CRA und NIS2: Wo sich Cybersicherheitsvorschriften für Produktunternehmen überschneiden
Verstehen, wie CRA und NIS2 zusammenwirken. Ein praktischer Leitfaden für Organisationen, die Produkte herstellen und kritische Dienste betreiben.
In this article
- Zusammenfassung
- CRA vs. NIS2: Fundamentaler Unterschied
- Wer unterliegt beiden Verordnungen?
- Überlappende Anforderungen
- Meldevergleich
- Harmonisierungsmöglichkeiten
- Unterschiedliche Durchsetzung
- Compliance-Zeitplan-Zusammenspiel
- Praktische Koordinierungs-Checkliste
- Besondere Erwägungen
- Häufige Fragen
- Wie CRA Evidence hilft
Sie stellen IoT-Geräte für den Energiesektor her. Sie unterliegen sowohl NIS2 (als Betreiber wesentlicher Dienste) als auch dem CRA (als Produkthersteller). Zwei Verordnungen, überlappende Anforderungen, ein Compliance-Budget.
Dieser Leitfaden erklärt, wie CRA und NIS2 zusammenwirken und wie Sie die Compliance mit beiden managen.
Zusammenfassung
- CRA reguliert Produkte; NIS2 reguliert Organisationen/Dienste
- Viele Unternehmen stehen vor beiden: Hersteller, die auch wesentliche/wichtige Einrichtungen sind
- Wichtige Überschneidungen: Schwachstellenmanagement, Incident-Meldung, Lieferkettensicherheit
- Unterschiedliche Geltungsbereiche: CRA = Produktlebenszyklus; NIS2 = organisatorische Cybersicherheit
- Koordinierungschance: Einheitliche Sicherheitsprozesse, die beiden Verordnungen dienen
CRA vs. NIS2: Fundamentaler Unterschied
CRA: Produktverordnung
Was sie reguliert: Produkte mit digitalen Elementen, die auf dem EU-Markt bereitgestellt werden
Für wen sie gilt: Hersteller, Importeure, Händler von Produkten mit digitalen Elementen
Fokus: Produktsicherheit über den gesamten Lebenszyklus
- Sicheres Design und sichere Entwicklung
- Schwachstellenbehandlung für Produkte
- Sicherheitsupdates für Produkte
- Produktbezogene Incident-Meldung
NIS2: Organisatorische Verordnung
Was sie reguliert: Cybersicherheit wesentlicher und wichtiger Einrichtungen
Für wen sie gilt: Organisationen in bestimmten Sektoren, die Größenschwellen erreichen
Fokus: Organisatorische Cybersicherheit
- Governance und Risikomanagement
- Incident-Behandlung für Dienste
- Lieferkettensicherheit
- Business Continuity
Die Überschneidungszone
┌─────────────────────────────────────────────────────────────┐
│ IHRE ORGANISATION │
│ │
│ ┌──────────────────────┐ ┌──────────────────────┐ │
│ │ NIS2-GELTUNGSBEREICH│ │ CRA-GELTUNGSBEREICH │ │
│ │ │ │ │ │
│ │ - Ihre IT-Systeme │ │ - Produkte, die Sie │ │
│ │ - Ihre Dienste │ │ herstellen │ │
│ │ - Ihr Betrieb │ │ - Produkte, die Sie │ │
│ │ - Ihre Lieferkette │ │ importieren │ │
│ │ (als Beschaffer) │ │ - Produkte, die Sie │ │
│ │ │ │ vertreiben │ │
│ │ ┌─────────────┴────┴───────────┐ │ │
│ │ │ ÜBERSCHNEIDUNG │ │ │
│ │ │ │ │ │
│ │ │ - Schwachstellenmanagement │ │ │
│ │ │ - Incident-Meldung │ │ │
│ │ │ - Lieferkettensicherheit │ │ │
│ │ │ - Sicherheits-Governance │ │ │
│ │ └──────────────────────────────┘ │ │
│ └──────────────────────┘ └──────────────────────┘ │
└─────────────────────────────────────────────────────────────┘
Wer unterliegt beiden Verordnungen?
Szenario 1: Wesentliche Einrichtung, die Produkte herstellt
Beispiel: Energieunternehmen, das Smart-Grid-Komponenten herstellt
- NIS2 gilt: Energiesektoreinrichtung über Schwellenwert
- CRA gilt: Hersteller von Produkten mit digitalen Elementen
Beide Verordnungen verlangen:
- Cybersicherheits-Risikomanagement
- Schwachstellenbehandlung
- Incident-Meldung (an unterschiedliche Stellen, unterschiedliche Auslöser)
- Lieferkettensicherheit
Szenario 2: Wichtige Einrichtung, die IoT herstellt
Beispiel: Fertigungsunternehmen, das industrielle IoT-Sensoren herstellt
- NIS2 gilt: Fertigungssektoreinrichtung über Schwellenwert
- CRA gilt: Hersteller von Produkten mit digitalen Elementen
Szenario 3: Anbieter digitaler Infrastruktur
Beispiel: Cloud-Anbieter, der auch Hardware-Appliances verkauft
- NIS2 gilt: Anbieter digitaler Infrastruktur
- CRA gilt: Hersteller von Hardware-Produkten
Szenario 4: Gesundheitsprodukt-Hersteller
Beispiel: Medizinprodukt-angrenzendes Unternehmen (nicht MDR-erfasste Geräte)
- NIS2 gilt: Gesundheitssektoreinrichtung
- CRA gilt: Produkte, die nicht von MDR-Ausnahme erfasst sind
Überlappende Anforderungen
Schwachstellenmanagement
| Aspekt | CRA-Anforderung | NIS2-Anforderung |
|---|---|---|
| Geltungsbereich | Produktschwachstellen | Organisatorische Systeme |
| Entdeckung | Produktschwachstellen überwachen | Alle Systeme überwachen |
| Reaktion | Produkte unverzüglich patchen | Schwachstellen beheben |
| Meldung | ENISA (wenn ausgenutzt) | Nationales CSIRT (wenn Incident) |
Koordinierungschance: Einheitliches Schwachstellenmanagement-Programm, das sowohl Produkte als auch organisatorische Systeme abdeckt.
Incident-Meldung
| Aspekt | CRA-Anforderung | NIS2-Anforderung |
|---|---|---|
| Auslöser | Aktiv ausgenutzte Schwachstelle im Produkt | Erheblicher Incident, der Dienste betrifft |
| Zeitrahmen | 24h → 72h → 14/30 Tage | 24h → 72h → 1 Monat |
| Empfänger | ENISA + nationales CSIRT | Nationale zuständige Behörde/CSIRT |
| Umfang | Produktsicherheit | Dienstverfügbarkeit/-integrität |
Wichtige Unterscheidung: Eine Schwachstelle in Ihrem Produkt könnte CRA-Meldung auslösen, auch wenn Ihre Dienste nicht betroffen sind. Ein Dienstausfall könnte NIS2-Meldung auslösen, auch wenn keine Produktschwachstelle existiert.
Lieferkettensicherheit
| Aspekt | CRA-Anforderung | NIS2-Anforderung |
|---|---|---|
| Fokus | Komponenten in Ihren Produkten | Lieferanten für Ihre Organisation |
| Bewertung | Technische Due Diligence | Lieferanten-Sicherheitsbewertung |
| Überwachung | SBOM, Schwachstellenverfolgung | Fortlaufendes Lieferanten-Risikomanagement |
Koordinierungschance: Integriertes Lieferantenmanagement, das sowohl Produktkomponenten als auch organisatorische Lieferanten abdeckt.
Meldevergleich
CRA-Meldepfad
PRODUKTSCHWACHSTELLE (aktiv ausgenutzt)
│
▼
24-STUNDEN-FRÜHWARNUNG
An: ENISA Single Reporting Platform
│
▼
72-STUNDEN-DETAILLIERTE MELDUNG
An: ENISA + relevante CSIRTs
│
▼
14-TAGE-ABSCHLUSSBERICHT (Schwachstelle)
30-TAGE-ABSCHLUSSBERICHT (Incident)
NIS2-Meldepfad
ERHEBLICHER INCIDENT (der Dienste betrifft)
│
▼
24-STUNDEN-FRÜHWARNUNG
An: Nationale zuständige Behörde oder CSIRT
│
▼
72-STUNDEN-INCIDENT-MELDUNG
An: Nationale zuständige Behörde oder CSIRT
│
▼
1-MONAT-ABSCHLUSSBERICHT
An: Nationale zuständige Behörde oder CSIRT
Wenn beide gelten
Ein einzelnes Ereignis könnte beide auslösen:
Beispiel: Zero-Day in Ihrem Produkt wird aktiv ausgenutzt und betrifft Kunden, die wesentliche Einrichtungen sind (wie Energieunternehmen, die Ihre Smart-Grid-Ausrüstung nutzen).
CRA-Meldung: Sie melden die aktiv ausgenutzte Schwachstelle (Sie sind der Hersteller)
NIS2-Meldung: Ihre betroffenen Kunden melden möglicherweise den Incident (sie sind die wesentlichen Einrichtungen)
Ihre interne Meldung: Wenn Sie auch eine wesentliche Einrichtung sind, die Ihre eigenen Produkte nutzt, müssen Sie möglicherweise unter beiden melden
Harmonisierungsmöglichkeiten
Einheitliche Sicherheits-Governance
Anstatt getrennter CRA- und NIS2-Compliance-Programme:
EINHEITLICHE CYBERSICHERHEITS-GOVERNANCE
Vorstandsebene:
- Einheitliche Cybersicherheits-Risikoaufsicht
- Kombinierte Berichterstattung an Management
Operative Ebene:
- Ein Schwachstellenmanagement-Programm
├── Produktschwachstellen (CRA-Fokus)
└── Systemschwachstellen (NIS2-Fokus)
- Eine Incident-Response-Fähigkeit
├── Produkt-Incidents (CRA-Meldung)
└── Dienst-Incidents (NIS2-Meldung)
- Ein Lieferkettensicherheits-Programm
├── Produktkomponenten (SBOM, CRA)
└── Dienstleister (NIS2)
Prozesszuordnung
| Prozess | CRA-Anwendung | NIS2-Anwendung |
|---|---|---|
| Risikobewertung | Produkt-Risikobewertung | Organisatorisches Risikomanagement |
| Schwachstellen-Scanning | Produkt-/Komponenten-Scanning | Infrastruktur-Scanning |
| Patch-Management | Produkt-Updates | System-Patches |
| Incident Response | Produkt-Incident-Behandlung | Dienst-Incident-Behandlung |
| Sicherheitstests | Produkt-Sicherheitstests | Penetrationstests |
| Awareness-Schulung | Sichere-Entwicklung-Schulung | Allgemeine Sicherheitsbewusstseins-Schulung |
Dokumentationseffizienz
Manche Dokumentation kann beiden dienen:
| Dokument | CRA-Nutzung | NIS2-Nutzung |
|---|---|---|
| Sicherheitsrichtlinie | Produkt-Sicherheitsrichtlinien-Abschnitt | Organisatorische Sicherheitsrichtlinie |
| Risikoregister | Produktrisiken | Organisatorische Risiken |
| Incident-Response-Plan | Produkt-Incident-Verfahren | Dienst-Incident-Verfahren |
| Lieferantenbewertung | Komponenten-Lieferanten-Due-Diligence | Dienstleister-Bewertung |
Unterschiedliche Durchsetzung
CRA-Durchsetzung
- Marktüberwachungsbehörden überwachen Produkte
- Fokus auf Produktkonformität
- Strafen bis zu 15 Mio. € oder 2,5% des weltweiten Umsatzes
- Produktrücknahme/-rückruf möglich
NIS2-Durchsetzung
- Nationale zuständige Behörden beaufsichtigen Einrichtungen
- Fokus auf organisatorische Compliance
- Strafen bis zu 10 Mio. € oder 2% des weltweiten Umsatzes
- Persönliche Haftung für Management möglich
Doppelbestrafung?
Ein einzelnes Versagen könnte theoretisch Durchsetzung unter beiden auslösen:
Beispiel: Schlechtes Schwachstellenmanagement führt zu ungepatchtem Produkt UND ungepatchten internen Systemen.
- CRA: Nicht-Compliance mit Schwachstellenbehandlungsanforderungen
- NIS2: Nicht-Compliance mit Risikomanagementmaßnahmen
In der Praxis: Regulatoren sollten koordinieren. Einheitliche Compliance nachzuweisen hilft.
Compliance-Zeitplan-Zusammenspiel
NIS2-Zeitplan
- Oktober 2024: NIS2-Umsetzungsfrist
- 2024-2025: Mitgliedstaaten-Implementierung
- Fortlaufend: Compliance erforderlich
CRA-Zeitplan
- September 2026: Meldepflichten beginnen
- Dezember 2027: Vollständige Compliance erforderlich
- Fortlaufend: Produktlebenszyklus-Pflichten
Koordinierter Ansatz
2024 2025 2026 2027
│ │ │ │
▼ ▼ ▼ ▼
┌───────────────────────────────────────────────────────────────────────┐
│ NIS2: Organisatorische Compliance durchgehend erforderlich │
└───────────────────────────────────────────────────────────────────────┘
│ │
▼ ▼
┌───────────────────────────────┐
│CRA: Meldung │ CRA: Vollst. │
└───────────────────────────────┘
EMPFEHLUNG:
Jetzt einheitliches Cybersicherheitsprogramm aufbauen, das beiden dient.
Keine separaten NIS2- und CRA-Compliance-Programme aufbauen.
Praktische Koordinierungs-Checkliste
Governance-Integration
DUAL-REGULIERUNGS-GOVERNANCE-CHECKLISTE
ORGANISATORISCH:
[ ] Einheitliche Cybersicherheits-Governance-Struktur
[ ] Vorstandsaufsicht deckt Produkt- und Dienstsicherheit ab
[ ] Kombinierte Cybersicherheitsstrategie
[ ] Einheitliche Budgetzuweisung
RISIKOMANAGEMENT:
[ ] Integrierte Risikobewertung (Produkte + Dienste)
[ ] Kombiniertes Risikoregister
[ ] Einheitlicher Risikobehandlungsprozess
[ ] Einzelnes Risikoberichterstattungs-Framework
SCHWACHSTELLENMANAGEMENT:
[ ] Ein Schwachstellen-Eingangskanal
[ ] Kombinierter Triage-Prozess
[ ] Integrierter Behebungs-Workflow
[ ] Einheitliche Metriken und Berichterstattung
INCIDENT RESPONSE:
[ ] Kombinierter Incident-Response-Plan
[ ] Klare Weiterleitung für CRA- vs. NIS2-Meldung
[ ] Integrierte Kommunikationsverfahren
[ ] Einheitliche Post-Incident-Überprüfung
Melde-Integration
DUAL-REGULIERUNGS-MELDEMATRIX
Ereignistyp Melden unter
─────────────────────────────────────────────────────────────
Produktschwachstelle (nicht ausgenutzt) Keiner (nur CVD-Prozess)
Produktschwachstelle (ausgenutzt) CRA → ENISA
Dienst-Incident (kein Produkt) NIS2 → Nationale Behörde
Beides (Produktschwachst. → Dienst) Beide (koordinieren)
─────────────────────────────────────────────────────────────
Interne Eskalation:
1. Sicherheitsteam bewertet Ereignis
2. Bestimmen: Produktauswirkung? Dienstauswirkung?
3. An entsprechenden Meldepfad(e) weiterleiten
4. Koordinieren, wenn beide gelten
Lieferketten-Integration
EINHEITLICHE LIEFERKETTENSICHERHEIT
Für Produktkomponenten (CRA-Fokus):
- SBOM gepflegt
- Komponenten-Schwachstellenüberwachung
- Lieferanten-Sicherheitsfragebogen
- Technische Due Diligence
Für Dienstleister (NIS2-Fokus):
- Lieferanten-Risikobewertung
- Sicherheitsanforderungen in Verträgen
- Fortlaufende Überwachung
- Incident-Benachrichtigungsklauseln
INTEGRIERTER ANSATZ:
- Einzelnes Lieferantenmanagementsystem
- Kombiniertes Risikobewertungs-Framework
- Einheitliche Vertragssicherheitsanforderungen
- Koordiniertes Überwachungsprogramm
Besondere Erwägungen
Industrielle Steuerungssysteme
IACS (Industrial Automation and Control Systems) stehen vor besonderer Komplexität:
- CRA: Wenn Sie IACS für wesentliche Einrichtungen (NIS2) herstellen, ist es Important Klasse II
- NIS2: Wenn Sie IACS als wesentliche Einrichtung betreiben, sind sie im Geltungsbereich
Doppelte Anforderung: Produkt muss CRA erfüllen; Betrieb muss NIS2 erfüllen.
Cloud-Dienste + Produkte
Cloud-Anbieter, die Hardware-Appliances verkaufen:
- NIS2: Cloud-Service-Betrieb
- CRA: Verkaufte Hardware-Appliances
Beispiel: Die Firewall-Appliance eines Cloud-Anbieters muss CRA erfüllen; sein Cloud-Service-Betrieb muss NIS2 erfüllen.
Gesundheits-angrenzend
Medizinprodukt-Hersteller könnten haben:
- Einige Produkte unter MDR (vom CRA ausgenommen)
- Einige Produkte unter CRA (nicht MDR-erfasst)
- Organisation unter NIS2 (Gesundheitssektoreinrichtung)
Sorgfältige Abgrenzung erforderlich: Jedes Produkt der anwendbaren Regulierung zuordnen.
Häufige Fragen
Melde ich denselben Incident zweimal?
Normalerweise nicht. CRA und NIS2 haben unterschiedliche Auslöser:
- CRA: Aktiv ausgenutzte Schwachstelle in Ihrem Produkt
- NIS2: Erheblicher Incident, der Ihre Dienste betrifft
Wenn eine ausgenutzte Produktschwachstelle einen Dienst-Incident verursacht, müssen Sie möglicherweise unter beiden melden. Die Berichte gehen jedoch an unterschiedliche Empfänger und konzentrieren sich auf unterschiedliche Aspekte.
Kann NIS2-Compliance CRA-Anforderungen abdecken?
Teilweise. Starke NIS2-Compliance demonstriert:
- Sicherheits-Governance-Fähigkeit
- Schwachstellenmanagement-Reife
- Incident-Response-Fähigkeit
Aber CRA hat produktspezifische Anforderungen (SBOM, Konformitätsbewertung, CE-Kennzeichnung), die NIS2 nicht abdeckt.
Kann CRA-Compliance NIS2-Anforderungen abdecken?
Nein. CRA ist produktfokussiert. NIS2 verlangt:
- Organisatorisches Risikomanagement
- Business Continuity
- Lieferkettensicherheit (breiter als Produktkomponenten)
- Governance-Maßnahmen
Welche ist anspruchsvoller?
Unterschiedlicher Geltungsbereich, unterschiedliche Anforderungen:
| Aspekt | CRA | NIS2 |
|---|---|---|
| Dokumentation | Technische Dokumentation pro Produkt | Organisatorische Richtlinien |
| Bewertung | Konformitätsbewertung | Risikomanagement |
| Fortlaufend | Produktsupport (5+ Jahre) | Kontinuierliche Compliance |
| Meldung | Produktfokussiert | Dienstfokussiert |
Keine ist strikt "anspruchsvoller", da sie unterschiedliche Dinge fordern.
Wichtig: CRA gilt für PRODUKTE. NIS2 gilt für ORGANISATIONEN, die wesentliche/wichtige Dienste betreiben. Ein Unternehmen kann BEIDEN Verordnungen unterliegen.
Tipp: Wenn Sie bereits an der NIS2-Compliance arbeiten, nutzen Sie Ihre Incident-Response- und Lieferkettensicherheitsmaßnahmen für den CRA.
Verwandte Leitfäden:
- EU Cyber Resilience Act: Vollständiger Umsetzungszeitplan 2025-2027
- CRA-Strafen in der Praxis: Wie Marktüberwachung tatsächlich aussieht
Wie CRA Evidence hilft
CRA Evidence unterstützt Organisationen, die beiden Verordnungen unterliegen:
- Produktfokus: Vollständige CRA-Compliance-Fähigkeiten
- Integrationsfähig: Schwachstellenmanagement-Daten exportierbar
- SBOM-Management: Dient CRA direkt, unterstützt NIS2-Lieferkette
- Incident-Tracking: Kann an entsprechende Meldepfade weiterleiten
- Dokumentation: Zentralisiert für regulatorische Anfragen
Verwalten Sie Ihre Produkt-Compliance bei app.craevidence.com.
Dieser Artikel dient nur zu Informationszwecken und stellt keine Rechtsberatung dar. Für spezifische Compliance-Beratung wenden Sie sich an qualifizierte Rechtsberater.
In diesem Artikel behandelte Themen
Verwandte Artikel
Sind smarte Kameras wichtige Produkte im Sinne des EU...
Smarte Sicherheitskameras werden im CRA-Anhang III als wichtige Produkte...
9 Min.EU Cybersecurity Act 2: Lieferketten-Verbote,...
Am 20. Januar 2026 schlug die EU vor, den Cybersecurity Act vollständig zu...
9 Min.CRA-Produktklassifizierung: Ist Ihr Produkt Standard,...
Ein praktischer Leitfaden zur Bestimmung Ihrer CRA-Produktkategorie. Enthält...
8 Min.Does the CRA apply to your product?
Beantworte 6 einfache Fragen, um herauszufinden, ob dein Produkt unter den Geltungsbereich des EU Cyber Resilience Act fällt. Erhalte dein Ergebnis in weniger als 2 Minuten.
Bereit für CRA-Konformität?
Beginnen Sie mit der Verwaltung Ihrer SBOMs und Konformitätsdokumentation mit CRA Evidence.