{"id":365324,"date":"2026-03-16T08:32:39","date_gmt":"2026-03-16T07:32:39","guid":{"rendered":"https:\/\/recogtech.com\/unkategorisiert\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/"},"modified":"2026-03-30T09:13:17","modified_gmt":"2026-03-30T07:13:17","slug":"der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle","status":"publish","type":"post","link":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/","title":{"rendered":"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle"},"content":{"rendered":"<p style=\"font-weight: 400;\">Mit dem Cyber Resilience Act (Verordnung (EU) 2024\/2847) f\u00fchrt die Europ\u00e4ische Union verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Elementen ein, die auf dem EU-Markt in Verkehr gebracht werden.<\/p>\n<p style=\"font-weight: 400;\">Die Verordnung richtet sich in erster Linie an Hersteller. Cybersicherheit muss nachweisbar in das Produktdesign, die Update-Architektur sowie das Schwachstellenmanagement \u00fcber den gesamten Lebenszyklus hinweg integriert sein.<\/p>\n<p style=\"font-weight: 400;\">F\u00fcr biometrische Zutrittskontrollsysteme bedeutet dies, dass Architekturentscheidungen entscheidend werden. Netzwerkkonnektivit\u00e4t, Remote-Management und Cloud-Integration erh\u00f6hen sowohl die technische als auch die rechtliche Komplexit\u00e4t im Rahmen des CRA. Systeme mit einer begrenzten Angriffsfl\u00e4che, lokaler Entscheidungslogik und kontrollierten Updateprozessen entsprechen in der Regel besser den wesentlichen Cybersicherheitsanforderungen aus Anhang I der Verordnung.<\/p>\n<p style=\"font-weight: 400;\">Dar\u00fcber hinaus beeinflusst der CRA indirekt Ausschreibungen und Lieferantenbewertungen. Organisationen, die unter die NIS2-Richtlinie fallen, m\u00fcssen ihre Lieferkette aktiv auf Cyberrisiken bewerten. Produktarchitektur und Lifecycle-Management werden damit zu expliziten Bewertungskriterien.<\/p>\n<p style=\"font-weight: 400;\">Unter dem CRA wird Cybersicherheit zu einer Architekturfrage: Entscheidungen im Systemdesign, bei Schnittstellen und bei der Updatekontrolle bestimmen das Compliance-Profil eines Produkts.<\/p>\n<p style=\"font-weight: 400;\">Auf Grundlage der oben genannten Punkte kommen wir zu f\u00fcnf Fragen, die wir beantworten werden.<\/p>\n<h2 style=\"font-weight: 400;\"><strong>Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle<\/strong><\/h2>\n<p style=\"font-weight: 400;\"><strong>Wer muss den CRA einhalten?<\/strong><\/p>\n<p style=\"font-weight: 400;\">Der Cyber Resilience Act richtet sich in erster Linie an Hersteller von Produkten mit digitalen Elementen, die auf dem EU-Markt in Verkehr gebracht werden. Dazu geh\u00f6ren Hersteller von Hardware und Software, einschlie\u00dflich Anbieter von Zutrittskontrollsystemen, Controllern und Embedded-Systemen. Die formale Compliance-Verpflichtung liegt daher beim Hersteller.<\/p>\n<p style=\"font-weight: 400;\"><strong>Wir produzieren nichts. Was hat das mit uns zu tun?<\/strong><\/p>\n<p style=\"font-weight: 400;\">Der CRA legt die Compliance-Verpflichtung bei den Herstellern fest. F\u00fcr Ihre Organisation bedeutet dies, dass die Cybersicherheitsqualit\u00e4t der eingekauften Produkte nicht mehr unverbindlich ist. Die Art und Weise, wie ein Produkt entworfen und gewartet wird, bestimmt ma\u00dfgeblich Ihr operatives und sicherheitstechnisches Risiko.<\/p>\n<p>F\u00fcr Organisationen, die unter NIS2 fallen, ist das Lieferantenrisiko ein gesetzlicher Bestandteil der Sorgfaltspflicht. F\u00fcr andere Organisationen wird dies zunehmend Teil von Governance-Anforderungen, Versicherungsbedingungen und vertraglichen Vereinbarungen.<\/p>\n<p style=\"font-weight: 400;\"><strong>Wir fallen nicht unter NIS2. Warum ist das trotzdem relevant f\u00fcr uns?<\/strong><\/p>\n<p style=\"font-weight: 400;\">Die Cybersicherheitsqualit\u00e4t der Produkte, die Sie einkaufen, bestimmt unmittelbar Ihr operatives Risiko. Ein Zutrittskontrollsystem ohne strukturiertes Wartungskonzept, ohne kontrollierte Updatepolitik oder mit unn\u00f6tiger Netzwerkexposition kann zu St\u00f6rungen von Gesch\u00e4ftsprozessen, Datenverlust und Reputationssch\u00e4den f\u00fchren. Bei der Verarbeitung biometrischer Daten kann dies zudem Auswirkungen im Rahmen der DSGVO (GDPR) haben.<\/p>\n<p style=\"font-weight: 400;\"><strong>Wie kann ich beurteilen, ob ein Lieferant seine CRA-Verantwortung ernst nimmt?<\/strong><\/p>\n<p style=\"font-weight: 400;\">Fordern Sie eine konkrete technische Begr\u00fcndung an: Einblick in die Produktarchitektur, die Updatepolitik und den Umgang mit Schwachstellen. Die CRA-Verantwortung und die dazugeh\u00f6rige Dokumentation bilden die Grundlage, um ein Produkt inhaltlich beurteilen zu k\u00f6nnen. Bleiben die Antworten vage oder beschr\u00e4nken sie sich auf allgemeine Aussagen ohne technische Unterlegung, fehlt die notwendige Transparenz.<\/p>\n<p style=\"font-weight: 400;\"><strong>Warum hat ein Hersteller dies m\u00f6glicherweise nicht vollst\u00e4ndig umgesetzt?<\/strong><\/p>\n<p style=\"font-weight: 400;\">Viele digitale Produkte wurden vor Jahren in einem anderen technischen und regulatorischen Kontext entwickelt. Architekturen mit breitem Netzwerkzugang, Remote-Management oder eingeschr\u00e4nkter Updatekontrolle waren damals \u00fcblich. Wenn solche Systeme nicht von Anfang an mit Lifecycle-Security und kontrolliertem Update-Management als Ausgangspunkt entwickelt wurden, kann eine nachtr\u00e4gliche Anpassung technisch komplex oder kostspielig sein.<\/p>\n<p style=\"font-weight: 400;\"><strong>Was bedeutet das f\u00fcr Sie als Anwender?<\/strong><\/p>\n<p style=\"font-weight: 400;\">Wenn eine bestehende Architektur nur schwer anpassbar ist, kann dies Auswirkungen auf Updates, Sicherheitsverbesserungen und zuk\u00fcnftige Unterst\u00fctzung haben. Die technische Grundlage eines Systems bestimmt unmittelbar, wie sicher und zukunftsf\u00e4hig es ist.<\/p>\n<h2 style=\"font-weight: 400;\"><strong>Statement of Compliance \u2013 Palm-ID Card<\/strong><\/h2>\n<p style=\"font-weight: 400;\">F\u00fcr Organisationen, die die technische Grundlage bewerten m\u00f6chten, steht ein formelles Statement of Compliance in Bezug auf den Cyber Resilience Act zur Verf\u00fcgung. Dieses Dokument beschreibt unter anderem die geschlossene Systemarchitektur der Palm-ID Card, die minimale Angriffsfl\u00e4che sowie die Begr\u00fcndung der Produktklassifizierung unter dem CRA.<\/p>\n<p style=\"font-weight: 400;\">Das Statement of Compliance wird auf Anfrage Organisationen zur Verf\u00fcgung gestellt, die das Produkt im Rahmen von Regulierung oder Risikobewertung evaluieren m\u00f6chten. Antragsteller werden gebeten, ihre Organisationsdaten anzugeben. Die bereitgestellten Informationen werden ausschlie\u00dflich f\u00fcr die Zusendung des Dokuments verwendet.<\/p>\n<p style=\"font-weight: 400;\"><strong>Geben Sie unten Ihre Daten ein und laden Sie die Konformit\u00e4tserkl\u00e4rung f\u00fcr die Palm-ID-Karte direkt herunter.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem Cyber Resilience Act (Verordnung (EU) 2024\/2847) f\u00fchrt die Europ\u00e4ische Union verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Elementen ein, die auf dem EU-Markt in Verkehr gebracht werden. Die Verordnung richtet sich in erster Linie an Hersteller. Cybersicherheit muss nachweisbar in das Produktdesign, die Update-Architektur sowie das Schwachstellenmanagement \u00fcber den gesamten Lebenszyklus hinweg integriert sein. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":365305,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[36],"tags":[],"class_list":["post-365324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-insights-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle<\/title>\n<meta name=\"description\" content=\"Mit dem Cyber Resilience Act (Verordnung (EU) 2024\/2847) f\u00fchrt die Europ\u00e4ische Union verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Komponenten ein, die auf den EU-Markt gebracht werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle\" \/>\n<meta property=\"og:description\" content=\"Mit dem Cyber Resilience Act (Verordnung (EU) 2024\/2847) f\u00fchrt die Europ\u00e4ische Union verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Komponenten ein, die auf den EU-Markt gebracht werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/\" \/>\n<meta property=\"og:site_name\" content=\"Recogtech - Biometrische beveiliging\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-16T07:32:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T07:13:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/EU-Cyber-Resilience-Act-CRA.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Justi Veenhof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Justi Veenhof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/\"},\"author\":{\"name\":\"Justi Veenhof\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/person\\\/aabb0d9a4b473b0a549126d6b30b6735\"},\"headline\":\"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle\",\"datePublished\":\"2026-03-16T07:32:39+00:00\",\"dateModified\":\"2026-03-30T07:13:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/\"},\"wordCount\":695,\"publisher\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/EU-Cyber-Resilience-Act-CRA.jpeg\",\"articleSection\":[\"Insights\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/\",\"url\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/\",\"name\":\"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/EU-Cyber-Resilience-Act-CRA.jpeg\",\"datePublished\":\"2026-03-16T07:32:39+00:00\",\"dateModified\":\"2026-03-30T07:13:17+00:00\",\"description\":\"Mit dem Cyber Resilience Act (Verordnung (EU) 2024\\\/2847) f\u00fchrt die Europ\u00e4ische Union verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Komponenten ein, die auf den EU-Markt gebracht werden.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/EU-Cyber-Resilience-Act-CRA.jpeg\",\"contentUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/EU-Cyber-Resilience-Act-CRA.jpeg\",\"width\":800,\"height\":533,\"caption\":\"EU Cyber Resilience Act (CRA) | Recogtech\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/recogtech.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/recogtech.com\\\/de\\\/\",\"name\":\"Recogtech - Biometrische beveiliging\",\"description\":\"High-end Biometric Security\",\"publisher\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/recogtech.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#organization\",\"name\":\"Recogtech B.V.\",\"url\":\"https:\\\/\\\/recogtech.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/recogtech-weblogo-blauw-rood.png\",\"contentUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/recogtech-weblogo-blauw-rood.png\",\"width\":600,\"height\":111,\"caption\":\"Recogtech B.V.\"},\"image\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/person\\\/aabb0d9a4b473b0a549126d6b30b6735\",\"name\":\"Justi Veenhof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g\",\"caption\":\"Justi Veenhof\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle","description":"Mit dem Cyber Resilience Act (Verordnung (EU) 2024\/2847) f\u00fchrt die Europ\u00e4ische Union verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Komponenten ein, die auf den EU-Markt gebracht werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/","og_locale":"de_DE","og_type":"article","og_title":"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle","og_description":"Mit dem Cyber Resilience Act (Verordnung (EU) 2024\/2847) f\u00fchrt die Europ\u00e4ische Union verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Komponenten ein, die auf den EU-Markt gebracht werden.","og_url":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/","og_site_name":"Recogtech - Biometrische beveiliging","article_published_time":"2026-03-16T07:32:39+00:00","article_modified_time":"2026-03-30T07:13:17+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/EU-Cyber-Resilience-Act-CRA.jpeg","type":"image\/jpeg"}],"author":"Justi Veenhof","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Justi Veenhof","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/#article","isPartOf":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/"},"author":{"name":"Justi Veenhof","@id":"https:\/\/recogtech.com\/de\/#\/schema\/person\/aabb0d9a4b473b0a549126d6b30b6735"},"headline":"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle","datePublished":"2026-03-16T07:32:39+00:00","dateModified":"2026-03-30T07:13:17+00:00","mainEntityOfPage":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/"},"wordCount":695,"publisher":{"@id":"https:\/\/recogtech.com\/de\/#organization"},"image":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/#primaryimage"},"thumbnailUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/EU-Cyber-Resilience-Act-CRA.jpeg","articleSection":["Insights"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/","url":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/","name":"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle","isPartOf":{"@id":"https:\/\/recogtech.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/#primaryimage"},"image":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/#primaryimage"},"thumbnailUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/EU-Cyber-Resilience-Act-CRA.jpeg","datePublished":"2026-03-16T07:32:39+00:00","dateModified":"2026-03-30T07:13:17+00:00","description":"Mit dem Cyber Resilience Act (Verordnung (EU) 2024\/2847) f\u00fchrt die Europ\u00e4ische Union verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Komponenten ein, die auf den EU-Markt gebracht werden.","breadcrumb":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/#primaryimage","url":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/EU-Cyber-Resilience-Act-CRA.jpeg","contentUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/EU-Cyber-Resilience-Act-CRA.jpeg","width":800,"height":533,"caption":"EU Cyber Resilience Act (CRA) | Recogtech"},{"@type":"BreadcrumbList","@id":"https:\/\/recogtech.com\/de\/insights-de\/der-eu-cyber-resilience-act-cra-und-biometrische-zutrittskontrolle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/recogtech.com\/de\/"},{"@type":"ListItem","position":2,"name":"Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle"}]},{"@type":"WebSite","@id":"https:\/\/recogtech.com\/de\/#website","url":"https:\/\/recogtech.com\/de\/","name":"Recogtech - Biometrische beveiliging","description":"High-end Biometric Security","publisher":{"@id":"https:\/\/recogtech.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/recogtech.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/recogtech.com\/de\/#organization","name":"Recogtech B.V.","url":"https:\/\/recogtech.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/recogtech.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/05\/recogtech-weblogo-blauw-rood.png","contentUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/05\/recogtech-weblogo-blauw-rood.png","width":600,"height":111,"caption":"Recogtech B.V."},"image":{"@id":"https:\/\/recogtech.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/recogtech.com\/de\/#\/schema\/person\/aabb0d9a4b473b0a549126d6b30b6735","name":"Justi Veenhof","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g","caption":"Justi Veenhof"}}]}},"_links":{"self":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts\/365324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/comments?post=365324"}],"version-history":[{"count":2,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts\/365324\/revisions"}],"predecessor-version":[{"id":365350,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts\/365324\/revisions\/365350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/media\/365305"}],"wp:attachment":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/media?parent=365324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/categories?post=365324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/tags?post=365324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}