Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Kapitel 1: CRA-Übersicht

Dokumentenlenkung

FeldWert
DokumenttitelCRA Compliance Handbuch
DokumentkennungBG-CRA-HB-001
Version1.0
KlassifikationÖffentlich
GeltungsbereichAlle Produkte mit digitalen Elementen der BAUER GROUP
HerausgeberBAUER GROUP – Information Security
Erstellt08.02.2026
FreigabeInformationssicherheitsbeauftragter (ISB)
Nächste Revision08.02.2027

Hinweis: Dies ist die öffentliche Version dieses Dokuments. Personenbezogene Daten (Namen, Kontaktdaten) werden in dieser Fassung nicht aufgeführt und sind ausschließlich in der internen Version enthalten.

Änderungshistorie

VersionDatumAutorÄnderung
1.02026-02-08BAUER GROUPErstfassung

Verbindlichkeit

Dieses Handbuch ist verbindlich für alle Mitarbeiter der BAUER GROUP, die an Entwicklung, Betrieb, Vertrieb oder Support von Produkten mit digitalen Elementen beteiligt sind. Abweichungen von den hier beschriebenen Prozessen bedürfen der schriftlichen Genehmigung durch den Security Lead und das Management.


1.1 Verordnung (EU) 2024/2847 – Cyber Resilience Act

Der Cyber Resilience Act (CRA) ist die EU-Verordnung über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen. Er wurde am 20. November 2024 im Amtsblatt der Europäischen Union veröffentlicht (ABl. L, 2024/2847) und trat am 10. Dezember 2024 in Kraft.

Der CRA gilt unmittelbar in allen EU-Mitgliedstaaten und begründet verbindliche Pflichten für Hersteller, Importeure und Händler von Produkten mit digitalen Elementen.

Rechtscharakter

MerkmalAusprägung
RechtsformEU-Verordnung (unmittelbar anwendbar)
VeröffentlichungABl. L, 2024/2847, 20.11.2024
Inkrafttreten10.12.2024
Meldepflichten ab11.09.2026 (Art. 14)
Volle Anwendbarkeit ab11.12.2027 (alle Anforderungen)
SanktionenBis zu 15 Mio. EUR oder 2,5 % des weltweiten Jahresumsatzes (Art. 64)

1.2 Ziel und Zweck

Der CRA verfolgt zwei Kernziele:

  1. Sicherheitsanforderungen an Produkte (Annex I Teil I) – Produkte mit digitalen Elementen dürfen nur auf dem EU-Markt bereitgestellt werden, wenn sie die wesentlichen Cybersicherheitsanforderungen erfüllen. Dies umfasst Security-by-Design, Vertraulichkeit, Integrität, Verfügbarkeit und Minimalität der Angriffsfläche.

  2. Schwachstellenbehandlung (Annex I Teil II) – Hersteller müssen während des gesamten Support-Zeitraums (mindestens 5 Jahre, Art. 13 Abs. 8) Schwachstellen systematisch identifizieren, dokumentieren, bewerten, beheben und gegenüber Nutzern und Behörden melden.

Zusammenspiel mit NIS2

Der CRA ergänzt die NIS2-Richtlinie (Richtlinie (EU) 2022/2555). Während NIS2 die Cybersicherheit von Betreibern wesentlicher und wichtiger Einrichtungen regelt, adressiert der CRA die Sicherheit der von diesen Einrichtungen eingesetzten Produkte. Die Meldepflichten des CRA (Art. 14) sind an die NIS2-Meldepflichten (Art. 23 NIS2) angelehnt und laufen über die gleiche ENISA-Meldeplattform.

1.3 Geltungsbereich

Gemäß Art. 2 CRA gilt diese Verordnung für Produkte mit digitalen Elementen, deren bestimmungsgemäße oder vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte logische oder physische Datenverbindung mit einem Gerät oder Netzwerk umfasst.

Für die BAUER GROUP betrifft dies:

  • Software – Eigenständige Applikationen, Microservices, APIs, Container-Images
  • Firmware – Eingebettete Systeme (ESP32, STM32, Zephyr RTOS)
  • Bibliotheken – Öffentlich veröffentlichte NPM- und NuGet-Pakete
  • Hardware mit Software – IoT-Geräte, industrielle Steuerungen
  • Remote-Datenverarbeitung – Cloud-Komponenten, die integraler Bestandteil eines Produkts sind

Detaillierte Produktkategorien und Ausnahmen: siehe 1.1 Geltungsbereich & Produkte.

Unterseiten dieses Kapitels

SektionThema
1.1Geltungsbereich & Produkte
1.2Rollen & Verantwortlichkeiten
1.3Fristen & Deadlines
1.4Importeur-Pflichten (Art. 15)
1.5Bevollmächtigter (Art. 16)
1.6Händler-Pflichten (Art. 17)
1.7Open-Source-Steward (Art. 18–19)
1.8Wesentliche Änderungen (Art. 20)
1.9Nichtkonformität (Art. 22–23)
1.10Marktüberwachung (Art. 52–58)
1.11Sanktionen (Art. 64)
1.12Harmonisierte Normen (Art. 5–6)
1.13Allgemeine Produktsicherheit (Art. 9)
1.14NIS2-Integration

1.4 Struktur dieses Handbuchs

Dieses Handbuch ist nach den Kernprozessen des CRA gegliedert. Jedes Kapitel behandelt einen abgegrenzten Compliance-Bereich mit Rechtsgrundlage, Prozessbeschreibung und operativer Umsetzung:

KapitelThemaCRA-Bezug
Kap. 1Übersicht, Geltungsbereich, Rollen, FristenArt. 2, 3, 10, 13, 14, 16
Kap. 2SBOM & SignierungArt. 13 Abs. 23, Art. 10 Abs. 12, Annex I Teil I Nr. 3, Teil II Nr. 1
Kap. 3SchwachstellenmanagementArt. 10 Abs. 6, Annex I Teil II Nr. 2-8
Kap. 4Incident Response & DisclosureArt. 13 Abs. 6, Art. 14
Kap. 5Supply-Chain-SicherheitArt. 10 Abs. 4, Annex I Teil II Nr. 1
Kap. 6Technische DokumentationArt. 31, Annex VII
Kap. 7KonformitätsbewertungArt. 24-28, Annex V, VIII
Kap. 8Compliance-MatrixVollständige Anforderungszuordnung
AnhangVorlagen & TemplatesENISA-Meldungen, EU DoC, Berichte

1.5 Toolchain

Die BAUER GROUP setzt auf eine durchgehend automatisierte Toolchain, um CRA-Konformität ohne manuellen Mehraufwand sicherzustellen:

BereichToolFunktionStatus
SBOM-GenerierungTrivy / SyftSoftware Bill of Materials (CycloneDX JSON)Aktiv
Vulnerability ScanningTrivy, GrypeCVE-Erkennung gegen NVD + GitHub Advisory DBAktiv
Secret ScanningGitleaks, GitGuardianErkennung exponierter GeheimnisseAktiv
Dependency MonitoringDependabot, RenovateAutomatische Dependency-UpdatesAktiv
License ComplianceFOSSA / SyftLizenzbewertung gegen Whitelist/BlacklistAktiv
Artefakt-SignierungCosign (Sigstore)Integritätssicherung von Container-ImagesAktiv
SBOM-SignierungCosign (Blob-Signing)Integritätssicherung von SBOMsAktiv
Base-Image-MonitoringCustom WorkflowDocker-Base-Image-SchwachstellenüberwachungAktiv
CVE-Monitorcra-scan.ymlGeplanter Vulnerability Scan mit Issue-ErstellungAktiv
CRA Releasecra-release.ymlSBOM + Signatur + Scan als Release-AssetsAktiv
Software Security Hub Reportcra-report.ymlCompliance-Daten an CRA Compliance HubAktiv
CI/CDGitHub ActionsAutomatisierung aller Compliance-ProzesseAktiv
DokumentationVitePress + GitHub PagesDieses Compliance-HandbuchAktiv

1.6 Regulatorische Referenzen

RegelwerkReferenzRelevanz
Cyber Resilience ActVerordnung (EU) 2024/2847Primäre Rechtsgrundlage dieses Handbuchs
NIS2-RichtlinieRichtlinie (EU) 2022/2555Ergänzende Meldepflichten für Betreiber
Delegierte RechtsakteArt. 7, 8, 14 Abs. 9 CRATechnische Spezifikationen (erwartet 2026/2027)
ENISA Single Reporting PlatformArt. 14 CRAZentrale Meldeplattform für Schwachstellen
ISO/IEC 29147:2018Vulnerability DisclosureReferenzstandard für Coordinated Vulnerability Disclosure
ISO/IEC 30111:2019Vulnerability HandlingReferenzstandard für Schwachstellenbehandlung
CycloneDX v1.5+OWASP StandardSBOM-Format
NIST SP 800-161r1C-SCRMSupply-Chain-Risikomanagement Best Practice
IEC 62443Industrial CybersecurityReferenz für industrielle Steuerungssysteme

1.7 Begriffe und Definitionen

BegriffDefinitionCRA-Referenz
Produkt mit digitalen ElementenSoftware- oder Hardware-Produkt und dessen Remote-Datenverarbeitungslösungen, einschließlich Software- oder Hardware-Komponenten, die getrennt in Verkehr gebracht werdenArt. 3 Nr. 1
HerstellerNatürliche oder juristische Person, die ein Produkt entwickelt oder entwickeln lässt und unter eigenem Namen oder eigener Marke vermarktetArt. 3 Nr. 13
Software Bill of Materials (SBOM)Formale, maschinenlesbare Aufzeichnung der in einem Produkt enthaltenen Komponenten und deren AbhängigkeitenArt. 3 Nr. 39
Aktiv ausgenutzte SchwachstelleSchwachstelle, für die zuverlässige Belege existieren, dass sie von einem böswilligen Akteur in einem System ohne Erlaubnis des Eigentümers ausgenutzt wurdeArt. 3 Nr. 42
Schwerer VorfallVorfall, der erhebliche Auswirkungen auf die Sicherheit eines Produkts hat, einschließlich Beeinträchtigung der Integrität der LieferketteArt. 3 Nr. 43
Support-ZeitraumZeitraum, in dem der Hersteller verpflichtet ist, die Behandlung von Schwachstellen sicherzustellen, mindestens 5 JahreArt. 13 Abs. 8
KonformitätsbewertungVerfahren zur Überprüfung, ob die wesentlichen Anforderungen erfüllt sindArt. 3 Nr. 30
CE-KennzeichnungKennzeichnung, mit der der Hersteller erklärt, dass das Produkt den geltenden EU-Anforderungen entsprichtArt. 29
BevollmächtigterIn der EU niedergelassene natürliche oder juristische Person, die vom Hersteller schriftlich beauftragt wurde, in dessen Namen bestimmte Aufgaben wahrzunehmenArt. 3 Nr. 15, Art. 16

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT