Es wird Zeit für den Endspurt in Richtung Cyber Resilience Act

Illustration Absmeier foto freepik

Cyber Resilience Act – fast 2/3 der Unternehmen sind noch nicht damit vertraut. Neue EU-Richtlinie für Cybersecurity stellt die Unternehmen vor viele Herausforderungen: Meldepflichten, Erstellung von Softwarestücklisten, Produktumstellungen auf »Secure by Design«.

 

Die deutsche Wirtschaft misst dem EU Cyber Resilience Act (CRA) nicht die Bedeutung bei, die angesichts der damit verbundenen Pflichten für Hersteller, Importeure und Distributoren vernetzter Geräte, Maschinen und Anlagen angemessen wäre. Zu diesem Ergebnis kommt der »IoT & OT Cybersecurity Report 2025« des Düsseldorfer Cybersicherheitsunternehmens Onekey [1].

»Im Herbst 2026, also in rund einem Jahr, treten die im CRA festgelegten Meldeplichten mit vollem Umfang in Kraft«, erklärt Onekey-CEO Jan Wendenburg. »Und ein Jahr weiter alle anderen Pflichten. Jetzt geht es folglich in den Endspurt. Der Report zeigt, dass in der Wirtschaft davon aktuell noch zu wenig zu spüren ist.« Für den Report wurden 300 deutsche Industrie­unternehmen nach ihrem Stand und ihren Planungen bezüglich der Sicherheit von industriellen Steuerungen (Operational Technology, OT) und in Geräten für das Internet der Dinge (Internet of Things, IoT) befragt, um die es im Kern bei der EU-Cybersicherheitsverordnung geht.

Demnach ist nur ein knappes Drittel (32 Prozent) der Unternehmen mit den Anforderungen des EU Cyber Resilience Act umfassend vertraut. Weitere 36 Prozent haben sich zumindest schon damit befasst. Aber mehr als ein Viertel (27 Prozent) haben sich dem Thema noch gar nicht zugewendet. Entsprechend zögerlich ist die Umsetzung. Lediglich 14 Prozent (!) der befragten Firmen haben bereits umfangreiche Maßnahmen eingeleitet, um die Einhaltung der CRA-Vorschriften bei ihren vernetzten Geräten, Maschinen und Anlagen zu gewährleisten. Immerhin: 38 Prozent haben bereits erste Schritte dazu unternommen. Aber ebenso viele Unternehmen haben laut »IoT & OT Cybersecurity Report 2025« bislang noch nichts unternommen, um den neuen EU-Regularien zu genügen.

CRA erlegt umfassende Pflichten auf

Der Onekey-Report stuft die Zurückhaltung als »erstaunlich« ein, da die mit dem EU Cyber Resilience Act auf die Unternehmen zukommenden Pflichten umfangreich sind. Hersteller müssen ihre Produkte so entwickeln, dass sie von Anfang an sicher sind (Security by Design) und während ihres gesamten Lebenszyklus den Anforderungen des CRA entsprechen. Dies beinhaltet den Schutz vor unbefugtem Zugriff, den Schutz der Datenintegrität und -vertraulichkeit sowie die Gewährleistung der Verfügbarkeit der Funktionen. Zudem sind sie verpflichtet, aktiv ausgenutzte Schwachstellen und schwer­wiegende Vorfälle, welche die Sicherheit ihrer Produkte beeinträchtigen, innerhalb von 24 Stunden der europäischen Cybersecurity-Behörde ENISA und dem zuständigen nationalen CSIRT (Computer Security Incident Response Team) zu melden.

Die Anbieter müssen darüber hinaus regelmäßig Sicherheitsupdates bereitstellen, um bekannte Schwachstellen zu beheben und die Sicherheit ihrer Produkte zu gewährleisten. Dazu gehört auch eine umfassende Dokumentation aller Produkte, einschließlich einer Softwarestückliste (Software Bill of Materials, SBOM), um die Transparenz und Rückverfolgbarkeit von Komponenten zu gewährleisten. Jan Wendenburg stellt klar: »Es genügt nicht, alle diese Anforderungen zu erfüllen. Vielmehr muss die Konformität mit den CRA-Anforderungen auch dokumentiert und nachgewiesen werden.«

Herausforderungen in der Betriebspraxis

Mit welchen Herausforderungen in Bezug auf den Cyber Resilience Act die Unternehmen in der Praxis zu kämpfen haben, wollte Onekey im Rahmen der Umfrage herausfinden. Die Firmen durften dabei mehrere Aspekte nennen. An erster Stelle steht demnach für 37 Prozent der Unternehmen die Meldepflicht bei sicherheitskritischen Vorfällen innerhalb von 24 Stunden. Gleich darauf folgt mit 35 Prozent die Einhaltung der Kriterien »Secure by Design« und »Secure by Default«. 29 Prozent der Befragten stufen die Erstellung einer Software Bill of Materials (SBOM) – also einer Softwarestückliste – als größte Herausforderung ein. Beinahe genauso viele Firmen sehen ein Hauptproblem darin, den Überblick über die Verwaltung von Softwareschwachstellen zu behalten.

Jan Wendenburg von Onekey erläutert die Hintergründe: »Viele Hersteller digitaler Geräte, Maschinen und Anlagen haben bislang vor allem die Funktionalität ihrer Produkte in den Fokus gestellt, und die Angreifbarkeit durch Cyberattacken weniger stark berücksichtigt. Mit dem Cyber Resilience Act ist es nun zwingend erforderlich, beide Aspekte als gleichwertig einzustufen. Dem einen oder anderen Unternehmen fällt diese Doppelfokussierung noch schwer.« Er verweist auf die »äußerst umfangreiche Palette von Produkten, die unter die neue EU-Verordnung fallen«. Das Spektrum erstreckt sich von digitalem Spielzeug und Geräten für das Smart Home inklusive vernetzter weißer Ware über Bezahlterminals, Ladestationen, IP-Kameras, medizinischen Geräten oder Gebäudeautomatisierungssystemen bis hin zu industriellen Steuerungen, CNC-Maschinen, Industrierobotern oder Produktionsanlagen mit Fernwartung, um nur einige Beispiele aufzuzählen.

Umstellung in den Köpfen der Führungskräfte

»In vielen dieser Marktsegmente war Cybersicherheit bislang vor allem ein Thema der Absicherung des eigenen Unternehmens gegen Angriffe, aber nicht des Schutzes der Produkte vor Cyberattacken«, sagt Jan Wendenburg. Er räumt ein: »Diese Umstellung in den Köpfen der Führungskräfte hat begonnen, braucht naturgemäß aber ihre Zeit.« Zugleich weist er auf die weitreichenden Folgen hin, wenn die Unternehmen dem Cyber Resilience Act nicht die gebotene Aufmerksamkeit widmen: »Vernetzte Geräte, Maschinen und Anlagen, die nicht den Anforderungen des CRA entsprechen, dürfen künftig in der EU nicht mehr verkauft oder betrieben werden. Angesichts von Entwicklungszeiten von zwei bis drei Jahren ist daher höchste Eile geboten.«

Bei Verstößen gegen die EU-Verordnung drohen empfindliche Bußgelder von bis zu 15 Millionen Euro oder 2,5 Prozent des weltweiten Jahresumsatzes, je nachdem, welcher Betrag höher ist. Hinzu kommt das Risiko der persönlichen Haftung von Vorstand beziehungsweise Geschäftsführung und/oder den Verantwortlichen.

Besorgniserregende Sicherheitslage, OT wird vernachlässigt

Die CRA-Konformität ist für die Unternehmen indes nicht nur wichtig, um den Regulierungsvorschriften zu entsprechen, sondern auch, um sich und ihre Kunden tatsächlich vor zunehmender Cyberkriminalität zu schützen. Behörden wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA) gehen davon aus, dass sich die Bedrohungslage in den nächsten Jahren weiter zuspitzen wird. Bereits im Jahr 2024 belief sich der Gesamtschaden durch Cybercrime-Vorfälle aller Art in Deutschland auf geschätzte 178,6 Milliarden Euro – eine Steigerung um 30,4 Milliarden Euro gegenüber dem Vorjahr.

Jan Wendenburg sagt: »In vielen Unternehmen steht der Schutz der Computersysteme und Netzwerke im Vordergrund, während industrielle Steuerungen in Maschinen und Anlagen bei Sicherheitsfragen häufig zu wenig Beachtung finden. Doch angesichts der um sich greifenden digitalen Transformation industrieller Prozesse wächst die Angriffsfläche für Cyberbedrohungen auf dem Shop Floor immer stärker. Daher müssen in Werkshallen und Logistikzentren mindestens die gleichen hohen Sicherheitsmaßstäbe angesetzt werden wie im Rechenzentrum.«

 

[1] Der Bericht steht auf der Onekey Website zum Download zur Verfügung: https://www.onekey.com/de/resource/iot-ot-cybersecurity-report-2025.

 

389 Artikel zu „Cyber Resilience Act“

Cyber Resilience Act verabschiedet – Der Paradigmenwechsel für Produkt-Cybersicherheit

Jan Wendenburg: »Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet und verankert die Cybersecurity verpflichtend für alle Hersteller. Vernetzte Geräte müssen so entwickelt werden, dass sie über den gesamten Lebenszyklus hinweg mit aktueller Software vor Cyberangriffen geschützt sind.«   »Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ›Security by…

Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

Lange wurde der Cyber Resilience Act (CRA) angekündigt, nun ist es offiziell: Am 10. Oktober 2024 ist er verabschiedet worden. Damit gelten ab dem November 2027 für eine Vielzahl vernetzter Geräte und deren Software EU-weite neue Mindestanforderungen in puncto Security – Schwachstellenmeldepflichten gelten sogar schon ab August 2026. Vor allem die Hersteller von Produkten werden…

EU Cyber Resilience Act richtig umsetzen: aus den Fehlern der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT.   Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheitsansatz zu verbessern. Im Gegensatz zu…

Cyber Resilience Act: Anforderungen nun klarer

Mehr Klarheit bei grundlegenden Anforderungen an Cybersecurity sowie zu den Normen, die sich im Rahmen des Cyber Resilience Act anwenden lassen – dazu trägt eine neue Veröffentlichung der Agentur der Europäischen Union für Cybersicherheit (ENISA) bei. »Das neue Paper gibt erstmals Einblicke in den Normungsprozess im Rahmen des Cyber Resilience Act. So liefert die ENISA…

Proaktive Cyberresilienz erfordert Threat Intelligence

Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation. Risiken…

Whitepaper: Acht Tipps für den Schutz vor Cyberangriffen

Die Zahl und Heftigkeit der Attacken auf Unternehmen über das Internet steigen ständig. Herkömmliche Prozesse zur Wiederherstellung von Daten und Systemen funktionieren oft nicht mehr, da Backups oder Sicherheitsanwendungen zerstört sind. Zum Schutz vor solchen existenzgefährdenden Cyberangriffen hat James Blake, VP of Cyber Resiliency Strategy bei Cohesity Best Practices zusammengestellt. Unternehmen sollten folgende Tipps beherzigen:…

Zunehmende Cyberrisiken in der Fertigung: 61 Prozent der Cybersicherheitsexperten planen Einführung von KI

Laut des Berichts zum Stand der intelligenten Fertigung zählt Cybersicherheit mittlerweile nach der Wirtschaftslage zu den größten externen Bedenken.   Rockwell Automation hat die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt gegeben. Der Bericht basiert auf Erkenntnissen von über 1500 Führungskräften in der Fertigung aus 17 der wichtigsten Industrieländer und zeigt: Cybersicherheit…

Kernthema statt Randnotiz: Cybersicherheit immer mehr Fokus der DAX-Unternehmen

Die Gesamtzahl der Cyberbegriffe ist in den Geschäftsberichten der DAX40-Unternehmen von 2015 auf 2024 um 1422 Prozent gestiegen. 2015 erwähnten nur 30  Prozent der Unternehmen entsprechende Begriffe – 2024 sind es 98 Prozent. Der Anteil der Unternehmen, die auf eine ISO-27001-Zertifizierung verweisen, ist von 5  Prozent auf 38  Prozent gestiegen.   Während im Jahr 2015…

EU AI Act: Chancen für Europa durch klare Regeln

Der viel diskutierte EU AI Act wird Realität: Bereits seit Februar 2025 gelten die Vorgaben für die Kompetenz von KI-Betreibern sowie das Verbot bestimmter KI-Systeme und -Praktiken. Am 2. August 2025 ist es ernst geworden für die Unternehmenswelt: Die Regeln des europäischen Gesetzes über künstliche Intelligenz werden angewendet, und bei Verstößen drohen Geldbußen und Sanktionen.…

Cybersecurity: Sind Schulungen im Zeitalter von KI noch sinnvoll?

Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren –…

IT-Sicherheitsrecht: NIS2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation

Mit dem Regierungsentwurf des Gesetzes zur Umsetzung der NIS2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu.   Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um…

Sommerzeit ist Angriffszeit – warum Cybersicherheit in der Ferienzeit besonders wichtig ist

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Während viele Menschen ihren wohlverdienten Sommerurlaub genießen, herrscht in den IT-Systemen von Unternehmen keineswegs Ruhe. Ganz im Gegenteil: Für Cyberkriminelle beginnt jetzt die Hochsaison. Wenn IT-Teams urlaubsbedingt unterbesetzt sind, Reaktionszeiten steigen und sicherheitskritische Prozesse verlangsamt werden, entstehen gefährliche Lücken. Die Ferienzeit entwickelt…

Deutschland meldet weltweit größten Fachkräftemangel bei Cyber Threat Intelligence

Google Cloud Security hat gemeinsam mit Forrester neue Erkenntnisse aus dem aktuellen Report »Threat Intelligence Benchmark: Stop Reacting; Start Anticipating« veröffentlicht [1]. Die Ergebnisse zeigen eine deutliche Diskrepanz zwischen der Bedrohungstransparenz und der Vorbereitung auf Führungsebene – in einer Bedrohungslage, die sich rasant weiterentwickelt. Weltweit wurden über 1.500 Security-Führungskräfte auf C-Level befragt – darunter mehr…

Endpoint-Security: Cyberresilienz als strategischer Imperativ

Unternehmen sind nur so stark wie ihr schwächster Endpunkt: Der 4-Punkte-Plan für effektive Endpoint-Security.   Unternehmen sehen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt. Sie erleben Angriffe auf breiter Front – von Servern über Cloud-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet. Für…

DORA: Fünf Chancen, um Cybersicherheit und Resilienz zu erhöhen

Wie der Finanzsektor und dessen IT-Dienstleister ihre DORA-Hausaufgaben jetzt erledigen können.   Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der…

Emerging Tech: Zwei Seiten der Cybersecurity-Medaille

Seit Kurzem steht DeepSeek in Europa auf der Abschussliste: Experten und Gesetzgeber sehen in dem chinesischen KI-Chatbot ein eindeutiges Risiko und rufen dazu auf, die Anwendung von digitalen App-Marktplätzen zu entfernen [1]. Dies unterstreicht, dass Systeme, die auf neuen Technologien aufbauen, immer mit Vorsicht zu genießen sind. Tiho Saric, Senior Sales Director von Gigamon, rät:…

Cybersicherheit: BMI und BSI wollen Deutschland robuster aufstellen

Die Cybersicherheitslage in Deutschland ist angespannt: Desinformation, Hacktivismus, Spionage und Sabotage waren und sind verstärkt zu beobachten. Sie bedrohen Sicherheit und Stabilität von Staat, Wirtschaft und Gesellschaft. Bundesinnenminister Alexander Dobrindt besuchte daher das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn. Er informierte sich bei BSI-Präsidentin Claudia Plattner über die Leistungsfähigkeit des BSI in…

Planlos und naiv? Wenn Mitarbeiter zur Cyberbedrohung werden

Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln. 31 Prozent der befragten Arbeitnehmer sind der Meinung, dass Cybersicherheit nicht in ihrer Verantwortung liegt.   Ob dubiose E-Mails, ungesicherte WLAN-Verbindungen oder verdächtige Webseiten, eine der goldenen Regeln im Arbeitsalltag lautet: »Auf keinen Fall anklicken.« Soweit…

Cybersicherheitsreport 2025: Angriffe nehmen weiter zu

Sicherheitsexperte Dennis Weyel: »Viele Unternehmen segeln durch den Cyberspace wie ein Schiff bei Dunkelheit durch den Nebel. Sie wissen, dass Gefahren lauern und haben Vorsichtsmaßnahmen getroffen, aber sie wissen nicht, ob ihr Schiff einem Angriff standhalten würde.«   Die Cyberattacken auf die heimische Wirtschaft werden immer heftiger – diese Entwicklung lässt sich dem »Cyber Security…

Cybersecurity-Experten benennen Top-Bedrohungen, Sorgen und Herausforderungen

Mehr als die Hälfte der Befragten wird unter Druck gesetzt, über Sicherheitsverletzungen zu schweigen. Die Verringerung der Angriffsfläche und KI-Bedrohungen stehen an erster Stelle. Die Trennung zwischen Führung und Mitarbeitern bleibt bestehen.   Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt [1]. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT-…