Cyberresilienz-Verordnung
Verordnung der Europäischen Union
From Wikipedia, the free encyclopedia
Die Cyberresilienz-Verordnung (CRV), oft auch Cyber Resilience Act (CRA), ist eine Verordnung der Europäischen Union, mit der die Regeln zur Cybersicherheit von Produkten mit digitalen Elementen EU-weit vereinheitlicht werden. Dadurch soll ein hohes Cybersicherheitsniveau in der Union sichergestellt und der freie Verkehr von Produkten mit digitalen Elementen im europäischen Binnenmarkt gewährleistet werden. Im Kern etabliert sie Cybersicherheit als grundlegende Produkteigenschaft und damit als zwingende Voraussetzung für den Marktzugang für Produkte mit digitalen Elementen innerhalb der Europäischen Union.
Verordnung (EU) 2024/2847 | |
|---|---|
| Text von Bedeutung für den EWR | |
| Titel: | Verordnung (EU) 2024/2847 des Europäischen Parlaments und des Rates vom 23. Oktober 2024 über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen und zur Änderung der Verordnungen (EU) Nr. 168/2013 und (EU) 2019/1020 und der Richtlinie (EU) 2020/1828 |
| Kurztitel: | Cyberresilienz-Verordnung |
| Geltungsbereich: | EWR |
| Grundlage: | AEUV, insbesondere Artikel 114 |
| Verfahrensübersicht: | Europäische Kommission Europäisches Parlament IPEX Wiki |
| Inkrafttreten: | 10. Dezember 2024 |
| Anzuwenden ab: | 11. Dezember 2027 (Berichtspflicht ab 11. September 2026) |
| Fundstelle: | ABl. L, 2024/2847, 20.11.2024 |
| Volltext | Konsolidierte Fassung (nicht amtlich) Grundfassung |
| Regelung ist in Kraft getreten, aber noch nicht anwendbar. | |
| Hinweis zur geltenden Fassung von Rechtsakten der Europäischen Union | |
Die Verordnung wurde am 20. November 2024 im Amtsblatt der Europäischen Union veröffentlicht und trat 20 Tage später, am 10. Dezember 2024, in Kraft. Die Anwendung der Cyberresilienz-Verordnung erfolgt gestaffelt: Bestimmte Meldepflichten für Hersteller gelten bereits ab dem 11. September 2026, während die vollständigen Anforderungen für neue Produkte ab dem 11. Dezember 2027 verbindlich werden.[1] Sie ergänzt die Datenschutz-Grundverordnung und die NIS-2-Richtlinie.
Der Cyber Resilience Act wird durch EU-Durchführungsverordnungen in seiner Ausgestaltung ergänzt.[2]
Ziele und strategische Bedeutung
Bereits im ersten Erwägungsgrund stellt die Verordnung fest:
„Die Cybersicherheit bedeutet eine der größten Herausforderungen für die Union.“[3]
Die Verordnung sollte ursprünglich zwei Hauptprobleme angehen, die hohe Kosten für Nutzer und die Gesellschaft verursachen und zu erheblichen, teils lebensbedrohlichen Risiken, führen:
- Weit verbreitete Schwachstellen in Produkten mit digitalen Elementen und die unzureichende sowie inkonsistente Bereitstellung von Sicherheitsupdates seitens der Hersteller.
- Mangelhaftes Wissen bei nutzenden Personen und unzureichende Informationen für nutzende Stellen, um Produkte mit angemessenen Sicherheitsmerkmalen auszuwählen oder sie sicher zu nutzen.
Um die genannten Probleme zu lösen, verlagert der Cyber Resilience Act den Fokus von der reinen Betriebssicherheit (wie bei der NIS-2-Richtlinie) auf die inhärente Sicherheit des Produktes selbst. Damit etabliert der CRA eine durchgehende Verantwortung des Herstellers von der Entwicklung („Security by Design“) bis zum Ende des Supports („End-of-Life (EOL)“).
Das bestehende EU-Recht enthält bereits Cybersicherheitsvorschriften für bestimmte Produktkategorien wie Medizinprodukte, In-vitro-Diagnostika, Kraftfahrzeuge und Luftfahrtprodukte, die auch sicherheitsrelevante Aspekte abdecken. Diese konzentrieren sich jedoch auf meist bestimmte Aspekte wie die Sicherheit von Netz- und Informationssystemen oder die Zertifizierung. Für diese bereits regulierten Produkte gilt auch die Verordnung nicht.
Beide Probleme, die nach Ansicht der EU-Institutionen durch den fehlenden umfassenden Rechtsrahmen für alle „anderen“ Produkte entstehen, sollen durch die Einführung von verbindlichen horizontalen Cybersicherheitsanforderungen und durch die Verbesserung der Transparenz und des Informationszugangs für nutzende Personen und Stellen angegangen werden. Obwohl der CRA technischen Anforderungen stellt, ist er im Kern ein Governanace-Instrument, das Produktsicherheit zu einer nicht delgierbaren Aufgabe der Unternehmensleitung macht.
Die Regulierung soll technologieneutral erfolgen.
Geltungsbereich
Die Verordnung gilt für Produkte mit digitalen Elementen. Laut Legaldefinition ist dies z. B. eine Software oder ein Hardware-Produkt und die dazugehörige Lösung zur entfernt stattfindenden Datenverarbeitung, deren bestimmungsgemäße bzw. vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte Datenverbindung zu einem Gerät oder Netz umfasst.
Dazu gehören unter anderem:
- Software und Hardware mit Netzwerkfähigkeit, wie Betriebssysteme, Browser, Router, oder smarte Geräte (IoT).
- Cloud-basierte Lösungen, sofern diese als „Fernverarbeitungslösungen“ gelten. Eine solche Lösung fällt nur dann unter die Verordnung, wenn sie vom Hersteller des Produkte (oder unter seiner Verantwortung) konzipiert und entwickelt wurde und für eine Funktion eines Produkts zwingend erforderlich ist.[4]
- Freie und Open-Source-Software, wenn sie in kommerziellen Produkten eingesetzt wird.
Ausnahmen gelten unter anderem für:
- Medizinprodukte,
- Fahrzeuge,
- Produkte der zivilen Luftfahrt,
- Produkte, die ausschließlich für Zwecke der nationalen Sicherheit oder Verteidigung entwickelt wurden.
Open-Source-Software
Die Verordnung erkennt die besondere Rolle und Bedeutung von Open-Source-Software (FOSS) an. Grundsätzlich wird FOSS von den strengen Anforderungen für proprietäre Software ausgenommen, sofern sie nicht im Rahmen kommerzieller Tätigkeiten bereitgestellt wird. Entscheidend hierbei ist das Inverkehrbringen: Ein Entwickler, der FOSS unentgeltlich zur Verfügung stellt, unterliegt nicht den Pflichten, selbst wenn Dritte diese Software selbst in kommerziellen Produkten nutzen. Die Verantwortung trifft denjenigen, der das fertige Produkt unter eigenem Namen auf den Markt bringt.
„Open Source Software Stewards“ – Organisationen oder juristische Personen, die FOSS-Projekte unterstützen oder deren Bereitstellung organisieren – haben jedoch spezifische Verpflichtungen. Dazu zählen die Einführung einer Cybersicherheitsrichtlinie und die Zusammenarbeit mit Marktüberwachungsbehörden. Diese Maßnahmen sollen sicherstellen, dass auch quelloffene Software ein angemessenes Sicherheitsniveau bietet, ohne die Innovationskraft der Open-Source-Gemeinschaft zu beeinträchtigen.[5]
Inhalt
Die Verordnung legt Pflichten für verschiedene Wirtschaftsakteure fest, wobei der Hersteller die Hauptverantwortung trägt, während Importeure und Händler nachgelagerte Prüf- und Sortfaltspflichten haben. Kern der Regulierung sind „Produkte mit digitalen Elementen“, welche nicht in bestehende Regulierungsrahmen fallen.[6] Dies sind Software oder Hardware und die zu dieser Software oder Hardware zugehörige Lösung zur entfernt stattfindenden Datenverarbeitung, ohne die das Produkt nicht funktionieren würde.[7]
Verschiedene Arten von Produkten werden verschiedenen Kategorien von Regulierungen unterworfen[8]:
| Produkte mit digitalen Elementen | Wichtige Produkte mit digitalen Elementen | Kritische Produkte mit digitalen Elementen | |
|---|---|---|---|
| Klasse-Ⅰ-Produkte | Klasse-Ⅱ-Produkte | ||
Alle Produkte mit digitalen Elementen, die nicht
|
Identitätsmanagementsysteme, Soft- und Hardware zur Zugangsverwaltung, wie Kartenleser oder Fingerabdruckscanner VPN-Software und Hardware Public-Key-Infrastruktur, physische und virtuelle Netzschnittstellen Mikrocontroller, Mikroprozessoren, virtuelle Assistenten für das Smart Home Smart Home-Produkte mit Sicherheitsbezug, |
Hypervisoren und Container-Runtime-Systeme
Firewalls, Angriffserkennungs- und -präventionssysteme manipulationssichere Mikroprozessoren und Mikrocontroller |
Hardwaregeräte mit Sicherheitsboxen
Smart-Meter-Gateways und anderen Geräten für fortgeschrittene Sicherheitszwecke Chipkarten oder ähnliche Geräte, einschließlich Sicherheitselemente |
Mit der Durchführungsverordnung (EU) 2025/2392 hat die Europäische Kommission die technischen Beschreibungen der in Anhang III und IV aufgeführten wichtigen und kritischen Produkte konkretisiert. Maßgeblich für die Einordnung ist die Kernfunktionalität des Produkts, nicht in ihm enthaltene Komponenten – ein Smartphone mit integriertem Passwort-Manager gilt daher nicht als Passwort-Manager im Sinne der Verordnung.[9]
Alle Produkte mit digitalen Elementen müssen eine umfassende Liste von Cybersicherheitsanforderungen erfüllen. Diese gelten für den gesamten Lebenszyklus und basieren auf einer Risikobewertung des Herstellers. Dazu gehören unter anderem Anforderungen, dass Produkte:
- ohne bekannte ausnutzbare Sicherheitslücken auf den Markt gebracht werden,
- mit sicheren Standardkonfigurationen („Security by Default“) ausgeliefert werden und die Möglichkeit bieten, in diesen Zustand zurückgesetzt zu werden,
- Sicherheitslücken durch Updates, idealerweise automatisch und für den Nutzer transparent, beheben können,
- durch Authentifizierungssysteme und andere Kontrollmechanismen vor unberechtigtem Zugriff geschützt sind und unberechtigten Zugriff melden,
- die Vertraulichkeit, Integrität und Verfügbarkeit von Daten gewährleisten, einschließlich personenbezogener Daten, durch Maßnahmen wie Verschlüsselung und angemessene Datenminimierung,
- die negativen Auswirkungen auf andere Geräte oder Netzwerke minimieren,
- eine möglichst geringe Angriffsfläche bieten und die Auswirkungen von Sicherheitsvorfällen reduzieren,
- sicherheitsrelevante Informationen aufzeichnen und/oder überwachen,
- es den Nutzern ermöglichen, alle Daten und Einstellungen sicher und unwiderruflich zu löschen.
Darüber hinaus müssen Hersteller von Produkten mit digitalen Elementen während des gesamten Supportzeitraums sicherstellen, dass:
- Schwachstellen und Komponenten der Produkte identifiziert und dokumentiert werden, gegebenenfalls durch eine Software-Stückliste (SBOM).
- Schwachstellen unverzüglich behoben werden, idealerweise durch Sicherheitsupdates, die getrennt von Funktionsupdates bereitgestellt werden sollten.
- Die Sicherheit der Produkte regelmäßig getestet und überprüft wird.
- Informationen über behobene Schwachstellen veröffentlicht werden, es sei denn, dies würde die Sicherheit gefährden.
- Ein Konzept für die koordinierte Offenlegung von Schwachstellen (Coordinated Vulnerability Disclosure, CVD) erstellt und umgesetzt wird.
- Der Austausch von Informationen über mögliche Schwachstellen erleichtert wird.
- Mechanismen für die sichere Verbreitung von Updates bereitgestellt werden.
- Sicherheitsupdates unverzüglich und kostenlos bereitgestellt werden, sofern nicht anders vereinbart.
Konformität
Die Verordnung regelt die Konformität von Produkten mit digitalen Elementen je nach Kritikalität und Risikopotenzial. Hersteller müssen entsprechende Konformitätsbewertungsverfahren umsetzen, um eine CE-Kennzeichnung anbringen zu dürfen:
- Interne Kontrolle (Modul A): Selbsterklärung durch den Hersteller für Standardprodukte (in der Verordnung als „unkritisch“ bezeichnet).
- EU-Baumusterprüfung (Modul B+C): Benannte Stellen prüfen das Produktdesign, Fertigungskontrolle verbleibt beim Hersteller, für wichtige Produkte der Klasse I, sofern keine harmonisierten Normen zur Anwendung kommen, die eine Selbsterklärung nach Modul A erlauben.
- Umfassende Qualitätssicherung (Modul H): Bewertung von Design und Prozessen durch benannte Stellen, für Produkte der Klasse II und kritische Produkte. Dieses Verfahren ist auch als Alternative für Produkte der Klasse I möglich.
- Cybersecurity-Zertifizierung: Kann für kritische Produkte vorgeschrieben werden und zur Konformtätsvermutung führen. Das Mindestniveau ist dabei „erheblich“ nach Rechtsakt zur Cybersicherheit.
Normen und Richtlinien
Aktuell existieren noch keine offiziell harmonisierten Normen für die Verordnung. Harmonisierte Normen sind technische Standards, die von der EU-Kommission anerkannt werden und eine rechtlich vereinfachte Konformitätsbewertung ermöglichen, da bei ihrer Anwendung eine Konformitätsvermutung ausgelöst wird. Bis zur Veröffentlichung solcher harmonisierten Normen können Hersteller auf etablierte Standards wie die Normenreihe IEC 62443 zurückgreifen, um den Stand der Technik abzubilden.[10]
Das deutsche Bundesamt für Sicherheit in der Informationstechnik veröffentlichte vorab die Technische Richtlinie TR-03183, in der Cyber-Resilienz-Anforderungen an Hersteller und Produkte beschrieben werden.[11] Sie dient als Orientierungshilfe zur Vorbereitung auf den CRA.
Weblinks
- Cyber Resilience Act. Cybersicherheit EU-weit gedacht. Bundesamt für Sicherheit in der Informationstechnik, abgerufen am 17. Februar 2025.