{"id":365429,"date":"2026-03-30T09:25:30","date_gmt":"2026-03-30T07:25:30","guid":{"rendered":"https:\/\/recogtech.com\/unkategorisiert\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/"},"modified":"2026-03-30T09:25:30","modified_gmt":"2026-03-30T07:25:30","slug":"die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle","status":"publish","type":"post","link":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/","title":{"rendered":"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle"},"content":{"rendered":"<p style=\"font-weight: 400;\">Die Auswirkungen des Cyber Resilience Act werden in der Praxis oft noch untersch\u00e4tzt. Die Fragen, die uns h\u00e4ufig gestellt werden:<\/p>\n<ul>\n<li style=\"font-weight: 400;\">Wer muss den CRA einhalten?<\/li>\n<li style=\"font-weight: 400;\">Wir produzieren nichts. Was hat das mit uns zu tun?<\/li>\n<li style=\"font-weight: 400;\">Wir fallen nicht unter NIS2. Warum ist das trotzdem relevant f\u00fcr uns?<\/li>\n<li style=\"font-weight: 400;\">Wie kann ich beurteilen, ob ein Lieferant seine CRA-Verantwortung ernst nimmt?<\/li>\n<li style=\"font-weight: 400;\">Warum hat ein Hersteller dies m\u00f6glicherweise nicht vollst\u00e4ndig umgesetzt?<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><strong>Das Wesentliche:<\/strong><br \/>\nDie Art und Weise, wie ein System konzipiert ist, bestimmt das Risiko \u2013 nicht nur, ob es funktioniert. Dies gilt f\u00fcr alle Produkte mit digitalen Elementen und insbesondere f\u00fcr Systeme, die direkt Teil der physischen Sicherheit sind, wie beispielsweise Zugangskontrollsysteme.<\/p>\n<h2>H\u00e4ufig gestellte Fragen zum Cyber Resilience Act (CRA)<\/h2>\n[et_pb_section global_module=\"365420\"][\/et_pb_section]\n<p><script type=\"application\/ld+json\"><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span>\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Wer muss die CRA-Vorschriften einhalten?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Der Cyber Resilience Act richtet sich in erster Linie an Hersteller von Produkten mit digitalen Komponenten, die auf den EU-Markt gebracht werden. Dazu geh\u00f6ren Hersteller von Hardware und Software, darunter auch Anbieter von Zugangskontrollsystemen, Steuerungen und eingebetteten Systemen. Die formelle Verpflichtung zur Einhaltung der Vorschriften liegt somit beim Hersteller.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Wir produzieren nichts. Was hat das dann mit uns zu tun?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Die CRA legt die Einhaltungspflicht den Herstellern auf. F\u00fcr Ihre Organisation bedeutet dies, dass die Cybersicherheitsqualit\u00e4t der eingekauften Produkte nicht mehr nur eine freiwillige Angelegenheit ist. Die Art und Weise, wie ein Produkt konzipiert und gewartet wird, bestimmt mit \u00fcber Ihr Betriebs- und Sicherheitsrisiko. F\u00fcr Organisationen, die unter NIS2 fallen, ist das Lieferantenrisiko gesetzlich Teil der Sorgfaltspflicht. F\u00fcr andere Organisationen wird dies zunehmend zu einem Bestandteil der Unternehmensf\u00fchrung, der Versicherungsanforderungen und der vertraglichen Vereinbarungen.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Wir fallen nicht unter NIS2. Warum ist das dann f\u00fcr uns relevant?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Die Cybersicherheitsqualit\u00e4t der von Ihnen erworbenen Produkte hat direkten Einfluss auf Ihr Betriebsrisiko. Ein Zugangskontrollsystem ohne regelm\u00e4\u00dfige Wartung, ohne kontrollierte Update-Richtlinien oder mit unn\u00f6tiger Netzwerkexposition kann zu St\u00f6rungen der Gesch\u00e4ftsprozesse, Datenverlusten und Reputationssch\u00e4den f\u00fchren. Bei der Verarbeitung biometrischer Daten kann dies zudem Konsequenzen im Rahmen der DSGVO (GDPR) nach sich ziehen.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Wie kann ich beurteilen, ob ein Lieferant seine Verantwortung im Bereich der Unternehmensverantwortung ernst nimmt?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Fordern Sie konkrete technische Begr\u00fcndungen an: Einblicke in die Produktarchitektur, die Update-Richtlinien und den Umgang mit Sicherheitsl\u00fccken. Die CRA-Verantwortung und die dazugeh\u00f6rige Dokumentation bilden die Grundlage f\u00fcr eine inhaltliche Bewertung eines Produkts. Bleibt dies vage oder folgt lediglich eine allgemeine Antwort ohne technische Begr\u00fcndung, fehlt es an der notwendigen Transparenz.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Warum hat ein Hersteller dies m\u00f6glicherweise nicht im Griff?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Viele digitale Produkte wurden vor Jahren unter anderen technischen und rechtlichen Rahmenbedingungen entwickelt. Architekturen mit weitreichendem Netzwerkzugang, Fernverwaltung oder eingeschr\u00e4nkter Update-Kontrolle waren damals \u00fcblich. Wenn solche Systeme nicht von Anfang an unter Ber\u00fccksichtigung von Lebenszyklus-Sicherheit und kontrolliertem Update-Management konzipiert wurden, kann eine nachtr\u00e4gliche Anpassung technisch komplex oder kostspielig sein.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Was bedeutet das f\u00fcr Sie als Nutzer?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Wenn sich eine bestehende Architektur nur schwer anpassen l\u00e4sst, kann dies Auswirkungen auf Updates, Sicherheitsverbesserungen und den k\u00fcnftigen Support haben. Die technische Grundlage eines Systems bestimmt unmittelbar, wie sicher und zukunftssicher es ist.\"\n      }\n    }\n  ]\n}\n<\/script><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Auswirkungen des Cyber Resilience Act werden in der Praxis oft noch untersch\u00e4tzt. Die Fragen, die uns h\u00e4ufig gestellt werden: Wer muss den CRA einhalten? Wir produzieren nichts. Was hat das mit uns zu tun? Wir fallen nicht unter NIS2. Warum ist das trotzdem relevant f\u00fcr uns? Wie kann ich beurteilen, ob ein Lieferant seine [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":365406,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[36],"tags":[],"class_list":["post-365429","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-insights-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle | Recogtech - Biometrische beveiliging<\/title>\n<meta name=\"description\" content=\"Die 5 h\u00e4ufigsten Fragen von Unternehmen zum Cyber Resilience Act, beantwortet von Recogtech \u2013 dem Experten f\u00fcr Zugangskontrolle.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle | Recogtech - Biometrische beveiliging\" \/>\n<meta property=\"og:description\" content=\"Die 5 h\u00e4ufigsten Fragen von Unternehmen zum Cyber Resilience Act, beantwortet von Recogtech \u2013 dem Experten f\u00fcr Zugangskontrolle.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/\" \/>\n<meta property=\"og:site_name\" content=\"Recogtech - Biometrische beveiliging\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-30T07:25:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/FAQ-CRA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Justi Veenhof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Justi Veenhof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/\"},\"author\":{\"name\":\"Justi Veenhof\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/person\\\/aabb0d9a4b473b0a549126d6b30b6735\"},\"headline\":\"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle\",\"datePublished\":\"2026-03-30T07:25:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/\"},\"wordCount\":141,\"publisher\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/FAQ-CRA.jpg\",\"articleSection\":[\"Insights\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/\",\"url\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/\",\"name\":\"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle | Recogtech - Biometrische beveiliging\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/FAQ-CRA.jpg\",\"datePublished\":\"2026-03-30T07:25:30+00:00\",\"description\":\"Die 5 h\u00e4ufigsten Fragen von Unternehmen zum Cyber Resilience Act, beantwortet von Recogtech \u2013 dem Experten f\u00fcr Zugangskontrolle.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/FAQ-CRA.jpg\",\"contentUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/FAQ-CRA.jpg\",\"width\":800,\"height\":533},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/recogtech.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/recogtech.com\\\/de\\\/\",\"name\":\"Recogtech - Biometrische beveiliging\",\"description\":\"High-end Biometric Security\",\"publisher\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/recogtech.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#organization\",\"name\":\"Recogtech B.V.\",\"url\":\"https:\\\/\\\/recogtech.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/recogtech-weblogo-blauw-rood.png\",\"contentUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/recogtech-weblogo-blauw-rood.png\",\"width\":600,\"height\":111,\"caption\":\"Recogtech B.V.\"},\"image\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/person\\\/aabb0d9a4b473b0a549126d6b30b6735\",\"name\":\"Justi Veenhof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g\",\"caption\":\"Justi Veenhof\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle | Recogtech - Biometrische beveiliging","description":"Die 5 h\u00e4ufigsten Fragen von Unternehmen zum Cyber Resilience Act, beantwortet von Recogtech \u2013 dem Experten f\u00fcr Zugangskontrolle.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/","og_locale":"de_DE","og_type":"article","og_title":"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle | Recogtech - Biometrische beveiliging","og_description":"Die 5 h\u00e4ufigsten Fragen von Unternehmen zum Cyber Resilience Act, beantwortet von Recogtech \u2013 dem Experten f\u00fcr Zugangskontrolle.","og_url":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/","og_site_name":"Recogtech - Biometrische beveiliging","article_published_time":"2026-03-30T07:25:30+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/FAQ-CRA.jpg","type":"image\/jpeg"}],"author":"Justi Veenhof","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Justi Veenhof","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/#article","isPartOf":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/"},"author":{"name":"Justi Veenhof","@id":"https:\/\/recogtech.com\/de\/#\/schema\/person\/aabb0d9a4b473b0a549126d6b30b6735"},"headline":"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle","datePublished":"2026-03-30T07:25:30+00:00","mainEntityOfPage":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/"},"wordCount":141,"publisher":{"@id":"https:\/\/recogtech.com\/de\/#organization"},"image":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/#primaryimage"},"thumbnailUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/FAQ-CRA.jpg","articleSection":["Insights"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/","url":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/","name":"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle | Recogtech - Biometrische beveiliging","isPartOf":{"@id":"https:\/\/recogtech.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/#primaryimage"},"image":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/#primaryimage"},"thumbnailUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/FAQ-CRA.jpg","datePublished":"2026-03-30T07:25:30+00:00","description":"Die 5 h\u00e4ufigsten Fragen von Unternehmen zum Cyber Resilience Act, beantwortet von Recogtech \u2013 dem Experten f\u00fcr Zugangskontrolle.","breadcrumb":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/#primaryimage","url":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/FAQ-CRA.jpg","contentUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2026\/03\/FAQ-CRA.jpg","width":800,"height":533},{"@type":"BreadcrumbList","@id":"https:\/\/recogtech.com\/de\/insights-de\/die-5-haeufigsten-fragen-zum-cyber-resilience-act-cra-bei-biometrischer-zutrittskontrolle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/recogtech.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die 5 h\u00e4ufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle"}]},{"@type":"WebSite","@id":"https:\/\/recogtech.com\/de\/#website","url":"https:\/\/recogtech.com\/de\/","name":"Recogtech - Biometrische beveiliging","description":"High-end Biometric Security","publisher":{"@id":"https:\/\/recogtech.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/recogtech.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/recogtech.com\/de\/#organization","name":"Recogtech B.V.","url":"https:\/\/recogtech.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/recogtech.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/05\/recogtech-weblogo-blauw-rood.png","contentUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/05\/recogtech-weblogo-blauw-rood.png","width":600,"height":111,"caption":"Recogtech B.V."},"image":{"@id":"https:\/\/recogtech.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/recogtech.com\/de\/#\/schema\/person\/aabb0d9a4b473b0a549126d6b30b6735","name":"Justi Veenhof","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g","caption":"Justi Veenhof"}}]}},"_links":{"self":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts\/365429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/comments?post=365429"}],"version-history":[{"count":0,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts\/365429\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/media\/365406"}],"wp:attachment":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/media?parent=365429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/categories?post=365429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/tags?post=365429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}