Digitale Funktionen sind heute kein Zusatz mehr, sondern Kernbestandteil vieler Produkte. Maschinen, Fahrzeuge, Geräte in der Medizintechnik oder industrielle Anlagen enthalten Software, kommunizieren über Netzwerke, werden remote gewartet oder sind an Cloud-Dienste angebunden. Damit wächst die Angriffsfläche – nicht nur in klassischen IT-Umgebungen, sondern in der gesamten Produktwelt.
Sicherheitsvorfälle der vergangenen Jahre zeigen ein wiederkehrendes Muster: Schwachstellen entstehen häufig an Schnittstellen, in Abhängigkeiten zu Drittkomponenten oder in Update-Mechanismen, die nicht konsequent abgesichert sind. Viele Produkte bleiben über Jahre oder Jahrzehnte im Feld. Genau dort verschärft sich das Problem, weil neue Schwachstellen und neue Angriffsmethoden oft erst lange nach der Markteinführung sichtbar werden. Wenn dann keine klaren Prozesse für Risikoanalyse, Updates und Schwachstellenbehandlung existieren, wird aus einer technischen Lücke schnell ein regulatorisches und wirtschaftliches Risiko.
Die Europäische Union hat den Cyber Resilience Act, kurz CRA, eingeführt, um dieses strukturelle Problem anzugehen. Ziel ist ein einheitlicher Rechtsrahmen, der Hersteller verpflichtet, Cybersicherheit als Produkteigenschaft nachweisbar umzusetzen. Die Verordnung ist Teil eines umfassenderen Ansatzes, der Produktsicherheit im digitalen Zeitalter verbindlich macht und gleichzeitig Markttransparenz schafft. Produkte sollen künftig nur dann in der EU bereitgestellt werden, wenn sie definierte Cybersecurity-Anforderungen erfüllen und über ihren Lebenszyklus hinweg sicher betrieben werden können.
Wichtig sind dabei drei Ebenen:

Damit wird Cybersicherheit zu einer regulatorisch verankerten Pflicht, vergleichbar mit anderen Produktvorschriften – nur eben mit Fokus auf digitale Risiken.
Der CRA ist eine EU-Verordnung zur Verbesserung der Cybersicherheit von Produkten mit digitalen Elementen. Er harmonisiert Anforderungen innerhalb der EU und legt fest, welche Pflichten Hersteller erfüllen müssen. Der Fokus liegt nicht auf dem Betrieb von IT-Systemen, sondern auf dem Produkt und der Verantwortung des Herstellers.
Für das Verständnis des CRA sind vier Bausteine besonders zentral:
Der CRA ist zudem eng mit dem europäischen System der Konformitätsbewertung verknüpft. Produkte sollen eine CE-Kennzeichnung tragen, um die Konformität mit den CRA-Anforderungen zu signalisieren. Nationale Marktüberwachungsbehörden setzen die Regeln durch.
Für die Umsetzung ist entscheidend, dass der CRA stufenweise wirksam wird. Nach Angaben der Europäischen Kommission ist die Verordnung am 10. Dezember 2024 in Kraft getreten. Die Meldepflichten gelten ab 11. September 2026. Die wesentlichen Pflichten gelten dann ab 11. Dezember 2027.

Für Hersteller bedeutet das: Die operative Vorbereitung muss deutlich vor 2027 beginnen, weil Risikoanalyse, Secure-Development-Prozesse, Dokumentation und Schwachstellenmanagement nicht kurzfristig eingeführt werden können – insbesondere nicht bei komplexen Produkten oder langen Lieferketten.
Der CRA gilt für sogenannte Produkte mit digitalen Elementen. Die Definition steht in Artikel 3. Im Kern geht es um Produkte, die Software enthalten oder deren Funktion wesentlich von Software abhängt. Das umfasst physische Produkte mit integrierter Software ebenso wie reine Softwareprodukte.
Wichtig ist: Die Verordnung ist bewusst weit formuliert. Sie will nicht nur klassische IT-Produkte abdecken, sondern auch vernetzte Produktwelten in Industrie und Konsum. Maßgeblich ist nicht, ob ein Produkt als Hardware oder Software wahrgenommen wird, sondern ob digitale Komponenten Teil der Funktion sind und ob daraus Cyberrisiken entstehen können.
Typische Beispiele sind Softwareanwendungen, Betriebssysteme, Middleware, IoT-Geräte, Maschinen mit Embedded Software, industrielle Steuerungssysteme oder Produkte mit Fernwartungsfunktionen.
Zudem unterscheidet der CRA Produktkategorien, insbesondere mit Blick auf Produkte, bei denen ein erhöhtes Sicherheitsrisiko anzunehmen ist. Das wirkt sich in der Praxis auf die Pfade der Konformitätsbewertung und die Tiefe der Nachweise aus, ohne dass ein Unternehmen allein anhand eines Schlagworts entscheiden kann. Häufig ist eine strukturierte Einordnung notwendig.
Damit die Einordnung greifbar wird, hilft ein Blick auf typische Kategorien. Entscheidend ist nicht die Branche, sondern die digitale Funktion und der Grad der Vernetzung.
Softwareprodukte gehören zu den offensichtlichsten Fällen. Betroffen sein können zum Beispiel Business-Software, technische Softwaretools, Plattformsoftware, Konfigurationssoftware oder Wartungssoftware. Relevant sind auch Softwarekomponenten, wenn sie als eigenständige Produkte bereitgestellt werden, etwa bestimmte Plattformmodule oder sicherheitsrelevante Komponenten.
Software ist nicht nur wegen ihres Funktionsumfangs relevant, sondern weil sie in der Praxis stark von Abhängigkeiten geprägt ist. Bibliotheken, Frameworks und Drittkomponenten beeinflussen die Angriffsfläche. Damit rückt die Fähigkeit des Herstellers in den Vordergrund, Abhängigkeiten zu kennen, Risiken zu bewerten und Schwachstellen zu behandeln. Genau hier setzt der CRA mit seinen Anforderungen an Risikoanalyse und Schwachstellenhandling an.
Bei IoT-Systemen entstehen Risiken häufig durch Netzwerkkommunikation, Identitäten, Update-Mechanismen und Cloud-Anbindungen. Typische Beispiele sind Sensoren, Smart-Home-Komponenten, vernetzte Geräte in Industrieanlagen oder Geräte mit Cloud-Anbindung. Sobald Daten übertragen werden oder Fernzugriffe möglich sind, entstehen Angriffsflächen, die produktseitig beherrscht werden müssen.
Der CRA zielt gerade auf solche Szenarien, weil Produkte häufig in fremden Netzwerken betrieben werden. Hersteller müssen deshalb nicht nur das Gerät isoliert betrachten, sondern auch typische Einsatzumgebungen berücksichtigen, soweit sie vernünftigerweise vorhersehbar sind.
Auch Maschinen und industrielle Anlagen sind betroffen, wenn Software zentral für Funktion, Steuerung oder Wartung ist. Viele Produkte enthalten Embedded Software, Diagnosefunktionen, Fernwartungszugänge und Netzwerkverbindungen. Gerade Fernwartung ist ein Klassiker: Sie bringt enorme Vorteile, aber auch reale Angriffsflächen, die im Design adressiert werden müssen.
In Industrieumgebungen ist zudem häufig die Integration in größere Systeme entscheidend. Eine Maschine ist selten allein. Sie hängt an Produktionsnetzen, an Leitständen, an Remote-Service-Plattformen und an Datenpipelines. Damit wird das Produkt Teil eines Systems, dessen Cyberrisiken sich nicht auf ein einzelnes Gerät reduzieren lassen. Das ist einer der Gründe, warum der CRA so stark auf Risikoanalyse und Lebenszyklusprozesse fokussiert.
Viele Unternehmen wollen keine juristische Abhandlung, sondern eine belastbare erste Entscheidung: Ja oder nein – und warum. Dafür hilft ein Entscheidungsrahmen, der direkt an die CRA-Logik anschließt.

Wenn Ihr Produkt ohne Software nicht oder nicht wie vorgesehen funktioniert, ist das ein starkes Indiz, dass es unter den CRA fällt. Das gilt für Embedded Software ebenso wie für Software, die auf einem separaten Rechner läuft, aber für den Betrieb des Produkts erforderlich ist.
Netzwerkfähigkeit ist kein Muss, aber in der Praxis ein häufiger Treiber für CRA-Relevanz. Sobald Ihr Produkt Daten sendet oder empfängt, sich remote konfigurieren lässt oder in Cloud-Dienste integriert ist, entstehen Cyberrisiken, die produktseitig adressiert werden müssen.
Reine Softwareprodukte können direkt unter den CRA fallen. Wenn Sie Software als Produkt anbieten – unabhängig davon, ob sie als App, Desktop-Software, Embedded-Komponente oder cloudgesteuerter Client bereitgestellt wird –, ist CRA-Relevanz wahrscheinlich. Wichtig ist dabei, dass es um ein Produkt geht, das auf dem EU-Markt bereitgestellt wird.
Viele Produkte sind Systeme, nicht Einzelteile. Häufig gehören Hardware, Firmware, Cloud-Plattform und mobile Anwendung zusammen. Der CRA betrachtet in solchen Fällen nicht nur einen Baustein, sondern das Produkt mit seinen digitalen Elementen im Zusammenhang. Das ist besonders relevant, wenn eine Komponente Zugriff auf sicherheitsrelevante Funktionen hat, etwa Steuerung, Authentifizierung oder Update.
Wenn mehrere dieser Punkte zutreffen, ist es in der Regel sinnvoll, von CRA-Relevanz auszugehen und die Einordnung strukturiert zu dokumentieren.
Die häufigsten Fälle, in denen Unternehmen fälschlich CRA-Relevanz annehmen oder ablehnen, lassen sich klarer formulieren:
Entscheidend ist der Produktcharakter und die Bereitstellung im europäischen Markt. Sobald Software oder ein Produkt mit digitalen Elementen unter eigenem Namen bereitgestellt wird, verschiebt sich die Bewertung schnell.
Ja, Apps können unter den CRA fallen, aber nicht jede App automatisch. Entscheidend ist, ob die App ein eigenständiges Softwareprodukt ist oder Teil eines Produktsystems mit digitalen Elementen.
Eine App ist typischerweise relevant, wenn sie:
In solchen Fällen ist die App kein beliebiges Frontend, sondern Teil der sicherheitsrelevanten Architektur. Wenn eine App beispielsweise ein IoT-Gerät steuert, ist sie Teil der Angriffsfläche des Gesamtsystems. Dann muss sie in der Risikoanalyse berücksichtigt werden.
Weniger relevant ist eine App, die ausschließlich als nicht sicherheitskritische Zusatzfunktion dient und keine produktkritischen Schnittstellen anspricht. Dennoch kann auch hier der Kontext entscheidend sein, etwa wenn Authentifizierung oder Datenintegrität betroffen sind.
Jetzt zum Kern Ihrer Vorgabe: Risikoanalyse ist nicht ein Teilaspekt, sondern das Fundament, auf dem viele CRA-Pflichten aufbauen.
Der CRA verlangt von Herstellern, Cyberrisiken zu bewerten und Maßnahmen abzuleiten. Artikel 10 fordert, dass Hersteller die Konformität sicherstellen und entsprechende Nachweise erbringen. In diesem Kontext spielt die Cybersecurity-Risikobewertung eine zentrale Rolle. Sie ist auch Teil der technischen Dokumentation und muss nachvollziehbar begründen, wie Anforderungen aus Anhang I umgesetzt werden.
Anders gesagt: Ohne Risikoanalyse bleibt unklar, ob ein Produkt angemessene Schutzmaßnahmen enthält und ob diese Schutzmaßnahmen zu den tatsächlichen Risiken passen. Genau diese Passung fordert der CRA.
Eine CRA-taugliche Risikoanalyse muss mehr leisten als eine generische Checkliste. Sie sollte mindestens folgende Fragen beantworten, bezogen auf das konkrete Produkt:
Der CRA macht keine Vorgabe, dass eine bestimmte Methodik genutzt werden muss. In der Praxis ist aber entscheidend, dass die Analyse nachvollziehbar, reproduzierbar und an das Produkt angepasst ist.
Ein häufiger Fehler ist, das Produkt isoliert zu betrachten. Bei vernetzten Produkten ist der Kontext entscheidend: typische Netzwerke, typische Nutzerrollen, typische Integrationen. Ein Gerät, das in einem abgeschotteten Netz betrieben wird, hat andere Risiken als ein Gerät, das über öffentliche Netze erreichbar ist oder remote gewartet wird.
Der CRA zielt auf realistische Cyberrisiken, nicht auf theoretische. Das bedeutet: Die Risikoanalyse muss die vernünftigerweise erwartbare Umgebung berücksichtigen, soweit sie für die Produktfunktion relevant ist.
Security by Design bedeutet, Risiken frühzeitig zu berücksichtigen, bevor Architekturentscheidungen feststehen. Ohne Risikoanalyse bleibt Security by Design häufig ein allgemeines Prinzip ohne konkrete Konsequenzen.
Security by Default bedeutet, dass Standardkonfigurationen sicher sein müssen. Auch hier ist die Risikoanalyse der Maßstab: Welche Default-Einstellungen reduzieren reale Risiken, ohne den Betrieb unzumutbar zu erschweren?
Der CRA ist in den europäischen Rahmen der Konformitätsbewertung eingebettet. Produkte sollen CE-gekennzeichnet werden, um die Einhaltung der CRA-Anforderungen zu signalisieren. Damit wird die Risikoanalyse indirekt zu einem Nachweisbaustein, weil sie die Umsetzung der wesentlichen Anforderungen begründet und in der technischen Dokumentation verankert wird.
Risikoanalyse endet nicht mit der Markteinführung. Der CRA legt besonderen Wert auf die Behandlung von Schwachstellen. Artikel 13 beschreibt Anforderungen an den Umgang mit Schwachstellen. Die Europäische Kommission nennt ab 11. September 2026 den Start der Meldepflichten.
Praktisch bedeutet das: Hersteller müssen Prozesse etablieren, um Schwachstellen zu erkennen, zu bewerten, zu beheben und Informationen zu kommunizieren. Dazu gehört auch die Nutzung der vorgesehenen Meldestrukturen.
Für den Artikel ist hier vor allem wichtig: Schwachstellenmanagement ist die operative Fortsetzung der Risikoanalyse. Neue Schwachstellen können Risiken verändern. Damit muss die Risikoanalyse regelmäßig überprüft und aktualisiert werden – zumindest dann, wenn sich die Bedrohungslage oder das Produkt verändert.
Der Cyber Resilience Act ist eine EU-Verordnung, die Hersteller verpflichtet, Produkte mit digitalen Elementen mit grundlegenden Cybersecurity-Anforderungen zu entwickeln und Schwachstellen über den Produktlebenszyklus systematisch zu behandeln.
Ja, der CRA kann für reine Softwareprodukte und auch für Apps gelten, wenn sie als Produkt bereitgestellt werden oder Teil eines Produktsystems mit digitalen Elementen sind. Maßgeblich ist die Definition in Artikel 3.
Der CRA ist am 10. Dezember 2024 in Kraft getreten. Meldepflichten gelten ab 11. September 2026. Die wesentlichen Pflichten gelten ab 11. Dezember 2027.
Der CRA verankert Cybersicherheit als Produkteigenschaft. Er richtet sich an Hersteller von Produkten mit digitalen Elementen und verlangt, dass wesentliche Cybersecurity-Anforderungen erfüllt und über den Lebenszyklus hinweg aufrechterhalten werden. Dazu gehören Security by Design, Security by Default, Risikoanalyse und ein belastbares Schwachstellenmanagement.
Für Unternehmen sind drei Punkte entscheidend:
Wenn Sie diese drei Punkte strukturiert angehen, vermeiden Sie Blindflug. Sie reduzieren regulatorische Risiken und schaffen gleichzeitig eine Grundlage für robustere Produkte.
Dieser Beitrag entstand im Umfeld der ICS GmbH (Informatik Consulting Systems). ICS unterstützt Unternehmen seit über 60 Jahren bei Cybersecurity, sicherer Softwareentwicklung und Risikoanalysen sowie bei der Umsetzung regulatorischer Anforderungen wie NIS2 und dem Cyber Resilience Act.