ECSMAF v3.0 erklärt: Wie ENISA den EU-Cybersicherheitsmarkt kartiert
ENISAs ECSMAF v3.0 definiert, wie die EU ihren Cybersicherheitsmarkt kategorisiert und überwacht. Wir erklären die angebotsseitige Taxonomie, die CRA-Integration und was das für Hersteller bedeutet.
In this article
- Zusammenfassung
- Was ist ECSMAF v3.0, und warum ist das relevant?
- Was sich von v2.0 zu v3.0 tatsächlich verändert hat
- Wie ENISA die angebotsseitige Cybersicherheit kartiert
- Der CRA ist fest in die europäische Cybersicherheitsmarktanalyse integriert
- Was ENISA darüber hinaus verfolgt
- Der Beratervorteil: Kunden die Ausrichtung nachweisen
- Drei Wege, ECSMAF v3.0-Kategorien heute zu nutzen
- Schnellübersicht: Was wo in ECSMAF v3.0 zu finden ist
- Fazit
Zusammenfassung
- ENISA veröffentlichte im März 2026 das Cybersecurity Market Analysis Framework (ECSMAF) v3.0. Diese Methodik (über 110 Seiten) definiert, wie die EU ihren Cybersicherheitsmarkt kategorisiert und beobachtet
- Der CRA ist die erste Verordnung, die in der Zusammenfassung als prägend für den EU-Cybersicherheitsmarkt genannt wird, neben NIS 2, DORA und dem AI Act in den Scoping-Kriterien
- Ein neues Modell zur "kontinuierlichen Marktbeobachtung" verknüpft wiederkehrende Analysen direkt mit dem Stand der CRA-Umsetzung bei Anbietern
- Die angebotsseitige Taxonomie (Annex G) ordnet Compliance-Evidence-Werkzeuge formal unter GRC-Software und Zertifizierungsdienstleistungen ein
- CRA-Produktkategorien (Annex III/IV) werden bei der Analyse von Produkten mit digitalen Elementen zur Asset-Identifizierung herangezogen
- Open-Source-Software wird in drei CRA-konforme Kategorien unterteilt: Community-getrieben, Steward-verwaltet und kommerzieller Hersteller
Was ist ECSMAF v3.0, und warum ist das relevant?
Im März 2026 veröffentlichte ENISA die dritte Version ihres Cybersecurity Market Analysis Framework. Das ist kein Marktbericht. Es ist die Methodik, die ENISA und Partnerinstitutionen nutzen, um strukturierte Marktanalysen des EU-Cybersicherheitssektors durchzuführen, vorgeschrieben durch Artikel 8(7) des EU Cybersecurity Act.
Das Rahmenwerk beschreibt einen 7-stufigen Arbeitsablauf, der alles abdeckt: von der Eingrenzung eines Marktsegments über die Datenerhebung bis zur Ergebnisdarstellung. ENISA hat frühere Versionen bereits auf drei große Analysen angewendet: Cloud-Cybersicherheit (2023), kryptografische Produkte und Dienstleistungen (2024) sowie verwaltete Sicherheitsdienste (2025).
flowchart LR
S1["1. Initiieren"]
S2["2. Eingrenzen"]
S3["3. Segment\nanalysieren"]
S4["4. Fragen\ndefinieren"]
S5["5. Daten\nerheben"]
S6["6. Daten\nanalysieren"]
S7["7. Ergebnisse\npräsentieren"]
S1 --> S2 --> S3 --> S4 --> S5 --> S6 --> S7
style S1 fill:#1a3a5c,color:#fff,stroke:#0d6efd
style S2 fill:#1a3a5c,color:#fff,stroke:#0d6efd
style S3 fill:#1a3a5c,color:#fff,stroke:#0d6efd
style S4 fill:#2c5f8a,color:#fff,stroke:#0d6efd
style S5 fill:#2c5f8a,color:#fff,stroke:#0d6efd
style S6 fill:#2c5f8a,color:#fff,stroke:#0d6efd
style S7 fill:#1a3a5c,color:#fff,stroke:#0d6efd
Was ENISA zu messen beschließt, bestimmt, wohin EU-Fördermittel, Beschaffungsbudgets und politische Aufmerksamkeit fließen. Produktkategorien, die im Rahmenwerk erscheinen, werden in ENISAs Marktberichten auftauchen und in den Daten, auf die Entscheidungsträger verweisen. Kategorien, die nicht erscheinen, werden es nicht.
Wichtig: ECSMAF definiert, wie alle künftigen ENISA-Marktberichte strukturiert werden. Wer das Rahmenwerk jetzt versteht, versteht auch, wie sein Marktsegment gemessen, kategorisiert und EU-Entscheidungsträgern präsentiert wird.
Was sich von v2.0 zu v3.0 tatsächlich verändert hat
Die früheren Versionen des ENISA-Rahmenwerks behandelten Cybersicherheitsmarktanalysen als einmaligen Vorgang: ein Segment eingrenzen, Daten erheben, einen Bericht veröffentlichen, weitermachen. Nach der Anwendung dieses Ansatzes auf drei reale Studien stellte ENISA fest, dass das Modell zu starr war. Berichte dauerten zu lange. Ergebnisse veralteten. Das Rahmenwerk konnte nicht mit regulatorischen Fristen Schritt halten. Version 3.0 adressiert diese Schwächen mit drei strukturellen Änderungen.
Konfigurierbare Workflows ersetzen den Einheitsprozess. V3.0 führt vier unterschiedliche Analysepfade ein, basierend auf zwei Variablen: Initiierung (geplant oder Ad-hoc-Anfrage) und Dauer (kurz, unter sechs Monaten, oder lang).
| Kurz (< 6 Monate) | Lang (> 6 Monate) | |
|---|---|---|
| Geplant | Sekundärdaten, bestehende Taxonomien, interne Validierung. Auf Geschwindigkeit ausgelegt. | Volle Behandlung: Primär- und Sekundärdaten, eingehende Interviews, maßgeschneidertes Stakeholder-Engagement, wiederverwendbare Modulbibliotheken. Ca. 15 Personenmonate über ca. 10 Monate. |
| Ad Hoc | Schnelle Reaktion mit vorhandenen Daten, vordefiniertem Scoping. Minimales Stakeholder-Engagement. Ca. 6 Personenmonate über ca. 4 Monate. | Vertiefende Analyse einer spezifischen Anfrage mit umfassender Datenerhebung und Expertenberatung. |
Für Unternehmen bedeutet das: ENISA kann jetzt schnelle Marktbewertungen erstellen, wenn eine Regulierung plötzlich Bedarf an segmentspezifischer Marktintelligenz erzeugt, anstatt ein Jahr auf eine umfassende Studie zu warten.
Die kontinuierliche Marktbeobachtung ist die zentrale Neuerung. V3.0 führt ein Konzept ein, das aus dem Systembetrieb bekannt ist: einen "(halb-)automatisierten Prozess", der Marktereignisse wie Produktschwachstellen, Zertifikatsausstellungen und Unternehmensübernahmen verfolgt. Wenn die Beobachtung ein relevantes Ereignis erkennt, kann eine Marktanalyse eingeleitet werden, um dessen Auswirkungen zu bewerten. Das Rahmenwerk verknüpft diese Fähigkeit ausdrücklich mit den CRA-Umsetzungsphasen. Mit Inkrafttreten der CRA-Bestimmungen (SBOM-Anforderungen, Sicherheitskontrollen, Pflichten zur Schwachstellenbehandlung) steigt das Volumen strukturierter, produktbezogener Daten für die Beobachtung. ENISA erwartet, dass der Bedarf an kontinuierlicher Beobachtung entsteht, sobald "ein bestimmter CRA-Reifegrad durch die Übernahme von CRA-Bestimmungen durch Anbieter erreicht worden ist." Bis dahin, so ENISA, "werden die häufigsten Arten von Marktanalysen voraussichtlich Einzelanalysen bleiben." Die Behörde legt damit das Fundament, um systemische Risiken zu erkennen (etwa eine kritische OSS-Schwachstelle, die Tausende CRA-regulierter Produkte betrifft) und Marktauswirkungen zu bewerten, bevor sie eskalieren. Diese Fähigkeit ist jedoch davon abhängig, dass die CRA-Umsetzung zunächst reift.
Regulatorische Ausrichtung ist strukturell verankert, nicht nachträglich hinzugefügt. Der CRA erscheint in den Abschnitten zur Asset-Identifizierung, Bedrohungsbewertung, Sicherheitsanforderungen und kontinuierlichen Beobachtung. Er wird als struktureller Input behandelt, gleichrangig mit NIS 2 und anderen EU-Verordnungen.
flowchart TD
CRA["CRA-Bestimmungen treten in Kraft"]
SBOM["SBOMs"]
SC["Sicherheitskontrollen"]
PC["Produktkategorisierung\n(Anhang III / IV)"]
VD["Schwachstellen-\nmeldungen"]
CRA --> SBOM
CRA --> SC
CRA --> PC
CRA --> VD
AGG["Aggregierte Marktdaten\nwachsen branchenweit"]
SBOM --> AGG
SC --> AGG
PC --> AGG
VD --> AGG
AGG --> CMM["ENISA Kontinuierliche\nMarktbeobachtung"]
CMM --> |"Ereignis erkannt"| AH["Ad-Hoc-\nMarktanalyse"]
CMM --> |"Periodisch"| REC["Wiederkehrende\nMarktanalyse"]
style CRA fill:#1a3a5c,color:#fff,stroke:#0d6efd
style AGG fill:#2c5f8a,color:#fff,stroke:#0d6efd
style CMM fill:#0d6efd,color:#fff,stroke:#0d6efd
style AH fill:#198754,color:#fff,stroke:#198754
style REC fill:#198754,color:#fff,stroke:#198754
style SBOM fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
style SC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
style PC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
style VD fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
Abschnitt 5 behandelt explizit, wie CRA-verpflichtende Daten in die Pipelines der kontinuierlichen Beobachtung einfließen werden. Für Unternehmen, die bereits in CRA-Compliance-Werkzeuge investieren, ist das konkret: Mit Inkrafttreten der CRA-Bestimmungen wächst das Volumen strukturierter produktbezogener Daten branchenweit. Genau diese aggregierten Daten plant ENISA für die kontinuierliche Marktbeobachtung zu nutzen. Die Compliance-Infrastruktur, die Sie heute aufbauen, speist das Daten-Ökosystem, das ENISA gerade um sich herum entwirft.
Hinweis: Die kontinuierliche Beobachtung hängt vom CRA-Reifegrad ab. ENISA stellt klar, dass die meisten Analysen bis zur ausreichenden Umsetzung Einzelstudien bleiben werden. Das obige Diagramm zeigt den Zielzustand, nicht die aktuelle operative Realität.
Wie ENISA die angebotsseitige Cybersicherheit kartiert
Annex G definiert acht "Value Stack"-Gruppen, die jeden Cybersicherheitsanbieter in Europa klassifizieren. Wer CRA-Compliance-Werkzeuge verkauft, muss verstehen, wo er in dieser Taxonomie steht. Sie bestimmt, wie ENISA ihn erfasst, wie Entscheidungsträger sein Marktsegment wahrnehmen, und zunehmend, wie Beschaffungsteams Anbieter filtern.
Die acht Gruppen mit den für den CRA relevantesten Unterkategorien:
-
Forschung, Entwicklung und Bildung. Zwei Value Stacks: Bildung (Schulungsprogramme, Awareness-Plattformen) und F&E (Bedrohungsforschung, Normen- und Zertifizierungs-F&E, Sicherheit für KI und neue Technologien). Wer zur Entwicklung von CRA-Normen beiträgt, wird von ENISA hier erfasst.
-
Software. Die größte Gruppe nach Anzahl der Unterkategorien. Sieben Value Stacks: Application Security Software (Schwachstellenbewertung, sichere Entwicklungswerkzeuge), Cloud Security Software, Data Security Software, Identity and Access Management Software, Infrastructure Protection Software (Endpoint/XDR), Operational Platforms (SIEM, SOAR, Threat Intelligence) und, entscheidend: Integriertes Risikomanagement / GRC Software (digitales Risikomanagement, Lieferantenrisikomanagement, Audit- und Compliance-Management, rechtliche Überwachung). SBOM-Generierung, Schwachstellenverfolgung und CRA-Compliance-Dashboards fallen in diesen GRC-Bereich. Wenn Ihr Produkt Herstellern hilft, technische Dokumentationen zu erstellen oder koordinierte Schwachstellenoffenlegung zu verwalten, ist das Ihre ENISA-Heimkategorie.
-
Hardware. Netzwerksicherheitsgeräte, Hardware-Sicherheitsmodule, TPMs, biometrische Geräte. Relevant, wenn Sie physische Produkte mit digitalen Elementen entwickeln, die selbst eine CRA-Konformitätsbewertung benötigen.
-
Distribution. Software-Wiederverkauf, Hardware-Wiederverkauf, Managed-Services-Wiederverkauf. Kanalpartner, keine Entwickler.
-
Beratung und Consulting. Professionelle Dienstleistungen: Cybersicherheitsstrategie, Penetrationstests, Compliance- und Auditdienstleistungen, digitale Forensik, SOC-Konzeption. Drittanbieter-CRA-Lückenanalysen und Konformitätsberatung sind hier angesiedelt.
-
Implementierungsdienstleistungen. Design und Integration: Sicherheitsarchitektur, Interoperabilitätsdienste, technische Implementierungsunterstützung. Die Unternehmen, die Werkzeuge einsetzen und konfigurieren.
-
Managed Services. Vier Value Stacks: verwaltete Erkennung und Reaktion, Geräteverwaltung (Patching, Außerbetriebnahme), Bedrohungs- und Schwachstellendienste sowie virtualisierte Cybersicherheit als Service. Laufende CRA-Schwachstellenüberwachung als verwaltetes Angebot fällt in diese Gruppe.
-
Zertifizierungsdienstleistungen. Drei unterschiedliche Value Stacks, die ENISA sorgfältig trennt. Produktzertifizierung umfasst Dienstleistungen für die Produktsicherheitszertifizierung: Anforderungsdefinition, Evaluierung, Kontrollen und Tests. Hier sind CRA-Konformitätsbewertungsstellen und deren Werkzeuge angesiedelt. Dienstleistungs- und Prozesszertifizierung umfasst Audits, Lückenanalysen und Akkreditierung von Laboren und Prozessen. Berufliche Zertifizierung umfasst individuelle Qualifikationsprogramme, Prüfungsentwicklung und Akkreditierung von Testorganisationen.
Wo CRA-Compliance-Werkzeuge im Value Stack stehen:
flowchart TD
subgraph BUILD["Entwickeln & Sichern"]
RD["F&E &\nBildung"]
SW["Software\n(7 Value Stacks)"]
HW["Hardware"]
end
subgraph DELIVER["Bereitstellen & Betreiben"]
DIST["Distribution"]
IMPL["Implementierungs-\ndienste"]
MS["Managed\nServices"]
end
subgraph ADVISE["Beraten & Zertifizieren"]
ADV["Beratung &\nConsulting"]
CERT["Zertifizierungs-\ndienste"]
end
SW -.- |"GRC-Software\nSBOM, Schwachstellen-Tracking,\nCompliance-Dashboards"| CRA_TOOL["Ihre CRA-\nCompliance-\nTools"]
CERT -.- |"Produktzertifizierung\nKonformitätsbewertung"| CRA_TOOL
ADV -.- |"Compliance & Audit\nGap-Analysen"| CRA_TOOL
style CRA_TOOL fill:#0d6efd,color:#fff,stroke:#0d6efd,stroke-width:2px
style SW fill:#1a3a5c,color:#fff,stroke:#0d6efd
style CERT fill:#1a3a5c,color:#fff,stroke:#0d6efd
style ADV fill:#1a3a5c,color:#fff,stroke:#0d6efd
style RD fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
style HW fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
style DIST fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
style IMPL fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
style MS fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
Annex G für die Positionierung nutzen: Lesen Sie Tabelle 4 als Marktkarte, nicht nur als Klassifizierungsübung. Identifizieren Sie, in welche Value-Stack-Gruppe die Hauptfunktion Ihres Produkts fällt, und prüfen Sie dann, ob sekundäre Funktionen Sie in angrenzende Stacks führen. Eine CRA-Compliance-SaaS-Plattform ist primär GRC Software, aber wenn sie automatisiertes Schwachstellen-Scanning einschließt, berührt sie auch Application Security Software. Wenn sie Konformitätsdokumentation generiert, überschneidet sie sich mit Produktzertifizierungswerkzeugen. ENISAs künftige Marktberichte werden genau diese Kategorien als Beispiele verwenden (das Rahmenwerk weist darauf hin, dass sie je nach Sektor variieren können). Wer versteht, wo er steht, kann sein Angebot in der Sprache beschreiben, die Entscheidungsträger tatsächlich verwenden.
Der CRA ist fest in die europäische Cybersicherheitsmarktanalyse integriert
ECSMAF v3.0 ist das erste analytische EU-Rahmenwerk, das den Cyber Resilience Act als strukturellen Input für Marktintelligenz behandelt, nicht als Hintergrundinformation. Die Zusammenfassung beginnt damit, den Cyber Resilience Act als eine der zentralen regulatorischen Anforderungen zu nennen, die den EU-Cybersicherheitsmarkt prägen. Der CRA wird als erste Verordnung in diesem Satz genannt, und er wird im gesamten Rahmenwerk referenziert. NIS 2, DORA und der AI Act erscheinen ebenfalls in den Scoping-Kriterien (Annex E) als Verordnungen, die die Nachfrage prägen.
CRA-Produktkategorien fließen in die Asset-Identifizierung ein. Bei der Analyse von Produkten mit digitalen Elementen weist ECSMAF Analysten an, CRA Annex III (Wichtige Produkte) und Annex IV (Kritische Produkte) zur Identifizierung relevanter Assets heranzuziehen (Abschnitte 3.5.2 und 4.5.2). Künftige ENISA-Marktberichte über digitale Produkte werden daher auf dieselben Produktkategorien verweisen, die auch Ihre Konformitätsbewertungspflichten bestimmen.
Für Segmente, die mit kritischen Sektoren verknüpft sind (kritische NIS-2-Infrastruktur, kritische CRA-Produkte), muss die Bedrohungsanalyse zudem "sowohl hochgradig wirkungsvolle als auch unwahrscheinliche Szenarien" berücksichtigen (Abschnitte 3.5.4 und 4.5.4). Beschaffungsverantwortliche und Regulatoren werden diese ENISA-Berichte voraussichtlich als Referenzmaterial bei der Anbieterbewertung heranziehen.
Open-Source-Software erhält eine Dreiteilung. Abschnitt 5 führt eine Unterscheidung ein, die der CRA-eigenen Behandlung von Open Source entspricht. Wenn in einer OSS-Komponente eine Schwachstelle entdeckt wird, fordert ECSMAF von Analysten eine Differenzierung zwischen drei Kategorien:
flowchart LR
VULN["OSS-Schwachstelle\nerkannt"]
VULN --> A["Community-getrieben\n(Nicht-kommerziell)"]
VULN --> B["Steward-verwaltet\n(z.B. Stiftung)"]
VULN --> C["Kommerzielles OSS\n(CRA-'Hersteller')"]
A --> RA["Systemische Lieferketten-\nRisikobewertung"]
B --> RB["Schwachstellen-Management\ndes Stewards bewerten"]
C --> RC["Begrenztes Hersteller-\nproblem, standardmäßige\nMarktreaktion"]
style VULN fill:#dc3545,color:#fff,stroke:#dc3545
style A fill:#ffc107,color:#1a3a5c,stroke:#ffc107
style B fill:#fd7e14,color:#fff,stroke:#fd7e14
style C fill:#198754,color:#fff,stroke:#198754
style RA fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
style RB fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
style RC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
Diese Klassifizierung ist relevant, weil sie bestimmt, ob ein Marktereignis ein systemisches Lieferkettenrisiko oder ein begrenztes Anbieterproblem signalisiert. Eine kritische Schwachstelle in einer weit verbreiteten Community-getriebenen Bibliothek (Kategorie a) kann Tausende CRA-regulierter Produkte betreffen und damit eine andere Marktreaktion auslösen als dieselbe Schwachstelle in einem kommerziellen Einzelprodukt (Kategorie c).
Das Rahmenwerk verweist zudem (in Fußnoten) auf das OCCTET-Projekt der Eclipse Foundation, den Linux Foundation Express Learning 1001-Kurs der Open Source Security Foundation sowie die Eclipse Open Regulatory Compliance Working Group als Beispiele für aufkommende Community-getriebene Compliance-Ressourcen.
Die nachfrageseitige Befragung erfasst regulatorische Beschaffungssignale. Die nachfrageseitige Befragungsvorlage in Annex L fragt Käufer nach mehreren Bereichen, die sich direkt auf CRA-Compliance-Entscheidungen beziehen:
| Annex-L-Befragungsbereich | Was gefragt wird | CRA-Relevanz |
|---|---|---|
| Zertifizierungen | Von Anbietern geforderte Zertifizierungen (Produkt, Dienstleistung, Personal, Werkzeuge) | Entspricht CRA-Konformitätsbewertungsanforderungen |
| NIS-2-Einstufung | Wesentlich, wichtig oder sonstige | Bestimmt die eigenen regulatorischen Pflichten des Käufers |
| Anwendbare Rechtsvorschriften | International, EU-sektorübergreifend, sektorspezifisch, national | Der CRA erscheint hier für Segmente mit digitalen Produkten |
| Normenlücken | Lücken in aktuellen Normen oder Zertifizierungen | Spiegelt fehlende harmonisierte Normen wider |
| Selbstbewertung | Fälle, in denen Selbstbewertung akzeptabel wäre | Entspricht direkt den CRA-Konformitätsstufen (Selbst- vs. Drittparteibewertung) |
| Assurance-Levels | Erwartete Sicherheitsniveaus | Bezieht sich auf EUCC-Assurance-Levels unter dem CRA |
| Vorfälle | Kenntnis, Auswirkungen, Pflichten zur Meldung | CRA Artikel 14 / NIS-2-Artikel-23-Meldepflichten |
Die Vorlage ist generisch (sie nennt den CRA nicht explizit), aber die Fragen zu Zertifizierungen, Assurance-Levels und Selbstbewertung entsprechen direkt den Konformitätsbewertungsentscheidungen, mit denen Hersteller unter dem CRA konfrontiert sind. Wenn ENISA diese Vorlage auf ein Marktsegment mit CRA-regulierten Produkten anwendet, liefert das strukturierte, EU-weite Daten darüber, wie regulatorische Anforderungen Beschaffungsentscheidungen prägen.
Die angebotsseitige Befragung fragt Anbieter direkt. Annex L enthält auch eine angebotsseitige Befragungsvorlage. Werden Sie von ENISA befragt, erwarten Sie Fragen zu:
- Zertifizierungen, die Sie besitzen, Verlängerungshäufigkeit und Hindernisse für die Zertifizierung
- Zertifizierungen, die Ihre Kunden verlangen
- Liefermodell (On-Premises, Cloud, Hybrid, ausgelagert)
- Häufigste Kundenanforderungen
- Welche EU- und nationalen Verordnungen Ihr Angebot betreffen
- Vorfallserfahrung: Kenntnis, Auswirkungen, Meldepflichten, Zeit bis zur Lösung
- Innovationspotenzial: Start-ups, Scale-ups, EU-Unternehmen in KI, IoT, OT/IT-Konvergenz
- Unternehmensgröße und Jahresumsatz, Anteil der Erlöse aus dem Cybersicherheitsbereich
Erhalten Sie eine EUSurvey-Einladung von ENISA, steckt dieses Rahmenwerk dahinter.
Kontinuierliche Beobachtung ist an den CRA-Reifegrad geknüpft. Abschnitt 5.3 stellt klar: "Bis ein bestimmter CRA-Reifegrad erreicht ist, werden die häufigsten Arten von Marktanalysen voraussichtlich Einzelanalysen bleiben." ENISA erwartet, dass eine kontinuierliche Marktbeobachtung erst dann praktikabel wird, wenn die CRA-Umsetzung reift, weil CRA-Bestimmungen (SBOMs, Sicherheitskontrollen, Produktkategorisierung) die strukturierten, produktbezogenen Daten generieren, die eine kontinuierliche Beobachtung erfordert. ENISAs Haltung ist eindeutig: Der CRA wird die Dateninfrastruktur aufbauen, die eine kontinuierliche europäische Cybersicherheitsmarktbeobachtung erst ermöglicht.
Was ENISA darüber hinaus verfolgt
Das Rahmenwerk deckt weitere Bereiche ab, die für CRA-Hersteller relevant sind.
Mitgliedstaaten können ECSMAF übernehmen. Das Rahmenwerk ist nicht nur für ENISA konzipiert, sondern auch für "Mitgliedstaaten, Sektorbehörden und andere öffentliche oder private Akteure" (Abschnitt 6). Nationale Cybersicherheitsbehörden und Marktüberwachungsstellen könnten ECSMAF anwenden, um CRA-Produktsegmente in ihren Zuständigkeitsbereichen zu analysieren. Die Methodik, die in diesem Dokument beschrieben wird, könnte zum De-facto-Standard werden, den mehrere Regulatoren in ganz Europa anwenden.
Annex E definiert genau, wie ENISA Ihr Marktsegment abgrenzt. Wenn ENISA ein Cybersicherheits-Marktsegment analysiert, listet Annex E (Tabelle 2) die Kriterien auf, die Analysten dabei verwenden. Diese Dimensionen bestimmen, wie Ihr Markt eingeordnet wird:
| Scoping-Kategorie | Wesentliches Kriterium | Relevanz für CRA-Hersteller |
|---|---|---|
| Regulierung | CRA, NIS 2, DORA, AI Act explizit als nachfrageformende Verordnungen genannt | ENISA verfolgt, wie CRA-Compliance Kaufentscheidungen in Ihrem Segment verändert |
| Regulierung | Zertifizierungssysteme und Konformitätsbewertungsrahmen | EUCC und CRA-Konformitätsbewertung werden als Marktdifferenzierungsmerkmale bewertet |
| Regulierung | Compliance-Pflichten und Auswirkung auf die Marktentwicklung | ENISA misst, ob Compliance das Marktwachstum fördert oder bremst |
| Angebotsseite | Angebotslücken im Verhältnis zu regulatorischen Anforderungen | Segmente, in denen CRA-Nachfrage das konforme Angebot übersteigt = Chancensignal |
| Angebotsseite | Anbieter-Ökosystem (Größe, Reife, Finanzkapazität, Marktanteile) | ENISA erstellt ein Profil des Anbieter-Ökosystems; Ihre Positionierung zählt |
| Angebotsseite | Wirksamkeit gegenüber Bedrohungsszenarien | ENISA bewertet, ob Produkte ihre Sicherheitsversprechen tatsächlich einlösen |
| Angebotsseite | EU-kontrolliert vs. nicht-EU-kontrolliert (Eigentümerschaft) | Digitale Souveränitätsdimension für Anbieter und Käufer |
| Nachfrageseite | Beitrag zur Risikominderung und regulatorischen Compliance | Käufer filtern zunehmend nach Produkten, die CRA-Pflichten erfüllen helfen |
| Nachfrageseite | Hindernisse für die Marktdurchdringung (finanziell, technisch, organisatorisch, kulturell) | ENISA identifiziert, was Käufer vom Kauf abhält |
| Nachfrageseite | Investitionsstrategien und Beschaffungskapazitäten | ENISA verfolgt Beschaffungsbudgets und Geldflüsse |
| F&E | Ausrichtung auf EU-Cybersicherheitsprioritäten und Industriepolitik | F&E-Investitionen in CRA-konforme Sicherheitsfunktionen fließen in ENISAs Analyse ein |
ENISA verfolgt zudem die Herkunft von Risikokapital und die Eigentümerstruktur von Unternehmen, die strategisch relevante Produkte besitzen (Abschnitt 5). Für Hersteller mit Sitz außerhalb der EU oder nicht-europäischen Investoren ist das ein relevanter Kontext.
CRA-Daten, ENISA-Analyse und Durchsetzung bilden einen geschlossenen Kreislauf. CRA Artikel 17(3) verpflichtet ENISA zur Erstellung eines zweijährlichen technischen Berichts über aufkommende Cybersicherheitsrisiken. ECSMAF verwendet diesen Bericht als Input bei der Auswahl von Marktsegmenten (Fußnoten 19, 31, 38). Marktanalyseergebnisse können dann koordinierte Compliance-Prüfungen für bestimmte Produktkategorien auslösen (Abschnitte 3.8.3 und 4.8.3). Die Ergebnisse dieser Prüfungen fließen in den nächsten Zyklus zurück.
flowchart LR
CRA["CRA-Compliance-Daten\n(SBOMs, Schwachstellen-\nmeldungen, Zertifikate)"]
EUVD["EU-Schwachstellen-\ndatenbank + ENISA-\nZweijahresbericht\n(Art. 17.3)"]
ECSMAF["ECSMAF-Markt-\nsegmentauswahl\nund -analyse"]
SWEEP["Koordinierte\nCompliance-Prüfungen\n(Abschnitte 3.8.3 / 4.8.3)"]
CRA --> EUVD
EUVD --> ECSMAF
ECSMAF --> SWEEP
SWEEP --> CRA
style CRA fill:#1a3a5c,color:#fff,stroke:#0d6efd
style EUVD fill:#2c5f8a,color:#fff,stroke:#0d6efd
style ECSMAF fill:#0d6efd,color:#fff,stroke:#0d6efd
style SWEEP fill:#dc3545,color:#fff,stroke:#dc3545
Das bedeutet: Die Compliance-Infrastruktur, die Sie heute aufbauen (SBOMs, Schwachstellenbehandlungsprozesse, Konformitätsdokumentation), landet nicht in einem Aktenschrank. Sie tritt in ein Daten-Ökosystem ein, das ENISA für Marktanalysen nutzt, die Durchsetzungsmaßnahmen informieren können, die wiederum Daten für den nächsten Zyklus erzeugen.
Hindernisse für die Marktdurchdringung werden formal katalogisiert. Annex I (Tabelle 5) listet 28 strukturelle Hindernisse in 8 Kategorien auf, die ENISA in jedem Marktsegment bewertet. Die für CRA-Hersteller relevantesten:
| Kategorie | Hindernis | CRA-Relevanz |
|---|---|---|
| Technisch | Schwaches Schwachstellen- und Patch-Management | Untergräbt direkt Art. 14-Pflichten (24h/72h-Meldung, Sicherheitsupdates über den Supportzeitraum) |
| Technisch | Fehlende Anwendung von Standards und Best Practices | Ohne Einführung harmonisierter Normen (EN 18031) keine Konformitätsvermutung |
| Technisch | Unzureichende Datenschutzmechanismen | CRA fordert datenschutzfreundliche Gestaltung; Überschneidung mit GDPR |
| Technisch | Fehlende forensische und Artefaktanalyse | CRA-Vorfallsmeldungen an ENISA/CSIRTs erfordern gesicherte Nachweise |
| Prozesse | Fehlen formaler Richtlinien und Verfahren | Konformitätsbewertung (Art. 24-26) verlangt dokumentierte Schwachstellenhandhabungsprozesse |
| Prozesse | Begrenzte Notfallkoordination | 24h-Frühwarnfristen erfordern koordinierte, eingeübte Reaktion |
| Geschäftlich | Starre Preisgestaltung | Ausschluss von KMU von Cybersicherheitsdiensten, die sie für die CRA-Compliance benötigen |
| Geschäftlich | Begrenzter Multi-Vendor-Support | Anbieter-Lock-in steht im Widerspruch zur Open-Source-Lieferkettenwirklichkeit der meisten CRA-Produkte |
| SLAs | Fehlende anpassbare SLAs | Hersteller benötigen SLA-Bedingungen, die mit den strengen CRA-Meldefristen vereinbar sind |
| Fachkräfte | Unzureichende Expertise und Zertifizierungen | Engpass bei der Konformitätsbewertung: zu wenige akkreditierte Prüfer in der EU |
| Fachkräfte | Überforderung bei großflächigen Vorfällen | Massenausnutzungsereignisse (Log4Shell-Typ) würden dünne Cybersicherheitsdienstleistungsmärkte überlasten |
| Digitale Souveränität | Unklarer oder unsicherer Datenspeicherort | CRA-Produkte, die EU-Bürgerdaten verarbeiten, unterliegen gleichzeitig Souveränitäts- und GDPR-Anforderungen |
Das sind keine hypothetischen Einschätzungen, sondern formale Kategorien im analytischen Rahmenwerk von ENISA, und ENISA wird jedes Marktsegment daran messen.
ENISA bezieht Daten aus GitHub, VC-Datenbanken und Unternehmensregistern. Annex K listet die Sekundärdatenquellen auf, die ENISA verwendet:
- Unternehmens- und Investitionsdatenbanken für Eigentums- und Marktanteilsdaten
- GitHub und Open-Source-Repositories zur Verfolgung von Werkzeuginnovationen
- Investmentbanken und Risikokapitalfonds zur Analyse von Finanzierungsströmen
- Datenbanken von Standardisierungsgremien für Compliance-Mapping
- Technologienachrichtenportale und Fachpublikationen für frühzeitige Signale des Wandels
Ihre öffentliche Präsenz in diesen Quellen ist Teil der Daten, die ENISA analysiert.
Der Beratervorteil: Kunden die Ausrichtung nachweisen
Wer Cybersicherheitsprodukte oder -dienstleistungen an europäische Organisationen verkauft, erhält durch ECSMAF v3.0 etwas Wertvolles: ENISAs eigenes Vokabular zur Beschreibung des eigenen Angebots.
Ordnen Sie Ihre Fähigkeiten den spezifischen Value-Stack-Kategorien aus Annex G zu. Im Gespräch mit EU-Kunden hat der Satz "Unsere Lösung adressiert die [spezifische ECSMAF-Kategorie]" mehr Gewicht als Feature-Vergleiche, weil er das Vokabular der EU-eigenen Cybersicherheitsbehörde verwendet. Das kommt bei EU-Beschaffungsteams besser an als produktbezogene Gegenüberstellungen.
Drei Wege, ECSMAF v3.0-Kategorien heute zu nutzen
1. Ordnen Sie Ihr Produkt dem Value Stack zu
Nutzen Sie die Value-Stack-Gruppen aus Annex G, identifizieren Sie, in welche Kategorie die Hauptfunktion Ihres Produkts fällt, und prüfen Sie, ob sekundäre Funktionen Sie in angrenzende Stacks führen.
| Wenn Ihr Produkt... | Primärer Value Stack | Gruppe |
|---|---|---|
| SBOM-Generierung, Schwachstellenverfolgung, Compliance-Dashboards | Integrated Risk Management / GRC Software | Software |
| Schwachstellen-Scanning, sichere Entwicklungswerkzeuge | Application Security Software | Software |
| Penetrationstests, Red/Blue Teaming, Lückenanalysen | Professional Services | Advisory & Consulting |
| Konformitätsbewertung, Produktevaluierung, Tests | Product Certification | Certification Services |
| Verwaltete Schwachstellenüberwachung, Threat Hunting | Threat and Vulnerability Services | Managed Services |
| SIEM, SOAR, Threat-Intelligence-Plattformen | Operational Platforms | Software |
| Endpoint/XDR-Schutz | Infrastructure Protection Software | Software |
Hinweis: Ihre Konformitätserklärung und technische Dokumentation müssen harmonisierte Normen und Konformitätsbewertungsverfahren unter dem CRA referenzieren, nicht ENISAs Marktkategorien.
2. Gleichen Sie Ihre Evidenz mit nachfrageseitigen Kriterien ab
Die nachfrageseitige Befragungsvorlage (Annex L) listet auf, worauf Organisationen bei der Auswahl von Cybersicherheitsanbietern achten. Nutzen Sie diese als Selbstprüfungs-Checkliste:
- [ ] Können Sie nachweisen, welche Zertifizierungen Sie besitzen (Produkt, Dienstleistung, Personal)?
- [ ] Können Sie Ihre Compliance-Position gegenüber anwendbaren EU-Verordnungen (CRA, NIS 2) belegen?
- [ ] Verfügen Sie über dokumentierte Fähigkeiten zur Incident-Behandlung und zur Erfüllung von Meldepflichten?
- [ ] Können Sie erläutern, auf welchem Assurance-Level Ihr Produkt bewertet wurde?
- [ ] Wo Selbstbewertung gilt: Haben Sie die Evidenz, um Ihre Angaben zu belegen?
Lücken in einem dieser Bereiche werden bei Beschaffungsbewertungen wahrscheinlich auftauchen.
3. Positionieren Sie Ihre CRA-Investition mit ENISAs Rahmenwerk
Wenn Sie CRA-Investitionen gegenüber der Geschäftsführung oder Investoren vertreten, verweisen Sie direkt auf die ECSMAF-Taxonomie: "Unsere Compliance-Investition ordnet sich in die [Kategorie] ein, ein Segment, das ENISA für die künftige kontinuierliche Marktbeobachtung identifiziert hat, sobald die CRA-Umsetzung reift." Das positioniert CRA-Ausgaben als strategische Marktinvestition statt als reine regulatorische Kosten, gestützt auf die Kategorien des ENISA-eigenen Rahmenwerks.
Tipp: Laden Sie das ECSMAF v3.0 PDF herunter und setzen Sie ein Lesezeichen bei Tabelle 4 (Annex G) und Annex L. Das sind die beiden Abschnitte, auf die Sie bei Beschaffungsgesprächen und Investorenpräsentationen am häufigsten zurückgreifen werden.
Schnellübersicht: Was wo in ECSMAF v3.0 zu finden ist
| Was Sie suchen | Wo Sie nachschlagen | Seite |
|---|---|---|
| Rahmenwerksüberblick und 7-stufiger Workflow | Abschnitt 2 | 14 |
| Vier Analysepfade (geplant/ad hoc x kurz/lang) | Abschnitte 1.5, 3 und 4 | 12, 20, 38 |
| Aufwandsschätzungen (Personenmonate, Zeitrahmen) | Abschnitt 2.5 | 17 |
| CRA Annex III/IV in der Asset-Identifizierung | Abschnitte 3.5.2 und 4.5.2 | 27, 44 |
| Erweiterte Bedrohungsanalyse für kritische Produkte | Abschnitte 3.5.4 und 4.5.4 | 27, 45 |
| OSS-Stewardship-Gremien und Compliance-Werkzeuge | Abschnitte 3.5.5 und 4.5.5 (Fußnoten 27, 36) | 28, 45 |
| Kontinuierliche Beobachtung und CRA-Reifegrad | Abschnitt 5 | 57 |
| OSS-Dreiteilung der Schwachstellenklassifizierung | Abschnitt 5 (Ereignistypen) | 57 |
| Angebotsseitige Value-Stack-Taxonomie | Annex G (Tabelle 4) | 76 |
| Hindernisse für die Marktdurchdringung (inkl. KMU-Ausschluss) | Annex I (Tabelle 5) | 83 |
| Nachfrageseitige Befragungsvorlage | Annex L | 95 |
| Angebotsseitige Befragungsvorlage | Annex L | 97 |
| Befragungsvorlage für Regulierungsbehörden | Annex L | 99 |
| EU-Verordnungen im Scoping (CRA, NIS 2, DORA, AI Act) | Annex E | 71 |
| ENISAs Sekundärdatenquellen | Annex K (Tabelle 6) | 91 |
| CRA-Zweijahresbericht als ECSMAF-Input (Art. 17(3)) | Fußnoten 19, 31, 38 | 23, 28, 51 |
| Compliance-Sweeps für Produktkategorien | Abschnitte 3.8.3 und 4.8.3 | 34, 52 |
| EU-kontrolliert vs. nicht-EU-kontrolliert (Eigentümerschaft) | Annex E Scoping-Kriterien | 71 |
Fazit
ENISA baut das analytische Rahmenwerk für den EU-Cybersicherheitsmarkt auf, und ECSMAF v3.0 ist die Methodik. Unternehmen, die es verstehen und ENISAs Taxonomie sprechen, werden EU-Beschaffung und Compliance besser navigieren als jene, die ihre Positionierung nicht daran ausgerichtet haben.
Offizielle Quellen
Dieser Artikel dient ausschließlich Informationszwecken und stellt keine Rechtsberatung dar. Für spezifische Compliance-Beratung wenden Sie sich bitte an qualifizierte Rechtsberater.
In diesem Artikel behandelte Themen
Verwandte Artikel
Das ENISA Secure by Design Playbook: Was es für...
ENISAs Security by Design and Default Playbook (v0.4, März 2026) bietet KMUs...
22 Min.Wie man ein Firmware-SBOM erstellt: Open-Source-Tools...
Schritt-für-Schritt-Anleitung zur Erstellung eines Software Bill of...
12 Min.Der CRA erhält seine Bedienungsanleitung: Was die...
Die Europäische Kommission hat Entwurfsleitlinien zum Cyber Resilience Act...
9 Min.Does the CRA apply to your product?
Beantworte 6 einfache Fragen, um herauszufinden, ob dein Produkt unter den Geltungsbereich des EU Cyber Resilience Act fällt. Erhalte dein Ergebnis in weniger als 2 Minuten.
Bereit für CRA-Konformität?
Beginnen Sie mit der Verwaltung Ihrer SBOMs und Konformitätsdokumentation mit CRA Evidence.