Der Cyber Resilience Act (CRA)
Seitdem die Europäische Kommission im September 2022 einen Vorschlag für die „Verordnung über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen“, den Cyber Resilience Act (CRA), vorgelegt hat, wird heftig darüber diskutiert, etwa über die Regulierung von Open-Source-Produkten. Auch wenn zahlreiche Details noch unklar sind, versuchen Unternehmen, sich frühzeitig auf die kommenden Veränderungen einzustellen: Diese betreffen zum Beispiel den Umgang mit Schwachstellen, das Update-Management oder Sicherheitstests von Produkten.
Unsere Expert*innen informieren in verschiedenen Veranstaltungen über die konkreten Auswirkungen des CRA und geben Empfehlungen zur Umsetzung.
Whitepaper: Der EU Cyber Resilience Act: Ein Überblick aus rechtlicher Sicht
Dieses Whitepaper des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE gibt einen kompakten Überblick über die zentralen Bestimmungen des EU Cyber Resilience Act. Der Text bezieht sich auf die aktuellste Version des CRA vom 12. März 2024.
Lunch Lectures zum CRA
In unseren kostenfreien Online-Kurzvorträgen informieren Sie unsere Fachleute über die konkreten Auswirkungen des Cyber Resilience Acts und geben Handlungsempfehlungen für die Praxis.
Rechtliche, organisatorische und technische Unterstützung zur Umsetzung des CRA
Unsere Expert*innen des Fraunhofer SIT bieten rechtliche, organisatorische und technische Unterstützung in den folgenden Bereichen, die sich durch den CRA verändern:
- Schwachstellenmanagement und Coordinated Vulnerability Disclosure: Hersteller müssen einen Meldeprozess für Schwachstellen der eigenen Produkte etablieren. Mehr
- Software Bill of Materials (SBOM): Software-Hersteller müssen die eingesetzten Komponenten auflisten und auch diejenige, zu denen Abhängigkeiten bestehen. Mehr
- Sicherheitstests: Der CRA verpflichtet Hersteller zur Prüfung ihrer Produkte auf Sicherheitsprobleme. Hier gilt es die richtigen Tests durchzuführen, die auch den Einsatzzweck und die damit verbundenen Risiken berücksichtigen. Mehr
- Sichere Updates: Die Hersteller werden verpflichtet Sicherheitslücken zu schließen, das dazu notwendige Update-Management umfasst technische und organisatorische Vorkehrungen, die auch den jeweiligen Sektoren- und Compliance-Anforderungen entsprechen müssen. Mehr
- Rechtliches: Rechtliche Schulungen, Unterstützung bei der Gap-Analyse und Unterstützung bei einem ganzheitlichen Risikomanagement. Mehr