Von Markus Groß auf Samstag, 13. September 2025
Kategorie: IT

CRA in 7 Minuten: Der Survival-Guide für Produktteams – ohne Juristendeutsch, mit konkreten To-dos

D

er Cyber Resilience Act (CRA) ist die EU-Regel, die aus „nice to have Security“ eine Marktzulassungsbedingung macht. Er betrifft praktisch alle Produkte mit digitalen Elementen – vom smarten Thermostat über Industriesteuerungen bis zur Desktop-App. Und er ändert, wie Sie planen, bauen, ausliefern und pflegen. Hier ist der verständliche, praxisnahe Überblick: Was verlangt der CRA? Wen trifft er? Was müssen Sie jetzt umstellen, damit Features morgen nicht zu Haftung werden?

1) Der CRA in einem Satz

Der CRA verpflichtet Hersteller, Importeure und Händler, cybersichere Produkte zu entwickeln, Sicherheitsrisiken über den gesamten Lebenszyklus zu managen, Schwachstellen zügig zu beheben, Updates bereitzustellen und das alles nachweisbar zu dokumentieren – sonst drohen Bußgelder, Vertriebsstopps und Rückrufe.

2) Wen betrifft das?

Faustregel: Wenn Ihr Produkt ohne Software nicht sinnvoll funktioniert oder sich mit einem Netzwerk verbinden kann, denken Sie CRA.

3) Die 10 Kernaussagen – verständlich

  1. Security by Design & by Default: Sicherheit ist nicht ein Feature, sondern Grundannahme. Voreinstellungen müssen sicher sein.
  2. Risikomanagement: Sie müssen Risiken identifizieren, bewerten, mitigieren – und das kontinuierlich.
  3. Schwachstellenmanagement: Sie brauchen einen Schwachstellen-Prozess (inkl. Annahme externer Hinweise), Priorisierung, Behebung, Advisories.
  4. Updates über den Lebenszyklus: Sicherheitsupdates müssen zeitnah und ohne Zusatzkosten (innerhalb des zugesagten Supportzeitraums) bereitstehen – signiert, rückrollbar, gestaffelt.
  5. SBOM (Software Bill of Materials): Sie wissen, was Sie ausliefern (Abhängigkeiten, Versionen), um auf CVEs reagieren zu können.
  6. Lieferkette: Sie steuern Ihre Third Parties: Anforderungen an SBOM, Patch-SLAs, Security-Mitteilungen gehören in die Verträge.
  7. Konformitätsbewertung & CE: Vor dem Inverkehrbringen: Bewertung, technische Dokumentation, Konformitätserklärung, CE-Kennzeichnung.
  8. Post-Market-Surveillance: Nach dem Launch beobachten, Daten sammeln, reagieren (PSIRT, Telemetrie, Feedback-Kanäle).
  9. Meldepflichten: Bestimmte Vorfälle/Sicherheitslücken müssen frühzeitig gemeldet werden (an zuständige Stellen und oft an Kunden).
  10. Haftung & Sanktionen: Bei Verstößen drohen Bußgelder, Rückruf und Vertriebsverbot. „Wir wussten es nicht“ zählt nicht.

4) Was ändert sich konkret im Alltag?

Produktplanung

„Done“ bedeutet nicht nur „Feature fertig“, sondern: Threat Model aktualisiert, SBOM erzeugt, Artefakte signiert, Updatepfad getestet, Rollback vorhanden, Telemetrie-Hooks aktiv, Dokumentation fortgeschrieben. Roadmaps priorisieren Versorgbarkeit vor „glänzendem Feature“.

Entwicklung & CI/CD

Betrieb & Support

Einkauf & Verträge

Marketing & Vertrieb

5) SBOM ohne Mythos

Warum? Ohne SBOM wissen Sie nicht, ob eine neue CVE Ihre Kunden betrifft.
Wie? SBOMs automatisiert im Build erzeugen (z. B. CycloneDX, SPDX), versionieren, VEX (Exploitability-Infos) ergänzen.
Wofür? Impact-Analysen in Stunden statt Wochen; fundierte Advisories; belastbare Konformitätsdokumentation.

6) Updates, die nicht weh tun

Ein Update ist kein ZIP-Anhang, sondern ein kontrollierter Prozess:

7) PSIRT – die Einsatzleitung

Auftrag: Hinweise annehmen, bewerten, beheben, informieren.
Bausteine: eindeutiger Security-Kontakt (security.txt), SLA für Triage/Fixes, Advisory-Vorlagen, Eskalationspfade (Engineering, Legal, PR, Customer Success), Lessons Learned.
Erfolgsmesser: Mean Time to Acknowledge/Remediate, Fix-Rate, Update-Adoption, SLA-Einhaltung.

8) Dokumentation ohne Papierfriedhof

Der CRA will Nachweise, keine Prosa. Halten Sie schlank fest:

Legen Sie das in der Pipeline ab – dann wächst es automatisch mit.

9) „Wie lange“ muss ich updaten?

Das hängt vom Produkt, Risiko und Ihren Zusagen ab. Wichtig ist:

10) Häufige Mythen – und was stimmt

11) Quick-Wins, die Sie in 2–3 Wochen schaffen

  1. Security-Kontakt veröffentlichen (/.well-known/security.txt) mit CVD-Hinweisen.
  2. SBOM-Generierung in einem Hauptprodukt automatisieren.
  3. Signatur der Build-Artefakte einführen (Code-Signing).
  4. Update-Staging-Plan skizzieren (Wellen, Stop-Kriterien, Rollback-Pfad).
  5. Mini-PSIRT-Team benennen, Triage-SLA definieren, Advisory-Template anlegen.
  6. Einkaufs-Klauseln zu SBOM, Patch-SLA, Disclosure in neue Verträge aufnehmen.

Diese Schritte ändern Ihre Roadmap-Gespräche sofort – ohne Mammutprojekt.

12) So passt der CRA in die Regulierungs-Landschaft

Tipp: Bauen Sie Baustein-Prozesse (SBOM/VEX, PSIRT/CVD, Update-Backbone, Lieferkette). Mappen Sie alle Regime darauf – ein System, mehrere Häkchen.

13) Was heißt das für Budget & Roadmap?

Die unsichtbaren Arbeiten werden priorisiert: Update-Infrastruktur, Automatisierung, Lieferketten-Kontrollen, Dokumentation. Das senkt mittelfristig Kosten (weniger Firefighting, weniger Eskalationen) und erhöht Planbarkeit. Machen Sie Sicherheit zum Produktmerkmal: Supportzeiträume, Reaktionsgeschwindigkeit, Transparenz – das verkauft.

14) Ein Mini-Leitfaden für Führungskräfte

15) Checkliste „Sind wir CRA-ready?“

Wenn Sie 7+ Häkchen haben, sind Sie auf Kurs. Darunter? Jetzt priorisieren.

16) Kurz-Glossar

17) Fazit: Weniger Glamour, mehr Substanz – und genau das macht Sie schneller

Der CRA ist kein Kreativitätskiller, sondern ein Katalysator für reife Entwicklung: Er zwingt dazu, die „unsichtbare“ Basis zu bauen, auf der Innovation steht, statt ständig umzufallen. Wer jetzt SBOM, Updates, PSIRT, Lieferketten-Kontrollen und schlanke Nachweise aufsetzt, gewinnt doppelt: rechtssicherer Marktzugang und robustere Produkte, die Kunden lieben, weil sie im Ernstfall gut versorgt werden.

Der schnellste Weg ist nicht die Abkürzung, sondern das gerade Rückgrat. Bauen Sie es – die Features laufen dann von selbst.

Verwandte Beiträge