Die 5 häufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle

Die Auswirkungen des Cyber Resilience Act werden in der Praxis oft noch unterschätzt. Die Fragen, die uns häufig gestellt werden:

  • Wer muss den CRA einhalten?
  • Wir produzieren nichts. Was hat das mit uns zu tun?
  • Wir fallen nicht unter NIS2. Warum ist das trotzdem relevant für uns?
  • Wie kann ich beurteilen, ob ein Lieferant seine CRA-Verantwortung ernst nimmt?
  • Warum hat ein Hersteller dies möglicherweise nicht vollständig umgesetzt?

Das Wesentliche:
Die Art und Weise, wie ein System konzipiert ist, bestimmt das Risiko – nicht nur, ob es funktioniert. Dies gilt für alle Produkte mit digitalen Elementen und insbesondere für Systeme, die direkt Teil der physischen Sicherheit sind, wie beispielsweise Zugangskontrollsysteme.

Häufig gestellte Fragen zum Cyber Resilience Act (CRA)

Wer muss den CRA einhalten?
Der Cyber Resilience Act richtet sich in erster Linie an Hersteller von Produkten mit digitalen Elementen, die auf dem EU-Markt in Verkehr gebracht werden. Dazu gehören Hersteller von Hardware und Software, einschließlich Anbieter von Zutrittskontrollsystemen, Controllern und Embedded-Systemen.
Die formale Compliance-Verpflichtung liegt daher beim Hersteller.
Wir produzieren nichts. Was hat das mit uns zu tun?
Der CRA legt die Compliance-Verpflichtung bei den Herstellern fest.
Für Ihre Organisation bedeutet dies, dass die Cybersicherheitsqualität der eingekauften Produkte nicht mehr unverbindlich ist. Die Art und Weise, wie ein Produkt entworfen und gewartet wird, bestimmt maßgeblich

Ihr operatives und sicherheitstechnisches Risiko.
Für Organisationen, die unter NIS2 fallen, ist das Lieferantenrisiko ein gesetzlicher Bestandteil der Sorgfaltspflicht. Für andere Organisationen wird dies zunehmend Teil von Governance-Anforderungen, Versicherungsbedingungen und vertraglichen Vereinbarungen.

Wir fallen nicht unter NIS2. Warum ist das trotzdem relevant für uns?
Die Cybersicherheitsqualität der Produkte, die Sie einkaufen, bestimmt unmittelbar Ihr operatives Risiko. Ein Zutrittskontrollsystem ohne strukturiertes Wartungskonzept, ohne kontrollierte Updatepolitik oder mit unnötiger Netzwerkexposition kann zu Störungen von Geschäftsprozessen, Datenverlust und Reputationsschäden führen. Bei der Verarbeitung biometrischer Daten kann dies zudem Auswirkungen im Rahmen der DSGVO (GDPR) haben.
Wie kann ich beurteilen, ob ein Lieferant seine CRA-Verantwortung ernst nimmt?
Fordern Sie eine konkrete technische Begründung an: Einblick in die Produktarchitektur, die Updatepolitik und den Umgang mit Schwachstellen.
Die CRA-Verantwortung und die dazugehörige Dokumentation bilden die Grundlage, um ein Produkt inhaltlich beurteilen zu können.
Bleiben die Antworten vage oder beschränken sie sich auf allgemeine Aussagen ohne technische Unterlegung, fehlt die notwendige Transparenz.
Warum hat ein Hersteller dies möglicherweise nicht vollständig umgesetzt?
Viele digitale Produkte wurden vor Jahren in einem anderen technischen und regulatorischen Kontext entwickelt. Architekturen mit breitem Netzwerkzugang, Remote-Management oder eingeschränkter Updatekontrolle waren damals üblich. Wenn solche Systeme nicht von Anfang an mit Lifecycle-Security und kontrolliertem Update-Management als Ausgangspunkt entwickelt wurden, kann eine nachträgliche Anpassung technisch komplex oder kostspielig sein.
Was bedeutet das für Sie als Anwender?
Wenn eine bestehende Architektur nur schwer anpassbar ist, kann dies Auswirkungen auf Updates, Sicherheitsverbesserungen und zukünftige Unterstützung haben. Die technische Grundlage eines Systems bestimmt unmittelbar, wie sicher und zukunftsfähig es ist.

 

 

Aktuell

Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle

Mit dem Cyber Resilience Act (Verordnung (EU) 2024/2847) führt die Europäische Union verbindliche Cybersicherheitsanforderungen für Produkte mit digitalen Elementen ein, die auf dem EU-Markt in Verkehr gebracht werden. Die Verordnung richtet sich in erster Linie an...

Superuser-Funktionalität biometrische Technologie

Aufgrund des explosionsartigen Wachstums der Cyberkriminalität wird der Bedarf an höheren Sicherheitsstufen in den kommenden Jahren enorm ansteigen, insbesondere bei den biometrischen Sicherheitslösungen auf Basis der Venenmustererkennung.* Ironischerweise kann...

FAR und FRR: Sicherheitsniveau versus Benutzerfreundlichkeit

FAR und FRR. Wer die Leistungsfähigkeit biometrischer Sicherheitssysteme bewerten oder vergleichen möchte, kommt an diesen Begriffen nicht vorbei. In diesem Artikel erklären wir, was FAR und FRR bedeuten, wie sie sich gegenseitig beeinflussen und welche Konsequenzen...

5 gängige biometrische Techniken im Vergleich

Die bekanntesten Formen von biometrischen Sicherheitslösungen sind der Fingerabdruck und der Iris-Scan. Darüber hinaus sind die Gesichtserkennung und die Erkennung des Venenmusters (sowohl des Fingers als auch der Handfläche) auf dem Vormarsch. In diesem Artikel...

Wie funktioniert die Erkennung von Venenmustern

Es gibt drei Formen der Venenmustererkennung: Erkennung von Handvenenmustern, Erkennung von Fingervenenmustern (beide arbeiten mit dem sogenannten Nahinfrarot*-Licht) und Erkennung des Venenmusters der Netzhaut. 1. Erkennung des Handvenenmusters Wenn das Blut von der...

Grundlagen der Biometrie

Um den Wert von biometrischen Anwendungen schätzen zu wissen, ist es nützlich, etwas über die Grundprinzipien zu erfahren. In diesem Artikel erklären wir kurz die „Grundlagen der Biometrie“. 1. Allgemeine Definition der Biometrie Biometrische Merkmale sind...