zu 5 Millionen Euro oder 1% des weltweiten Jahresumsatzes – es gilt jeweils der höhere Betrag.

    Kapazitätsdefizite und Awareness-Gap

    Der CRA bringt neue Pflichten für den gesamten Produktlebenszyklus mit sich. In der Praxis scheitert die Umsetzung häufig nicht am „Wollen“, sondern an fehlenden Kapazitäten, mangelnder Transparenz und einem zu späten Einstieg in Governance und Vulnerability-Management.

    Die Kennzahlen stammen aus einer Befragung, die nach Unternehmensgröße ausgewertet wurde. Sie zeigen, wie häufig der CRA bekannt ist, wie oft regulatorische Anforderungen aktiv verfolgt werden und wie die eigene Sicherheitsreife eingeschätzt wird. Die Prozentwerte geben den Anteil der Befragten pro Größenklasse an. Der „Level of Cyber Security“ ist ein Selbstrating (höher = besser).
    Datenbasis: IEOM-Studie 2024, Survey; n=673. Auswertung nach Unternehmensgröße; Details siehe Quelle[1].

    CRA-Awareness

    Anteil der Befragten, die den CRA kennen/mit ihm vertraut sind.

    Skala 0–100% (Anteil der Befragten)

    Regelmäßig informiert über regulatorische Anforderungen

    Anteil der Unternehmen mit aktivem, wiederkehrendem Monitoring.

    Skala 0–100% (Anteil der Befragten)

    Level of Cyber Security

    Selbstbewertung der Sicherheitsreife.

    Skala 1–6 (1 = niedrig, 6 = hoch)

    Quellen

      Die Zahlen erklären, warum CRA-Programme häufig mit Readiness-Klärung starten: Erst Betroffenheit und Reifegrad bestimmen, dann Aufwand und Roadmap ableiten. Nächster Schritt: Klassifikationscheck (Einstufung/Scope als Einstieg in die Umsetzung).

      Klassifikationscheck

      Zweck: Dieser Fragebogen dient zur systematischen Bewertung, ob ein Produkt unter den Cyber Resilience Act (Verordnung (EU) 2024/2847) fällt und welcher Produktklasse es zuzuordnen ist.

      Frage 1 von 8
      0%
      Teil 1: Grundsätzliche Anwendbarkeit des CRA
      Handelt es sich bei dem Produkt um ein Produkt mit digitalen Elementen?
      Rechtsgrundlage: Art. 3 Nr. 1 CRA

      Ein Produkt mit digitalen Elementen ist nach der Definition des Art. 3 Nr. 1 CRA „ein Software- oder Hardwareprodukt und dessen Datenfernverarbeitungslösungen, einschließlich Software- oder Hardwarekomponenten, die getrennt in Verkehr gebracht werden". Unter einer Datenfernverarbeitungslösung (Art. 3 Nr. 2 CRA) ist ein Backend-System zu verstehen, ohne welches das Produkt mit digitalen Elementen eine seiner Funktionen nicht erfüllen könnte.

      Teil 2: Ausnahmen vom Anwendungsbereich
      Findet auf das Produkt mit digitalen Elementen einer der folgenden EU-Rechtsakte Anwendung?
      Rechtsgrundlage: Art. 2 Abs. 2 CRA

      Der CRA gilt nicht für Produkte, die bereits durch sektorspezifische EU-Rechtsvorschriften mit gleichwertigem oder höherem Schutzniveau reguliert sind.

      Teil 2: Ausnahmen vom Anwendungsbereich
      Ist das Produkt mit digitalen Elementen nach der Verordnung zur Festlegung gemeinsamer Vorschriften für die Zivilluftfahrt und zur Errichtung einer Agentur der EU für Flugsicherheit (Verordnung (EU) 2018/1139) zertifiziert?
      Rechtsgrundlage: Art. 2 Abs. 2 lit. d CRA

      Produkte, die bereits nach der EU-Luftfahrtverordnung zertifiziert sind, fallen nicht unter den CRA.

      Teil 2: Ausnahmen vom Anwendungsbereich
      Handelt es sich bei dem Produkt um ein Ersatzteil, mit dem eine identische und nach denselben Spezifikationen hergestellte Komponente eines bereits auf dem Markt befindlichen Produkts mit digitalen Elementen ersetzt wird?
      Rechtsgrundlage: Art. 2 Abs. 6 CRA

      Ersatzteile, die identisch zu den ursprünglichen Bauteilen sind und nach denselben Spezifikationen hergestellt werden, sind vom CRA ausgenommen.

      Teil 2: Ausnahmen vom Anwendungsbereich
      Handelt es sich um ein Produkt, das speziell für die Verarbeitung von Verschlusssachen konzipiert ist oder ausschließlich für Zwecke der nationalen Sicherheit oder für Verteidigungszwecke entwickelt oder geändert wurde?
      Rechtsgrundlage: Art. 2 Abs. 7 CRA

      Produkte für nationale Sicherheit, Verteidigung oder zur Verarbeitung von Verschlusssachen sind vom CRA ausgenommen.

      Teil 3: Klassifizierung des Produkts
      Handelt es sich bei dem Produkt mit digitalen Elementen um eines der folgenden kritischen Produkte?
      Rechtsgrundlage: Art. 8 CRA, Anhang IV CRA, Durchführungsverordnung (EU) 2025/2392

      Kritische Produkte gemäß Anhang IV unterliegen den strengsten Konformitätsbewertungsverfahren und benötigen ggf. ein europäisches Cybersicherheitszertifikat mindestens der Vertrauenswürdigkeitsstufe „mittel".

      Teil 3: Klassifizierung des Produkts
      Handelt es sich bei dem Produkt mit digitalen Elementen um eines der folgenden wichtigen Produkte der Klasse II?
      Rechtsgrundlage: Art. 7 CRA, Anhang III CRA (Klasse II), Durchführungsverordnung (EU) 2025/2392

      Wichtige Produkte der Klasse II erfüllen erweiterte Cybersicherheitsfunktionen und unterliegen strengeren Konformitätsbewertungsverfahren als Klasse I.

      Teil 3: Klassifizierung des Produkts
      Handelt es sich bei dem Produkt mit digitalen Elementen um eines der folgenden wichtigen Produkte der Klasse I?
      Rechtsgrundlage: Art. 7 CRA, Anhang III CRA (Klasse I), Durchführungsverordnung (EU) 2025/2392

      Wichtige Produkte der Klasse I erfüllen grundlegende Cybersicherheitsfunktionen und unterliegen erweiterten Konformitätsbewertungsanforderungen.

      Ihr Klassifikationsergebnis
      Ergebnis wird berechnet...

      Beschreibung wird angezeigt...

      Beratung anfragen
      Disclaimer

      Dieser Fragebogen dient der ersten Orientierung. Für eine rechtssichere Bewertung sollten Sie ggf. rechtlichen oder technischen Rat einholen. Die Durchführungsverordnung (EU) 2025/2392 vom 28. November 2025 konkretisiert die technischen Beschreibungen der Produktkategorien und sollte für detaillierte Klassifizierungen herangezogen werden.

      Unsere Leistungen

      Von der Produktklassifizierung bis zur Zertifizierung – wir führen Sie durch alle CRA-Anforderungen

      Phase 1: Orientierung & Planung

      Verstehen Sie Ihren Status quo und entwickeln Sie eine realistische Roadmap für CRA-Konformität.

      CRA Produktklassifizierung & Readiness Assessment

      Wir analysieren alle Ihre Produkte mit digitalen Elementen, ordnen sie den CRA-Kategorien zu (Standard, Klasse I, Klasse II, Kritisch) und identifizieren, welche externen Zertifizierungen erforderlich werden.

      Liefert: Produkt-Mapping, Klassifizierungsmatrix, Gap-Analyse, Ressourcen- & Kostenschätzung

      Nutzen: Klare Transparenz über Compliance-Anforderungen; vermeiden Sie kostspielige Fehlklassifizierungen

      Supply-Chain Mapping & Vendor Risk Assessment

      Nicht nur Ihre Komponenten müssen CRA-konform sein. Wir durchleuchten Ihre gesamte Lieferkette – Hardware-Zulieferer, Open-Source-Komponenten, Cloud-Services, Third-Party-Libraries – auf Schwachstellen und Abhängigkeitsrisiken.

      Liefert: Supply-Chain-Grafik, Vendor-Compliance-Report, Transparenzmatrix für zukünftige Audits

      Nutzen: Identifizieren Sie Hidden Risks früh; bereiten Sie transparente Lieferketten-Dokumentation vor

      CRA-Governance & Prozess-Design

      Wir definieren klare Rollen, Verantwortlichkeiten und Governancestrukturen für CRA-Compliance – vom Engineering über Product Management bis zur Geschäftsleitung. Keine Bürokratie, sondern integrierte Workflows.

      Liefert: Governance-Framework, RACI-Matrix, Policy-Vorlagen, Eskalationswege

      Nutzen: CRA wird Geschäftsnormal, nicht Zusatzaufwand; klare Verantwortlichkeiten senken Fehlerquoten

      Phase 2: Technische Umsetzung

      Entwicklung oder Anpassung Ihrer Produkte und Prozesse nach CRA-Anforderungen.

      Security-by-Design Integration

      „Sicherheit von Anfang an" ist kein Schlagwort im CRA, sondern Pflicht. Wir integrieren strukturiertes Threat Modeling, Sicherheits-Architektur-Reviews und Security Quality Gates direkt in Ihren Entwicklungsprozess – für agile Teams genauso wie für klassische Waterfall-Ansätze.

      Liefert: Threat Model Templates, Security Checklist für Code Reviews, SDLC-Integration, Tools & Training

      Nutzen: Sicherheitslücken entstehen erst gar nicht; reduzierte Patch-Lasten in Produktion; glaubhafter gegenüber Audits

      Software Bill of Materials (SBOM) & Komponentenverwaltung

      Eine saubere SBOM ist die Grundlage für alles Weitere: CVE-Management, Update-Planung, Lieferketten-Transparenz. Wir helfen Ihnen, SBOMs automatisiert zu generieren, zu pflegen und in Ihre Supply-Chain-Governance zu integrieren.

      Liefert: SBOM-Prozess, Tool-Setup (z. B. Syft, Cyclone DX), Integrationsmuster für CI/CD, Templates für verschiedene Produkttypen

      Nutzen: Automatisierte Transparenz; schnelle Reaktion auf CVEs; Nachweis für Compliance-Audits

      IEC 62443 & CRA-Anforderungen (Anhang I)

      Die gängigste Basis für CRA-Konformität ist IEC 62443 (Cybersecurity für industrielle Automatisierung). Für andere Produktkategorien nutzen wir NIST, OWASP oder proprietäre Standards. Wir mappen Ihre aktuellen Sicherheitsmaßnahmen auf CRA-Anforderungen und schließen Lücken.

      Liefert: Anforderungs-Mapping, Umsetzungsplan, Implementierungs-Workshops, Validierung

      Nutzen: Fokus auf die Maßnahmen mit höchster Wirkung; vermeiden Sie Über-Engineering; harmonisierte Sicherheitsstandards

      Vulnerability & Incident Response Management

      Der CRA schreibt ein strukturiertes Schwachstellenmanagement vor: Monitoring, Risikobewertung, Priorisierung, Patch-Planung, koordinierte Offenlegung. Ab 11. September 2026 gelten auch Meldepflichten an ENISA und nationale Cybersicherheitsbehörden.

      Liefert: CVE-Management-Prozess, Eskalationswege, Reporting-Templates, Meldepflicht-Workflows, Tools-Integration (z. B. OSV, Dependency Track)

      Nutzen: Schnellere Response auf Schwachstellen; Meldepflichten geplant statt im Notfall; Reputationsschutz

      Update- & Support-Lifecycle Management

      Der CRA fordert Sicherheitsupdates über die gesamte Supportdauer (mindestens 5 Jahre). Wir helfen Ihnen, Support-Fenster zu definieren, automatisierte Update-Kanäle aufzubauen und Ihre Support-Verpflichtungen transparent zu kommunizieren.

      Liefert: Support-Lifecycle-Policy, Update-Prozess, Rollout-Strategie, Customer-Kommunikations-Templates

      Nutzen: Planbare Supportkosten; Kunden wissen klar, wie lange ihre Produkte gepflegt werden; Compliance-sicher

      Technische Dokumentation (Anhang VII CRA)

      Ein vollständiges technisches Dossier ist Pflicht – Design-Docs, Risikobewertungen, SBOM, Sicherheitsmaßnahmen, Update-Strategie, Lieferketten-Informationen. Wir helfen Ihnen, diese Dokumentation strukturiert und wartbar aufzubauen.

      Liefert: Dokumentations-Struktur, Templates, Redaktions-Guidelines, Versionsverwaltung

      Nutzen: Audits und Zertifizierungen laufen reibungslos; interne Wissenserhaltung; Basis für regulatorische Audits

      Phase 3: Konformitätsbewertung & Zertifizierung

      Nachweis der Einhaltung durch Selbstbewertung, externe Audits oder notifizierte Stellen.

      Konformitätsbewertung (Modul A, B+C, H)

      Je nach Produktklasse: Modul A (Selbstbewertung für Standardprodukte), Modul B+C (Baumuster + Fertigung), oder Modul H (QMS-Bewertung). Wir unterstützen Sie bei der Vorbereitung und Durchführung – oder begleiten Sie durch die Prüfung mit notifizierten Stellen.

      Liefert: Konformitätsnachweis, EU-Konformitätserklärung, Dossier für notifizierte Stelle

      Nutzen: Rechtssicherheit; CE-Kennzeichnung; Basis für Marktüberwachung

      Notifizierte Stelle & Externe Zertifizierung

      Für wichtige Produkte (Klasse I/II) und kritische Produkte: Wir identifizieren geeignete, akkreditierte notifizierte Stellen, bereiten Ihr Dossier vor und unterstützen während der Zertifizierungsprüfung.

      Liefert: Notifizierte Stelle Matchmaking, Dossier-Vorbereitung, Audit-Support, Abweichungs-Management

      Nutzen: Unabhängige Bestätigung der Sicherheit; Kundenvertrauen; Haftungsreduktion

      CE-Kennzeichnung & EU-Konformitätserklärung

      Einmalige oder regelmäßige CE-Kennzeichnung, EU-Konformitätserklärung und Archivierung des Konformitätsdossiers – mit klarer Verantwortlichkeit und Compliance-Dokumentation.

      Liefert: EU-Konformitätserklärung (Vorlage & ausgefüllt), CE-Kennzeichnungs-Prozess, Dossier-Verwaltung

      Nutzen: Rechtliche Sicherheit; Marktplatz-Anforderungen erfüllt; nachweisbar dokumentiert

      Laufend: Compliance Monitoring & Evolution

      Der CRA ist ein Live-Regelwerk – ständig neue Standards, notifizierte Stellen, Leitlinien. Wir halten Sie auf dem Laufenden.

      CRA Monitoring & Regulatory Intelligence

      Neue Durchführungsverordnungen, Standards (EN 62443, NIST), notifizierte Stellen, ENISA-Leitlinien – wir überwachen Änderungen und teilen relevante Updates mit Ihnen.

      Liefert: Regulatory Change Alerts, Impact-Analysen, Umsetzungs-Roadmap

      Nutzen: Sie werden nicht von Regeländerungen überrascht; frühzeitige Planung

      Audits & Compliance Checks

      Regelmäßige interne oder externe Audits, um sicherzustellen, dass Ihre CRA-Compliance nicht in Warteschleifen steckenbleibt. Wir prüfen Prozesse, Dokumentation und technische Maßnahmen.

      Liefert: Audit-Report, Abweichungsanalyse, Verbesserungsplan

      Nutzen: Frühzeitige Erkennung von Drift; kontinuierliche Verbesserung; Audit-Readiness

      Incident & Meldepflicht-Support (ab 11. Sept 2026)

      Ein Sicherheitsvorfall ist entdeckt? Fristen sind kurz (24h Frühwarnung, 72h detaillierter Report). Wir helfen Ihnen, korrekt und zeitnah über ENISA und nationale CSIRTs zu melden.

      Liefert: Incident-Response-Plan, Meldepflicht-Checkliste, 24/7 Support bei kritischen Incidents

      Nutzen: Rechtssicherheit; minimierter Reputationsschaden; strukturierte Response

      Warum SmartTECS?

      Herausforderung

      CRA-Programme scheitern in der Praxis oft an Kapazität, fehlenden Nachweisen und zu wenig Engineering-Tiefe in der Umsetzung – insbesondere bei komplexen Produkten und Lieferketten.

      Unser Ansatz

      Security Engineering statt Folien: Unterstützung von der Einstufung und Roadmap bis zur technischen Umsetzung (Secure Development, Nachweise, Schwachstellenprozesse) – abgestimmt auf Produkt und Organisation.

      IEC 62443 bis Security Level 4 (KRITIS)

      Nutzen: Unterstützung bei hohen Schutzanforderungen für OT/Embedded und vernetzte Produkte.

      • IEC 62443-Methodik bis SL4 in KRITIS-Projekten
      • Risiko-/Architekturarbeit, Security Requirements, Verifikation/Tests
      • Umgang mit langen Produktlebenszyklen und Änderungsprozessen

      Hands-on Implementierung

      Nutzen: Technische Umsetzung direkt im Engineering-Setup, nicht nur Beratung.

      • Secure SDLC / CI/CD-Härtung (z. B. Pipelines, Reviews, Signierung)
      • SAST/DAST/SCA-Integration und Findings-Workflow
      • Zusammenarbeit auf Augenhöhe mit Dev/Architektur

      KRITIS- und Langläufer-Produkte (OT/ICS)

      Nutzen: Praxis mit regulatorischem Umfeld, Safety-/Security-Schnittstellen und langlebigen Produkten.

      • OT/ICS-Kontexte, komplexe Lieferketten, Betreiber-/Zulieferstrukturen
      • Update-/Patch-Strategien über Supportzeiträume
      • Dokumentation und Nachweise für Audits/Assurance

      ISO 27001-zertifiziertes Unternehmen

      Nutzen: Nachweisbare Governance und gelebte Prozesse.

      • Zertifiziertes ISMS mit regelmäßigen Audits
      • Risikomanagement und Kontrollsystematik
      • Prozesse für Incident/Vulnerability Handling

      Ansatz im Vergleich

      Vergleich von Schwerpunkten in CRA-Programmen.
      Thema Compliance-Fokus Engineering-Fokus (SmartTECS)
      Roadmap & Dokumentation ≈ Teilweise ✓ Ja
      Secure Development / CI/CD ✗ Nein ✓ Ja
      IEC 62443 Erfahrung (bis SL4) ✗ Nein ✓ Ja
      OT/ICS & Langläufer-Produkte ≈ Teilweise ✓ Ja
      Lieferkette / SBOM / SCA ≈ Teilweise ✓ Ja
      Vulnerability Handling & Meldeprozesse ≈ Teilweise ✓ Ja
      ISO 27001 Governance ≈ Teilweise ✓ Ja

      Technisches Erstgespräch auf Augenhöhe

      Kurz klären, ob das Produkt vom CRA betroffen ist und welche Nachweise/Prozesse zuerst aufgebaut werden sollten.

      Weiterführende Beratung

      Sie möchten wissen, wie Sie Ihre Produkte CRA-konform gestalten? Kontaktieren Sie unser Expert*innen-Team.

      Oder kontaktieren Sie uns direkt:

      📧 cybersecurity@smarttecs.de
      Beratung anfragen