De 5 meest gestelde vragen van organisaties over de Cyber Resilience Act (CRA)

De impact van de Cyber Resilience Act wordt in de praktijk nog vaak onderschat. De vragen die wij vaak krijgen:

  • Wie moet voldoen aan de CRA?
  • Wat betekent dit als je geen fabrikant bent?
  • Waarom is dit relevant zonder NIS2-verplichting?
  • Hoe beoordeel je of een leverancier compliant is?
  • Waarom hebben veel systemen dit nog niet op orde?

De kern:
De manier waarop een systeem is ontworpen bepaalt het risico, niet alleen of het functioneert. Dit geldt voor alle producten met digitale elementen, en in het bijzonder voor systemen die direct onderdeel zijn van fysieke beveiliging, zoals toegangscontrole.

Veel gestelde vragen over de Cyber Resilience Act (CRA)

Wie moet voldoen aan de CRA?

De Cyber Resilience Act richt zich primair op fabrikanten van producten met digitale elementen die op de EU-markt worden gebracht. Dat zijn producenten van hardware en software, waaronder ook leveranciers van toegangscontrolesystemen, controllers en embedded systemen. De formele nalevingsplicht ligt dus bij de fabrikant.

Wij produceren niets. Wat hebben wij hier dan mee te maken?
De CRA legt de nalevingsplicht bij fabrikanten. Voor uw organisatie betekent dit dat de cybersecuritykwaliteit van ingekochte producten niet langer vrijblijvend is. De manier waarop een product is ontworpen en onderhouden, bepaalt mede uw operationele en beveiligingsrisico.
Voor organisaties die onder NIS2 vallen is leveranciersrisico wettelijk onderdeel van de zorgplicht. Voor andere organisaties wordt dit steeds vaker onderdeel van governance, verzekeringseisen en contractuele afspraken.
Wij vallen niet onder NIS2. Waarom is dit dan relevant voor ons?
De cybersecuritykwaliteit van de producten die u inkoopt bepaalt direct uw operationele risico. Een toegangscontrolesysteem zonder structureel onderhoud, gecontroleerd updatebeleid of met onnodige netwerkblootstelling kan leiden tot verstoring van bedrijfsprocessen, dataverlies en reputatieschade. Bij verwerking van biometrische gegevens kan dit bovendien gevolgen hebben onder de AVG (GDPR).
Hoe kan ik beoordelen of een leverancier zijn CRA-verantwoordelijkheid serieus neemt?
Vraag om concrete technische onderbouwing: inzicht in productarchitectuur, updatebeleid en kwetsbaarheidsafhandeling.
De CRA-verantwoordelijkheid en bijbehorende documentatie vormen de basis om een product inhoudelijk te beoordelen.
Blijft dit vaag of volgt slechts een algemeen antwoord zonder technische onderbouwing, dan ontbreekt de noodzakelijke transparantie.
Waarom heeft een producent dit mogelijk niet op orde?
Veel digitale producten zijn jaren geleden ontworpen vanuit een andere technische en regelgevende context. Architecturen met brede netwerktoegang, remote beheer of beperkte updatecontrole waren destijds gebruikelijk.
Wanneer dergelijke systemen niet vanaf het begin zijn ontworpen met lifecycle-security en gecontroleerd updatebeheer als uitgangspunt, kan aanpassing achteraf technisch complex of kostbaar zijn.
Wat betekent dit voor u als gebruiker?
Wanneer een bestaande architectuur moeilijk aanpasbaar is, kan dit gevolgen hebben voor updates, beveiligingsverbeteringen en toekomstige ondersteuning.
De technische basis van een systeem bepaalt direct hoe veilig en toekomstbestendig het is.

 

 

Actueel

De EU Cyber Resilience Act (CRA) en biometrische toegangscontrole

De EU Cyber Resilience Act (CRA) en biometrische toegangscontrole Met de Cyber Resilience Act (Verordening (EU) 2024/2847) introduceert de Europese Unie bindende cybersecurity-eisen voor producten met digitale elementen die op de EU-markt worden gebracht. De...

Wat is aderpatroonherkenning en hoe werkt het?

In de wereld van biometrische beveiliging is aderpatroonherkenning een innovatieve techniek die steeds meer terrein wint. Maar wat is het precies en hoe werkt het? Wat is aderpatroonherkenning? Aderpatroonherkenning is een biometrische techniek die gebruikmaakt van de...

Van verantwoordelijkheid naar vooruitgang

De afgelopen jaren is gebleken dat wetgeving zoals de GDPR en, recenter, de NIS2-richtlijn leidt tot stagnatie, verwarring en terughoudendheid binnen organisaties. In beide gevallen ligt de oorzaak niet in de intentie van de wetgeving, maar in de manier waarop deze...

Superuser-functionaliteit biometrische technologie

Vanwege de explosieve groei van cybercrime neemt de behoefte aan hogere beveiligingsniveaus de komende jaren enorm toe en dan in het bijzonder de biometrische beveiligingsoplossingen op basis van aderpatroonherkenning.* Ironisch genoeg kan de implementatie daarvan...

Biometrische toegangscontrole en privacy: wat zegt de AVG?

Sinds 2018 is de AVG (Algemene Verordening Gegevensbescherming) van kracht en dat is niet onopgemerkt gebleven. Veel organisaties worstelen nog steeds met de interpretatie ervan. Ook op ons eigen vakgebied, biometrische toegangscontrole, heeft de AVG de nodige impact....

FAR en FRR: beveiligingsniveau versus gebruiksgemak

FAR en FRR. Wie de prestaties van biometrische beveiligingssystemen wil beoordelen of vergelijken, komt niet om deze termen heen. In dit artikel leggen we uit wat FAR en FRR inhouden, hoe ze elkaar beïnvloeden en welke gevolgen ze hebben voor beveiligingsniveau en...

5 veel voorkomende biometrische technieken vergeleken

De bekendste vormen van biometrische beveiliging zijn de vingerafdruk en de irisscan. Daarnaast zijn ook gezichtsherkenning en aderpatroonherkenning (van zowel de vinger als de handpalm) sterk in opkomst. In dit artikel zetten we de voor- en nadelen van al deze vormen...

Hoe werkt aderpatroonherkenning

Er bestaan drie vormen van aderpatroonherkenning. Handpalm aderpatroonherkenning, vinger aderpatroonherkenning (die beide met behulp van zogeheten near infrarood* licht werken) en retina aderpatroonherkenning. 1. Handpalm aderpatroonherkenning De hemoglobine in je...