Fachbeitrag teilen
Der CRA verfolgt das Ziel, ein einheitliches EU-weites Regelwerk für Cybersicherheitsanforderungen an Produkte mit digitalen Elementen zu schaffen – über den gesamten Produktlebenszyklus hinweg.
Gemäß Artikel 26 der Verordnung (EU) 2024/2847 ist die Europäische Kommission verpflichtet, Leitlinien zu veröffentlichen, die Wirtschaftsakteure bei der Anwendung der Verordnung unterstützen. Der Entwurf dieses Leitfadens ist jetzt mit 03.03.2026 von der EU-Kommission veröffentlicht worden.
Der Fokus in diesem Fachbeitrag liegt darin, Hersteller von Maschinen, Anlagen und elektrischen Betriebsmitteln (IoT Geräten) die Inhalte des Leitfadens zu erläutern und bei der Einhaltung der neuen Anforderungen zu unterstützen.
Was genau bedeutet Inverkehrbringen und welche Klarstellungen sind hierzu erforderlich?
Hier bezieht sich der Leitfaden auf den Blue Guide und stellt auch klar, dass die Begriffe „Inverkehrbringen“ und „Bereitstellen“ so zu verstehen sind, dass sie sich „auf jedes einzelne Produkt“ beziehen, nicht auf einen Produkttyp, und unabhängig davon, ob es als Einzelstück oder in Serie hergestellt wurde“. Für eigenständige Software, die digital bereitgestellt wird, gelten die Begriffe im Sinne der Verordnung (EU) 2024/2847 als in Verkehr gebracht, sobald ihre Entwicklung abgeschlossen ist und sie erstmals im Rahmen einer gewerblichen Tätigkeit zum Vertrieb oder zur Nutzung auf dem EU-Markt angeboten wird.Da digitale Software ohne physische Produktions- oder Lagergrenzen vervielfältigt werden kann, gilt bereits mit diesem ersten Angebot eine praktisch unbegrenzte Anzahl identischer Kopien als gleichzeitig in Verkehr gebracht. Spätere Downloads oder Zugriffe gelten lediglich als Bereitstellung desselben bereits in Verkehr gebrachten Produkts, auch wenn sie zu unterschiedlichen Zeitpunkten erfolgen.Neue Versionen der Software gelten nur dann als erneut in Verkehr gebracht, wenn sie eine wesentliche Änderung („substantial modification“) darstellen. Kleinere Updates oder Iterationen ohne wesentliche Änderung erfordern keine neue Konformitätsbewertung und ändern das ursprüngliche Datum des Inverkehrbringens nicht.Diese Auslegung gilt nur für eigenständige Software mit digitaler Bereitstellung. Sie gilt nicht, wenn:
Wie erfolgt die Anwendung des CRA bei der „Kombination von Hardware und Software“ zu einem Produkt?
Die Verordnung (EU) 2024/2847 gilt für Produkte mit digitalen Elementen, also für Hardware- oder Softwareprodukte sowie deren Fernverarbeitungslösungen, sofern sie eine direkte oder indirekte Datenverbindung zu Geräten oder Netzwerken haben.
Der Anwendungsbereich umfasst unter anderem:
Entscheidend ist nicht, wie oder wann Software bereitgestellt wird, sondern ob sie für die vorgesehenen Funktionen des Produkts erforderlich ist. Wenn ein Hardwaregerät nur zusammen mit einer bestimmten Software seine Funktionen erfüllen kann, gelten Hardware und Software gemeinsam als ein einziges Produkt mit digitalen Elementen.
Das gilt auch dann, wenn die Software erst nach dem Verkauf der Hardware über andere Kanäle (z. B. Website, App-Store, Download) bereitgestellt wird. Beispiele sind etwa Gerätetreiber für Drucker oder Apps zur Steuerung eines Fitnesstrackers, die für den Betrieb oder die Nutzung des Geräts notwendig sind.
Wie interpretiert der Leitfaden zum CRA den Begriff „Datenverbindung“?
Die Verordnung (EU) 2024/2847 gilt für Produkte mit digitalen Elementen, wenn deren vorgesehene oder vorhersehbare Zweckbestimmung eine direkte oder indirekte Datenverbindung zu einem Gerät oder Netzwerk beinhaltet.
Die Definition des Begriffs „Produkt mit digitalen Elementen“ stützt sich letztlich auf die Definition des Begriffs „elektronisches Informationssystem“, d. h. „ein System, einschließlich elektrischer oder elektronischer Geräte, das digitale Daten verarbeiten, speichern oder übertragen kann“ (Artikel 3 Absatz 7, CRA). Der Anwendungsbereich des CRA ist daher nicht an das bloße Vorhandensein von Elektronik geknüpft, sondern an die Fähigkeit eines Produkts, digitale Informationen auszutauschen.
Eine Datenverbindung im Sinne des CRA liegt nur vor, wenn Informationen bewusst digital codiert (z. B. in Binärform) gesendet und von einem Empfänger als Daten interpretiert werden können. Reine elektrische Signale, die lediglich eine Funktion auslösen (z. B. Ein-/Aus-Signale ohne Informationsübertragung), gelten nicht als Datenverbindung und fallen daher nicht unter diesen Aspekt des CRA-Anwendungsbereichs.
Seminarhinweis
Cyber Resilience Act (CRA) für Hersteller von Maschinen und Geräten
In diesem 1-tägigen Seminar erfahren Sie praxisnah, welche Pflichten der Cyber Resilience Act (CRA) für Hersteller von Maschinen, Anlagen und elektrischen Geräten mit sich bringt und wie Sie diese effizient und rechtssicher erfüllen.
zum Seminar
Wie ist der CRA auf Maschinen und Anlagen anzuwenden, die im Leitfaden als „komplexe Systeme“ eingestuft werden?
Die Verordnung (EU) 2024/2847 gilt auch für „komplexe Systeme“, die aus mehreren Hardware- und Softwarekomponenten bestehen, wenn sie als ein Produkt auf dem Markt bereitgestellt werden.
Solche Systeme können aufgrund langer Entwicklungszyklen, bestehender Architekturen oder notwendiger Interoperabilität schwer an neue Sicherheitsanforderungen anpassbar sein. Trotzdem fallen sie nicht automatisch aus dem Anwendungsbereich des CRA. Stattdessen gilt ein risikobasierter Ansatz.
Hersteller müssen:
Diese Einschränkungen, Risiken und Maßnahmen müssen in der technischen Dokumentation und den Nutzerinformationen transparent beschrieben und während des Supportzeitraums regelmäßig überprüft und ggf. aktualisiert werden.
Wie sind Produkte zu behandeln, die bereits vor dem Inkrafttreten des CRA entwickelt wurden?
Produkte, die vor dem Anwendungsbeginn der Verordnung (EU) 2024/2847 entwickelt wurden, können weiterhin auf den Markt gebracht werden, ohne dass eine Neuentwicklung erforderlich ist.
Voraussetzung ist, dass der Hersteller:
Auch ohne Designänderungen müssen jedoch alle CRA-Pflichten eingehalten werden, insbesondere:
Falls keine ursprüngliche Sicherheitsbewertung aus der Entwicklungsphase vorliegt, muss der Hersteller eine aktuelle Risikobewertung erstellen und dokumentieren, wie bestehende Maßnahmen die identifizierten Risiken mindern. Zudem müssen Prozesse zum Umgang mit Schwachstellen eingerichtet und die Risikobewertung während des Supportzeitraums regelmäßig aktualisiert werden.
Wie ist eine „wesentliche Veränderung“ von Produkten im Anwendungsbereich des CRA zu beurteilen?
Die Verordnung (EU) 2024/2847 Artikel 3 Absatz 30 definiert eine „wesentliche Änderung“ eine Änderung des Produkts mit digitalen Elementen nach dessen Inverkehrbringen, die sich auf die Konformität des Produkts mit den grundlegenden Cybersicherheitsanforderungen in Anhang I Teil I auswirkt oder zu einer Änderung des bestimmungsgemäßen Zwecks, für den das Produkt hergestellt wurde, führt.
Nach dem CRA gilt jede Person oder jedes Unternehmen als Hersteller, wenn sie eine wesentliche Änderung („substantial modification“) an einem Produkt vornimmt und dieses anschließend auf dem Markt bereitstellt.
Das betrifft insbesondere:
Im Rahmen der Verordnung (EU) 2024/2847 wird zwischen „Änderungen“ „Reparaturen“, „Ersatzteilen“ und „Software-Updates“ unterschieden, um zu bestimmen, ob eine wesentliche Änderung („substantial modification“) eines Produkts vorliegt.
Physische Änderungen/ ReparaturenWartung, Reparatur oder Austausch von Komponenten führen nicht automatisch zu einer wesentlichen Änderung. Entscheidend ist, ob:
Der Austausch defekter Teile durch gleichwertige oder bessere Komponenten gilt in der Regel nicht als wesentliche Änderung, solange Funktion und Risiko unverändert bleiben.
Ersatzteile
Trotzdem stellt ihr Einbau normalerweise keine wesentliche Änderung des ursprünglichen Produkts dar, wenn Zweck und Risikoprofil gleichbleiben.
Software-UpdatesEin Software-Update gilt als wesentliche Änderung, wenn es:
Normale Sicherheitsupdates oder Updates, die bereits in der ursprünglichen Risikobewertung vorgesehen waren, gelten in der Regel nicht als wesentliche Änderung.
Welche Folgen hat eine wesentliche Änderung eines Produkts?
Wird eine wesentliche Änderung vorgenommen:
Betreffend der Dokumentation nach einer wesentlichen Veränderung, wird auf den Blue Guide Pkt. 2.1 verwiesen, der hier klarstellt, dass die technische Dokumentation aktualisiert werden muss, soweit die Änderung Auswirkungen auf die Anforderungen der geltenden Rechtsvorschriften hat. Es ist nicht erforderlich, Prüfungen zu wiederholen und neue Unterlagen zu erstellen, die sich auf Aspekte beziehen, die von der Änderung nicht betroffen sind. Es obliegt der natürlichen oder juristischen Person, die Änderungen am Produkt vornimmt oder vornehmen lässt, nachzuweisen, dass nicht alle Elemente der technischen Dokumentation aktualisiert werden müssen. Die natürliche oder juristische Person, die Änderungen am Produkt vornimmt oder vornehmen lässt, ist für die Konformität des geänderten Produkts verantwortlich und muss eine Konformitätserklärung ausstellen, auch wenn sie bestehende Prüfungen und technische Unterlagen verwendet.
Produkte, die vor dem 11. Dezember 2027 dem Markt bereitgestellt wurden, fallen erst dann unter den CRA, wenn sie nach diesem Datum wesentlich verändert werden.
Security by Design - Cyber-Security Anforderungen an Maschinen und Anlagen
Im 2-tägigen Praxisseminar erfahren Sie, welche Aspekte der IT-Security bei der Konzeption und Planung von Maschinen und Anlagen besonders beachtet werden sollten, um den gesetzlich geforderten "Stand der Technik" auch im Bereich der Security von Maschinen und Anlagen gewährleisten zu können.
Der Leitfaden zur Regulation (EU) 2024/2847 konkretisiert zentrale Begriffe und Anwendungsfälle der Verordnung und bietet Herstellern von Maschinen, Anlagen und elektrischen Betriebsmitteln eine wichtige Orientierung für die praktische Umsetzung der neuen Cybersicherheitsanforderungen.
Zentral ist dabei die Klarstellung, wann ein Produkt als in Verkehr gebracht gilt und welche Produkte überhaupt in den Anwendungsbereich des CRA fallen. Maßgeblich ist nicht nur das Vorhandensein elektronischer Komponenten, sondern die Fähigkeit eines Produkts, digitale Daten zu verarbeiten oder auszutauschen. Auch Kombinationen aus Hardware und Software gelten als ein Produkt mit digitalen Elementen, wenn beide für die Funktionalität des Produkts erforderlich sind.
Der Leitfaden verdeutlicht außerdem, dass der CRA einen risikobasierten Ansatz verfolgt. Hersteller müssen Cybersicherheitsrisiken über den gesamten Lebenszyklus eines Produkts bewerten, dokumentieren und geeignete Schutzmaßnahmen umsetzen. Dies gilt auch für komplexe Systeme wie Maschinen oder industrielle Anlagen, bei denen technische Einschränkungen oder bestehende Systemarchitekturen berücksichtigt werden müssen.
Für bereits vor dem CRA entwickelte Produkte besteht grundsätzlich keine Pflicht zur Neuentwicklung. Entscheidend ist, dass Hersteller durch eine aktuelle Cybersicherheits-Risikobewertung nachweisen können, dass ihre Produkte weiterhin ein angemessenes Sicherheitsniveau erreichen und die grundlegenden Anforderungen erfüllen.
Besondere Bedeutung hat zudem der Begriff der „wesentlichen Änderung“. Nur Änderungen, die den Verwendungszweck eines Produkts verändern oder neue bzw. erhöhte Cybersicherheitsrisiken einführen, führen dazu, dass ein Produkt als neu in Verkehr gebracht gilt und erneut einer Konformitätsbewertung unterzogen werden muss. Wartung, Reparaturen, identische Ersatzteile oder reine Sicherheitsupdates führen in der Regel nicht zu einer solchen Einstufung.
Insgesamt zeigt der Leitfaden, dass der CRA nicht nur neue Sicherheitsanforderungen definiert, sondern auch klare Regeln für Software-Updates, Produktänderungen, Dokumentation und Verantwortlichkeiten entlang des Produktlebenszyklus schafft. Für Hersteller bedeutet dies vor allem, Cybersicherheit systematisch in ihre Entwicklungs-, Änderungs- und Supportprozesse zu integrieren und die entsprechenden Nachweise in der technischen Dokumentation transparent zu führen.
Der Entwurf für diesen Leitfaden hat eine Frist für Kommentare bis 31. März 2026.
Verfasst am: 09.03.2026 (Letzte Aktualisierung)
Hendrik Stupin
Ausgebildeter technischer Redakteur (tekom-zertifiziert) und geprüfter CE-Koordinator. Zuvor 11 Jahre Erfahrung in der technischen Kommunikation und als CE-Koordinator im Bereich Maschinen- und Anlagenbau, spezialisiert auf “Engineered to Order (ETO)”-Produkte.
E-Mail: hendrik.stupin@ibf-solutions.com| www.ibf-solutions.com
Wolfgang ReichHTL Elektrotechnik, Schwerpunkt Energietechnik (Dipl.-HTL-Ing.), 20 Jahre Erfahrung im Bereich CE-Kennzeichnung, Maschinensicherheit, Umbau von Maschinen, Elektrotechnik und Explosionsschutz, 10 Jahre davon bei TÜV Austria und Intertek Deutschland GmbH. Vorsitzender der Meisterprüfungskommission in der Wirtschaftskammer Steiermark für Mechatronik (Automatisierungstechnik und Elektronik).
E-Mail: wolfgang.reich@ibf-solutions.com | www.ibf-solutions.com
CE-Software zum systematischen und professionellen sicherheitstechnischen Engineering
Praxisgerechte Seminare rund um das Thema Produktsicherheit
Mit dem CE-InfoService bleiben Sie informiert bei wichtigen Entwicklungen im Bereich Produktsicherheit