CRA - Relevante Artikel

Verordnung (EU) 2024/2847 des Europäischen Parlaments und des Rates vom 23. Oktober 2024 über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen und zur Änderung der Verordnungen (EU) Nr. 168/2013 und (EU) 2019/1020 und der Richtlinie (EU) 2020/1828 (Cyberresilienz-Verordnung). Direkt anwendbar in jedem Mitgliedstaat. Enthält die Definition des „Verwalters quelloffener Software" (Open Source Steward). Nur relevante Artikel.

Die nachfolgenden Auszüge zeigen, welche CRA-Bestimmungen unmittelbar Auswirkungen auf den Umgang mit Open-Source-Software in der Lieferkette haben. Jeder Abschnitt ist thematisch gegliedert und mit einer kurzen Einordnung versehen, damit der Zusammenhang zwischen gesetzlicher Pflicht und praktischer Umsetzung erkennbar wird. Grundlage ist der amtliche deutsche Wortlaut der Verordnung.

Erwägungsgründe (EWG)

Die Erwägungsgründe (EWG) des CRA sind nicht unmittelbar rechtsverbindlich, dienen aber der Auslegung der Gesetzesartikel. Die folgenden Erwägungsgründe sind für Open-Source-Software und die Steward-Rolle besonders relevant: EWG 18 definiert den FOSS-Begriff und grenzt kommerzielle Tätigkeit ab, EWG 19 führt die Verwalter quelloffener Software ein und schließt sie von der CE-Kennzeichnung aus, EWG 20 klärt den Status von Paketverwaltungsdiensten, EWG 34 konkretisiert die Sorgfaltspflicht bei der Integration von Drittkomponenten, und EWG 120 begründet die Ausnahme von Geldbußen für Stewards.

EWG 18 — Freie und quelloffene Software im Anwendungsbereich

EWG 19 — Verwalter quelloffener Software

EWG 20 — Offene Archive und Paketverwaltung

EWG 34 — Sorgfaltspflicht bei Drittkomponenten

EWG 120 — Ausnahme der Stewards von Geldbußen

Anwendungsbereich (Art. 2)

Der Anwendungsbereich bestimmt, welche Produkte unter den CRA fallen. Entscheidend ist die Netzwerkverbindung: Jedes Produkt, das eine direkte oder indirekte Daten- oder Netzwerkverbindung einschließt, ist betroffen. Das umfasst auch reine Softwareprodukte und deren einzeln bereitgestellte Komponenten.

Art. 2 Abs. 1

Definitionen (Art. 3)

Die folgenden Begriffsbestimmungen sind zentral für das Verständnis der Steward-Rolle und der SBOM-Anforderungen. Insbesondere die Definition des „Verwalters quelloffener Software" (Nr. 14) schafft eine neue Rechtskategorie, die es vor dem CRA nicht gab.

Art. 3 Nr. 1

Art. 3 Nr. 14

Art. 3 Nr. 39

Art. 3 Nr. 48

Herstellerpflichten (Art. 13, 14)

Die Herstellerpflichten bilden das Kernstück des CRA. Für Unternehmen, die Open-Source-Komponenten integrieren, sind insbesondere die Sorgfaltspflicht bei der Integration (Abs. 5), die Meldepflicht bei Schwachstellen in Drittkomponenten (Abs. 6) sowie die Pflicht zum langfristigen Schwachstellenmanagement (Abs. 8) relevant. Die Meldepflichten nach Art. 14 gelten bereits ab dem 11. September 2026.

Art. 13 Abs. 2

Art. 13 Abs. 5

Art. 13 Abs. 6

Art. 13 Abs. 8

Art. 13 Abs. 21

Art. 13 Abs. 24

Art. 13 Abs. 25

Art. 14 Abs. 1

Art. 14 Abs. 2

Art. 14 Abs. 3

Art. 14 Abs. 4

Art. 14 Abs. 8

Freiwillige Meldungen (Art. 15)

Art. 15 eröffnet einen freiwilligen Meldekanal für Hersteller und Dritte. Er wird von Art. 24 referenziert: Verwalter quelloffener Software fördern die freiwillige Meldung von Schwachstellen gemäß Art. 15.

Art. 15 Abs. 1

Art. 15 Abs. 2

Bevollmächtigte (Art. 18)

Art. 18 regelt die schriftliche Benennung eines Bevollmächtigten durch den Hersteller. Für die Open-Source-Lieferkette ist der Artikel relevant, weil er festlegt, welche Herstellerpflichten NICHT delegierbar sind — die technischen Konformitäts- und Meldepflichten bleiben beim Hersteller. Der Bevollmächtigte übernimmt primär Dokumentationsaufgaben gegenüber den Marktüberwachungsbehörden.

Art. 18 — Bevollmächtigte

Verwalter quelloffener Software (Art. 24, 25)

Die Artikel 24 und 25 definieren die Pflichten und Möglichkeiten des Open Source Stewards. Die Pflichten sind bewusst geringer als die eines Herstellers, erfordern aber eine systematische Cybersicherheitsstrategie, aktives Schwachstellenmanagement und die Zusammenarbeit mit Behörden. Art. 25 sieht die Möglichkeit freiwilliger Sicherheitsbescheinigungen vor, die Herstellern die Integration von Open-Source-Komponenten erleichtern.

Art. 24 — Pflichten der Verwalter quelloffener Software

Art. 25 — Sicherheitsbescheinigung für freie und quelloffene Software

Konformität und CE-Kennzeichnung (Art. 28, 29, 30, 32)

Die CE-Kennzeichnung wird erstmals auf Software angewendet. Die EU-Konformitätserklärung nach Art. 28 ist die formelle Zusicherung des Herstellers, dass die grundlegenden Anforderungen in Anhang I erfüllt sind. Für Open-Source-Produkte sieht Art. 32 Abs. 5 ein vereinfachtes Konformitätsverfahren vor, sofern die technische Dokumentation öffentlich zugänglich ist. Die CE-Kennzeichnung ist eine Herstellerpflicht; Stewards sind davon ausdrücklich ausgenommen.

Art. 28 — EU-Konformitätserklärung

Art. 29 — Allgemeine Grundsätze der CE-Kennzeichnung

Art. 30 — Vorschriften und Bedingungen für die Anbringung der CE-Kennzeichnung

Art. 32 Abs. 5

Marktüberwachung und Schutzmaßnahmen (Art. 52, 54, 56)

Art. 52 Abs. 3 regelt die Marktaufsicht speziell für Stewards. Behörden können Korrekturmaßnahmen verlangen, die Prüfung beschränkt sich aber auf die Einhaltung der Art. 24-Pflichten. Art. 54 regelt die nationalen Verfahren für Produkte, die ein erhebliches Cybersicherheitsrisiko bergen — einschließlich Marktrücknahme und Rückruf. Art. 56 erlaubt darüber hinaus unionsweite Korrektur- oder Rückrufanordnungen durch die Europäische Kommission.

Art. 52 Abs. 3

Art. 54 — Nationale Verfahren bei erheblichem Cybersicherheitsrisiko

Art. 56 — Verfahren auf Unionsebene bei erheblichem Cybersicherheitsrisiko

Sanktionen (Art. 64, 65)

Die Sanktionsregelungen zeigen die Abstufung des CRA: Hersteller können mit bis zu 15 Mio. Euro oder 2,5 % des weltweiten Jahresumsatzes belangt werden. Für Stewards gilt eine ausdrückliche Ausnahme von Geldbußen (Art. 64 Abs. 10b). Die Verbandsklagemöglichkeit nach Art. 65 erfasst allerdings alle Wirtschaftsakteure.

Art. 64 Abs. 2

Art. 64 Abs. 3

Art. 64 Abs. 4

Art. 64 Abs. 5

Art. 64 Abs. 10

Art. 65 — Verbandsklagen

Übergangsbestimmungen (Art. 69, 71)

Die Übergangsfristen sind für die Praxis entscheidend: Die Meldepflichten nach Art. 14 gelten bereits ab dem 11. September 2026, und zwar auch rückwirkend für Bestandsprodukte. Die vollständige Geltung aller Bestimmungen beginnt am 11. Dezember 2027.

Art. 69 Abs. 2

Art. 69 Abs. 3

Art. 71 — Inkrafttreten und Geltungsbeginn

Grundlegende Anforderungen (Anhang I)

Anhang I definiert die konkreten technischen Anforderungen, die jedes Produkt mit digitalen Elementen erfüllen muss. Teil I betrifft die Produkteigenschaften (keine bekannten ausnutzbaren Schwachstellen), Teil II die Prozesse zur Behandlung von Schwachstellen, einschließlich der SBOM-Pflicht und der koordinierten Offenlegung.

Anhang I Teil I Nr. 2a — Cybersicherheitsanforderungen in Bezug auf die Eigenschaften von Produkten mit digitalen Elementen

Anhang I Teil II Nr. 1–8 — Anforderungen an die Behandlung von Schwachstellen

Vollständiger Gesetzestext

Amtsblatt der Europäischen Union - Verordnung (EU) 2024/2847

CRA-Factsheet herunterladen