CRA kompakt: Standards und Normen

3 Minuten zum Lesen
CRA kompakt: Standards und Normen
Dieser Artikel gibt einen Überblick über Standards und Normen, die für den Cyber Resilience Act eine Rolle spielen.

Die gute Nachricht: Es wird Normen geben. Die schlechte: Noch sind sie nicht da. Wer sich mit dem Cyber Resilience Act (CRA) beschäftigt, landet schnell bei der Frage: „Welche Standards muss ich erfüllen?“ Die Antwort ist leider komplex – aber nicht unlösbar.

Der Status quo: Normen kommen, sind aber noch nicht da

Aktuell (Mai 2025) ist die Lage so: Die EU-Kommission hat einen Standardisierungsauftrag (Standardisation Request) erteilt, die Normung läuft und erste Ergebnisse sind frühestens Ende 2026 zu erwarten. Bis dahin gelten bestehende internationale und europäische Normen als Stand der Technik und Referenzpunkt.

Diese werden derzeit durch CEN, CENELEC und ETSI in einem mehrstufigen Verfahren aufgearbeitet. Die folgende Grafik zeigt die Struktur des aktuellen Standardisierungsauftrags:

Draft standardisation request in a nutshell

Was zeigt die Pyramide?

  • Type A: Grundlegende, produktunabhängige Rahmenstandards (z. B. für Risikobewertung, SDLC).
  • Type B: Technische Maßnahmen und Vulnerability Handling – ebenfalls produktübergreifend.
  • Type C: Produktspezifische Standards – für die besonders relevanten Produkte aus Anhang III & IV des CRA.
    Deadlines: Erste Ergebnisse ab August/Oktober 2026 – Type C kommt später.

Was jetzt schon hilft: Mapping existierender Standards

Die ENISA/JRC-Studie (2024) hat eine detaillierte Zuordnung existierender Normen zu den CRA-Anforderungen durchgeführt. Hier ein kompakter Überblick über besonders relevante Normen:

NormRelevanz für CRAEinsatzbereich
IEC 62443-4-1/-4-2Secure Development Lifecycle & ProduktanforderungenMaschinen- & Gerätehersteller
ISO/IEC 27001, 27002, 27005Risikomanagement & organisatorische SicherheitErgänzend für Managementprozesse
ETSI EN 303 645Basisschutz für IoT-Geräte (z. B. Default-Passwörter, Updates)Vernetzte Produkte (auch B2B)
ISO/IEC 29147, 30111Coordinated Vulnerability Disclosure (CVD)Erfüllung der Meldepflichten nach CRA
ISO/IEC 15408, 18045Security Evaluation & Vulnerability AssessmentVorbereitung auf Konformitätsnachweis

Das vollständige Dokument “Cyber Resilience Act Requirements Standards Mapping” finden Sie auf der Webseite der europäischen Kommision.

Empfehlung: Jetzt handeln – trotz fehlender Harmonisierung

Auch ohne offizielle harmonisierte Normen können (und sollten) Sie bereits heute aktiv werden:

  1. Normen-Mapping intern durchführen
    Welche relevanten Normen setzen Sie bereits ein? Was fehlt?

  2. SDLC nach IEC 62443-4-1 etablieren
    Wer diese Prozesse sauber aufsetzt, erfüllt große Teile der CRA-Grundanforderungen automatisch.

  3. Vulnerability Handling & CVD strukturieren
    Prozesse für Schwachstellenmeldungen, Patch-Management und SBOMs sind Pflicht. Früh übt sich.

  4. Standards beobachten
    Die Normung läuft – wer vorbereitet ist, kann harmonisierte Standards schneller übernehmen.

Fazit

Standards und Normen sind die „Abkürzung“ zur CRA-Konformität – aber man muss sie sich selbst legen. Unternehmen, die heute beginnen, sich an etablierten Normen zu orientieren, sparen sich später Kopfzerbrechen und Zeitdruck beim offiziellen Nachweis.

Ein schneller Start gelingt mit unserem CRA Check.

Autoren

Lars Roith

Lars Roith

Lars berät Unternehmen und Entwicklungsteams ganzheitlich bei der Umsetzung ihrer Softwareentwicklungsprojekte, von den Prozessen über die Anforderungen und Architekturen bis hin zu Umsetzung und Betrieb.