Die Auswirkungen des Cyber Resilience Act werden in der Praxis oft noch unterschätzt. Die Fragen, die uns häufig gestellt werden:
- Wer muss den CRA einhalten?
- Wir produzieren nichts. Was hat das mit uns zu tun?
- Wir fallen nicht unter NIS2. Warum ist das trotzdem relevant für uns?
- Wie kann ich beurteilen, ob ein Lieferant seine CRA-Verantwortung ernst nimmt?
- Warum hat ein Hersteller dies möglicherweise nicht vollständig umgesetzt?
Das Wesentliche:
Die Art und Weise, wie ein System konzipiert ist, bestimmt das Risiko – nicht nur, ob es funktioniert. Dies gilt für alle Produkte mit digitalen Elementen und insbesondere für Systeme, die direkt Teil der physischen Sicherheit sind, wie beispielsweise Zugangskontrollsysteme.
Häufig gestellte Fragen zum Cyber Resilience Act (CRA)
Wer muss den CRA einhalten?
Die formale Compliance-Verpflichtung liegt daher beim Hersteller.
Wir produzieren nichts. Was hat das mit uns zu tun?
Für Ihre Organisation bedeutet dies, dass die Cybersicherheitsqualität der eingekauften Produkte nicht mehr unverbindlich ist. Die Art und Weise, wie ein Produkt entworfen und gewartet wird, bestimmt maßgeblich
Ihr operatives und sicherheitstechnisches Risiko.
Für Organisationen, die unter NIS2 fallen, ist das Lieferantenrisiko ein gesetzlicher Bestandteil der Sorgfaltspflicht. Für andere Organisationen wird dies zunehmend Teil von Governance-Anforderungen, Versicherungsbedingungen und vertraglichen Vereinbarungen.
Wir fallen nicht unter NIS2. Warum ist das trotzdem relevant für uns?
Wie kann ich beurteilen, ob ein Lieferant seine CRA-Verantwortung ernst nimmt?
Die CRA-Verantwortung und die dazugehörige Dokumentation bilden die Grundlage, um ein Produkt inhaltlich beurteilen zu können.
Bleiben die Antworten vage oder beschränken sie sich auf allgemeine Aussagen ohne technische Unterlegung, fehlt die notwendige Transparenz.
Warum hat ein Hersteller dies möglicherweise nicht vollständig umgesetzt?
Was bedeutet das für Sie als Anwender?
