EU-Regulierung zieht an

CRA trifft Realität: 5 typische Fehler, die Unternehmen aktuell machen 

Warum der CRA kein IT-Thema ist 

Der Cyber Resilience Act (CRA) ist weit mehr als eine weitere Verordnung aus Brüssel. Er definiert verbindliche CRA-Sicherheitsanforderungen für digitale Produkte und Software über den gesamten Lebenszyklus – und betrifft damit direkt Ihre Produktstrategie, Ihre Kundschaft und Ihre Haftungsrisiken. Wer den CRA nur als technisches oder juristisches Detailthema versteht, unterschätzt seine Tragweite massiv. 

Künftig entscheidet der CRA mit darüber, ob ein Produkt den EU-Markt überhaupt erreicht, wie schnell Sicherheitsvorfälle behoben werden müssen und wie gut Sie im Ernstfall gegenüber Aufsichtsbehörden, Kundschaft und Partnern gerüstet sind. Kurz gesagt: Er ist ein Management- und Governance-Thema – mit direkter Auswirkung auf Reputation, Umsatz und Time-to-Market. Wichtig ist nicht nur das Verständnis der Anforderungen, sondern vor allem die praxisnahe Cyber-Resilience-Act-Umsetzung in Ihrer Organisation. 

Cyber Resilience Act Whitepaper Thumbnail

Whitepaper

Was Hersteller von Connected Devices jetzt wissen müssen

Erfahren Sie, wie der neue EU Cyber Resilience Act die Anforderungen für Hersteller von vernetzten Geräten verändert.

Fehler 1 – CRA als reines Compliance-Projekt 

Viele Unternehmen starten mit CRA-Projektgruppen, die vor allem Checklisten abarbeiten: Richtlinien schreiben, Policies ergänzen, Schulungen planen. Das wirkt strukturiert – gibt aber oft nur eine trügerische Sicherheit. Wenn der CRA nicht in Produktentwicklung, Architekturentscheidungen und der Software-Lifecycle-Security integriert wird, entstehen Insellösungen. 

Security gerät so zur lästigen Pflichtaufgabe – statt zu einem Qualitätsversprechen, hinter dem Sie selbstbewusst stehen können. Die Konsequenz: Es wird vor allem das Bestehende verwaltet und dokumentiert, anstatt Produkte von Anfang an konsequent CRA-ready zu konzipieren und umzusetzen. 

Gerade in Unternehmen, die sich intensiv mit der CRA-Compliance beschäftigen, kann es leicht passieren, dass der Fokus stark auf Vorgaben und Formularen liegt – und die reale Risikolage der eigenen Produkte in den Hintergrund gerät. 

Ein pragmatischer erster Schritt, um dies zu verhindern, ist eine strukturierte Standortbestimmung: Wo stehen Sie wirklich? Welche Lücken müssen Sie schliessen? 

Unsere CRA-Checkliste hilft Ihnen, die wichtigsten Handlungsfelder zu identifizieren – und zwar nicht nur auf dem Papier, sondern entlang Ihres tatsächlichen Entwicklungs- und Betriebsalltags.

Fehler 2 – unklare Zuständigkeiten

Viele Rollen sind von den CRA-Anforderungen betroffen – von CIO und CISO über Produktverantwortliche bis hin zu Legal und Compliance und Security-Teams. Doch selten ist klar, wer wofür verantwortlich ist. Ohne zentrale CRA-Owner bleibt das Thema zwischen den Abteilungen hängen. 

Besonders kritisch wird es, wenn Entscheidungs- und Eskalationswege fehlen: Wer darf ein Release stoppen? Wer priorisiert Security-Fixes gegenüber Feature-Wünschen? Wer spricht mit Lieferanten, wenn Schwachstellen entdeckt werden? Und wer übernimmt in der Krise die Kommunikation nach aussen? 

Ohne klare Ownerships entstehen Verzögerungen, Unsicherheit – und im schlimmsten Fall Entscheidungen, die im Nachhinein schwer zu verteidigen sind. Genau hier zeigt sich, ob der CRA bei Ihnen ein strategisches Thema ist – oder nur eine weitere Pflichtaufgabe, die niemand so richtig haben will. 

Workshop-Szene

bbv Academy zu EU-Regeln

Machen Sie Ihr Team fit für den CRA

Die EU erlässt verschiedene Gesetze zu Cybersecurity. Das betrifft besonders Produkteentwickler:innen. Mit diesem Kurs erhalten sie den Durchblick

Fehler 3 – die Lieferkette wird unterschätzt

Kaum ein digitales Produkt kommt heute ohne Drittsoftware und Open Source aus. Genau hier setzt der CRA an: Sie bleiben verantwortlich – auch für Komponenten, die nicht aus Ihrer eigenen Entwicklung stammen. Viele Unternehmen weisen jedoch weder eine vollständige SBOM (Software Bill of Materials) entsprechend dem Cyber Resilience Act noch Transparenz über Sicherheitslücken in der Lieferkette auf. 

Unklare Regelungen zu Update-Verpflichtungen, Support-Dauer oder Verantwortlichkeiten im Incident-Fall führen dazu, dass Sie im Ernstfall allein dastehen – mit allen Konsequenzen für Kosten, SLA-Verletzungen und Reputation. 

Damit Sie den Überblick behalten, welche Pflichten wo in Ihrer Kette greifen, unterstützt Sie unsere CRA Survival Map: Sie macht sichtbar, wo in Ihrem Ökosystem Risiken lauern – und wo Sie Prioritäten setzen sollten, bevor es ernst wird. 

Fehler 4 – Dokumentation kommt zu spät 

«Wir machen erst mal und dokumentieren später» – dieser Ansatz ist in vielen Entwicklungsteams etabliert. Für den Cyber Resilience Act ist er brandgefährlich. Eine fehlende oder fragmentierte technische Dokumentation lässt sich unter Zeitdruck nur mit erheblichem Aufwand nachholen – und genau dieser Druck entsteht, wenn ein Produkt kurz vor der Markteinführung steht. 

Prüf- und Sicherheitsnachweise, die nicht auditfähig sind, führen bei Rückfragen im schlimmsten Fall zu einem Stopp der Markteinführung. Wer die CRA-Dokumentation erst am Ende der Produktentwicklung denkt (oder wenn alle Anforderungen des CRA gelten), zahlt am Schluss mit doppeltem Aufwand – und mit viel Frustration in den Teams, die alles noch mal aufarbeiten müssen. 

Um das zu vermeiden, lohnt es sich, Security-Anforderungen früh und klar in Architektur und Design zu verankern. Unsere Security-Principles-Checkliste unterstützt Sie dabei, zentrale Sicherheitsprinzipien von Anfang an mitzudenken – statt sie später mühsam in bestehende Lösungen hineinzuzwängen. 

Fehler 5 – Security bleibt ein Projekt statt ein Prozess

Viele Organisationen reagieren auf den CRA mit einmaligen Initiativen: Penetrationstest beauftragen, Richtlinie aktualisieren, Awareness-Kampagne durchführen. Nach Abschluss des Projekts kehrt der Alltag zurück – und die Security rutscht wieder nach hinten, wenn der nächste grosse Feature-Launch ansteht. 

Der CRA fordert jedoch einen kontinuierlichen Prozess: etabliertes Vulnerability-Management, definierte Reaktionszeiten, laufendes Monitoring und regelmässige Reviews der Sicherheitsarchitektur. Ohne diese Routinen bleibt die Sicherheit punktuell – und das Risiko steigt mit jeder neuen Version Ihres Produkts. 

Kurz gesagt: Der CRA verlangt von Ihnen, Security als Prozess zu leben – nicht als Ausnahmezustand in einzelnen Projekten.  

Wenn Sie erlebbar machen möchten, wo die grössten Lücken in Ihrer Organisation liegen, kann ein niedrigschwelliger Einstieg wie unser CRA-Quiz hilfreich sein: Ihre Teams erkennen spielerisch, wie gut sie die CRA-Anforderungen kennen – und wo es noch blinde Flecken gibt. 

Die Konsequenzen dieser Fehler

Die beschriebenen Fehler sind keine theoretischen Szenarien – sie haben sehr konkrete geschäftliche Folgen: Produkteinführungen können sich verzögern, weil Nachweise fehlen oder Sicherheitsfragen ungeklärt sind. Haftungsrisiken steigen, wenn Verantwortlichkeiten und Prozesse im Ernstfall nicht nachweisbar sind. Nachbesserungen kosten ein Vielfaches dessen, was eine vorausschauende CRA-Umsetzung gekostet hätte. 

Hinzu kommt der Reputationsschaden: Kundschaft und Partner erwarten heute, dass Sicherheitsanforderungen wie der Cyber Resilience Act selbstverständlich erfüllt werden. Wer hier ins Straucheln gerät, verliert Vertrauen – und damit langfristig auch Geschäft. Umgekehrt wirkt eine gelebte Sicherheit beruhigend: für Ihre Teams, für Ihre Geschäftsleitung und für Ihre Kundschaft.

Checkliste Umsetzung Cyber Resilience Act Symbolbild

Checkliste

Für die erfolgreiche Implementierung des Cyber Resilience Act

Unsere Checkliste zur Umsetzung des Cyber Resilience Act bietet Ihnen einen klaren Leitfaden, um alle erforderlichen Schritte effizient zu planen und umzusetzen.

Der bessere Weg – CRA als Struktur nutzen

Statt typische Cyber-Resilience-Act-Fehler erst im Nachhinein zu korrigieren, können Unternehmen den CRA gezielt als Struktur nutzen. Integrieren Sie die Anforderungen in Ihren Software- und Produkt-Lifecycle: von der Bedrohungsanalyse in der Konzeptphase über sichere Architektur- und Technologieentscheidungen bis hin zu Betrieb, Monitoring und End-of-Life. 

Verankern Sie Verantwortlichkeiten in Ihrer Governance: Definieren Sie klare Rollen, Entscheidungswege und Eskalationsmechanismen. Machen Sie Security explizit zum Qualitätsmerkmal Ihrer Produkte und kommunizieren Sie das gegenüber Ihrer Kundschaft und Ihren Partnern. Genau hier unterstützt Sie eine Kombination aus CRA-Checkliste, Security-Principles-Checkliste und CRA Survival Map, die Sie schrittweise durch die wichtigsten Handlungsfelder führen. 

Jetzt handeln statt später reparieren

Der Cyber Resilience Act scheitert nicht an seinen Anforderungen, sondern an der Art, wie Unternehmen ihn umsetzen. Wer den CRA als reines IT- oder Compliance-Thema behandelt, erhöht Risiken, Kosten und Unsicherheit in der Organisation. Wer ihn strategisch integriert, gewinnt Sicherheit, Qualität und Vertrauen – nach innen wie nach aussen. Bisher gibt es keine Anzeichen, dass der Gesetzgeber den CRA «zurückpfeift». Wer darauf setzt, riskiert viel Zeit, um vor Dezember 2027 parat zu sein. 

Wenn Sie prüfen möchten, wo Ihr Unternehmen in der Umsetzung steht, begleiten wir Sie gern – mit einer individuellen Beratung. Gemeinsam beleuchten wir Ihre aktuelle Situation, machen zentrale Risiken sichtbar und definieren die nächsten Schritte. 

Im Fokus stehen dabei unter anderem:

So wird aus regulatorischem Druck ein handfester Wettbewerbsvorteil – und der CRA zu einem Baustein Ihrer digitalen Stärke.

FAQ CRA trifft Realität

Viele Unternehmen scheitern nicht an den CRA-Anforderungen selbst, sondern an der Art der Umsetzung. Häufig wird der Cyber Resilience Act nur als Compliance- oder IT-Projekt behandelt. Dadurch entstehen isolierte Massnahmen, während Security nicht konsequent in Produktentwicklung, Architektur und den Software-Lifecycle integriert wird. Erfolgreiche Unternehmen verankern den CRA dagegen früh in Governance, Entwicklungsprozessen und Produktstrategie.

In der Praxis treten beim Cyber Resilience Act immer wieder ähnliche Fehler auf:

  1. Der CRA wird nur als Compliance-Projekt betrachtet.
  2. Zuständigkeiten und Verantwortlichkeiten sind unklar.
  3. Risiken in der Software-Lieferkette werden unterschätzt.
  4. Sicherheitsdokumentation wird erst am Ende der Entwicklung erstellt.
  5. Security wird als einmaliges Projekt statt als kontinuierlicher Prozess behandelt.

Diese Fehler führen häufig zu Verzögerungen bei Produkteinführungen, höheren Kosten und steigenden Haftungsrisiken.

Fehler bei der CRA-Umsetzung können konkrete geschäftliche Konsequenzen haben. Produkteinführungen können sich verzögern, wenn Sicherheitsnachweise fehlen oder Dokumentationen nicht auditfähig sind. Gleichzeitig steigen Haftungsrisiken, wenn Verantwortlichkeiten und Prozesse nicht klar definiert sind. Zusätzlich kann ein mangelhaft umgesetzter Cyber Resilience Act das Vertrauen von Kundschaft, Partnern und Behörden beeinträchtigen.

Portraitbild von Roland Achermann
Der Experte

Roland Achermann

Roland Achermann, Head of Business Area bei bbv, bringt umfangreiche und langjährige Erfahrung in der Softwareentwicklung mit. Dank seiner praxisorientierten Lösungsansätze und seinem umfassenden Verständnis von Cybersecurity unterstützt er Unternehmen wirkungsvoll dabei, die Vorgaben des Cyber Resilience Act umzusetzen und ihre Resilienz nachhaltig zu stärken.
Head of Business Area
bbv Schweiz

Unser Wissen im Abo

Attention!

Sorry, so far we got only content in English for this section.