{"id":25611,"date":"2024-10-30T00:01:49","date_gmt":"2024-10-29T23:01:49","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=25611"},"modified":"2024-10-29T12:25:56","modified_gmt":"2024-10-29T11:25:56","slug":"cyber-resilience-act","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/","title":{"rendered":"Cyber Resilience Act ## Damit Unternehmen auf sichere IT-Produkte vertrauen k\u00f6nnen"},"content":{"rendered":"<p><strong>Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen f\u00fcr digitale Produkte aus und soll Unternehmen und Privatnutzer vor \u201eunsicheren\u201c IT-Produkten sch\u00fctzen.\u00a0<\/strong><\/p>\n<p>Wir erkl\u00e4ren, welche Unternehmen betroffen sind und welche Vorteile speziell kleine und mittelst\u00e4ndische Unternehmen durch diese Regelungen haben.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">KMU: zunehmend abh\u00e4ngig von digitalen Produkten<\/a><\/li>\n<li><a href=\"#zwei\">Was ist der Cyber Resilience Act (CRA)?<\/a><\/li>\n<li><a href=\"#drei\">Wer muss den CRA konkret umsetzen?<\/a><\/li>\n<li><a href=\"#vier\">Was betroffene Hersteller nun tun m\u00fcssen<\/a><\/li>\n<li><a href=\"#fuenf\">Cyber Resilience Act: Vorteile f\u00fcr Unternehmen<\/a><\/li>\n<li><a href=\"#sechs\">BSI begr\u00fc\u00dft den Cyber Resilience Act<\/a><\/li>\n<li><a href=\"#sieben\">Cybersicherheit dank Experten-Unterst\u00fctzung!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">KMU: zunehmend abh\u00e4ngig von digitalen Produkten<\/h2>\n<p>Unternehmen sind in steigendem Ma\u00df von <strong>digitalen Produkten und Dienstleistungen<\/strong> abh\u00e4ngig. Um wettbewerbsf\u00e4hig zu bleiben, m\u00fcssen <strong>Gesch\u00e4ftsprozesse<\/strong> stetig optimiert werden, was meist mit einer <strong>Digitalisierung<\/strong> einhergeht. Ein Beispiel: Ein Handwerksbetrieb, der fr\u00fcher vornehmlich mit Papier und Stift arbeitete, verwendet heute eine Software, um Auftr\u00e4ge zu verwalten und mit Kunden zu kommunizieren. An anderen Stellen werden Daten verst\u00e4rkt durch <strong>Cloud-Dienste<\/strong> verarbeitet und Produktionen per <strong>IoT-Ger\u00e4te<\/strong> \u00fcberwacht.<\/p>\n<p>Unternehmen haben allerdings nur begrenzten Einfluss auf die Sicherheit der <strong>IT-Produkte<\/strong>, die sie nutzen. <strong>Sicherheitsl\u00fccken<\/strong> in Software oder vernetzten Ger\u00e4ten bleiben oft unbemerkt \u2013 bis Hacker sie bereits aktiv ausnutzen. Dabei kann eine einzige Schwachstelle in einer genutzten IT-Komponente die gesamte Infrastruktur gef\u00e4hrden und gravierende finanzielle Folgen nach sich ziehen. Denn: Ein Cyberangriff oder Datenverlust kann das Vertrauen von Kunden und Gesch\u00e4ftspartnern nachhaltig sch\u00e4digen.<\/p>\n<p>Gerade f\u00fcr KMU, die oft weniger Ressourcen f\u00fcr IT-Sicherheit bereitstellen k\u00f6nnen, ist die zunehmende IT-Anh\u00e4ngigkeit daher ein wachsendes Problem.\u00a0Um diesem Problem zu begegnen, hat die Europ\u00e4ische Union jetzt den <strong>Cyber Resilience Act (CRA)<\/strong> beschlossen. Das neue Gesetz soll sowohl Unternehmen als auch Privatnutzer besser vor Schwachstellen und Cyberangriffen sch\u00fctzen!<\/p>\n<div id=\"attachment_25617\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25617\" class=\"size-full wp-image-25617\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-alexey-larionov-KSife3mbHMw-unsplash.jpg\" alt=\"Zu sehen ist eine Flagge der Europ\u00e4ischen Union. Sie steht symbolisch f\u00fcr den Cyber Resilience Act der EU. Bild: Unsplash\/Alexey Larionov\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-alexey-larionov-KSife3mbHMw-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-alexey-larionov-KSife3mbHMw-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25617\" class=\"wp-caption-text\">Die EU hat den Cyber Resilience Act am 10. Oktober beschlossen. Bis November 2027 m\u00fcssen betroffene Unternehmen die Anforderungen erf\u00fcllen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/eine-blaue-flagge-an-einem-mast-KSife3mbHMw\" target=\"_blank\" rel=\"noopener\">Alexey Larionov<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist der Cyber Resilience Act (CRA)?<\/h2>\n<p>Der <strong>Cyber Resilience Act (CRA)<\/strong> wurde am 10. Oktober 2024 offiziell verabschiedet. Die EU hatte ihn bereits 2022 vorgeschlagen, um die <strong>Cybersicherheit von digitalen Produkten<\/strong> zu verbessern. Doch was bedeutet das konkret? Hersteller von Produkten mit digitalen Komponenten \u2013 seien es Software, Smart-Ger\u00e4te oder IoT-Systeme \u2013 m\u00fcssen k\u00fcnftig sicherstellen, dass ihre Produkte w\u00e4hrend des gesamten Lebenszyklus sicher bleiben. Dazu geh\u00f6rt, dass regelm\u00e4\u00dfig Sicherheitsupdates bereitgestellt und Schwachstellen behoben werden.<\/p>\n<p>Ab <strong>November 2027<\/strong> gilt der CRA f\u00fcr alle in der EU vertriebenen Produkte. Das Gesetz fordert von den Herstellern Transparenz in Bezug auf Sicherheitsrisiken und stellt sicher, dass Sicherheitsaspekte bereits bei der Produktentwicklung ber\u00fccksichtigt werden. Das Stichwort dazu lautet <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\">Security by Design<\/a>. Sprich: Sicherheit soll beim Entwicklungsprozess von Beginn mit bedacht werden. Das grunds\u00e4tzliche Ziel dessen ist, dass Unternehmen und Verbraucher weniger Risiken durch unsichere Ger\u00e4te oder Software ausgesetzt sind und sie Vertrauen in die Sicherheit der von ihnen genutzten IT-Produkte haben k\u00f6nnen.<\/p>\n<h2 id=\"drei\">Wer muss den CRA konkret umsetzen?<\/h2>\n<p>Der Cyber Resilience Act richtet sich an Hersteller von Produkten, die sogenannte <strong>digitale Elemente<\/strong> enthalten. Solche digitalen Elemente umfassen Hardware- und Software-Komponenten, die <strong>Daten verarbeiten, \u00fcbertragen oder empfangen<\/strong>. Es kann sich dabei beispielsweise um <strong>Prozessoren, Sensoren, Netzwerkkarten<\/strong> sowie die <strong>darauf installierte Software<\/strong> wie Betriebssysteme, Firmware oder Anwendungen handeln. Betroffen sind mehr oder weniger alle Produkte, die mit dem Internet verbunden oder anderweitig digital gesteuert werden.<\/p>\n<p>Dementsprechend betrifft der Cyber Resilience Act eine Vielzahl von Herstellern, die Produkte mit digitalen Komponenten entwickeln oder in der EU vertreiben. Dazu geh\u00f6ren <strong>Hersteller von Hardware<\/strong> wie Computer, Smartphones, und IoT-Ger\u00e4ten. Auch <strong>Software-Entwickler<\/strong> sind betroffen, insbesondere Anbieter von sicherheitskritischer Software wie Betriebssysteme, VPNs oder Antivirenprogramme. <strong>Netzwerkger\u00e4te-Hersteller<\/strong> wie Router- und Firewall-Anbieter m\u00fcssen die neuen Sicherheitsanforderungen ebenfalls umsetzen. Schlie\u00dflich sind auch <strong>Cloud-Dienste-Anbieter<\/strong> verpflichtet, ihre Sicherheitsstandards an die Anforderungen des CRA anzupassen.<\/p>\n<div id=\"attachment_25655\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25655\" class=\"size-full wp-image-25655\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/CRA.jpg\" alt=\"Zu sehen ist ein Schaubild zur Einf\u00fchrung des Cyber Resilience Act. Grafik: BSI\" width=\"650\" height=\"235\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/CRA.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/CRA-300x108.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25655\" class=\"wp-caption-text\">Das BSI stellt die zeitliche Abfolge zur Einf\u00fchrung des Cyber Resilience Act mit diesem Schaubild dar. Grafik: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Cyber_Resilience_Act\/cyber_resilience_act_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a><\/p><\/div>\n<h2 id=\"vier\">Was betroffene Hersteller nun tun m\u00fcssen<\/h2>\n<p>Mit dem Cyber Resilience Act (CRA) stehen Hersteller digitaler Produkte vor klaren Anforderungen \u2013 und m\u00fcssen diese nach einer dreij\u00e4hrigen \u00dcbergangszeit im November 2027 umgesetzt haben. Entscheidend sind die folgenden Ma\u00dfnahmen:<\/p>\n<ul>\n<li><strong>Regelm\u00e4\u00dfige Risikoanalysen:<\/strong><br \/>\nHersteller m\u00fcssen potenzielle Bedrohungen kontinuierlich identifizieren und entsprechende Ma\u00dfnahmen entwickeln. Diese Analysen m\u00fcssen fest in den Produktentwicklungsprozess integriert werden, um Sicherheitsl\u00fccken zu minimieren.<\/li>\n<li><strong>Schnelle Reaktion bei Vorf\u00e4llen:<\/strong><br \/>\nSobald eine Sicherheitsl\u00fccke entdeckt wird, m\u00fcssen Hersteller diese innerhalb von 24 Stunden an die Agentur der Europ\u00e4ischen Union f\u00fcr Cybersicherheit\u00a0(ENISA) melden. Innerhalb von 72 Stunden sind detaillierte Informationen zu den Schwachstellen sowie zu m\u00f6glichen Gegenma\u00dfnahmen erforderlich. Dies erfordert den Aufbau eines Product Security Incident Response Teams (PSIRT), das in der Lage ist, auf Sicherheitsvorf\u00e4lle schnell zu reagieren.<\/li>\n<li><strong>Langfristige Bereitstellung von Sicherheitsupdates:<\/strong><br \/>\nHersteller sind verpflichtet, f\u00fcr die gesamte Lebensdauer ihrer Produkte kostenfreie Sicherheitsupdates bereitzustellen. Dies umfasst sowohl Produkte, die bereits auf dem Markt sind, als auch neue Entwicklungen. Diese Updates m\u00fcssen regelm\u00e4\u00dfig erfolgen, um auf neue Bedrohungen reagieren zu k\u00f6nnen.<\/li>\n<li><strong>Markt\u00fcberwachung und Dokumentationspflichten:<\/strong><br \/>\nHersteller m\u00fcssen ihre Produkte nach Markteinf\u00fchrung regelm\u00e4\u00dfig \u00fcberwachen und alle Sicherheitsma\u00dfnahmen und Vorf\u00e4lle dokumentieren, um Transparenz und fortlaufende Sicherheit zu gew\u00e4hrleisten.<\/li>\n<li><strong>Software Bill of Materials (SBOM):<\/strong><br \/>\nDer CRA verlangt eine detaillierte Liste aller genutzten Softwarekomponenten, um Schwachstellen leichter identifizieren und Transparenz \u00fcber die Sicherheitsstruktur der Produkte schaffen zu k\u00f6nnen. Eine solche St\u00fcckliste m\u00fcssen Hersteller bereithalten \u2013 auch um die Gefahr durch <a href=\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/\">Supply-Chain-Attacken<\/a> zu minimieren.<\/li>\n<li><strong>Konformit\u00e4tsbewertungsverfahren:<\/strong><br \/>\nProdukte m\u00fcssen, je nach Risikoklasse, durch Selbstbewertung oder externe Pr\u00fcfstellen auf Sicherheit getestet werden. Hier m\u00fcssen die Hersteller ebenfalls proaktiv handeln.<\/li>\n<\/ul>\n<p>Unternehmen, die diese Ma\u00dfnahmen fr\u00fchzeitig umsetzen, sichern sich nicht nur gegen hohe Strafen ab, sondern verbessern auch ihr Ansehen und das Vertrauen der Kunden. Einfach d\u00fcrfte die Umsetzung allerdings nicht sein: Denn angesichts oft langj\u00e4hriger Entwicklungszyklen ist eine \u00dcbergangszeit von drei Jahren kurz bemessen.<\/p>\n<h2 id=\"fuenf\">Cyber Resilience Act: Vorteile f\u00fcr Unternehmen<\/h2>\n<p>F\u00fcr Unternehmen, die keine eigenen digitalen Produkte herstellen, bedeutet der Cyber Resilience Act (CRA) vor allem eines: Durch die neuen Sicherheitsanforderungen k\u00f6nnen sie sich in Zukunft sicher sein, dass die von ihnen genutzten IT-Produkte \u2013 von Software bis hin zu vernetzten Ger\u00e4ten \u2013 den <strong>h\u00f6chsten Cybersicherheitsstandards<\/strong> entsprechen. Das <strong>Risiko erfolgreicher Cyberangriffe<\/strong> reduziert sich, da unsichere Hardware und Software durch <strong>regelm\u00e4\u00dfige Sicherheitsupdates<\/strong> und <strong>strenge Anforderungen<\/strong> gesch\u00fctzt werden.<\/p>\n<p>Indem die Hersteller von Produkten mit digitalen Elementen die Sicherheit ihrer Produkte gew\u00e4hrleisten, m\u00fcssen Unternehmen, die diese Produkte verwenden, weniger Zeit und Ressourcen f\u00fcr die \u00dcberwachung der externen IT-Produkte aufwenden. W\u00e4hrend die Verantwortung f\u00fcr die Sicherheit bei den Herstellern liegt, k\u00f6nnen sich Unternehmen st\u00e4rker auf ihre <strong>Kernaufgaben<\/strong> konzentrieren.<\/p>\n<p>\u00dcbrigens: Unternehmen k\u00f6nnen darauf hoffen, dass der CRA positive Auswirkungen auf die<strong> gesamte Software-Lieferkette<\/strong> haben wird. Software-Produkte enthalten n\u00e4mlich h\u00e4ufig auch<strong> externe Software-Komponenten von Drittanbietern<\/strong> \u2013 und diese k\u00f6nnen ebenso Schwachstellen aufweisen. Der CRA k\u00f6nnte also sicherstellen, dass alle Akteure in der Lieferkette hohe Cybersicherheitsstandards einhalten.<\/p>\n<div id=\"attachment_25618\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25618\" class=\"size-full wp-image-25618\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-REsilience-Act-pexels-fauxels-3183131.jpg\" alt=\"Zu sehen ist eine B\u00fcroszene mit verschiedenen IT-Ger\u00e4ten. Dank Cyber Resilience Act soll deren Sicherheit abgesichert werden. Bild: Pexels\/fauxels\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-REsilience-Act-pexels-fauxels-3183131.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-REsilience-Act-pexels-fauxels-3183131-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25618\" class=\"wp-caption-text\">Unternehmen wollen sich darauf verlassen k\u00f6nnen, dass die von ihnen genutzten IT-Produkte sicher sind. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-die-einen-laptop-benutzt-3183131\/\" target=\"_blank\" rel=\"noopener\">fauxels<\/a><\/p><\/div>\n<h2 id=\"sechs\">BSI begr\u00fc\u00dft den Cyber Resilience Act<\/h2>\n<p>Das <strong>Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/strong> bewertet den Cyber Resilience Act (CRA) \u00fcbrigens als einen bedeutenden <strong>Fortschritt f\u00fcr die IT-Sicherheit<\/strong> in Europa. Laut BSI-Pr\u00e4sidentin Claudia Plattner st\u00e4rkt der CRA das Vertrauen in die Digitalisierung, indem er Hersteller dazu verpflichtet, die Cybersicherheit ihrer Produkte w\u00e4hrend der gesamten Lebensdauer zu gew\u00e4hrleisten. Der CRA fordert zudem, dass der Supportzeitraum f\u00fcr Sicherheitsupdates klar an die Lebensdauer des Produkts angepasst wird, was aus Sicht des BSI zu mehr Transparenz und Vertrauen f\u00fchrt.<\/p>\n<p data-pm-slice=\"0 0 []\">Durch die klaren Informations- und Transparenzpflichten sowie die Verpflichtung zur Sicherheitskennzeichnung schafft der CRA eine stabile Basis f\u00fcr eine sichere digitale Produktwelt \u2013 darin ist sich das BSI sicher. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik plant, die nationale Umsetzung des CRA zu begleiten und Hersteller durch das <a href=\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/\">IT-Sicherheitskennzeichen<\/a> bei der Einhaltung der Vorschriften zu unterst\u00fctzen.<\/p>\n<h2 id=\"sieben\">Cybersicherheit dank Experten-Unterst\u00fctzung!<\/h2>\n<p>Aus Verbrauchersicht ist der Cyber Resilience Act also auf jeden Fall zu begr\u00fc\u00dfen \u2013 liest man doch quasi t\u00e4glich von neuen Sicherheitsl\u00fccken und Schwachstellen in Ger\u00e4ten und Programmen, die Cyberkriminelle und Hacker schamlos ausnutzen. Nat\u00fcrlich gilt aber auch weiterhin: Die <strong>Eigenverantwortung<\/strong> h\u00f6rt niemals komplett auf. Unternehmen sollten sich daher auch in Zukunft nicht einzig und allein darauf verlassen, dass die Hersteller von IT-Produkten die Cybersicherheit schon wuppen werden. Beispielsweise kommen Unternehmen nicht umhin, von den Herstellern<strong> bereitgestellte Sicherheitsupdates<\/strong> auch zeitnah durchzuf\u00fchren.<\/p>\n<p>Hier kommen IT-Dienstleister ins Spiel. Sie unterst\u00fctzen Unternehmen dabei, ihre <a href=\"https:\/\/it-service.network\/it-infrastruktur\/\">IT-Infrastruktur<\/a> dauerhaft sicher zu halten, indem sie notwendige Updates im Zuge eines effizienten <a href=\"https:\/\/it-service.network\/it-infrastruktur\/\">Patch-Management<\/a> zuverl\u00e4ssig durchf\u00fchren und nat\u00fcrlich auch weitere Sicherheitsma\u00dfnahmen umsetzen. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> helfen unter anderem dabei, Sicherheitsl\u00fccken zu schlie\u00dfen und ma\u00dfgeschneiderte Sicherheitsl\u00f6sungen zu implementieren. So k\u00f6nnen sich Unternehmen voll und ganz auf ihre Kernprozesse konzentrieren und ihre Cybersicherheit in guten H\u00e4nden wissen.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/der-cyber-resilience-act-ist-offiziell-was-nun\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.it-daily.net\/spezial\/weekend-special-it-security\/cyber-resilience-act-was-unternehmen-jetzt-umsetzen-muessen\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.security-insider.de\/vorbereitung-auf-cyber-resilience-act-a-ffc2f2d822d3b5d1347abfa24daa6f21\/?cmp=nl-dd8677e7-3d55-4684-9757-84c3e76ddfb1\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2024\/241010_CRA.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Cyber_Resilience_Act\/cyber_resilience_act_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen f\u00fcr digitale Produkte aus und soll Unternehmen und Privatnutzer vor \u201eunsicheren\u201c IT-Produkten sch\u00fctzen.\u00a0 Wir erkl\u00e4ren, welche Unternehmen betroffen sind und welche Vorteile speziell kleine und mittelst\u00e4ndische Unternehmen durch diese Regelungen haben.<\/p>\n","protected":false},"author":15,"featured_media":25616,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,887,189,897],"class_list":["post-25611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-hardware","tag-sicherheitsluecke","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Resilience Act: sichere IT-Produkte f\u00fcr Unternehmen<\/title>\n<meta name=\"description\" content=\"Die EU hat den Cyber Resilience Act (CRA) beschlossen: \u2713 Cyberresilienz \u2713 Kernpunkte \u2713 Vorteile f\u00fcr Unternehmen \u2713 Pflichten f\u00fcr Hersteller\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Resilience Act: sichere IT-Produkte f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Die EU hat den Cyber Resilience Act (CRA) beschlossen: \u2713 Cyberresilienz \u2713 Kernpunkte \u2713 Vorteile f\u00fcr Unternehmen \u2713 Pflichten f\u00fcr Hersteller\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-29T23:01:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-pexels-fauxels-3184327.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/\",\"name\":\"Cyber Resilience Act: sichere IT-Produkte f\u00fcr Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-pexels-fauxels-3184327.jpg\",\"datePublished\":\"2024-10-29T23:01:49+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die EU hat den Cyber Resilience Act (CRA) beschlossen: \u2713 Cyberresilienz \u2713 Kernpunkte \u2713 Vorteile f\u00fcr Unternehmen \u2713 Pflichten f\u00fcr Hersteller\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-pexels-fauxels-3184327.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-pexels-fauxels-3184327.jpg\",\"width\":650,\"height\":433,\"caption\":\"Unternehmen sollen durch den Cyber Resilience Act auf die Sicherheit von IT-Produkten verlassen k\u00f6nnen. Bild: Pexels\/fauxels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Resilience Act ## Damit Unternehmen auf sichere IT-Produkte vertrauen k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Resilience Act: sichere IT-Produkte f\u00fcr Unternehmen","description":"Die EU hat den Cyber Resilience Act (CRA) beschlossen: \u2713 Cyberresilienz \u2713 Kernpunkte \u2713 Vorteile f\u00fcr Unternehmen \u2713 Pflichten f\u00fcr Hersteller","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Resilience Act: sichere IT-Produkte f\u00fcr Unternehmen","og_description":"Die EU hat den Cyber Resilience Act (CRA) beschlossen: \u2713 Cyberresilienz \u2713 Kernpunkte \u2713 Vorteile f\u00fcr Unternehmen \u2713 Pflichten f\u00fcr Hersteller","og_url":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-10-29T23:01:49+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-pexels-fauxels-3184327.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/","url":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/","name":"Cyber Resilience Act: sichere IT-Produkte f\u00fcr Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-pexels-fauxels-3184327.jpg","datePublished":"2024-10-29T23:01:49+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die EU hat den Cyber Resilience Act (CRA) beschlossen: \u2713 Cyberresilienz \u2713 Kernpunkte \u2713 Vorteile f\u00fcr Unternehmen \u2713 Pflichten f\u00fcr Hersteller","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-pexels-fauxels-3184327.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Cyber-Resilience-Act-pexels-fauxels-3184327.jpg","width":650,"height":433,"caption":"Unternehmen sollen durch den Cyber Resilience Act auf die Sicherheit von IT-Produkten verlassen k\u00f6nnen. Bild: Pexels\/fauxels"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyber Resilience Act ## Damit Unternehmen auf sichere IT-Produkte vertrauen k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=25611"}],"version-history":[{"count":7,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25611\/revisions"}],"predecessor-version":[{"id":25657,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25611\/revisions\/25657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25616"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=25611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=25611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=25611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}