CRA kompakt: Was kommt auf Maschinenbauer zu?

4 Minuten zum Lesen
CRA kompakt: Was kommt auf Maschinenbauer zu?
Dieser Artikel erklärt in kompakter Form, was der Cyber Resilience Act für Maschinenbauer bedeutet, welche Ziele verfolgt werden, in welchem Bereich der CRA gilt und welche Fristen existieren.

Cyber Resilience Act – Warum Sie sich jetzt kümmern sollten

Ein neues EU-Gesetz macht ernst mit IT-Sicherheit – nicht nur bei Smartphones und Routern, sondern auch bei Maschinen, Leuchten, Messgeräten oder Steuerungskomponenten mit Software. Der Cyber Resilience Act (CRA) nimmt erstmals Hard- und Softwarehersteller europaweit in die Pflicht, Cybersicherheit in ihre Produkte systematisch zu integrieren – über den gesamten Lebenszyklus hinweg.

Aber was bedeutet das für Maschinen- und Anlagenbauer? Für Hersteller technischer Produkte mit digitalen Funktionen? Und ab wann wird’s wirklich ernst?

Was ist der Cyber Resilience Act?

Der CRA ist eine EU-Verordnung zur Sicherstellung der Cybersicherheit von Produkten mit digitalen Elementen. Ziel ist es, die wachsende Zahl an Sicherheitslücken, Angriffen und Systemschwachstellen nicht nur über Prozesse und Firewalls zu lösen, sondern bereits im Produktdesign.

Kernpunkte des CRA:

  • Gilt für alle digitalen Produkte (Hard- und Software), die auf dem EU-Markt bereitgestellt werden
  • Fordert cybersichere Entwicklung, Dokumentation, Wartung
  • Verpflichtet Hersteller zu Sicherheitsupdates, Schwachstellenmanagement und Incident-Meldungen
  • Wird verbindlich und kontrolliert – mit Marktüberwachung, CE-Kennzeichnung und ggf. Notified Body

Wer ist betroffen?

Kurz gesagt: Alle, die Produkte mit Softwarefunktionalität herstellen, importieren oder vertreiben – auch im B2B-Umfeld.

Für Maschinenbauer besonders relevant:

  • Steuerungseinheiten
  • HMI/SCADA-Systeme
  • Smarte Sensoren & Aktoren
  • IoT-Gateways, embedded Controller
  • Begleitsoftware zur Konfiguration, Auswertung oder Fernwartung

Selbst wenn das Produkt nicht „online“ ist: Jede digitale Funktion (z. B. Firmware, Updatefähigkeit, API) kann den CRA triggern.

Zeitplan – Wann wird der CRA verpflichtend?

Cyber Resilience Act - Timeline

SchrittZeitpunktBedeutung
Finaler Beschluss durch EU-Parlament23. Oktober 2024Der CRA wurde formell angenommen (Verabschiedung im Trilogverfahren).
Veröffentlichung im EU-Amtsblatt20. November 2024Gesetzestext ist veröffentlicht, Start der Fristen.
Inkrafttreten11. Dezember 2024CRA tritt offiziell in Kraft (20 Tage nach Veröffentlichung).
Beginn Meldepflicht11. September 2026Meldepflicht für Schwachstellen und Sicherheitsvorfälle an ENISA laut Artikel 14 beginnt
Benennung der Konformitätsbewertungsstellen (KBS)ab 11. Juni 2026Die EU-Mitgliedstaaten benennen Stellen zur Konformitätsbewertung. Die Artikel 35 bis 51 treten in Kraft und regeln deren Aufgaben sowie die Marktüberwachung.
Verfügbarkeit der KBS11. Dezember 2026Laut Artikel 35 Absatz 2 sind hinreichend KBS zur Engpassvermeidung benannt
Volle Geltung des CRAab 11. Dezember 2027Entsprechend Artikel 71 Abs. 2 endet die Übergangsfrist und alle Produkte mit digitalen Elementen müssen die CRA-Anforderungen erfüllen

Achtung: Der Zeitraum zwischen 11. Juni 2026 und 11. Dezember 2027 könnte eng werden. Artikel 35 Absatz 2 sieht zwar vor, das hinreichend Stellen benannt werden. Es gibt aber keine direkten Sanktionen bei Nichteinhaltung. Das Risiko liegt also auf Unternehmensseite.

Was fordert der CRA?

Die zentralen Anforderungen im Überblick:

BereichWas zu tun ist
Sichere EntwicklungEinführung eines Secure Software Development Lifecycle (z. B. Bedrohungsmodellierung, Codeanalyse, Testing)
ProduktdesignSecurity by Design & by Default – z. B. Schutz gegen Manipulation, sicheres Booten, Zugriffskontrolle
DokumentationTechnische Dokumentation mit Risikoanalyse, Sicherheitsarchitektur, Update-Strategie
Updates & WartungVerpflichtung zur Beseitigung entdeckter Schwachstellen (je nach Produkt für 5 Jahre und mehr)
Meldung von SicherheitsvorfällenMeldepflicht an ENISA bei aktiven Exploits oder schwerwiegenden Lücken innerhalb von 24 Stunden
CE-KennzeichnungNur noch möglich bei vollständiger CRA-Konformität

Was bedeutet das konkret für Maschinenbauer?

Der CRA trifft nicht nur Softwarehäuser, sondern vor allem klassische Hersteller, die ihre Maschinen digitalisiert haben – und dabei oft nicht als Softwareunternehmen aufgestellt sind.

Typische Herausforderungen:

  • Keine etablierten Secure-Development-Prozesse
  • Kein durchgängiges Schwachstellenmanagement
  • Fehlende Dokumentation der Softwarearchitektur
  • Veraltete Firmware ohne geplanten Wartungsprozess oder Updatefähigkeit

Gerade weil viele Maschinenbauer stark auf Lieferanten und Systemhäuser setzen, braucht es verbindliche Sicherheitsanforderungen an Zulieferer, eine klare Zuordnung der Verantwortung beim Inverkehrbringen sowie nachvollziehbare und vollständige Nachweise über den gesamten Software-Lifecycle.

Und wie hängt das mit anderen Regularien zusammen?

Der CRA ist kein Solist. Er ergänzt und verschärft andere bestehende oder kommende Vorschriften, z. B.:

  • Maschinenverordnung (2023/1230): fordert ebenfalls sichere Softwarefunktionen und Wartbarkeit
  • EU Data Act: regelt Datenzugriff und -nutzung – vor allem bei vernetzten Maschinen
  • NIS-2-Richtlinie: betrifft größere Maschinenbauer als Betreiber kritischer Infrastrukturen
  • Produktsicherheitsverordnung (GPSR): betrifft u. a. CE-Kennzeichnungspflichten

Wer den CRA ignoriert, riskiert kein CE-Zeichen zu bekommen, Produkt-Rückrufe oder gar Haftung im Schadenfall.

Fazit: Nicht warten, handeln

Der CRA ist da – und er bringt echte Pflichten. Doch wer jetzt handelt, kann nicht nur Bußgelder vermeiden, sondern auch Vertrauen bei Kunden und Partnern gewinnen. Sicherheit wird zum Qualitätsmerkmal.

Wollen Sie vorbereitet sein, dann starten Sie mit unserem CRA Check.

Autoren

Lars Roith

Lars Roith

Lars berät Unternehmen und Entwicklungsteams ganzheitlich bei der Umsetzung ihrer Softwareentwicklungsprojekte, von den Prozessen über die Anforderungen und Architekturen bis hin zu Umsetzung und Betrieb.