

Der Cyber Resilience Act (CRA) ist kein weiteres Papiermonster, das man in einer stillen Stunde „irgendwann“ abarbeitet. Er ist die neue Realität für jedes vernetzte Produkt, jede Software, jeden Smart-Dienst: Ohne systematische Cybersicherheit kein Marktzugang. Punkt. Die gute Nachricht: Wer die richtigen Stellhebel kennt, kann in erstaunlich kurzer Zeit aus lose verteilten Sicherheitsinitiativen ein belastbares System formen – belastbar genug, um Prüfern standzuhalten, Kunden zu beruhigen und Krisen kommunikativ zu überleben.
Dieser Text ist Ihr 10-Minuten-Plan. Kein juristisches Gutachten, sondern eine handfeste, operativ gedachte Anleitung. Zehn Minuten Lektüre, zehn zentrale Schritte – und Sie wissen, wo Sie stehen, was fehlt und wie Sie jetzt zügig (und glaubwürdig) auf CRA-Kurs kommen.
Bevor Sie über Maßnahmen sprechen, brauchen Sie ein ehrliches Bild. Welche Produkte, Varianten, Firmware-Stände, SaaS-Module und Gateways sind im Feld? Welche davon fallen sicher unter den CRA, welche vermutlich, welche vielleicht? Welche Länder beliefern Sie, welche Zulassungspflichten greifen?
Entscheidend: Benennen Sie Verantwortliche. Nicht abstrakt, sondern namentlich. Produktverantwortung (P&L), Engineering, Security, Legal/Compliance, Einkauf, Service/Operations, PR. Der CRA ist eine Mannschaftsleistung. Wenn heute niemand die End-to-End-Verantwortung für „Security im Produktlebenszyklus“ trägt, ist das Ihre erste Lücke.
Kurztest: Können Sie heute, binnen einer Stunde, beantworten, welche Open-Source-Komponenten in Version 2.4.7 Ihres Gateways stecken, welcher Kunde diese Version produktiv nutzt und wann er zuletzt ein Sicherheitsupdate eingespielt hat? Wenn nicht: Willkommen im Kern des Problems – und bei Minute 2.
Die Software Bill of Materials (SBOM) ist unter CRA nicht Kür, sondern Betriebsausstattung. Sie ist die Landkarte Ihrer Softwarelieferkette. Erzeugen Sie sie automatisch – aus dem Build, nicht aus Excel. Standardformate wie CycloneDX oder SPDX sind Pflicht, nicht Stilfrage.
Zwei Dinge unterscheiden brauchbare SBOMs von Zierleisten: Vollständigkeit (auch transitive Abhängigkeiten, Treiber, Container-Layer) und Verknüpfung (SBOM ↔ Produktvariante ↔ Seriennummer ↔ Kunde). Erst dann können Sie bei einer neuen CVE gezielt sagen: „Betroffen sind 1.842 Geräte bei 63 Kunden; 1.230 davon sind cloud-gemanagt und können heute Nacht gepatcht werden.“
Noch wichtiger ist VEX (Vulnerability Exploitability eXchange). Nicht jede CVE trifft Ihren Use Case. Mit VEX dokumentieren Sie, ob eine Schwachstelle in Ihrem Produktkontext ausnutzbar ist. Das spart sinnlose Patches, nimmt Hysterie die Spitze – und demonstriert Prüfern, dass Sie risikobasiert steuern.
Der CRA macht Sicherheitsupdates zur Pflicht über den gesamten Lebenszyklus. Das funktioniert nur mit Prozess und Telemetrie.
Die Pipeline: reproduzierbare Builds, Artefakt-Signierung (z. B. Sigstore/Cosign), sichere Distribution (TLS-Pinning, mTLS), verifizierende Installation (Sig/Hash-Check), Anti-Rollback, Rollback bei Fehlern und Staged Roll-outs mit Abbruchkriterien.
Keine Raketenwissenschaft, aber Konsequenz: Definieren Sie Wellen (Canary, 5 %, 20 %, 100 %), Metriken (Install-Erfolg, Crash-Rate, Boot-Time, CPU/RAM-Spikes) und Stop-Regeln. Ohne Telemetrie sind Aktualisierungen Glücksspiel; mit Telemetrie sind sie qualitätsgesichert.
Spezialfälle? Ja. Offline-Umgebungen brauchen signierte Images und nachvollziehbare Übergaben. Sicherheitszonen (z. B. Produktionsnetze) brauchen Freigaben und Wartungsfenster. Schlüsselmanagement ist nicht verhandelbar: Generierung, Rotation, Sperrung, Aufbewahrung (HSM), Rechte. Ein verlorener Signierschlüssel ist der Super-GAU.
Product Security Incident Response Team (PSIRT) ist kein „Nice to have“, sondern Herzschrittmacher. Es nimmt Hinweise entgegen, triagiert, priorisiert, orchestriert Fixes, publiziert Advisories und bedient Meldepflichten.
Elemente, die funktionieren: Eine sichtbare Kontaktstelle (security.txt, dedizierte Mail/Portal), verlässliche Reaktions-SLAs („Eingangsbestätigung binnen 48 h, Status binnen 7 Tagen“), Triage-Schema (CVSS + Kontext + betroffene Install-Basis + vorhandene Kompensation), eine Fix-Roadmap, abgestimmte Kommunikation (Kunden, Behörden, Öffentlichkeit) und Post-Mortems für nachhaltiges Lernen.
Widerstehen Sie der Versuchung, Hinweise „wegzuverhandeln“. Kooperieren Sie mit Findern (Coordinated Vulnerability Disclosure), geben Sie Credit, binden Sie sie in den Zeitplan ein. Das spart Streit, verkürzt Zyklen – und zahlt auf Vertrauen ein.
Ihre Lieferkette ist so stark wie das schwächste Library-Update. Der Einkauf wird zum Sicherheitsbeschaffer. Verankern Sie vertraglich: SBOM je Release, CVE-Mitteilungen binnen definierter Fristen, Reaktions-SLAs für Patches, Auditrechte für Prozesse, Updatezusagen (Dauer, Umfang), Schlüssel-Hygiene beim Partner.
Das klingt nach Paragraphen, ist aber Risikosteuerung. Und ja: Manche Lieferanten zucken. Gute Nachricht: Die Zahl derer, die professionell liefern, wächst – auch, weil ihre Kunden (Sie) das einfordern. Wer nicht zieht, fliegt mittelfristig aus kritischen Wertschöpfungsketten.
Sicherheit, die am Ende aufgesetzt wird, bremst. Sicherheit, die in den Takt der Entwicklung eingebettet ist, beschleunigt – weil sie Fehler verhindert, bevor sie teuer werden.
Pragmatiker-SDL: klare Coding-Standards, verpflichtende Peer-Reviews (mit Security-Checks), automatisierte Scans (SAST/DAST/Secrets/Fuzzing) als Gates in CI/CD, Threat Modeling bei Architekturänderungen, Artefakt-Signierung und Supply-Chain-Härtung (z. B. SLSA-Level), Security-Champions in jeder Squad, die Brücken zu PSIRT/Legal bauen.
Messen, was zählt: Mean Time to Remediate (MTTR), Fix-Rate je Release, Anteil signierter Artefakte, SBOM-Abdeckung, CVD-SLA-Einhaltung. Keine Vanity-KPIs, sondern Steuerungsgrößen für Management und Audit.
Der CRA verlangt Nachweise, keine Romane. Bauen Sie ein leichtgewichtiges Conformity-Backbone: Risikoanalyse (produktbezogen, nicht generisch), Sicherheits-Ziele & -Maßnahmen (Design-Entscheidungen begründet), Update-Konzept (inkl. Laufzeiten), PSIRT-Prozess (inkl. Eskalationen), SBOM/VEX-Prozess, Lieferketten-Kontrollen, Post-Market-Surveillance (wie sammeln/korrelieren/handeln Sie Hinweise).
Wichtig ist Lebendigkeit: Das, was im Dokument steht, muss im Alltag erkennbar sein. Prüfer riechen „Shelfware“. Machen Sie deshalb die Produkt-Wahrheit zur Dokument-Wahrheit: Alles, was nicht gelebt wird, fliegt raus – oder wird gelebt.
Wenn es knallt, zählt Tempo und Transparenz. Ein gutes Security Advisory beantwortet fünf Fragen: Bin ich betroffen? Wie schlimm ist es? Was kann ich sofort tun (Workaround)? Wann kommt der Fix, wie installiere ich ihn? Wie war die Timeline (Glaubwürdigkeit)?
Halten Sie Vertrieb, Support, PR und Legal synchron. Nichts ist teurer als Widersprüche. Kommunizieren Sie proaktiv mit Schlüssel-Kunden (CISO-Call, Q&A). Und vermeiden Sie Superlative („völlig sicher“). Seriöse Sprache schafft Vertrauen – intern wie extern.
Kaum ein Hersteller muss nur den CRA erfüllen. NIS2, Funkanlagenrichtlinie, branchenspezifische Regimes (MedTech, Automotive, Industrie), der AI Act – alles mischt mit. Statt für jedes Thema neue Prozesse zu basteln, ordnen Sie Ihre Bausteine einmal sauber: risikobasierte Entwicklung, SBOM/VEX, Update-Logistik, PSIRT/CVD, Post-Market-Surveillance.
Dann mappen Sie Anforderungen auf diese Bausteine. So bedienen Sie mehrere Regelwerke gleichzeitig – mit weniger Aufwand und weniger Widersprüchen. Und Sie gewinnen intern Rückhalt, weil keiner fünf Varianten desselben Reports pflegen will.
Ohne Commitment der Spitze kippt das beste Konzept. Drei Dinge sind Chefsache: Ressourcen (Menschen, Zeit, Tools), Ziele (konkrete Meilensteine mit Verantwortung) und Konsequenz (Security-Blocker dürfen Releases stoppen, wenn Risiken unvertretbar sind).
Setzen Sie einen CRA-Owner (End-to-End), etablieren Sie ein Lenkungsgremium (Product, Eng, Security, Legal, Ops, Comms) mit monatlichem Takt, verankern Sie Sicherheitsziele in Produkt-OKRs und Boni. Und rechnen Sie sauber vor: Das Budget für Automatisierung, PSIRT, Update-Backbone ist günstiger als ein Rückruf mit PR-Flurschaden.
„SBOM machen wir später, erst das Release.“ Später gibt es nicht. Ohne SBOM sind Sie am Tag X blind. Automatisieren Sie die Erzeugung jetzt in CI/CD.
„Updates? Klar, hier der Zip-Download.“ Nicht CRA-fest. Bauen Sie Signaturen, Staging, Telemetrie, Rollback ein. Kleine Schritte sind okay – aber beherrscht.
„Disclosure? Bloß nichts sagen.“ Falscher Reflex. Transparenz mit Haltung reduziert Shitstorms. Co-Disclosure mit Finder, klarer Advisory, nachvollziehbare Timeline.
„Wir sind zu klein für so viel Prozess.“ Nein. Angemessenheit gilt, aber die Bausteine bleiben: SBOM, Updates, PSIRT, Dokumentation. Leichtgewichtig – nicht weglassen.
„Einkauf kümmert sich später.“ Wenn Zulieferer keine SBOM oder Patch-Zusage geben, brennt die Lunte – nur eben bei Ihnen. Kümmern Sie sich jetzt um Vertragslagen.
Diese fünf Schritte kosten Stunden, kein Quartal – und verändern die Gespräche ab morgen.
Ja, der Umbau kostet. Aber er zahlt sich auf drei Ebenen aus: Kosten (weniger Ad-hoc-Feuerwehr, weniger Eskalationen, weniger Nacharbeit), Umsatz (Security als Vergabekriterium; „Preferred Supplier“, weil prüf- und patch-fähig), Risiko (geringere Bußgelder/Haftung, weniger Krisen). Dazu kommen neue Produktangebote: verlängerte Security-Wartung, Flotten-Management, Compliance-Reports als Service.
Kurz: Sicherheit ist nicht nur Schutz; sie ist Wertversprechen – und Differenzierung.
0–4: Starten Sie sofort. 5–8: Fundament vorhanden, schließen Sie Lücken. 9–12: Sie sind CRA-reif – halten Sie den Takt.
Der CRA macht sichtbar, was ohnehin gilt: Digitale Produkte enden nicht beim Verkauf. Wer weiß, was er ausliefert (SBOM/VEX), beherrscht, wie er es aktualisiert (Patch-Logistik), und zeigt, wie er mit Lücken umgeht (PSIRT/CVD), hat nicht nur die Regulierung im Griff. Er gewinnt Vertrauen, verhindert Rückrufe – und überlebt den unvermeidlichen Moment, wenn eine Schwachstelle Trend auf Social Media wird.
Nehmen Sie sich diese zehn Minuten nicht nur zum Lesen, sondern zum Starten. Setzen Sie heute die Security-Kontaktstelle, morgen die SBOM-Erzeugung in CI, übermorgen den Staging-Plan für Updates. Keine Organisation muss perfekt sein, aber angemessen, nachweisbar und handlungsfähig. Genau das ist die Botschaft des CRA. Und Ihr Vorteil, wenn der Markt enger und die Aufsicht strenger wird.
| Hinweis: Teile dieses Beitrags könnten unter Einsatz von KI-gestützten Tools erstellt oder überarbeitet worden sein. Weitere Informationen finden Sie im Impressum/Disclaimer. | Marken- und Bildrechte: Dargestellte Logos und genannten Marken liegen ausschließlich bei den jeweiligen Rechteinhabern. Nutzung erfolgt ausschließlich zu illustrativen Zwecken. |
When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.
