Cyber Resilience Act: Cybersicherheitspflichten für alle Produkte mit digitalen Elementen

Der Cyber Resilience Act (EU-Verordnung 2024/2847) führt verbindliche Cybersicherheitsanforderungen für alle Produkte mit digitalen Elementen ein, die in der EU auf den Markt gebracht werden. Software wird wie ein physisches Produkt behandelt: mit CE-Kennzeichnung, fünf Jahren Sicherheits-Support und 24-Stunden-Meldefristen bei Schwachstellen.

Die Verordnung ist am 10. Dezember 2024 in Kraft getreten. Die Meldepflichten gelten ab dem 11. September 2026. Die vollständige Geltung aller Bestimmungen beginnt am 11. Dezember 2027. Für Bestandsprodukte, die vor diesem Datum in Verkehr gebracht wurden, gelten die Meldepflichten rückwirkend (Art. 69 Abs. 3).

Wer ist betroffen?

Hersteller von Produkten mit digitalen Elementen

Das umfasst nahezu alle Software und vernetzten Geräte, die in der EU auf den Markt gebracht werden:

Entscheidend ist: Wenn Ihr Produkt digitale Elemente enthält und auf dem EU-Markt bereitgestellt wird, fallen Sie unter den CRA - unabhängig davon, ob Ihr Unternehmen in der EU sitzt.

Eine einfache Faustregel: Wenn sich das Gerät mit irgendeinem Netzwerk verbinden kann - ob WLAN, Bluetooth, Mobilfunk, Ethernet oder ein anderes Protokoll - fällt es unter den CRA.

Open-Source-Software

Freie und quelloffene Software fällt nur dann in den Anwendungsbereich, wenn sie im Rahmen einer geschäftlichen Tätigkeit auf den Markt gebracht wird. Reine Entwicklung und Bereitstellung in öffentlichen Repositories reicht nicht aus (EWG 20). Individuelle Contributor sind nicht betroffen (Art. 18, EWG 18). Wird Open-Source-Software jedoch als Teil eines kommerziellen Produkts integriert, trägt der Hersteller die volle Verantwortung (Art. 13 Abs. 5).

Open Source Steward - die neue CRA-Kategorie

Der CRA führt eine völlig neue Rechtskategorie ein: den "Verwalter quelloffener Software" (Art. 3 Nr. 14). Ein Open Source Steward ist eine juristische Person, die kein Hersteller ist, aber systematisch und nachhaltig die Entwicklung von FOSS-Produkten unterstützt, die für kommerzielle Tätigkeiten bestimmt sind.

OTTRIA registriert sich freiwillig als Open Source Steward. Das ist keine Bequemlichkeit, sondern eine bewusste Verpflichtung. Denn als Steward hat OTTRIA in der Praxis mehr Pflichten als ein Nicht-Steward, der Open-Source-Komponenten lediglich nutzt:

Für Sie als Hersteller bedeutet das: Wenn Sie Open-Source-Komponenten integrieren, die von einem Steward betreut werden, erleichtert das Ihre Sorgfaltspflicht gemäß Art. 13 Abs. 5. Die freiwillige Sicherheitsbescheinigung nach Art. 25 kann diesen Nachweis weiter vereinfachen.

Was fordert der CRA?

CE-Kennzeichnung für Software (Art. 29, 30)

Jedes Produkt mit digitalen Elementen braucht künftig eine CE-Kennzeichnung. Bei Software wird diese auf der Konformitätserklärung oder der Website angebracht. Die CE-Kennzeichnung bestätigt, dass alle grundlegenden Cybersicherheitsanforderungen aus Anhang I erfüllt sind.

Freiheit von bekannten ausnutzbaren Schwachstellen (Anhang I Teil I Nr. 2a)

Produkte müssen ohne bekannte ausnutzbare Schwachstellen auf den Markt gebracht werden. Für FOSS-Komponenten geht die Pflicht weiter: Art. 13 Abs. 5 in Verbindung mit EWG 34 verlangt die Prüfung gegen die EU-Schwachstellendatenbank für alle bekannten Schwachstellen - nicht nur die ausnutzbaren.

SBOM-Pflicht (Anhang I Teil II Nr. 1, Art. 13 Abs. 24)

Hersteller müssen eine Software-Stückliste erstellen und pflegen, die Schwachstellen und Komponenten dokumentiert. Die SBOM muss in einem gängigen maschinenlesbaren Format vorliegen und mindestens die obersten Abhängigkeiten umfassen.

Fünf Jahre Security-Support (Art. 13 Abs. 8)

Hersteller müssen für mindestens fünf Jahre Sicherheitsupdates bereitstellen. Bei längerer erwarteter Nutzungsdauer entsprechend länger. Sicherheitsaktualisierungen müssen unverzüglich und kostenlos bereitgestellt werden (Anhang I Teil II Nr. 8) und getrennt von Funktionsupdates angeboten werden (Anhang I Teil II Nr. 2).

Schwachstellenmanagement

Meldepflichten (Art. 14)

FristPflicht
24 StundenFrühwarnung bei aktiv ausgenutzten Schwachstellen oder schwerwiegenden Vorfällen (Art. 14 Abs. 2)
72 StundenMeldung mit Bewertung (Art. 14 Abs. 2)
14 TageAbschlussbericht nach Korrekturmaßnahme (Art. 14 Abs. 2)
1 MonatAbschlussbericht (Art. 14 Abs. 4)
UnverzüglichNutzer über die Schwachstelle und Abhilfemaßnahmen informieren (Art. 14 Abs. 8)

Diese Fristen gelten auch am Wochenende und an Feiertagen. Die Meldepflichten gelten bereits ab dem 11. September 2026 -auch für Bestandsprodukte.

Sorgfaltspflicht bei FOSS-Integration (Art. 13 Abs. 5-6)

Wenn Sie Open-Source-Komponenten in Ihr Produkt integrieren, müssen Sie die gebotene Sorgfalt walten lassen -auch bei Komponenten, die nicht auf dem Markt bereitgestellt wurden. Mögliche Sorgfaltsmaßnahmen laut EWG 34: CE-Kennzeichnung prüfen, Sicherheitsupdates vorhanden?, frei von bekannten Schwachstellen (EU-Datenbank)?, zusätzliche Sicherheitsprüfungen. Wenn Sie Schwachstellen in quelloffenen Komponenten entdecken, müssen Sie die verantwortliche Person oder Einrichtung informieren und den Sicherheits-Patch teilen (Art. 13 Abs. 6).

Konsequenzen bei Verstößen

Bußgelder

StufeHöheRechtsgrundlage
Höchste Stufe15 Mio. Euro oder 2,5 % weltweiter JahresumsatzArt. 64 Abs. 2 - Verstöße gegen grundlegende Cybersicherheitsanforderungen (Anhang I) und Herstellerpflichten (Art. 13, 14)
Mittlere Stufe10 Mio. Euro oder 2 % JahresumsatzArt. 64 Abs. 3 - Pflichten für Bevollmächtigte, Einführer, Händler
Niedrigste Stufe5 Mio. Euro oder 1 % JahresumsatzArt. 64 Abs. 4 - Falsche oder unvollständige Angaben
Open Source StewardKeine BußgelderArt. 64 Abs. 10b - Explizite gesetzliche Ausnahme

EU-Marktverlust und Rückruf

Die Marktaufsichtsbehörden können Marktentnahme und Rückruf anordnen (Art. 54, 56). Die Europäische Kommission kann einen EU-weiten Rückruf anordnen (Art. 56) -mit unmittelbarer Wirkung für den gesamten Binnenmarkt. Das ist per se öffentlich sichtbar.

Verbandsklagen

Ab dem 11. Dezember 2027 sind Verbandsklagen nach der EU-Richtlinie 2020/1828 anwendbar (Art. 65 CRA). Verbraucherschutzorganisationen können kollektiv gegen Hersteller klagen.

Was OTTRIA übernimmt

CRA-PflichtOTTRIA-Leistung
SBOM erstellen und pflegen (Anhang I Teil II Nr. 1)SBOM-Auswertung und laufende Überwachung Ihrer SBOM im maschinenlesbaren Format
Schwachstellen behandeln und beheben (Anhang I Teil II Nr. 2)Upstream-Fixes koordinieren oder selbst erstellen
Sicherheit testen und überprüfen (Anhang I Teil II Nr. 3)Code-Reviews, Security-Tests, Regressionstests für OSS-Komponenten
CVD-Policy (Anhang I Teil II Nr. 5)Disclosure-Management als Teil der Steward-Rolle
Sichere Update-Verbreitung (Anhang I Teil II Nr. 7)Patch-Koordination und Backports
Sorgfaltspflicht bei FOSS (Art. 13 Abs. 5)Dokumentierte Bewertung aller OSS-Abhängigkeiten gegen EU-Schwachstellendatenbank
Meldungen an Behörden (Art. 14)Zuarbeit zu Ihren Meldungen mit technischen Details und Bewertungen
Post-Market-SurveillanceLaufende Überwachung aller SBOM-Komponenten nach Release
Steward-Bescheinigung (Art. 25)Nachweis systematischer OSS-Governance für Ihre Sorgfaltspflicht

Was OTTRIA nicht übernimmt

Was legen Sie dem Prüfer vor?

OTTRIA liefert Ihnen

Sie ergänzen

Übergangsfristen (Art. 71)

DatumWas gilt
10. Dezember 2024Inkrafttreten der Verordnung
11. Juni 2026Notifizierung von Konformitätsbewertungsstellen
11. September 2026Meldepflichten gelten (Art. 14) -auch für Bestandsprodukte
11. Dezember 2027Vollständige Geltung aller Bestimmungen

Handeln Sie jetzt: Zwischen dem heutigen Tag und dem 11. September 2026 liegen weniger als sechs Monate. Die Meldepflichten erfordern Prozesse, die Sie nicht über Nacht aufbauen können.

Umsetzung in Deutschland

Der CRA ist eine EU-Verordnung und gilt direkt in allen Mitgliedstaaten -ohne nationale Umsetzung. Allerdings müssen die Mitgliedstaaten nationale Marktaufsichtsbehörden benennen, die die Einhaltung überwachen. In Deutschland wird dies voraussichtlich das Bundesamt für Sicherheit in der Informationstechnik (BSI) übernehmen, möglicherweise in Zusammenarbeit mit der Bundesnetzagentur.

Da der CRA direkt gilt, gibt es keine nationalen Abweichungen bei den Anforderungen. Unterschiede zwischen EU-Ländern können sich aber bei der Aufsichtspraxis und der Durchsetzung ergeben.

Die Meldepflichten gelten ab September 2026. Sind Sie vorbereitet? Prüfen Sie jetzt Ihre CRA-Readiness.

CRA-Readiness prüfen

CRA-Factsheet herunterladen (PDF)

Weiterlesen