Cyber Resilience Act 2025: Wer betroffen ist & was zutun ist

Cyber Resilience Act: Die neue EU Verordnung sorgt für sichere digitale Produkte

Mit dem neuen Cyber Resilience Act (CRA oder Cyberresilienzgesetz) setzt die EU erstmals verbindliche Vorgaben für die Cybersicherheit von digitalen Produkten fest. Hersteller und Anbieter von Software, IoT-Geräten oder vernetzten Produkten müssen künftig für angemessene Sicherheitsvorkehrungen sorgen – und das über den gesamten Produktlebenszyklus hinweg. Der CRA soll Verbraucher, Unternehmen und die gesamte Infrastruktur vor digitalen Risiken schützen, indem es digitale Produkte zu jeder Zeit sicherer macht.

Was ist der Cyber Resilience Act 2025?

Der Cyber Resilience Act (CRA) ist eine EU-Verordnung, die Verbraucher und Unternehmen bei dem Kauf von „Produkten mit digitalen Elementen“ schützt. Darunter fallen Software, vernetzte Geräte (IoT), Betriebssysteme, Anwendungen und vieles mehr. Fokus des CRA sind die Pflichten für Hersteller und Inverkehrbringer von digitalen Produkten. Denn diese sind verpflichtet, die IT-Sicherheit ihrer über den gesamten Produktlebenszyklus hinweg aufrechterhalten, um so Verbraucher und Unternehmer durch eine gesteigerte Produktsicherheit besser vor Cyberbedrohungen zu schützen. Der CRA ist Teil der EU-Cybersicherheitsstrategie von 2020 sowie der Europäischen Sicherheitsunion und zielt darauf ab, Cyberrisiken im EU-Binnenmarkt zu verringern.

Cyberresilienz schafft Schutz für Unternehmen

Hersteller digitaler Produkte müssen die Anforderungen des Cyberresilienzgesetz einhalten, um durch die gesteigerte Produktsicherheit mehr IT-Sicherheit zu bieten und Nutzer vor neuen Cyberbedrohungen zu schützen. Zu den Vorgaben gehören strengere Sicherheitsanforderungen für Software und Hardware, die Verpflichtung zur schnellen Behebung von Sicherheitslücken sowie die regelmäßige Ausgabe von Produktsicherheitsupdates.

Welche Fristen und Voraussetzungen müssen Unternehmen einhalten?

Der CRA ist seit der Veröffentlichung am 10. Dezember 2024 im Amtsblatt der EU rechtlich verbindlich. Bis zum Ende des Jahres 2027 haben Unternehmen Zeit alle Anforderungen etappenweise in ihre neuen digitalen Produkte zu integrieren. Die Regulierungen des Cyber Resilience Acts sind in allen EU-Mitgliedsstaaten sofort gültig und benötigen kein weiteres Umsetzungsgesetz auf nationaler Ebene.

Übergangsfristen im Überblick:

  • Ab dem 30. Dezember 2024: Der CRA ist rechtskräftig.
  • Bis zum 11. Dezember 2027: Hersteller, Importeure und Händler haben Zeit, die Anforderungen des CRA vollständig umzusetzen. Ab diesem Datum dürfen nur noch Produkte mit digitalen Elementen auf den Markt gebracht werden, die den CRA-Vorgaben entsprechen.
  • Ab dem 11. September 2026: Die Pflicht zur Meldung aktiv ausgenutzter Sicherheitslücken an die zuständigen Behörden tritt in Kraft.

Ist Ihr Unternehmen vom Cyber Resilience Act betroffen?

Der Cyber Resilience Act (CRA) betrifft Unternehmen, die Produkte mit digitalen Elementen entwickeln, herstellen, importieren oder in den Verkehr bringen. Dazu zählen beispielsweise Hersteller von Hard- und Software, Anbieter vernetzter Geräte (z. B. IoT-Lösungen), aber auch Unternehmen, deren Produkte Netzwerkverbindungen herstellen oder Daten austauschen. Auch Cloud-Dienste, Distributoren, Händler sowie Betreiber kritischer Infrastrukturen (KRITIS) und öffentliche Einrichtungen können unter die Regelungen des CRA fallen, wenn ihre Produkte sicherheitsrelevant sind.

Welche Unternehmen sind nicht vom Cyberresilienzgesetz betroffen?

Nicht alle digitalen Produkte oder Unternehmen unterliegen den Regelungen des CRA. Einige Ausnahmen sind explizit in der Verordnung vorgesehen, vor allem dann, wenn die Sicherheit bereits durch andere EU-Rechtsvorschriften geregelt ist. Ausgenommen sind unter anderem:

  • Nicht-kommerzielle Open-Source-Softwareprodukte
  • Reine Software-as-a-Service-Lösungen
  • Produkte für militärische Anwendungen

Die wichtigsten Anforderungen des EU CRA 2025

Egal ob Großunternehmen oder Mittelstand – der Cyber Resilience Act gilt für alle Hersteller, Importeure und Anbieter digitaler Produkte. Folgende fünf Maßnahmen, die auf bewährten Konzepten wie „Secure by Design“ und „Secure by Default“ aufbauen, unterstützen Sie dabei die gesetzlichen Anforderungen des EU CRA 2025 einzuhalten.

1. Cybersicherheit von Anfang an

Bereits während der Produktentwicklung müssen potenzielle Sicherheitsrisiken identifiziert und aktiv minimiert werden. Konzipieren Sie Produkte so, dass sie durch Verschlüsselung und reduzierte Angriffsflächen maximale Sicherheit bieten. Voreinstellungen müssen den Schutz standardmäßig gewährleisten – beispielsweise durch das Verbot schwacher Standardpasswörter.

2. Schwachstellenmanagement und Transparenz

Als Hersteller sind Sie verpflichtet, ein systematisches Schwachstellenmanagement einzuführen. Dazu gehört die Erstellung einer sogenannten Software Bill of Materials (SBOM), also einem detaillierten Verzeichnis aller im Produkt verwendeten Softwarekomponenten. Diese SBOM muss intern vorliegen, damit schnell auf Sicherheitslücken reagiert werden kann.

3. Nachweis der Konformität

Um die Einhaltung der CRA-Vorgaben zu belegen, müssen Sie als Hersteller eine Konformitätserklärung erstellen. In den meisten Fällen erfolgt die Prüfung in Form einer Selbstbewertung; für bestimmte Produktgruppen ist eine Bewertung durch eine notifizierte Drittstelle vorgeschrieben.

4. Meldepflicht über zentrale Plattform

Schwerwiegende Sicherheitsvorfälle und aktiv ausgenutzte Schwachstellen müssen zeitnah über eine zentrale EU-Meldeplattform gemeldet werden, um einen schnellen Informationsaustausch zu fördern und koordinierte Gegenmaßnahmen zu erleichtern.

5. Langfristiger Support und Updates

Während eines festgelegten Supportzeitraums – in der Regel mindestens fünf Jahre – müssen Sie als Hersteller Sicherheitsupdates bereitstellen und Schwachstellen beheben. Dieser Zeitraum muss für Endanwender transparent kommuniziert werden.

Der Verstoß gegen den CRA: Hohe Kosten und rechtliche Herausforderungen

Ein Unternehmen, das gegen die Regelungen des CRA verstößt, muss mit Bußgeldern und langfristigen Konsequenzen für das Produkt und Unternehmen rechnen. Kosten in Höhe von bis zu 15 Millionen Euro oder von bis zu 2,5 % des Jahresumsatzes können anfallen. Bei besonders schwerwiegenden Verstößen kann das Unternehmen mit einem Strafverfahren rechnen. Auch der Entzug der CE-Kennzeichnung, ein Rückruf vom Markt oder der Ausschluss vom Vertrieb innerhalb der EU sind mögliche Konsequenzen. Darüber hinaus drohen erhebliche Reputationsschäden und Kosten durch mögliche Haftungs- oder Schadenersatzansprüche.

Umfangreich informiert – und jetzt?

Damit Ihre Produkte alle Sicherheitsanforderungen einhalten, sollten Sie die Sicherheitsstruktur Ihres Unternehmens regelmäßig prüfen. Produktsicherheitsanalysen decken die Schwachstellen auf und zeigen den Handlungsbedarf im Kontext der neuen Anforderungen. Ein Zero-Trust-Ansatz hilft dabei, Zugriffsrechte präventiv abzusichern, während kontinuierliche Sicherheitsupdates kritische Schwachstellen schließen und die langfristige Resilienz erhöhen.

Risiken frühzeitig erkennen

Ein Risikomanagement-System unterstützt Sie dabei, Anforderungen durch neue Richtlinien einzuhalten, mögliche Risiken frühzeitig zu erkennen und diese schnellstmöglich zu beheben. Das SAVISCON GRC-COCKPIT bildet das Compliance-Management, das Risiko-Management und andere Management-Systeme Ihres Unternehmens ab und macht die Strukturen Ihres Unternehmens zentral sichtbar.

Sicher mit SAVISCON: Das GRC-COCKPIT sorgt für Überblick

Cyber Resilience Act: Sicherheit für die digitale Infrastruktur

Der Cyber Resilience Act ist ein zentraler Baustein für die Sicherheit digitaler Produkte und damit für das Vertrauen in digitale Märkte

Richtlinien schützen Unternehmen und bringen Wettbewerbsvorteile

Die Implementierung neuer Richtlinien wie CRA, NIS2 Cyber Security oder die KI-Verordnung sind zu Beginn eine Herausforderung für Unternehmen, stärken aber langfristig die Sicherheit von Unternehmen und Verbrauchern.
Gerne unterstützen wir Sie bei Fragen rund um die Compliance und das Risikomanagement.

Jetzt kontaktieren

FAQ

Welche Fristen gelten für die Umsetzung des Cyber Resilience Act?
Die Verordnung gilt bereits seit Januar 2024. Unternehmen haben bis Januar 2027 Zeit, ihre Produkte an die neuen Anforderungen anzupassen. Die Pflicht zur Meldung aktiv ausgenutzter Schwachstellen gilt bereits ab Oktober 2025.

Wie unterscheidet sich der Cyber Resilience Act von der NIS2-Richtlinie?
Der Unterschied zwischen dem Cyber Resilience Act und der NIS2-Richtlinie liegt im Anwendungsbereich. Der CRA sorgt für die Cybersecurity des digitalen Produktes selbst, die NIS2-Richtlinien verlangen eine sichere Produktionsumgebung.

Muss jedes digitale Produkt oder jede Software zertifiziert werden?
Die Europäische Verordnung gilt nicht für jedes digitale Produkt. Interessant ist die Zertifizierung für IT-Produkte, die vertrauliche Daten enthalten wie Software, Hardware oder eine Kombination aus beidem. Betriebssysteme, Datenbanken, Firewalls u.v.m. gehen bereits in die Prüfung zur Zertifizierung.

Welche Tests und Audits sind erforderlich, um die CRA-Vorgaben einzuhalten?
Um zu bestätigen, dass das Unternehmen die Anforderungen von CRA einhält, gibt es verschiedene Wege der Prüfung. Bei der Typprüfung prüft eine unabhängige Zertifizierungsstelle das Unternehmen auf die Einhaltung. Die Produktionsüberwachung ist eine Methode, die die Herstellung des Produktes überwacht. Wenn die Prüfung erfolgreich war, wird das Produkt mit einer CE-Kennzeichnung versehen. Die Marktüberwachungsbehörden können außerdem Produkte stichprobenartig prüfen. In manchen Fällen reicht auch die einfache Bestätigung des Unternehmens per Selbsterklärung.

 

Cyberangriffe 2025: Die neuen Bedrohungen für Unternehmen – SAVISCON GmbH

Cyberangriffe 2025: Nur wer neue Cyberbedrohungen kennt, kann sich schützen

Die Bedrohung durch neue Cyberangriffe steigt auch 2025 immer weiter an. Allein in 2024 sorgten Cyberangriffe für rund 206 Milliarden Euro Verlust in Unternehmen. Betroffen sind neben Großunternehmen, auch mittelständische und kleine Unternehmen. Nur wer die aktuelle Bedrohungslage kennt, kann sein Unternehmen vor Cyberbedrohungen und deren kostspieligen sowie rufschädigen Folgen schützen.

Gefahr im Internet: Neue Cyberbedrohungen in Ihrem Unternehmensalltag

QR-Code-Betrug, Schadsoftware-Angriffe, Formjacking oder Credential Stuffing: Cyberbedrohungen gibt es in unzähligen Arten. Dabei gilt für alle Unternehmen: Aufklärung, Schutzmaßnahmen und ein aktuelles Risikomanagement reduzieren die Gefahr, selbst von Cyberbedrohungen betroffen zu sein. Kritische Infrastrukturen haben durch die EU NIS2 Cyber Security-Richtlinie die Auflage, Ihre Cybersicherheit zu verbessern und ein aktives Risikomanagement zu pflegen. Ein Risikomanagement-System verschafft Übersicht und ist ein systematischer Ansatz zur Identifizierung, Bewertung, Behandlung und Überwachung von Risiken in einer Organisation.

Die gängigsten Arten von Cyberangriffen

Die Bedrohungslage im Jahr 2025 steigt. Methoden und Angriffsmöglichkeiten auf IT-Systeme entwickeln sich ständig weiter. Um sich zu schützen und rechtzeitig Maßnahmen ergreifen zu können, ist es wichtig, die gängigsten Arten von Cyberangriffen zu kennen und zu verstehen:

Cyberangriff Definition
Schadsoftware (Maleware): Schadsoftware wird eingesetzt, um Systeme zu infiltrieren, Daten zu stehlen oder zu beschädigen.
Passwortangriffe: Angreifer versuchen, Passwörter durch Brute-Force, Wörterbuchattacken oder Social Engineering zu knacken.
Ransomware: Hacker verschlüsseln Daten und geben sie nur gegen Lösegeld wieder frei.
Man-in-the-Middle )MitM): Der Angreifer klinkt sich unbemerkt in die Kommunikationswege eines Unternehmens, um Daten abzufangen oder zu manipulieren.
Phishing: Täuschungsversuche über gefälschte E-Mails oder Webseiten, um an vertrauliche Informationen wie Passwörter zu gelangen.
URL-Manipulation (Poisoning): Angreifer manipulieren URLs, um Nutzer auf gefälschte Seiten zu leiten oder sicherheitsrelevante Informationen abzugreifen.
SQL-Injection: Hacker schleusen Schadcode über Formulare in SQL-Datenbanken eint, um Daten auszulesen, zu manipulieren oder zu löschen.
Cross Site Scripting (XSS): Angreifer platzieren Schadcode auf Webseiten, der sich beim Aufruf im Browser anderer Nutzer ausführt.
DDoS-Angriffe (Distributed Denial of Service): Angreifer überfluten Server mit Anfragen, bis diese überlasten und Dienste ausfallen.
DNS-Spoofing: Manipulierte DNS-Antworten leiten Nutzer auf gefälschte Webseiten, ohne dass sie es bemerken.
Botnetze: Netzwerke infizierter Geräte, die ferngesteuert für Angriffe wie Spam, DDoS oder Malware-Verbreitung genutzt werden.
Watering-Hole-Angriffe: Angreifer infizieren gezielt Websites, die ihre Opfer häufig besuchen, und schleusen so Schadsoftware ein.
Insider-Bedrohungen: Mitarbeitende oder Partner handeln fahrlässig oder böswillig und gefährden dadurch die IT-Sicherheit von innen heraus.

KI-gestützte Cyberangriffe

Durch KI profitieren Cyberhacker von der Möglichkeit, Angriffsziele automatisiert zu identifizieren. Passende Ziele werden erkannt und die KI erstellt auf die Opfer zugeschnittene E-Mails, die als Cyberfalle unerkannt bleiben. Diese KI-Technologien machen Cyberkriminalität für eine breitere Tätergruppe zugänglich und bieten somit zusätzliche Risikopotenziale.

Phishing und Deepfake-Phishing

Die Phishing-Falle täuscht Sie, indem sich Angreifer als eine vertrauenswürdige Person oder Institution ausgeben. Dafür verschicken Hacker Links oder Anhänge per E-Mail und erhoffen sich durch den Klick den Zugriff auf wertvolle Informationen, wie Passwörter oder private Details. Viele Angreifer gehen noch einen Schritt weiter: Durch täuschend echte Video- und Audio-Dateien erschleichen sie sich das Vertrauen ihrer Opfer und missbrauchen es gezielt. Auch in der Tagesschau wird regelmäßig über solche Betrugsmaschen berichtet.

Schwachstellen in Unternehmen: mangelnde IT-Sicherheit

Viele gängige Cyberbedrohungen sind in Unternehmen nicht ausreichend bekannt. Diese Unkenntnis führt zu mangelnder IT-Sicherheit. Beliebte Angriffsziele sind Schwachstellen in funktionierenden IT-Systemen, denen viele Unternehmen und Kunden bereits vertrauen. Daher ist es wichtig, dass Sie und Ihr Team stets aufmerksam sind und aktuelle Bedrohungen auf dem Schirm haben.

Zero-Day-Exploits

Zero-Day-Schwachstellen sind bis dato unbekannte Sicherheitslücken in Produkten, die Angreifer ausnutzen, bevor sie vom Hersteller geschlossen werden. Dieser Zugriff wird als „Zero-Day-Exploit“ oder „Zero-Day-Lücke“ bezeichnet. Angreifer nutzen diese Sicherheitslücken aus und verschaffen sich so unbemerkt Zugriff auf vertrauliche Daten.

Supply-Chain-Attacken

Ein weiteres beliebtes Angriffsziel von Hackern ist die Supply Chain (Lieferkette) von Unternehmen. Sie finden Schwachstellen in den Lieferketten und steigen so in das Netzwerk eines Unternehmens ein, das auf die Sicherheitsstandards des Drittanbieters vertraut. Dadurch können sie bösartige Schadsoftware in legitime Software-Updates einschleusen. Charakteristisch für Supply-Chain-Attacken ist, dass sie viele kollaterale Opfer verursachen.

Cloud- und SaaS-Angriffe

Viele SaaS-Anwendungen verfügen nicht über integrierte Backup- oder Sicherheitsfunktionen, um Sicherheitslücken selbstständig zu schließen. Deshalb sind sie zunehmend Ziel von Cyberangriffen. Laut einer Studie von Odaseva zielen über 50 % der Ransomware-Angriffe auf den Besitz von SaaS-Daten . Die Cloud-Lösung, die gerade für ihre Datensicherheit bekannt ist, wird so zum beliebten Angriffsziel.

Eine Gefahr für den Datenschutz: Ransomware-Angriffe

Im Jahre 2023 meldeten Cybersecurity-Experten einen Rekord an Ransomware-Angriffe. Ransomware findet ihren Weg durch manipulierte Mail-Anhänge oder Websites zum Nutzer. Dadurch versuchen Angreifer an wichtige Dateien zu gelangen, die auf dem PC und innerhalb der Netzwerke gespeichert sind, um diese für den Nutzer zu sperren. Angreifer fordern Lösegeld oder drohen mit dem Verkauf oder Veröffentlichung dieser Dokumente. Hacker fokussieren sich dabei auf Konzerne, die mit sensiblen Daten arbeiten. Dort bedeuten die Veröffentlichung dieser Daten enorme Verluste. Tipps gegen Ransomware-Angriffe reduzieren die Gefahr selbst von einem Ransomware-Angriff betroffen zu sein.

Cyberangriffe 2025 als Geschäftsmodell?

Ein neuer Trend für im Jahr 2025 macht aus Cyberangriffen ein Geschäftsmodell. Cyberkriminelle stellen dabei weniger technikaffinen Kriminellen fertige Angriffswerkzeuge zur Verfügung. Angreifer nutzen dabei illegale Ransomware-as-a-Service-(RaaS)-Angebote, die es Laien ermöglicht gezielte Cyberangriffe durchzuführen.

Cyberangriffe stellen Unternehmen vor Herausforderungen

Hackerangriffe auf Unternehmen sind real. Sie sind eine echte Bedrohung für Unternehmen in jeder Größe. Die wirtschaftlichen und operativen Folgen können verheerend sein: Neben Lösegeldforderungen und Betriebsausfällen entstehen hohe Kosten für die Wiederherstellung von Daten und IT-Infrastrukturen. Oft ist die gesamte IT handlungsunfähig, was zu Produktionsausfällen und langen Wiederanlaufzeiten führt.

Imageschäden durch Cyberattacken

Lösegeldforderungen, Betriebsausfälle und die Wiederherstellung von Daten verursachen Kosten. Was Unternehmen häufig unterschätzen ist der Imageschaden, der zusätzlich entsteht. Durch den Verlust sensibler Daten wird das Vertrauen von Kunden und Geschäftspartnern geschädigt. Ein erfolgreicher Cyberangriff kann die Existenz eines Unternehmens dauerhaft gefährden./p>

Das GRC-COCKPIT schützt Unternehmen

Mit dem GRC-COCKPIT etablieren Sie ein ganzheitliches Risikomanagement, das Schwachstellen frühzeitig erkennt, Compliance sichert und Sie im Ernstfall handlungsfähig macht.

Strategien zur Abwehr neuer Cyberbedrohungen

Angesichts der wachsenden Bedrohung von Cybersicherheit ist neben ständiger Wachsamkeit ein aktuelles Sicherheitskonzept wichtiger denn je. Folgende Maßnahmen reduzieren das Risiko von Cyberangriffen betroffen zu sein:

  • Regelmäßige Software-Updates: Ein neues Update schließt bekannte Sicherheitslücken und stärkt so Sicherheit Ihrer Systeme.
  • Briefing der Mitarbeitenden: Mithilfe von Schulungen stellen Sie sicher, dass Ihre Mitarbeitenden Betrugsmaschen erkennen, wodurch sich die Wahrscheinlichkeit eines Angriffs minimiert.
  • Starke Authentifizierung: Starke Authentifizierungsmethoden wie die Zwei-Faktor-Authentifizierung (2FA) schützen Ihre Benutzerkonten wirksam.
  • Sicherheitssoftware: Antivirus-Programme und Firewall-Lösungen sind eine Grundvoraussetzung für die IT-Sicherheit. Zusätzlich sollten Sie auf ergänzende Maßnahmen, wie beispielsweise die Endpoint Detection and Response (EDR) setzen.
  • Einschränkung des Systemzugriffs: Durch Berechtigungskontrollen sichern Sie den autorisierten Zugriff auf Daten und stellen sicher, dass dieser nicht von Angreifern ausgenutzt wird.
  • Integriertes Risiko-Management mit einem GRC-System: Ein strukturiertes Risiko-Management hilft, Gefahren frühzeitig zu erkennen und Maßnahmen gezielt umzusetzen. Das SAVISCON GRC-COCKPIT unterstützt Sie im Risiko- und Compliance-Management.

Risikomanagement übersichtlich mit dem GRC-COCKPIT aufsetzen

Jetzt eine unverbindliche Demo buchen

FAQ

Welche Branchen sind besonders von Cyberangriffen betroffen?
Grundsätzlich kann jedes Unternehmen von Cyberangriffen betroffen sein. E-Commerce, Gesundheitswesen, Finanzdienstleister und der öffentliche Sektor sind häufig Ziele von Angriffen.

Welche ersten Maßnahmen sollten Unternehmen bei einem Cyberangriff ergreifen?
Vor allem anderen ist es wichtig, die Ruhe zu bewahren und überlegt zu handeln. Wenn Sie sichergestellt haben, dass es sich tatsächlich um einen Cyberangriff handelt, analysieren Sie Ihren Fall und dokumentieren Sie alle Veränderungen. Isolieren Sie Ihre Systeme, holen Sie Ihren IT-Sicherheitsexperten hinzu und wenn nötig, melden Sie den Angriff an die entsprechenden Stellen. In unserem Beitrag finden Sie weitere Tipps zur Soforthilfe.

Welche gesetzlichen Vorgaben müssen Unternehmen im Bereich Cybersecurity einhalten (z. B. NIS2, DSGVO)?
Die NIS2-Richtlinie verpflichtet Unternehmen in kritischen Sektoren zu strengen Sicherheitsmaßnahmen und einer Meldepflicht bei IT-Vorfällen. Die DSGVO regelt den Schutz personenbezogener Daten und verlangt technische und organisatorische Maßnahmen zur Datensicherheit.

Wie können Unternehmen ihre Mitarbeiter für Cyber-Bedrohungen sensibilisieren?
Regelmäßige Schulungen und interne Awareness-Kampagnen helfen, das Sicherheitsbewusstsein zu stärken und Ihre Mitarbeitenden auf Cyber-Bedrohungen zu sensibilisieren. Unangekündigte Pen-Tests sorgen zusätzlich dafür, dass Mitarbeitende achtsamer durch den Arbeitsalltag gehen.

 

SAVISCON GmbH | Heegbarg 16 | 22391 Hamburg | Geschäftsführer: Ingo Simon, Marian Grzabel