Fachbeitrag

Cyber Resilience Act: Leitfaden für Hersteller von Produkten mit digitalen Elementen

Welche Anforderungen stellt der CRA an Hersteller?

Leitfaden für die Anwendung der Verordnung (EU) 2024/2847 (Cyber Resilience Act)


Fachbeitrag teilen
Share Button Linkedin  Share Button X  Share Button Facebook  Share Button Instagram  Share Button E-Mail

Der CRA verfolgt das Ziel, ein einheitliches EU-weites Regelwerk für Cybersicherheitsanforderungen an Produkte mit digitalen Elementen zu schaffen – über den gesamten Produktlebenszyklus hinweg.

Gemäß Artikel 26 der Verordnung (EU) 2024/2847 ist die Europäische Kommission verpflichtet, Leitlinien zu veröffentlichen, die Wirtschaftsakteure bei der Anwendung der Verordnung unterstützen. Der Entwurf dieses Leitfadens ist jetzt mit 03.03.2026 von der EU-Kommission veröffentlicht worden.

Der Fokus in diesem Fachbeitrag liegt darin, Hersteller von Maschinen, Anlagen und elektrischen Betriebsmitteln (IoT Geräten) die Inhalte des Leitfadens zu erläutern und bei der Einhaltung der neuen Anforderungen zu unterstützen.

Was genau bedeutet Inverkehrbringen und welche Klarstellungen sind hierzu erforderlich?

Hier bezieht sich der Leitfaden auf den Blue Guide und stellt auch klar, dass die Begriffe „Inverkehrbringen“ und „Bereitstellen“ so zu verstehen sind, dass sie sich „auf jedes einzelne Produktbeziehen, nicht auf einen Produkttyp, und unabhängig davon, ob es als Einzelstück oder in Serie hergestellt wurde“. 

Für eigenständige Software, die digital bereitgestellt wird, gelten die Begriffe im Sinne der Verordnung (EU) 2024/2847 als in Verkehr gebracht, sobald ihre Entwicklung abgeschlossen ist und sie erstmals im Rahmen einer gewerblichen Tätigkeit zum Vertrieb oder zur Nutzung auf dem EU-Markt angeboten wird.

Da digitale Software ohne physische Produktions- oder Lagergrenzen vervielfältigt werden kann, gilt bereits mit diesem ersten Angebot eine praktisch unbegrenzte Anzahl identischer Kopien als gleichzeitig in Verkehr gebracht. Spätere Downloads oder Zugriffe gelten lediglich als Bereitstellung desselben bereits in Verkehr gebrachten Produkts, auch wenn sie zu unterschiedlichen Zeitpunkten erfolgen.

Neue Versionen der Software gelten nur dann als erneut in Verkehr gebracht, wenn sie eine wesentliche Änderung („substantial modification“) darstellen. Kleinere Updates oder Iterationen ohne wesentliche Änderung erfordern keine neue Konformitätsbewertung und ändern das ursprüngliche Datum des Inverkehrbringens nicht.
Diese Auslegung gilt nur für eigenständige Software mit digitaler Bereitstellung. Sie gilt nicht, wenn:

  • Software auf physischen Datenträgern (z. B. USB-Stick) geliefert wird oder
  • Software zusammen mit Hardware als Produkt vertrieben wird.
     

Wie erfolgt die Anwendung des CRA bei der „Kombination von Hardware und Software“ zu einem Produkt?

Die Verordnung (EU) 2024/2847 gilt für Produkte mit digitalen Elementen, also für Hardware- oder Softwareprodukte sowie deren Fernverarbeitungslösungen, sofern sie eine direkte oder indirekte Datenverbindung zu Geräten oder Netzwerken haben.

Der Anwendungsbereich umfasst unter anderem:

  • Eigenständige Software (z. B. Apps oder Computerprogramme)
  • Hardware mit eingebetteter Software (z. B. IoT-Geräte)
  • Eigenständige Hardware (z. B. Chips oder Motherboards)
  • Kombinationen aus Hardware und Software, auch wenn diese getrennt bereitgestellt werden

Entscheidend ist nicht, wie oder wann Software bereitgestellt wird, sondern ob sie für die vorgesehenen Funktionen des Produkts erforderlich ist. Wenn ein Hardwaregerät nur zusammen mit einer bestimmten Software seine Funktionen erfüllen kann, gelten Hardware und Software gemeinsam als ein einziges Produkt mit digitalen Elementen.

Das gilt auch dann, wenn die Software erst nach dem Verkauf der Hardware über andere Kanäle (z. B. Website, App-Store, Download) bereitgestellt wird. Beispiele sind etwa Gerätetreiber für Drucker oder Apps zur Steuerung eines Fitnesstrackers, die für den Betrieb oder die Nutzung des Geräts notwendig sind.
 

Wie interpretiert der Leitfaden zum CRA den Begriff „Datenverbindung“?

Die Verordnung (EU) 2024/2847 gilt für Produkte mit digitalen Elementen, wenn deren vorgesehene oder vorhersehbare Zweckbestimmung eine direkte oder indirekte Datenverbindung zu einem Gerät oder Netzwerk beinhaltet.

Die Definition des Begriffs „Produkt mit digitalen Elementen“ stützt sich letztlich auf die Definition des Begriffs „elektronisches Informationssystem“, d. h. „ein System, einschließlich elektrischer oder elektronischer Geräte, das digitale Daten verarbeiten, speichern oder übertragen kann“ (Artikel 3 Absatz 7, CRA). Der Anwendungsbereich des CRA ist daher nicht an das bloße Vorhandensein von Elektronik geknüpft, sondern an die Fähigkeit eines Produkts, digitale Informationen auszutauschen.

Eine Datenverbindung im Sinne des CRA liegt nur vor, wenn Informationen bewusst digital codiert (z. B. in Binärform) gesendet und von einem Empfänger als Daten interpretiert werden können. Reine elektrische Signale, die lediglich eine Funktion auslösen (z. B. Ein-/Aus-Signale ohne Informationsübertragung), gelten nicht als Datenverbindung und fallen daher nicht unter diesen Aspekt des CRA-Anwendungsbereichs.
 

Seminarhinweis

Cyber Resilience Act (CRA) für Hersteller von Maschinen und Geräten


In diesem 1-tägigen Seminar erfahren Sie praxisnah, welche Pflichten der Cyber Resilience Act (CRA) für Hersteller von Maschinen, Anlagen und elektrischen Geräten mit sich bringt und wie Sie diese effizient und rechtssicher erfüllen.

Wie ist der CRA auf Maschinen und Anlagen anzuwenden, die im Leitfaden als „komplexe Systeme“ eingestuft werden?

Die Verordnung (EU) 2024/2847 gilt auch für „komplexe Systeme“, die aus mehreren Hardware- und Softwarekomponenten bestehen, wenn sie als ein Produkt auf dem Markt bereitgestellt werden.

Solche Systeme können aufgrund langer Entwicklungszyklen, bestehender Architekturen oder notwendiger Interoperabilität schwer an neue Sicherheitsanforderungen anpassbar sein. Trotzdem fallen sie nicht automatisch aus dem Anwendungsbereich des CRA. Stattdessen gilt ein risikobasierter Ansatz.

Hersteller müssen:

  • eine Cybersicherheits-Risikobewertung durchführen,
  • technische Einschränkungen identifizieren und dokumentieren,
  • alternative oder kompensierende Sicherheitsmaßnahmen umsetzen, wenn bestimmte Anforderungen nicht vollständig erfüllbar sind.

Diese Einschränkungen, Risiken und Maßnahmen müssen in der technischen Dokumentation und den Nutzerinformationen transparent beschrieben und während des Supportzeitraums regelmäßig überprüft und ggf. aktualisiert werden.

Wie sind Produkte zu behandeln, die bereits vor dem Inkrafttreten des CRA entwickelt wurden?

Produkte, die vor dem Anwendungsbeginn der Verordnung (EU) 2024/2847 entwickelt wurden, können weiterhin auf den Markt gebracht werden, ohne dass eine Neuentwicklung erforderlich ist.

Voraussetzung ist, dass der Hersteller:

  • eine Cybersicherheits-Risikobewertung durchführt,
  • nachweist, dass das Produkt bereits angemessene und wirksame Sicherheitsmaßnahmen enthält,
  • und damit die wesentlichen Cybersicherheitsanforderungen erfüllt.

Auch ohne Designänderungen müssen jedoch alle CRA-Pflichten eingehalten werden, insbesondere:

  • Durchführung einer Konformitätsbewertung,
  • Erstellung der EU-Konformitätserklärung,
  • Anbringung der CE-Kennzeichnung,
  • Dokumentation und Risikobewertung sowie technischer Unterlagen.

Falls keine ursprüngliche Sicherheitsbewertung aus der Entwicklungsphase vorliegt, muss der Hersteller eine aktuelle Risikobewertung erstellen und dokumentieren, wie bestehende Maßnahmen die identifizierten Risiken mindern. Zudem müssen Prozesse zum Umgang mit Schwachstellen eingerichtet und die Risikobewertung während des Supportzeitraums regelmäßig aktualisiert werden.

Wie ist eine „wesentliche Veränderung“ von Produkten im Anwendungsbereich des CRA zu beurteilen?

Die Verordnung (EU) 2024/2847 Artikel 3 Absatz 30 definiert eine „wesentliche Änderung“ eine Änderung des Produkts mit digitalen Elementen nach dessen Inverkehrbringen, die sich auf die Konformität des Produkts mit den grundlegenden Cybersicherheitsanforderungen in Anhang I Teil I auswirkt oder zu einer Änderung des bestimmungsgemäßen Zwecks, für den das Produkt hergestellt wurde, führt.

Nach dem CRA gilt jede Person oder jedes Unternehmen als Hersteller, wenn sie eine wesentliche Änderung („substantial modification“) an einem Produkt vornimmt und dieses anschließend auf dem Markt bereitstellt.

Das betrifft insbesondere:

  • Importeure oder Händler, die ein Produkt wesentlich verändern,
  • jede andere natürliche oder juristische Person, die eine solche Änderung vornimmt,
  • Änderungen an Produkten, die vor dem 11. Dezember 2027 in Verkehr gebracht wurden, wenn sie danach wesentlich verändert werden.

Im Rahmen der Verordnung (EU) 2024/2847 wird zwischen „Änderungen“ „Reparaturen“, „Ersatzteilen“ und „Software-Updates“ unterschieden, um zu bestimmen, ob eine wesentliche Änderung („substantial modification“) eines Produkts vorliegt.

Physische Änderungen/ Reparaturen
Wartung, Reparatur oder Austausch von Komponenten führen nicht automatisch zu einer wesentlichen Änderung. Entscheidend ist, ob:

  • sich der Verwendungszweck des Produkts ändert oder
  • sich das Cybersicherheitsrisiko erhöht.

Der Austausch defekter Teile durch gleichwertige oder bessere Komponenten gilt in der Regel nicht als wesentliche Änderung, solange Funktion und Risiko unverändert bleiben.

Ersatzteile

  • Identische Ersatzteile, die nach denselben Spezifikationen hergestellt wurden, fallen nicht unter den CRA.
  • Nicht identische Ersatzteile gelten als eigenständige Produkte und unterliegen dem CRA.

Trotzdem stellt ihr Einbau normalerweise keine wesentliche Änderung des ursprünglichen Produkts dar, wenn Zweck und Risikoprofil gleichbleiben.

Software-Updates
Ein Software-Update gilt als wesentliche Änderung, wenn es:

  • die Einhaltung der Cybersicherheitsanforderungen beeinflusst oder
  • den ursprünglichen Verwendungszweck des Produkts verändert oder
  • neue bzw. erhöhte Cybersicherheitsrisiken einführt, die in der ursprünglichen Risikobewertung nicht berücksichtigt wurden.

Normale Sicherheitsupdates oder Updates, die bereits in der ursprünglichen Risikobewertung vorgesehen waren, gelten in der Regel nicht als wesentliche Änderung.

Welche Folgen hat eine wesentliche Änderung eines Produkts?

Wird eine wesentliche Änderung vorgenommen:

  • gilt das Produkt als neu in Verkehr gebracht,
  • die natürliche oder juristische Person, die die Änderung vornimmt, gilt als Hersteller,
  • es ist eine neue Konformitätsbewertung nach CRA erforderlich

Betreffend der Dokumentation nach einer wesentlichen Veränderung, wird auf den Blue Guide Pkt. 2.1 verwiesen, der hier klarstellt, dass die technische Dokumentation aktualisiert werden muss, soweit die Änderung Auswirkungen auf die Anforderungen der geltenden Rechtsvorschriften hat. Es ist nicht erforderlich, Prüfungen zu wiederholen und neue Unterlagen zu erstellen, die sich auf Aspekte beziehen, die von der Änderung nicht betroffen sind. Es obliegt der natürlichen oder juristischen Person, die Änderungen am Produkt vornimmt oder vornehmen lässt, nachzuweisen, dass nicht alle Elemente der technischen Dokumentation aktualisiert werden müssen. Die natürliche oder juristische Person, die Änderungen am Produkt vornimmt oder vornehmen lässt, ist für die Konformität des geänderten Produkts verantwortlich und muss eine Konformitätserklärung ausstellen, auch wenn sie bestehende Prüfungen und technische Unterlagen verwendet.

Produkte, die vor dem 11. Dezember 2027 dem Markt bereitgestellt wurden, fallen erst dann unter den CRA, wenn sie nach diesem Datum wesentlich verändert werden.

Seminarhinweis

Security by Design - Cyber-Security Anforderungen an Maschinen und Anlagen


Im 2-tägigen Praxisseminar erfahren Sie, welche Aspekte der IT-Security bei der Konzeption und Planung von Maschinen und Anlagen besonders beachtet werden sollten, um den gesetzlich geforderten "Stand der Technik" auch im Bereich der Security von Maschinen und Anlagen gewährleisten zu können.  

Fazit

Der Leitfaden zur Regulation (EU) 2024/2847 konkretisiert zentrale Begriffe und Anwendungsfälle der Verordnung und bietet Herstellern von Maschinen, Anlagen und elektrischen Betriebsmitteln eine wichtige Orientierung für die praktische Umsetzung der neuen Cybersicherheitsanforderungen.

Zentral ist dabei die Klarstellung, wann ein Produkt als in Verkehr gebracht gilt und welche Produkte überhaupt in den Anwendungsbereich des CRA fallen. Maßgeblich ist nicht nur das Vorhandensein elektronischer Komponenten, sondern die Fähigkeit eines Produkts, digitale Daten zu verarbeiten oder auszutauschen. Auch Kombinationen aus Hardware und Software gelten als ein Produkt mit digitalen Elementen, wenn beide für die Funktionalität des Produkts erforderlich sind.

Der Leitfaden verdeutlicht außerdem, dass der CRA einen risikobasierten Ansatz verfolgt. Hersteller müssen Cybersicherheitsrisiken über den gesamten Lebenszyklus eines Produkts bewerten, dokumentieren und geeignete Schutzmaßnahmen umsetzen. Dies gilt auch für komplexe Systeme wie Maschinen oder industrielle Anlagen, bei denen technische Einschränkungen oder bestehende Systemarchitekturen berücksichtigt werden müssen.

Für bereits vor dem CRA entwickelte Produkte besteht grundsätzlich keine Pflicht zur Neuentwicklung. Entscheidend ist, dass Hersteller durch eine aktuelle Cybersicherheits-Risikobewertung nachweisen können, dass ihre Produkte weiterhin ein angemessenes Sicherheitsniveau erreichen und die grundlegenden Anforderungen erfüllen.

Besondere Bedeutung hat zudem der Begriff der „wesentlichen Änderung“. Nur Änderungen, die den Verwendungszweck eines Produkts verändern oder neue bzw. erhöhte Cybersicherheitsrisiken einführen, führen dazu, dass ein Produkt als neu in Verkehr gebracht gilt und erneut einer Konformitätsbewertung unterzogen werden muss. Wartung, Reparaturen, identische Ersatzteile oder reine Sicherheitsupdates führen in der Regel nicht zu einer solchen Einstufung.

Insgesamt zeigt der Leitfaden, dass der CRA nicht nur neue Sicherheitsanforderungen definiert, sondern auch klare Regeln für Software-Updates, Produktänderungen, Dokumentation und Verantwortlichkeiten entlang des Produktlebenszyklus schafft. Für Hersteller bedeutet dies vor allem, Cybersicherheit systematisch in ihre Entwicklungs-, Änderungs- und Supportprozesse zu integrieren und die entsprechenden Nachweise in der technischen Dokumentation transparent zu führen.

Der Entwurf für diesen Leitfaden hat eine Frist für Kommentare bis 31. März 2026.


Verfasst am: 09.03.2026 (Letzte Aktualisierung)

Autoren

Hendrik Stupin

Ausgebildeter technischer Redakteur (tekom-zertifiziert) und geprüfter CE-Koordinator. Zuvor 11 Jahre Erfahrung in der technischen Kommunikation und als CE-Koordinator im Bereich Maschinen- und Anlagenbau, spezialisiert auf “Engineered to Order (ETO)”-Produkte.

E-Mail: hendrik.stupin@ibf-solutions.com| www.ibf-solutions.com

 

Wolfgang Reich
HTL Elektrotechnik, Schwerpunkt Energietechnik (Dipl.-HTL-Ing.),  20 Jahre Erfahrung im Bereich CE-Kennzeichnung, Maschinensicherheit, Umbau von Maschinen, Elektrotechnik und Explosionsschutz, 10 Jahre davon bei TÜV Austria und Intertek Deutschland GmbH. Vorsitzender der Meisterprüfungskommission in der Wirtschaftskammer Steiermark für Mechatronik (Automatisierungstechnik und Elektronik).

E-Mail: wolfgang.reich@ibf-solutions.com | www.ibf-solutions.com

 


Fachbeitrag teilen
Share Button Linkedin  Share Button X  Share Button Facebook  Share Button Instagram  Share Button E-Mail

Unterstützung durch IBF

CE-Software Safexpert

CE-Software zum systematischen und professionellen sicherheitstechnischen Engineering

Praxis-Seminare

Praxisgerechte Seminare rund um das Thema Produktsicherheit

Bleiben Sie Up-to-Date!

Mit dem CE-InfoService bleiben Sie informiert bei wichtigen Entwicklungen im Bereich Produktsicherheit