CRA Beratung: Cyber Resilience Act für Hersteller
Der Cyber Resilience Act (Verordnung (EU) 2024/2847) macht Cybersicherheit für alle Produkte mit digitalen Elementen zur Pflicht. Hersteller, Importeure und Händler müssen Security-by-Design nachweisen, eine Software Bill of Materials führen und aktiv ausgenutzte Schwachstellen melden. Die Meldepflicht greift ab September 2026, die Vollgeltung ab Dezember 2027. SECURAM begleitet den gesamten Weg von der Produktklassifizierung über den SBOM-Aufbau bis zur CE-Kennzeichnung.
Ausgangslage
Warum der Cyber Resilience Act Hersteller betrifft
Produktsicherheit wird vom Wettbewerbsvorteil zur regulatorischen Pflicht.
Der Cyber Resilience Act ist die erste EU-Verordnung, die verbindliche Cybersicherheitsanforderungen für sämtliche Produkte mit digitalen Elementen festlegt. Anders als die NIS-2-Richtlinie, die Organisationen reguliert, setzt der CRA an der Produktseite an: Jede Hardware und Software, die im europäischen Binnenmarkt in Verkehr gebracht wird, muss künftig nachweislich sicher entwickelt, dokumentiert und über den gesamten Lebenszyklus gepflegt werden. Die Verordnung betrifft Hersteller, Importeure und Händler unabhängig von der Unternehmensgröße.
Die Meldepflicht nach Artikel 14 tritt bereits im September 2026 in Kraft: Aktiv ausgenutzte Schwachstellen müssen binnen 24 Stunden an die ENISA und die zuständige nationale Marktaufsichtsbehörde gemeldet werden. Die vollständige Anwendung aller Anforderungen, einschließlich CE-Kennzeichnung und technischer Dokumentation nach Anhang VII, gilt ab Dezember 2027. Der CRA unterscheidet vier Produktkategorien: Standardprodukte, wichtige Produkte der Klasse I und II sowie kritische Produkte. Je höher die Einstufung, desto strenger der Konformitätsbewertungsweg. Die Durchführungsverordnung (EU) 2025/2392 präzisiert die Zuordnung einzelner Produkttypen zu diesen Kategorien.
In unseren Projekten beobachten wir, dass viele mittelständische Hersteller die Tragweite der Verordnung unterschätzen. Wer vernetzte Produkte vertreibt, muss Security-by-Design in den Entwicklungsprozess integrieren, eine Software Bill of Materials (SBOM) als Pflichtdokumentation führen und einen koordinierten Schwachstellenoffenlegungsprozess etablieren. SECURAM unterstützt Hersteller bei der systematischen Umsetzung und verbindet die CRA-Anforderungen mit bestehenden ISMS-Strukturen. Unternehmen, die bereits nach ISO 27001 zertifiziert sind, können vorhandene Risikoanalysen und Dokumentationsprozesse für den CRA nutzen und den Umsetzungsaufwand erheblich reduzieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert als nationale Marktaufsichtsbehörde über die deutschen Umsetzungsschritte.
Leistungsumfang
CRA: Von der Produktklassifizierung bis zur CE-Kennzeichnung
Acht Leistungsbausteine für die vollständige CRA-Konformität.
Produktinventar und Betroffenheitscheck
Systematische Erfassung aller Produkte mit digitalen Elementen und Prüfung der CRA-Betroffenheit. Ergebnis ist eine vollständige Produktliste mit CRA-Status je Produkt.
Produktklassifizierung
Einstufung jedes Produkts in die Kategorien Standard, Klasse I, Klasse II oder Kritisch nach den Anhängen III und IV. Bestimmung des jeweils vorgeschriebenen Konformitätsbewertungswegs.
Risikoanalyse nach Artikel 13
Produktspezifisches Cybersecurity Risk Assessment für jedes betroffene Produkt. Identifikation von Bedrohungsszenarien, Angriffsflächen und Schutzmaßnahmen über den gesamten Produktlebenszyklus.
SBOM-Aufbau
Erstellung einer maschinenlesbaren Software Bill of Materials als Pflichtdokumentation. Erfassung aller Softwarekomponenten einschließlich Open-Source-Bibliotheken und Abhängigkeiten.
Schwachstellenmanagement
Aufbau eines koordinierten Offenlegungsprozesses (Coordinated Vulnerability Disclosure) und Definition von Patch-Prozessen für die gesamte Produktlebensdauer.
Technische Dokumentation
Erstellung der Anhang-VII-konformen Dokumentation mit Produktbeschreibung, Risikoanalyse, Sicherheitsarchitektur und Nachweisen über den gesamten Entwicklungsprozess.
CE-Kennzeichnung
Erstellung der EU-Konformitätserklärung und Begleitung des Zertifizierungspfads. Bei Klasse-II- und kritischen Produkten: Vorbereitung auf die Bewertung durch benannte Stellen.
Meldepflicht-Prozesse
Implementierung der ENISA-Meldekette für aktiv ausgenutzte Schwachstellen nach Artikel 14. Aufbau interner Eskalationswege und Einhaltung der 24-Stunden-Frist.
Ablauf
CRA-Konformität in 6 Phasen
Produktinventar und CRA-Betroffenheitscheck
Erfassung aller Produkte mit digitalen Elementen im Unternehmen. Prüfung der CRA-Anwendbarkeit und erste Einschätzung der Produktkategorien.
Produktklassifizierung und Konformitätsweg
Einstufung in Standard, Klasse I, Klasse II oder Kritisch nach den CRA-Anhängen. Bestimmung des Konformitätsbewertungswegs je Produkt und Ableitung der Umsetzungsstrategie.
SBOM-Aufbau und Schwachstellenmanagement-Prozess
Erstellung der Software Bill of Materials für jedes betroffene Produkt. Paralleler Aufbau des Schwachstellenmanagements mit Coordinated Vulnerability Disclosure und Patch-Prozessen.
Technische Dokumentation nach Anhang VII
Erstellung der vollständigen technischen Dokumentation einschließlich Produktbeschreibung, Risikoanalysen, Sicherheitsarchitektur und Testberichte.
CE-Kennzeichnung und Konformitätserklärung
Erstellung der EU-Konformitätserklärung und Vorbereitung der CE-Kennzeichnung. Bei höher eingestuften Produkten: Abstimmung mit benannten Stellen.
Laufendes Monitoring und ISBaaS-Übergang
Überführung in den laufenden Betrieb mit kontinuierlichem Schwachstellenmonitoring, SBOM-Pflege und Meldepflicht-Koordination. Optionaler Übergang in das ISBaaS-Modell.
Zeitangaben basieren auf typischen Projekten mit 5 bis 20 betroffenen Produkten. Die tatsächliche Dauer hängt von der Produktkomplexität, der Anzahl betroffener Produkte und den vorhandenen Prozessen ab.
Erfahrung und Qualifikation
Worauf SECURAM aufbaut
SECURAM Consulting wurde in Hamburg gegründet und berät seit mehr als 20 Jahren mittelständische Unternehmen in der DACH-Region. Die Kombination aus ISMS, BCMS, KI-Governance und Risikomanagement unter einem Dach unterscheidet SECURAM von spezialisierten Einzelnorm-Beratungen, weil Überschneidungen zwischen Standards systematisch genutzt werden.
Skalierung
Einmal aufbauen, mehrfach zertifizieren
Die CRA-Risikoanalyse nutzt dieselben Strukturen wie ein ISMS. Wer systematisch aufbaut, profitiert bei jeder Erweiterung.
Die CRA-Risikoanalyse nach Artikel 13 nutzt dieselben Strukturen wie ein ISMS nach ISO 27001. Organisationen mit bestehendem Managementsystem reduzieren den Dokumentationsaufwand erheblich.
Laufender Betrieb
ISBaaS — Externer Informationssicherheitsbeauftragter
Mit dem ISBaaS-Modell stellt SECURAM einen externen Informationssicherheitsbeauftragten, der den laufenden ISMS-Betrieb übernimmt. Das Modell eignet sich für Organisationen, die nach der Implementierung keine eigene Vollzeitstelle für Informationssicherheit einrichten können oder wollen.
Für CRA-betroffene Hersteller ist das ISBaaS-Modell besonders relevant, weil die Verordnung ein kontinuierliches Schwachstellenmanagement nach Artikel 13 verlangt. SBOM-Pflege, Patch-Koordination und die Einhaltung der ENISA-Meldepflichten sind Daueraufgaben, die über das einmalige Implementierungsprojekt hinausgehen.
- Schwachstellenmanagement und Coordinated Vulnerability Disclosure
- SBOM-Pflege und regelmäßige Aktualisierung
- Meldepflicht-Koordination gegenüber ENISA und Marktaufsicht
- Produktsicherheits-Monitoring über den gesamten Lebenszyklus
Häufige Fragen
FAQ — Cyber Resilience Act
CRA-Konformität rechtzeitig sicherstellen
Meldepflicht ab September 2026. Sprechen Sie mit unseren CRA-Beraterinnen über Produktklassifizierung, SBOM und CE-Kennzeichnung.
Erstgespräch vereinbaren →Nächster Schritt
Ihr Einstieg in die CRA-Konformität
CRA Betroffenheitscheck
Welche Ihrer Produkte fallen unter den CRA? Der Betroffenheitscheck liefert ein vollständiges Produktinventar mit Klassifizierung und Handlungsempfehlung je Produkt.
Betroffenheitscheck anfragen →CRA Compliance Audit
Wie weit ist Ihre Organisation auf dem Weg zur CRA-Konformität? Das Audit prüft den Umsetzungsstand bei Schwachstellenmanagement, SBOM und technischer Dokumentation.
Audit anfragen →CRA implementieren
Von der SBOM-Erstellung über die technische Dokumentation nach Anhang VII bis zur CE-Kennzeichnung: SECURAM begleitet die vollständige CRA-Umsetzung.
Implementierung anfragen →Kontakt
Wir freuen uns auf Ihre Nachricht.
Ihre Ansprechpartnerin
Nadine Eibel
Gründerin & Geschäftsführerin
SECURAM Consulting GmbH
Über 20 Jahre Erfahrung in IT-Security und Informationssicherheit. Zertifiziert als CISM, Lead Auditorin ISO 27001 und ITIL Expert.
Kontaktdaten
20354 Hamburg
Direkter Kontakt
- Vertrieb: sales@securam-consulting.com
- Bewerbung: karriere@securam-consulting.com
Lieber direkt sprechen?
Buchen Sie ein kostenloses Erstgespräch.