ECSMAF v3.0 erklärt: Wie ENISA den EU-Cybersicherheitsmarkt kartiert

ENISAs ECSMAF v3.0 definiert, wie die EU ihren Cybersicherheitsmarkt kategorisiert und überwacht. Wir erklären die angebotsseitige Taxonomie, die CRA-Integration und was das für Hersteller bedeutet.

CRA Evidence-Team
Autor
27. März 2026
19 Min. Lesezeit
ENISA ECSMAF v3.0 Marktrahmenwerk mit Cybersicherheits-Value-Stacks und CRA-Compliance-Verbindung
In this article

Zusammenfassung

  • ENISA veröffentlichte im März 2026 das Cybersecurity Market Analysis Framework (ECSMAF) v3.0. Diese Methodik (über 110 Seiten) definiert, wie die EU ihren Cybersicherheitsmarkt kategorisiert und beobachtet
  • Der CRA ist die erste Verordnung, die in der Zusammenfassung als prägend für den EU-Cybersicherheitsmarkt genannt wird, neben NIS 2, DORA und dem AI Act in den Scoping-Kriterien
  • Ein neues Modell zur "kontinuierlichen Marktbeobachtung" verknüpft wiederkehrende Analysen direkt mit dem Stand der CRA-Umsetzung bei Anbietern
  • Die angebotsseitige Taxonomie (Annex G) ordnet Compliance-Evidence-Werkzeuge formal unter GRC-Software und Zertifizierungsdienstleistungen ein
  • CRA-Produktkategorien (Annex III/IV) werden bei der Analyse von Produkten mit digitalen Elementen zur Asset-Identifizierung herangezogen
  • Open-Source-Software wird in drei CRA-konforme Kategorien unterteilt: Community-getrieben, Steward-verwaltet und kommerzieller Hersteller

Was ist ECSMAF v3.0, und warum ist das relevant?

Im März 2026 veröffentlichte ENISA die dritte Version ihres Cybersecurity Market Analysis Framework. Das ist kein Marktbericht. Es ist die Methodik, die ENISA und Partnerinstitutionen nutzen, um strukturierte Marktanalysen des EU-Cybersicherheitssektors durchzuführen, vorgeschrieben durch Artikel 8(7) des EU Cybersecurity Act.

Das Rahmenwerk beschreibt einen 7-stufigen Arbeitsablauf, der alles abdeckt: von der Eingrenzung eines Marktsegments über die Datenerhebung bis zur Ergebnisdarstellung. ENISA hat frühere Versionen bereits auf drei große Analysen angewendet: Cloud-Cybersicherheit (2023), kryptografische Produkte und Dienstleistungen (2024) sowie verwaltete Sicherheitsdienste (2025).

flowchart LR
    S1["1. Initiieren"]
    S2["2. Eingrenzen"]
    S3["3. Segment\nanalysieren"]
    S4["4. Fragen\ndefinieren"]
    S5["5. Daten\nerheben"]
    S6["6. Daten\nanalysieren"]
    S7["7. Ergebnisse\npräsentieren"]

    S1 --> S2 --> S3 --> S4 --> S5 --> S6 --> S7

    style S1 fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style S2 fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style S3 fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style S4 fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style S5 fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style S6 fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style S7 fill:#1a3a5c,color:#fff,stroke:#0d6efd

Was ENISA zu messen beschließt, bestimmt, wohin EU-Fördermittel, Beschaffungsbudgets und politische Aufmerksamkeit fließen. Produktkategorien, die im Rahmenwerk erscheinen, werden in ENISAs Marktberichten auftauchen und in den Daten, auf die Entscheidungsträger verweisen. Kategorien, die nicht erscheinen, werden es nicht.

Wichtig: ECSMAF definiert, wie alle künftigen ENISA-Marktberichte strukturiert werden. Wer das Rahmenwerk jetzt versteht, versteht auch, wie sein Marktsegment gemessen, kategorisiert und EU-Entscheidungsträgern präsentiert wird.

Was sich von v2.0 zu v3.0 tatsächlich verändert hat

Die früheren Versionen des ENISA-Rahmenwerks behandelten Cybersicherheitsmarktanalysen als einmaligen Vorgang: ein Segment eingrenzen, Daten erheben, einen Bericht veröffentlichen, weitermachen. Nach der Anwendung dieses Ansatzes auf drei reale Studien stellte ENISA fest, dass das Modell zu starr war. Berichte dauerten zu lange. Ergebnisse veralteten. Das Rahmenwerk konnte nicht mit regulatorischen Fristen Schritt halten. Version 3.0 adressiert diese Schwächen mit drei strukturellen Änderungen.

Konfigurierbare Workflows ersetzen den Einheitsprozess. V3.0 führt vier unterschiedliche Analysepfade ein, basierend auf zwei Variablen: Initiierung (geplant oder Ad-hoc-Anfrage) und Dauer (kurz, unter sechs Monaten, oder lang).

Kurz (< 6 Monate) Lang (> 6 Monate)
Geplant Sekundärdaten, bestehende Taxonomien, interne Validierung. Auf Geschwindigkeit ausgelegt. Volle Behandlung: Primär- und Sekundärdaten, eingehende Interviews, maßgeschneidertes Stakeholder-Engagement, wiederverwendbare Modulbibliotheken. Ca. 15 Personenmonate über ca. 10 Monate.
Ad Hoc Schnelle Reaktion mit vorhandenen Daten, vordefiniertem Scoping. Minimales Stakeholder-Engagement. Ca. 6 Personenmonate über ca. 4 Monate. Vertiefende Analyse einer spezifischen Anfrage mit umfassender Datenerhebung und Expertenberatung.

Für Unternehmen bedeutet das: ENISA kann jetzt schnelle Marktbewertungen erstellen, wenn eine Regulierung plötzlich Bedarf an segmentspezifischer Marktintelligenz erzeugt, anstatt ein Jahr auf eine umfassende Studie zu warten.

Die kontinuierliche Marktbeobachtung ist die zentrale Neuerung. V3.0 führt ein Konzept ein, das aus dem Systembetrieb bekannt ist: einen "(halb-)automatisierten Prozess", der Marktereignisse wie Produktschwachstellen, Zertifikatsausstellungen und Unternehmensübernahmen verfolgt. Wenn die Beobachtung ein relevantes Ereignis erkennt, kann eine Marktanalyse eingeleitet werden, um dessen Auswirkungen zu bewerten. Das Rahmenwerk verknüpft diese Fähigkeit ausdrücklich mit den CRA-Umsetzungsphasen. Mit Inkrafttreten der CRA-Bestimmungen (SBOM-Anforderungen, Sicherheitskontrollen, Pflichten zur Schwachstellenbehandlung) steigt das Volumen strukturierter, produktbezogener Daten für die Beobachtung. ENISA erwartet, dass der Bedarf an kontinuierlicher Beobachtung entsteht, sobald "ein bestimmter CRA-Reifegrad durch die Übernahme von CRA-Bestimmungen durch Anbieter erreicht worden ist." Bis dahin, so ENISA, "werden die häufigsten Arten von Marktanalysen voraussichtlich Einzelanalysen bleiben." Die Behörde legt damit das Fundament, um systemische Risiken zu erkennen (etwa eine kritische OSS-Schwachstelle, die Tausende CRA-regulierter Produkte betrifft) und Marktauswirkungen zu bewerten, bevor sie eskalieren. Diese Fähigkeit ist jedoch davon abhängig, dass die CRA-Umsetzung zunächst reift.

Regulatorische Ausrichtung ist strukturell verankert, nicht nachträglich hinzugefügt. Der CRA erscheint in den Abschnitten zur Asset-Identifizierung, Bedrohungsbewertung, Sicherheitsanforderungen und kontinuierlichen Beobachtung. Er wird als struktureller Input behandelt, gleichrangig mit NIS 2 und anderen EU-Verordnungen.

flowchart TD
    CRA["CRA-Bestimmungen treten in Kraft"]
    SBOM["SBOMs"]
    SC["Sicherheitskontrollen"]
    PC["Produktkategorisierung\n(Anhang III / IV)"]
    VD["Schwachstellen-\nmeldungen"]

    CRA --> SBOM
    CRA --> SC
    CRA --> PC
    CRA --> VD

    AGG["Aggregierte Marktdaten\nwachsen branchenweit"]
    SBOM --> AGG
    SC --> AGG
    PC --> AGG
    VD --> AGG

    AGG --> CMM["ENISA Kontinuierliche\nMarktbeobachtung"]
    CMM --> |"Ereignis erkannt"| AH["Ad-Hoc-\nMarktanalyse"]
    CMM --> |"Periodisch"| REC["Wiederkehrende\nMarktanalyse"]

    style CRA fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style AGG fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style CMM fill:#0d6efd,color:#fff,stroke:#0d6efd
    style AH fill:#198754,color:#fff,stroke:#198754
    style REC fill:#198754,color:#fff,stroke:#198754
    style SBOM fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style SC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style PC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style VD fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6

Abschnitt 5 behandelt explizit, wie CRA-verpflichtende Daten in die Pipelines der kontinuierlichen Beobachtung einfließen werden. Für Unternehmen, die bereits in CRA-Compliance-Werkzeuge investieren, ist das konkret: Mit Inkrafttreten der CRA-Bestimmungen wächst das Volumen strukturierter produktbezogener Daten branchenweit. Genau diese aggregierten Daten plant ENISA für die kontinuierliche Marktbeobachtung zu nutzen. Die Compliance-Infrastruktur, die Sie heute aufbauen, speist das Daten-Ökosystem, das ENISA gerade um sich herum entwirft.

Hinweis: Die kontinuierliche Beobachtung hängt vom CRA-Reifegrad ab. ENISA stellt klar, dass die meisten Analysen bis zur ausreichenden Umsetzung Einzelstudien bleiben werden. Das obige Diagramm zeigt den Zielzustand, nicht die aktuelle operative Realität.

Wie ENISA die angebotsseitige Cybersicherheit kartiert

Annex G definiert acht "Value Stack"-Gruppen, die jeden Cybersicherheitsanbieter in Europa klassifizieren. Wer CRA-Compliance-Werkzeuge verkauft, muss verstehen, wo er in dieser Taxonomie steht. Sie bestimmt, wie ENISA ihn erfasst, wie Entscheidungsträger sein Marktsegment wahrnehmen, und zunehmend, wie Beschaffungsteams Anbieter filtern.

Die acht Gruppen mit den für den CRA relevantesten Unterkategorien:

  1. Forschung, Entwicklung und Bildung. Zwei Value Stacks: Bildung (Schulungsprogramme, Awareness-Plattformen) und F&E (Bedrohungsforschung, Normen- und Zertifizierungs-F&E, Sicherheit für KI und neue Technologien). Wer zur Entwicklung von CRA-Normen beiträgt, wird von ENISA hier erfasst.

  2. Software. Die größte Gruppe nach Anzahl der Unterkategorien. Sieben Value Stacks: Application Security Software (Schwachstellenbewertung, sichere Entwicklungswerkzeuge), Cloud Security Software, Data Security Software, Identity and Access Management Software, Infrastructure Protection Software (Endpoint/XDR), Operational Platforms (SIEM, SOAR, Threat Intelligence) und, entscheidend: Integriertes Risikomanagement / GRC Software (digitales Risikomanagement, Lieferantenrisikomanagement, Audit- und Compliance-Management, rechtliche Überwachung). SBOM-Generierung, Schwachstellenverfolgung und CRA-Compliance-Dashboards fallen in diesen GRC-Bereich. Wenn Ihr Produkt Herstellern hilft, technische Dokumentationen zu erstellen oder koordinierte Schwachstellenoffenlegung zu verwalten, ist das Ihre ENISA-Heimkategorie.

  3. Hardware. Netzwerksicherheitsgeräte, Hardware-Sicherheitsmodule, TPMs, biometrische Geräte. Relevant, wenn Sie physische Produkte mit digitalen Elementen entwickeln, die selbst eine CRA-Konformitätsbewertung benötigen.

  4. Distribution. Software-Wiederverkauf, Hardware-Wiederverkauf, Managed-Services-Wiederverkauf. Kanalpartner, keine Entwickler.

  5. Beratung und Consulting. Professionelle Dienstleistungen: Cybersicherheitsstrategie, Penetrationstests, Compliance- und Auditdienstleistungen, digitale Forensik, SOC-Konzeption. Drittanbieter-CRA-Lückenanalysen und Konformitätsberatung sind hier angesiedelt.

  6. Implementierungsdienstleistungen. Design und Integration: Sicherheitsarchitektur, Interoperabilitätsdienste, technische Implementierungsunterstützung. Die Unternehmen, die Werkzeuge einsetzen und konfigurieren.

  7. Managed Services. Vier Value Stacks: verwaltete Erkennung und Reaktion, Geräteverwaltung (Patching, Außerbetriebnahme), Bedrohungs- und Schwachstellendienste sowie virtualisierte Cybersicherheit als Service. Laufende CRA-Schwachstellenüberwachung als verwaltetes Angebot fällt in diese Gruppe.

  8. Zertifizierungsdienstleistungen. Drei unterschiedliche Value Stacks, die ENISA sorgfältig trennt. Produktzertifizierung umfasst Dienstleistungen für die Produktsicherheitszertifizierung: Anforderungsdefinition, Evaluierung, Kontrollen und Tests. Hier sind CRA-Konformitätsbewertungsstellen und deren Werkzeuge angesiedelt. Dienstleistungs- und Prozesszertifizierung umfasst Audits, Lückenanalysen und Akkreditierung von Laboren und Prozessen. Berufliche Zertifizierung umfasst individuelle Qualifikationsprogramme, Prüfungsentwicklung und Akkreditierung von Testorganisationen.

Wo CRA-Compliance-Werkzeuge im Value Stack stehen:

flowchart TD
    subgraph BUILD["Entwickeln & Sichern"]
        RD["F&E &\nBildung"]
        SW["Software\n(7 Value Stacks)"]
        HW["Hardware"]
    end

    subgraph DELIVER["Bereitstellen & Betreiben"]
        DIST["Distribution"]
        IMPL["Implementierungs-\ndienste"]
        MS["Managed\nServices"]
    end

    subgraph ADVISE["Beraten & Zertifizieren"]
        ADV["Beratung &\nConsulting"]
        CERT["Zertifizierungs-\ndienste"]
    end

    SW -.- |"GRC-Software\nSBOM, Schwachstellen-Tracking,\nCompliance-Dashboards"| CRA_TOOL["Ihre CRA-\nCompliance-\nTools"]
    CERT -.- |"Produktzertifizierung\nKonformitätsbewertung"| CRA_TOOL
    ADV -.- |"Compliance & Audit\nGap-Analysen"| CRA_TOOL

    style CRA_TOOL fill:#0d6efd,color:#fff,stroke:#0d6efd,stroke-width:2px
    style SW fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style CERT fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style ADV fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style RD fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style HW fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style DIST fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style IMPL fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style MS fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6

Annex G für die Positionierung nutzen: Lesen Sie Tabelle 4 als Marktkarte, nicht nur als Klassifizierungsübung. Identifizieren Sie, in welche Value-Stack-Gruppe die Hauptfunktion Ihres Produkts fällt, und prüfen Sie dann, ob sekundäre Funktionen Sie in angrenzende Stacks führen. Eine CRA-Compliance-SaaS-Plattform ist primär GRC Software, aber wenn sie automatisiertes Schwachstellen-Scanning einschließt, berührt sie auch Application Security Software. Wenn sie Konformitätsdokumentation generiert, überschneidet sie sich mit Produktzertifizierungswerkzeugen. ENISAs künftige Marktberichte werden genau diese Kategorien als Beispiele verwenden (das Rahmenwerk weist darauf hin, dass sie je nach Sektor variieren können). Wer versteht, wo er steht, kann sein Angebot in der Sprache beschreiben, die Entscheidungsträger tatsächlich verwenden.

Der CRA ist fest in die europäische Cybersicherheitsmarktanalyse integriert

ECSMAF v3.0 ist das erste analytische EU-Rahmenwerk, das den Cyber Resilience Act als strukturellen Input für Marktintelligenz behandelt, nicht als Hintergrundinformation. Die Zusammenfassung beginnt damit, den Cyber Resilience Act als eine der zentralen regulatorischen Anforderungen zu nennen, die den EU-Cybersicherheitsmarkt prägen. Der CRA wird als erste Verordnung in diesem Satz genannt, und er wird im gesamten Rahmenwerk referenziert. NIS 2, DORA und der AI Act erscheinen ebenfalls in den Scoping-Kriterien (Annex E) als Verordnungen, die die Nachfrage prägen.

CRA-Produktkategorien fließen in die Asset-Identifizierung ein. Bei der Analyse von Produkten mit digitalen Elementen weist ECSMAF Analysten an, CRA Annex III (Wichtige Produkte) und Annex IV (Kritische Produkte) zur Identifizierung relevanter Assets heranzuziehen (Abschnitte 3.5.2 und 4.5.2). Künftige ENISA-Marktberichte über digitale Produkte werden daher auf dieselben Produktkategorien verweisen, die auch Ihre Konformitätsbewertungspflichten bestimmen.

Für Segmente, die mit kritischen Sektoren verknüpft sind (kritische NIS-2-Infrastruktur, kritische CRA-Produkte), muss die Bedrohungsanalyse zudem "sowohl hochgradig wirkungsvolle als auch unwahrscheinliche Szenarien" berücksichtigen (Abschnitte 3.5.4 und 4.5.4). Beschaffungsverantwortliche und Regulatoren werden diese ENISA-Berichte voraussichtlich als Referenzmaterial bei der Anbieterbewertung heranziehen.

Open-Source-Software erhält eine Dreiteilung. Abschnitt 5 führt eine Unterscheidung ein, die der CRA-eigenen Behandlung von Open Source entspricht. Wenn in einer OSS-Komponente eine Schwachstelle entdeckt wird, fordert ECSMAF von Analysten eine Differenzierung zwischen drei Kategorien:

flowchart LR
    VULN["OSS-Schwachstelle\nerkannt"]

    VULN --> A["Community-getrieben\n(Nicht-kommerziell)"]
    VULN --> B["Steward-verwaltet\n(z.B. Stiftung)"]
    VULN --> C["Kommerzielles OSS\n(CRA-'Hersteller')"]

    A --> RA["Systemische Lieferketten-\nRisikobewertung"]
    B --> RB["Schwachstellen-Management\ndes Stewards bewerten"]
    C --> RC["Begrenztes Hersteller-\nproblem, standardmäßige\nMarktreaktion"]

    style VULN fill:#dc3545,color:#fff,stroke:#dc3545
    style A fill:#ffc107,color:#1a3a5c,stroke:#ffc107
    style B fill:#fd7e14,color:#fff,stroke:#fd7e14
    style C fill:#198754,color:#fff,stroke:#198754
    style RA fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style RB fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style RC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6

Diese Klassifizierung ist relevant, weil sie bestimmt, ob ein Marktereignis ein systemisches Lieferkettenrisiko oder ein begrenztes Anbieterproblem signalisiert. Eine kritische Schwachstelle in einer weit verbreiteten Community-getriebenen Bibliothek (Kategorie a) kann Tausende CRA-regulierter Produkte betreffen und damit eine andere Marktreaktion auslösen als dieselbe Schwachstelle in einem kommerziellen Einzelprodukt (Kategorie c).

Das Rahmenwerk verweist zudem (in Fußnoten) auf das OCCTET-Projekt der Eclipse Foundation, den Linux Foundation Express Learning 1001-Kurs der Open Source Security Foundation sowie die Eclipse Open Regulatory Compliance Working Group als Beispiele für aufkommende Community-getriebene Compliance-Ressourcen.

Die nachfrageseitige Befragung erfasst regulatorische Beschaffungssignale. Die nachfrageseitige Befragungsvorlage in Annex L fragt Käufer nach mehreren Bereichen, die sich direkt auf CRA-Compliance-Entscheidungen beziehen:

Annex-L-Befragungsbereich Was gefragt wird CRA-Relevanz
Zertifizierungen Von Anbietern geforderte Zertifizierungen (Produkt, Dienstleistung, Personal, Werkzeuge) Entspricht CRA-Konformitätsbewertungsanforderungen
NIS-2-Einstufung Wesentlich, wichtig oder sonstige Bestimmt die eigenen regulatorischen Pflichten des Käufers
Anwendbare Rechtsvorschriften International, EU-sektorübergreifend, sektorspezifisch, national Der CRA erscheint hier für Segmente mit digitalen Produkten
Normenlücken Lücken in aktuellen Normen oder Zertifizierungen Spiegelt fehlende harmonisierte Normen wider
Selbstbewertung Fälle, in denen Selbstbewertung akzeptabel wäre Entspricht direkt den CRA-Konformitätsstufen (Selbst- vs. Drittparteibewertung)
Assurance-Levels Erwartete Sicherheitsniveaus Bezieht sich auf EUCC-Assurance-Levels unter dem CRA
Vorfälle Kenntnis, Auswirkungen, Pflichten zur Meldung CRA Artikel 14 / NIS-2-Artikel-23-Meldepflichten

Die Vorlage ist generisch (sie nennt den CRA nicht explizit), aber die Fragen zu Zertifizierungen, Assurance-Levels und Selbstbewertung entsprechen direkt den Konformitätsbewertungsentscheidungen, mit denen Hersteller unter dem CRA konfrontiert sind. Wenn ENISA diese Vorlage auf ein Marktsegment mit CRA-regulierten Produkten anwendet, liefert das strukturierte, EU-weite Daten darüber, wie regulatorische Anforderungen Beschaffungsentscheidungen prägen.

Die angebotsseitige Befragung fragt Anbieter direkt. Annex L enthält auch eine angebotsseitige Befragungsvorlage. Werden Sie von ENISA befragt, erwarten Sie Fragen zu:

  • Zertifizierungen, die Sie besitzen, Verlängerungshäufigkeit und Hindernisse für die Zertifizierung
  • Zertifizierungen, die Ihre Kunden verlangen
  • Liefermodell (On-Premises, Cloud, Hybrid, ausgelagert)
  • Häufigste Kundenanforderungen
  • Welche EU- und nationalen Verordnungen Ihr Angebot betreffen
  • Vorfallserfahrung: Kenntnis, Auswirkungen, Meldepflichten, Zeit bis zur Lösung
  • Innovationspotenzial: Start-ups, Scale-ups, EU-Unternehmen in KI, IoT, OT/IT-Konvergenz
  • Unternehmensgröße und Jahresumsatz, Anteil der Erlöse aus dem Cybersicherheitsbereich

Erhalten Sie eine EUSurvey-Einladung von ENISA, steckt dieses Rahmenwerk dahinter.

Kontinuierliche Beobachtung ist an den CRA-Reifegrad geknüpft. Abschnitt 5.3 stellt klar: "Bis ein bestimmter CRA-Reifegrad erreicht ist, werden die häufigsten Arten von Marktanalysen voraussichtlich Einzelanalysen bleiben." ENISA erwartet, dass eine kontinuierliche Marktbeobachtung erst dann praktikabel wird, wenn die CRA-Umsetzung reift, weil CRA-Bestimmungen (SBOMs, Sicherheitskontrollen, Produktkategorisierung) die strukturierten, produktbezogenen Daten generieren, die eine kontinuierliche Beobachtung erfordert. ENISAs Haltung ist eindeutig: Der CRA wird die Dateninfrastruktur aufbauen, die eine kontinuierliche europäische Cybersicherheitsmarktbeobachtung erst ermöglicht.

Was ENISA darüber hinaus verfolgt

Das Rahmenwerk deckt weitere Bereiche ab, die für CRA-Hersteller relevant sind.

Mitgliedstaaten können ECSMAF übernehmen. Das Rahmenwerk ist nicht nur für ENISA konzipiert, sondern auch für "Mitgliedstaaten, Sektorbehörden und andere öffentliche oder private Akteure" (Abschnitt 6). Nationale Cybersicherheitsbehörden und Marktüberwachungsstellen könnten ECSMAF anwenden, um CRA-Produktsegmente in ihren Zuständigkeitsbereichen zu analysieren. Die Methodik, die in diesem Dokument beschrieben wird, könnte zum De-facto-Standard werden, den mehrere Regulatoren in ganz Europa anwenden.

Annex E definiert genau, wie ENISA Ihr Marktsegment abgrenzt. Wenn ENISA ein Cybersicherheits-Marktsegment analysiert, listet Annex E (Tabelle 2) die Kriterien auf, die Analysten dabei verwenden. Diese Dimensionen bestimmen, wie Ihr Markt eingeordnet wird:

Scoping-Kategorie Wesentliches Kriterium Relevanz für CRA-Hersteller
Regulierung CRA, NIS 2, DORA, AI Act explizit als nachfrageformende Verordnungen genannt ENISA verfolgt, wie CRA-Compliance Kaufentscheidungen in Ihrem Segment verändert
Regulierung Zertifizierungssysteme und Konformitätsbewertungsrahmen EUCC und CRA-Konformitätsbewertung werden als Marktdifferenzierungsmerkmale bewertet
Regulierung Compliance-Pflichten und Auswirkung auf die Marktentwicklung ENISA misst, ob Compliance das Marktwachstum fördert oder bremst
Angebotsseite Angebotslücken im Verhältnis zu regulatorischen Anforderungen Segmente, in denen CRA-Nachfrage das konforme Angebot übersteigt = Chancensignal
Angebotsseite Anbieter-Ökosystem (Größe, Reife, Finanzkapazität, Marktanteile) ENISA erstellt ein Profil des Anbieter-Ökosystems; Ihre Positionierung zählt
Angebotsseite Wirksamkeit gegenüber Bedrohungsszenarien ENISA bewertet, ob Produkte ihre Sicherheitsversprechen tatsächlich einlösen
Angebotsseite EU-kontrolliert vs. nicht-EU-kontrolliert (Eigentümerschaft) Digitale Souveränitätsdimension für Anbieter und Käufer
Nachfrageseite Beitrag zur Risikominderung und regulatorischen Compliance Käufer filtern zunehmend nach Produkten, die CRA-Pflichten erfüllen helfen
Nachfrageseite Hindernisse für die Marktdurchdringung (finanziell, technisch, organisatorisch, kulturell) ENISA identifiziert, was Käufer vom Kauf abhält
Nachfrageseite Investitionsstrategien und Beschaffungskapazitäten ENISA verfolgt Beschaffungsbudgets und Geldflüsse
F&E Ausrichtung auf EU-Cybersicherheitsprioritäten und Industriepolitik F&E-Investitionen in CRA-konforme Sicherheitsfunktionen fließen in ENISAs Analyse ein

ENISA verfolgt zudem die Herkunft von Risikokapital und die Eigentümerstruktur von Unternehmen, die strategisch relevante Produkte besitzen (Abschnitt 5). Für Hersteller mit Sitz außerhalb der EU oder nicht-europäischen Investoren ist das ein relevanter Kontext.

CRA-Daten, ENISA-Analyse und Durchsetzung bilden einen geschlossenen Kreislauf. CRA Artikel 17(3) verpflichtet ENISA zur Erstellung eines zweijährlichen technischen Berichts über aufkommende Cybersicherheitsrisiken. ECSMAF verwendet diesen Bericht als Input bei der Auswahl von Marktsegmenten (Fußnoten 19, 31, 38). Marktanalyseergebnisse können dann koordinierte Compliance-Prüfungen für bestimmte Produktkategorien auslösen (Abschnitte 3.8.3 und 4.8.3). Die Ergebnisse dieser Prüfungen fließen in den nächsten Zyklus zurück.

flowchart LR
    CRA["CRA-Compliance-Daten\n(SBOMs, Schwachstellen-\nmeldungen, Zertifikate)"]
    EUVD["EU-Schwachstellen-\ndatenbank + ENISA-\nZweijahresbericht\n(Art. 17.3)"]
    ECSMAF["ECSMAF-Markt-\nsegmentauswahl\nund -analyse"]
    SWEEP["Koordinierte\nCompliance-Prüfungen\n(Abschnitte 3.8.3 / 4.8.3)"]

    CRA --> EUVD
    EUVD --> ECSMAF
    ECSMAF --> SWEEP
    SWEEP --> CRA

    style CRA fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style EUVD fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style ECSMAF fill:#0d6efd,color:#fff,stroke:#0d6efd
    style SWEEP fill:#dc3545,color:#fff,stroke:#dc3545

Das bedeutet: Die Compliance-Infrastruktur, die Sie heute aufbauen (SBOMs, Schwachstellenbehandlungsprozesse, Konformitätsdokumentation), landet nicht in einem Aktenschrank. Sie tritt in ein Daten-Ökosystem ein, das ENISA für Marktanalysen nutzt, die Durchsetzungsmaßnahmen informieren können, die wiederum Daten für den nächsten Zyklus erzeugen.

Hindernisse für die Marktdurchdringung werden formal katalogisiert. Annex I (Tabelle 5) listet 28 strukturelle Hindernisse in 8 Kategorien auf, die ENISA in jedem Marktsegment bewertet. Die für CRA-Hersteller relevantesten:

Kategorie Hindernis CRA-Relevanz
Technisch Schwaches Schwachstellen- und Patch-Management Untergräbt direkt Art. 14-Pflichten (24h/72h-Meldung, Sicherheitsupdates über den Supportzeitraum)
Technisch Fehlende Anwendung von Standards und Best Practices Ohne Einführung harmonisierter Normen (EN 18031) keine Konformitätsvermutung
Technisch Unzureichende Datenschutzmechanismen CRA fordert datenschutzfreundliche Gestaltung; Überschneidung mit GDPR
Technisch Fehlende forensische und Artefaktanalyse CRA-Vorfallsmeldungen an ENISA/CSIRTs erfordern gesicherte Nachweise
Prozesse Fehlen formaler Richtlinien und Verfahren Konformitätsbewertung (Art. 24-26) verlangt dokumentierte Schwachstellenhandhabungsprozesse
Prozesse Begrenzte Notfallkoordination 24h-Frühwarnfristen erfordern koordinierte, eingeübte Reaktion
Geschäftlich Starre Preisgestaltung Ausschluss von KMU von Cybersicherheitsdiensten, die sie für die CRA-Compliance benötigen
Geschäftlich Begrenzter Multi-Vendor-Support Anbieter-Lock-in steht im Widerspruch zur Open-Source-Lieferkettenwirklichkeit der meisten CRA-Produkte
SLAs Fehlende anpassbare SLAs Hersteller benötigen SLA-Bedingungen, die mit den strengen CRA-Meldefristen vereinbar sind
Fachkräfte Unzureichende Expertise und Zertifizierungen Engpass bei der Konformitätsbewertung: zu wenige akkreditierte Prüfer in der EU
Fachkräfte Überforderung bei großflächigen Vorfällen Massenausnutzungsereignisse (Log4Shell-Typ) würden dünne Cybersicherheitsdienstleistungsmärkte überlasten
Digitale Souveränität Unklarer oder unsicherer Datenspeicherort CRA-Produkte, die EU-Bürgerdaten verarbeiten, unterliegen gleichzeitig Souveränitäts- und GDPR-Anforderungen

Das sind keine hypothetischen Einschätzungen, sondern formale Kategorien im analytischen Rahmenwerk von ENISA, und ENISA wird jedes Marktsegment daran messen.

ENISA bezieht Daten aus GitHub, VC-Datenbanken und Unternehmensregistern. Annex K listet die Sekundärdatenquellen auf, die ENISA verwendet:

  • Unternehmens- und Investitionsdatenbanken für Eigentums- und Marktanteilsdaten
  • GitHub und Open-Source-Repositories zur Verfolgung von Werkzeuginnovationen
  • Investmentbanken und Risikokapitalfonds zur Analyse von Finanzierungsströmen
  • Datenbanken von Standardisierungsgremien für Compliance-Mapping
  • Technologienachrichtenportale und Fachpublikationen für frühzeitige Signale des Wandels

Ihre öffentliche Präsenz in diesen Quellen ist Teil der Daten, die ENISA analysiert.

Der Beratervorteil: Kunden die Ausrichtung nachweisen

Wer Cybersicherheitsprodukte oder -dienstleistungen an europäische Organisationen verkauft, erhält durch ECSMAF v3.0 etwas Wertvolles: ENISAs eigenes Vokabular zur Beschreibung des eigenen Angebots.

Ordnen Sie Ihre Fähigkeiten den spezifischen Value-Stack-Kategorien aus Annex G zu. Im Gespräch mit EU-Kunden hat der Satz "Unsere Lösung adressiert die [spezifische ECSMAF-Kategorie]" mehr Gewicht als Feature-Vergleiche, weil er das Vokabular der EU-eigenen Cybersicherheitsbehörde verwendet. Das kommt bei EU-Beschaffungsteams besser an als produktbezogene Gegenüberstellungen.

Drei Wege, ECSMAF v3.0-Kategorien heute zu nutzen

1. Ordnen Sie Ihr Produkt dem Value Stack zu

Nutzen Sie die Value-Stack-Gruppen aus Annex G, identifizieren Sie, in welche Kategorie die Hauptfunktion Ihres Produkts fällt, und prüfen Sie, ob sekundäre Funktionen Sie in angrenzende Stacks führen.

Wenn Ihr Produkt... Primärer Value Stack Gruppe
SBOM-Generierung, Schwachstellenverfolgung, Compliance-Dashboards Integrated Risk Management / GRC Software Software
Schwachstellen-Scanning, sichere Entwicklungswerkzeuge Application Security Software Software
Penetrationstests, Red/Blue Teaming, Lückenanalysen Professional Services Advisory & Consulting
Konformitätsbewertung, Produktevaluierung, Tests Product Certification Certification Services
Verwaltete Schwachstellenüberwachung, Threat Hunting Threat and Vulnerability Services Managed Services
SIEM, SOAR, Threat-Intelligence-Plattformen Operational Platforms Software
Endpoint/XDR-Schutz Infrastructure Protection Software Software

Hinweis: Ihre Konformitätserklärung und technische Dokumentation müssen harmonisierte Normen und Konformitätsbewertungsverfahren unter dem CRA referenzieren, nicht ENISAs Marktkategorien.

2. Gleichen Sie Ihre Evidenz mit nachfrageseitigen Kriterien ab

Die nachfrageseitige Befragungsvorlage (Annex L) listet auf, worauf Organisationen bei der Auswahl von Cybersicherheitsanbietern achten. Nutzen Sie diese als Selbstprüfungs-Checkliste:

  • [ ] Können Sie nachweisen, welche Zertifizierungen Sie besitzen (Produkt, Dienstleistung, Personal)?
  • [ ] Können Sie Ihre Compliance-Position gegenüber anwendbaren EU-Verordnungen (CRA, NIS 2) belegen?
  • [ ] Verfügen Sie über dokumentierte Fähigkeiten zur Incident-Behandlung und zur Erfüllung von Meldepflichten?
  • [ ] Können Sie erläutern, auf welchem Assurance-Level Ihr Produkt bewertet wurde?
  • [ ] Wo Selbstbewertung gilt: Haben Sie die Evidenz, um Ihre Angaben zu belegen?

Lücken in einem dieser Bereiche werden bei Beschaffungsbewertungen wahrscheinlich auftauchen.

3. Positionieren Sie Ihre CRA-Investition mit ENISAs Rahmenwerk

Wenn Sie CRA-Investitionen gegenüber der Geschäftsführung oder Investoren vertreten, verweisen Sie direkt auf die ECSMAF-Taxonomie: "Unsere Compliance-Investition ordnet sich in die [Kategorie] ein, ein Segment, das ENISA für die künftige kontinuierliche Marktbeobachtung identifiziert hat, sobald die CRA-Umsetzung reift." Das positioniert CRA-Ausgaben als strategische Marktinvestition statt als reine regulatorische Kosten, gestützt auf die Kategorien des ENISA-eigenen Rahmenwerks.

Tipp: Laden Sie das ECSMAF v3.0 PDF herunter und setzen Sie ein Lesezeichen bei Tabelle 4 (Annex G) und Annex L. Das sind die beiden Abschnitte, auf die Sie bei Beschaffungsgesprächen und Investorenpräsentationen am häufigsten zurückgreifen werden.

Schnellübersicht: Was wo in ECSMAF v3.0 zu finden ist

Was Sie suchen Wo Sie nachschlagen Seite
Rahmenwerksüberblick und 7-stufiger Workflow Abschnitt 2 14
Vier Analysepfade (geplant/ad hoc x kurz/lang) Abschnitte 1.5, 3 und 4 12, 20, 38
Aufwandsschätzungen (Personenmonate, Zeitrahmen) Abschnitt 2.5 17
CRA Annex III/IV in der Asset-Identifizierung Abschnitte 3.5.2 und 4.5.2 27, 44
Erweiterte Bedrohungsanalyse für kritische Produkte Abschnitte 3.5.4 und 4.5.4 27, 45
OSS-Stewardship-Gremien und Compliance-Werkzeuge Abschnitte 3.5.5 und 4.5.5 (Fußnoten 27, 36) 28, 45
Kontinuierliche Beobachtung und CRA-Reifegrad Abschnitt 5 57
OSS-Dreiteilung der Schwachstellenklassifizierung Abschnitt 5 (Ereignistypen) 57
Angebotsseitige Value-Stack-Taxonomie Annex G (Tabelle 4) 76
Hindernisse für die Marktdurchdringung (inkl. KMU-Ausschluss) Annex I (Tabelle 5) 83
Nachfrageseitige Befragungsvorlage Annex L 95
Angebotsseitige Befragungsvorlage Annex L 97
Befragungsvorlage für Regulierungsbehörden Annex L 99
EU-Verordnungen im Scoping (CRA, NIS 2, DORA, AI Act) Annex E 71
ENISAs Sekundärdatenquellen Annex K (Tabelle 6) 91
CRA-Zweijahresbericht als ECSMAF-Input (Art. 17(3)) Fußnoten 19, 31, 38 23, 28, 51
Compliance-Sweeps für Produktkategorien Abschnitte 3.8.3 und 4.8.3 34, 52
EU-kontrolliert vs. nicht-EU-kontrolliert (Eigentümerschaft) Annex E Scoping-Kriterien 71

Fazit

ENISA baut das analytische Rahmenwerk für den EU-Cybersicherheitsmarkt auf, und ECSMAF v3.0 ist die Methodik. Unternehmen, die es verstehen und ENISAs Taxonomie sprechen, werden EU-Beschaffung und Compliance besser navigieren als jene, die ihre Positionierung nicht daran ausgerichtet haben.

Offizielle Quellen

Dieser Artikel dient ausschließlich Informationszwecken und stellt keine Rechtsberatung dar. Für spezifische Compliance-Beratung wenden Sie sich bitte an qualifizierte Rechtsberater.

In diesem Artikel behandelte Themen

Diesen Artikel teilen

Verwandte Artikel

Does the CRA apply to your product?

Beantworte 6 einfache Fragen, um herauszufinden, ob dein Produkt unter den Geltungsbereich des EU Cyber Resilience Act fällt. Erhalte dein Ergebnis in weniger als 2 Minuten.

Bereit für CRA-Konformität?

Beginnen Sie mit der Verwaltung Ihrer SBOMs und Konformitätsdokumentation mit CRA Evidence.