ENISA Technology and Innovation Radar: Was die Methodik für CRA-Hersteller bedeutet

ENISA veröffentlichte im April 2026 die TIR-Methodik (ISBN 978-92-9204-790-0). Fünf Adoptionszonen, Stärke- und Momentum-Scores. Was das für Ihren CRA-Konformitätsnachweis bedeutet.

CRA Evidence-Team Veröffentlicht 24. April 2026
Diagramm mit den fünf ENISA-Adoptionszonen des Technology and Innovation Radar: Erkennen, Beobachten, Testen, Planen und Umsetzen, in konzentrischen Ringen angeordnet.
In diesem Artikel

ENISA veröffentlichte im April 2026 die Methodik des Technology and Innovation Radar (TIR) (ISBN 978-92-9204-790-0, DOI 10.2824/2390334). Noch bevor die erste Ausgabe des Radars erscheint, ist das vollständige Bewertungsrahmenwerk öffentlich zugänglich. Es beschreibt genau, wie ENISA jede Cybersicherheitstechnologie auf einer Fünf-Zonen-Skala einordnet, von „Erkennen" (noch nicht für den Einsatz geeignet) bis „Umsetzen" (jetzt einsetzen und skalieren).

Für CRA-Hersteller ist das direkt relevant. Artikel 13 des Cyber Resilience Act verpflichtet Sie, Produkte über ihren gesamten Lebenszyklus sicher zu halten und dabei den Stand der Technik zu berücksichtigen. Der TIR wird zur nächsten offiziellen EU-Übersicht darüber, wie „state of the art"-Sicherheit in der Praxis aussieht. Wenn Sie die Bewertungslogik kennen, bevor die erste Ausgabe erscheint, sind Sie frühzeitig vorbereitet.

Hier ist, was die Methodik enthält und was Sie verstehen müssen.

Zusammenfassung

  • Der TIR ist Teil des ENISA-Einzelprogrammdokuments 2025-2027, das darauf ausgelegt ist, die Auswirkungen neu entstehender Technologien auf die Cybersicherheit systematisch zu messen, indem wichtige Trends verfolgt, technologische Reife bewertet und Entwicklungsverläufe von der Forschung bis zur Markteinführung kartiert werden.
  • Ein „Signal" ist eine greifbare Manifestation von Neuartigkeit: ein beobachtbarer Indikator für Veränderung in der Cybersicherheit, eingestuft als Werkzeug, Plattform, Technik oder Trend.
  • Jedes Signal wird auf zwei zusammengesetzten Dimensionen bewertet: Stärke (wie reif und etabliert es ist, verankert durch den Technology Readiness Level mit 50% Gewichtung) und Momentum (Wachstum im Jahresvergleich bei akademischen, Patent- und Nachrichtenquellen).
  • Schwache Signale durchlaufen eine Vorausschauanalyse zu Entwicklungsgeschwindigkeit und Marktpotenzial, basierend auf dem Technological Innovation Systems (TIS)-Rahmen von Markard und Truffer (2008).
  • Starke Signale durchlaufen eine Adoptionswahrscheinlichkeitsumfrage, die auf der Unified Theory of Acceptance and Use of Technology (UTAUT, Venkatesh et al., 2003) basiert und Nutzer, Technologieanbieter sowie institutionelle Akteure abdeckt.
  • Fünf Radarzonen klassifizieren starke Signale: Erkennen, Beobachten, Testen, Planen und Umsetzen.
  • Vier Quadranten klassifizieren schwache Signale: Exploration, Marktkonsolidierung, Tech-Konsolidierung und Transition Ready.
  • Drei primäre Datenquellen fließen in die Bewertung ein: Scopus (über 25,5 Millionen Open-Access-Dokumente), PATSTAT (Patentdatenbank des Europäischen Patentamts) und der Europe Media Monitor (300.000 Nachrichtenartikel täglich in bis zu 70 Sprachen), alle abgerufen über die JRC TIM Analytics-Plattform.
  • Ein öffentlich zugängliches Dashboard ist geplant, in dem jede Organisation Signalklassifizierungen und die zugrundeliegenden Indikatoren einsehen kann.
6
Methodikschritte
Von der Identifikation bis zum Lebenszyklusmanagement
5
Radar-Adoptionszonen
Von Erkennen bis Umsetzen
4
Signal-Abstraktionstypen
Werkzeug, Plattform, Technik, Trend
25.5M+
Scopus-Dokumente
Open-Access-Wissenschabdeckung

Quelle: ENISA Technology and Innovation Radar Methodology, Version 1.1, April 2026.

Was ENISA unter einem „Signal" versteht

Ein Signal ist in der Vorausschaupraxis eine greifbare Manifestation von Neuartigkeit: ein beobachtbarer Indikator, dass etwas entsteht oder sich verändert. Der ENISA-TIR verfolgt keine breiten Kategorien wie „künstliche Intelligenz" oder „Zero Trust". Er verfolgt spezifische, benannte technologische Anwendungen auf einer definierten Abstraktionsebene.

Die Methodik nutzt eine vierstufige Taxonomie, um jedes Kandidatensignal zu klassifizieren, bevor es in die Bewertungspipeline eintritt. Signale, die keiner dieser vier Kategorien zugeordnet werden können, werden als zu unspezifisch markiert und zur Überarbeitung zurückgegeben.

Werkzeuge sind konkrete Softwareprodukte oder Hilfsprogramme, die eine spezifische Aufgabe innerhalb eines Entwicklungs- oder Betriebslebenszyklus erfüllen. Ein Netzwerkprotokollanalysator ist ein Werkzeug.

Plattformen sind grundlegende Ökosysteme oder Laufzeitumgebungen, die Infrastruktur, Dienste und Integrationsmöglichkeiten für den Aufbau, die Bereitstellung und die Skalierung von Anwendungen bereitstellen. Security Orchestration, Automation and Response (SOAR)-Systeme sind Plattformen.

Techniken sind systematische Methoden, Muster oder Ansätze zur Gestaltung, Prüfung und Weiterentwicklung von Softwaresystemen. Post-Quanten-Kryptografie ist eine Technik.

Trends sind entstehende Verschiebungen in Cybersicherheitsparadigmen, Rahmenwerken oder Ökosystempraktiken, die beeinflussen, wie Technologien angewendet werden. Zero-Trust-Architektur ist ein Trend.

Ein Signal, das als zu breit eingestuft wird, muss neu formuliert werden, bevor es weiterverarbeitet werden kann. „KI in der Cybersicherheit" ist zu unspezifisch. „Maschinelles Lernen zur verhaltensbasierten Bedrohungserkennung" ist spezifisch genug für eine Bewertung. ENISA wendet einen Entscheidungsbaum mit vier Fragen an, um jedes Signal einzuordnen: Kann eine Organisation es konkret einsetzen? Erfüllt es eine spezifische Aufgabe oder stellt es ein grundlegendes Ökosystem bereit? Ist es eine strukturierte Vorgehensweise und kein Produkt? Repräsentiert es eine breite Sicherheitsphilosophie? Die Antworten führen zu einer der vier Kategorien oder zum Ergebnis „zu vage: überarbeiten".

Jeder Signaleintrag im zentralisierten Repository von ENISA muss einen Mindestsatz an Metadaten enthalten:

  • Signalname und Kurzbeschreibung
  • Technology Readiness Level (TRL), entweder aus der Quelle oder durch bestmögliche Schätzung abgeleitet
  • Aktuelles Adoptionsniveau (Innovatoren, frühe Anwender, frühe Mehrheit, späte Mehrheit, Nachzügler)
  • Quellentyp (Marktbericht, Grundlagenpapier, Whitepaper, Experteninterview)
  • Titel des Dokuments oder Name des interviewten Experten
  • Veröffentlichungs- oder Interviewdatum
  • Autor, veröffentlichende Organisation oder Expertenzugehörigkeit
  • Fachgebiet und Sektor, sofern angegeben

Diese strukturierten Metadaten machen die Bewertung reproduzierbar und nachprüfbar über verschiedene Ausgaben hinweg.

Warum die Taxonomie für Anhang VII relevant ist

Diese Klassifizierung ist kompatibel mit der Art und Weise, wie die CRA-Technikdokumentation die Produktsicherheitsarchitektur beschreibt. Wenn Sie Ihre Sicherheitsmaßnahmen unter Anhang VII dokumentieren und sie nach Signaltyp ordnen (welche Werkzeuge Sie nutzen, auf welchen Plattformen sie laufen, welche Techniken Ihre Entwicklung leiten und welche Architekturtrends Sie verfolgen), entsteht ein Vokabular, das direkt auf den Rahmen abbildbar ist, den ENISA im Radar verwenden wird. Diese Ausrichtung erleichtert es, auf den Radar zu verweisen, wenn er erscheint. Lesen Sie unseren Leitfaden zur technischen Dokumentation nach Anhang VII für die spezifischen Anforderungen.

Wie ENISA seine Signalliste aufbaut und bereinigt

Vor jeder Bewertung führt ENISA einen zweiphasigen Sammel- und Bereinigungsprozess durch.

Primäre Signalerhebung greift auf maßgebliche Quellen zurück. ENISA wendet vier Kriterien bei der Quellenauswahl an: Reputation und Unparteilichkeit (die Stelle sollte weithin für Fachwissen und Unabhängigkeit anerkannt sein), methodische Strenge (Berichte sollten die Verwendung analytischer oder empirischer Methoden nachweisen), Aktualität (nur Berichte aus den letzten ein bis zwei Jahren) und Transparenz (die Quelle sollte klar über die verwendeten Daten oder Belege informieren).

ENISA identifiziert zehn Arten maßgeblicher Quellen für den TIR:

Typ Beispiele
Marktanalysten und Beratungsunternehmen Gartner, IDC, Forrester, McKinsey, Boston Consulting Group
Internationale Organisationen und Normungsgremien OECD, ITU, ISO, Weltwirtschaftsforum, ENISA
Universitäten und Forschungszentren Universität Oxford, Harvard, Fraunhofer-Gesellschaft, MIT, Joint Research Centre
Branchenverbände und technische Allianzen ETSI, IEEE, Cloud Security Alliance, ECSO
Regulierungs- und Rechtsinstitutionen Kommissionsberichte, nationale Cybersicherheitsbehörden
Investmentbanken und Risikokapitalgeber Goldman Sachs, JP Morgan, PitchBook, CB Insights
Denkfabriken und Politikinstitute RAND, Chatham House, Carnegie Endowment for International Peace
Tech-Nachrichtenportale Wired, The Register, TechCrunch, Dark Reading
Technologieunternehmen und Integratoren IBM, Cisco, Microsoft, Palo Alto Networks

Ergänzende Signalerhebung nutzt Expertenbeiträge über Online-Einreichungsformulare via EU Survey und moderierte Gruppenworkshops mit Breakout-Gruppen von 10 bis 20 Teilnehmern. ENISA plant die Einrichtung einer Ad-hoc-Arbeitsgruppe (AHWG) von bis zu 30 Experten, die durch einen offenen Aufruf ausgewählt werden, und die Technologieanbieter, Integratoren, Servicebetreiber, Endnutzer, Vertreter kritischer Infrastruktur, Konformitätsbewertungsstellen, Prüfer und Prüflabore abdeckt.

Signalbereinigung folgt der Erhebung. Jeder Eintrag im zentralisierten Repository wird überprüft, um Duplikate zu beseitigen und Mehrdeutigkeiten aufzulösen. Nahezu identische Anwendungen, die in unterschiedlichen Formulierungen ausgedrückt werden, wie „Zero-Trust-Sicherheit" und „Zero-Trust-Architektur", werden zu einer einzigen harmonisierten Formulierung zusammengefasst. Herstellerspezifische Signale werden ausgeschlossen, sofern sie nicht zu einer weit verbreiteten Technologieklasse verallgemeinert werden können. Vage oder zu breite Einträge werden markiert und entweder überarbeitet oder entfernt.

Signalgruppierung ordnet die bereinigten Signale auf zwei Ebenen. Die erste und obligatorische Ebene weist jedem Signal einen der vier Abstraktionstypen zu (Werkzeug, Plattform, Technik, Trend). Die zweite, optionale Ebene ordnet Signale nach Fachgebiet oder Sektor mithilfe der JRC Cybersecurity Taxonomy zu, die von der Europäischen Kommission 2022 veröffentlicht wurde. ENISA weist auch darauf hin, dass alternativ die ECSO-Taxonomie und das NIST Cybersecurity Framework verwendet werden können, empfiehlt aber, zu Beginn einen Standard auszuwählen und ihn konsequent über alle Ausgaben hinweg anzuwenden, um Längsschnittvergleiche zu ermöglichen.

Wie ENISA jedes Signal bewertet: Stärke und Momentum

Jedes Signal, das die erste Expertenvalidierung besteht, wird auf zwei zusammengesetzten Dimensionen bewertet.

Stärke misst, wie reif und etabliert eine Technologie ist. Sie spiegelt sowohl Entwicklungsbereitschaft (TRL) als auch Anerkennung über maßgebliche Quellen, akademische Forschung, die Patentlandschaft und Medienberichterstattung wider. Die Formel lautet:

Stärke-ScoreStärke = (0.50 × TRL) + (0.125 × autoritative Erwähnungen) + (0.125 × akademische Publikationen) + (0.125 × Patentanmeldungen) + (0.125 × Nachrichten und Trends)

TRL trägt die Hälfte des Gesamtgewichts, da es am direktesten widerspiegelt, ob eine Technologie einsetzbar ist, nicht nur diskutiert wird. TRL 1 bis 2 repräsentiert experimentelle Forschung und ergibt einen Score von 1. TRL 9, ausgereifte Technologie mit nachgewiesener Leistung unter Betriebsbedingungen, ergibt 5. TRL 5 bis 6, in Tests validierte Technologie, ergibt 3. Die vier unterstützenden Indikatoren werden auf Perzentilbänder über den gesamten Signaldatensatz normiert: Werte im unteren 20. Perzentil erhalten 1, Werte über dem 80. Perzentil erhalten 5.

Momentum misst, wie schnell eine Technologie an Aufmerksamkeit gewinnt, und erfasst die Geschwindigkeit, nicht das Volumen. Die Formel lautet:

Momentum-ScoreMomentum = (0.50 × Adoptionsniveau) + (0.125 × autoritative Erwähnungen im Jahresvergleich) + (0.125 × akademische Publikationen im Jahresvergleich) + (0.125 × Patente im Jahresvergleich) + (0.125 × Nachrichtentrends im Jahresvergleich)

Das aktuelle Adoptionsniveau verankert das Momentum bei 50%, parallel zur Rolle des TRL in der Stärke. Jahreswachstumsschwellen bestimmen die verbleibenden Scores: 20% oder mehr Jahreswachstum ergibt 5. Wachstum zwischen 11% und 20% ergibt 4. Wachstum zwischen 6% und 10% ergibt 3. Wachstum zwischen 0% und 5% ergibt 2. Negatives Wachstum ergibt 1.

Die zwei Scores ordnen jedes Signal in eine von vier Makrokategorien auf einer Stärke-Momentum-Matrix ein:

Emerging

Geringe Stärke, hohes Momentum. Gewinnt Sichtbarkeit und Zugkraft, ist aber technisch noch nicht ausgereift. Vielversprechend, aber noch in frühen Phasen der technologischen Bereitschaft.

Early

Geringe Stärke, geringes Momentum. Auf beiden Achsen schwach. Spekulativ oder übermäßig gehypt. Zu unreif für unmittelbare strategische Aufmerksamkeit, könnte sich aber im Laufe der Zeit entwickeln.

Latent

Hohe Stärke, geringes Momentum. Technisch solide, aber noch keine breite Aufmerksamkeit oder Akzeptanz erzielend. Kann politische oder Marktinterventionen erfordern, um seinen Wert zu erschließen.

Leading

Hohe Stärke, hohes Momentum. Sowohl ausgereift als auch weit verbreitet Zugkraft gewinnend. Hochprioritäre Bereiche für strategisches Monitoring, Investitionen oder Adoptionsentscheidungen.

Die Methodik stellt ausdrücklich fest, dass die Bewertungsschwellen nicht willkürlich zwischen Ausgaben geändert werden dürfen, es sei denn, es liegen substanzielle Rückmeldungen vor oder es entstehen kontextspezifische Anforderungen. Das bewahrt die Vergleichbarkeit im Jahresvergleich und ermöglicht es ENISA, einen Längsschnittdatensatz aufzubauen, der zeigt, wie sich Technologien im Laufe der Zeit über die Matrix bewegen.

Die fünf Radarzonen für starke Signale

Starke Signale durchlaufen eine Adoptionswahrscheinlichkeitsbewertung, bevor sie auf dem Radar platziert werden. ENISA verwendet ein Umfrageinstrument, das auf dem UTAUT-Rahmen basiert, angepasst für drei verschiedene Befragtengruppen: Technologienutzer (Bewertung der Auswirkungen auf Sicherheitsabläufe und KPIs), Technologieanbieter und Forschungs- und Entwicklungseinheiten (Bewertung von Implementierungsaufwand, Kundennachfrage und Marktabsicht) sowie institutionelle Akteure wie Regulierungsbehörden und Normierungsorganisationen (Bewertung von Governance-Durchführbarkeit, Politikausrichtung und gesellschaftlichem Wert).

Jede Gruppe bewertet fünf Konstrukte auf einer fünfstufigen Likert-Skala.

Leistungserwartung: Hilft der Einsatz dieser Technologie dabei, Sicherheitsziele zu erreichen? Erleichtert sie die Erfüllung von KPIs?

Aufwandserwartung: Wie einfach ist sie ohne große technische Herausforderungen oder umfangreiche Schulungen umzusetzen?

Sozialer Einfluss: Setzen Wettbewerber und wichtige Partner sie bereits ein oder empfehlen sie?

Rahmenbedingungen: Sind Budget, Infrastruktur, Regulierungsrahmen und Mitarbeiterkompetenzen vorhanden?

Verhaltensabsicht: Plant die Organisation, die Investitionen in diese Technologie fortzusetzen oder auszubauen?

Die 15 Punkte pro Gruppe tragen gleichwertig zu einem Gruppen-Adoptionswahrscheinlichkeits-Score bei. Die drei Gruppen-Scores werden zu einem Gesamt-Adoptionswahrscheinlichkeits-Score gemittelt. Dieser Komposit-Score positioniert jedes starke Signal in einer von fünf konzentrischen Zonen auf dem Radar-Diagramm:

01Erkennen

Derzeit nicht zur Adoption empfohlen. Kann auf Unreife, ungeklärte Risiken, mangelnde regulatorische Klarheit oder Fehlanpassung an aktuelle Cybersicherheitsanforderungen zurückzuführen sein. Vorsichtig beobachten. Aktive Investitionen oder Bereitstellung vermeiden, bis weitere Validierung vorliegt.

02Beobachten

Untersuchungswürdig, aber noch nicht bereit für skalierten Einsatz. Frühe Piloten oder Proof-of-Concepts können laufen. Potenzielle Anwendungsfälle untersuchen. Technische Machbarkeit bewerten. Weitere Reifung beobachten.

03Testen

Geeignet für kontrollierte Experimente unter realen Bedingungen. Ausreichende Reife und Versprechen nachgewiesen. Pilotprojekte starten. Belege sammeln. Interne Bereitschaft für zukünftige Skalierung aufbauen.

04Planen

Bewährtes Potenzial und annähernde Betriebsrelevanz. Nicht mehr rein experimentell. Integrationsfahrpläne entwickeln. Ressourcen sichern. Governance- oder Beschaffungsmechanismen ausrichten, um die bevorstehende Adoption zu unterstützen.

05Umsetzen

Ausgereift und strategisch relevant für breite Adoption. Bewiesener Wert in Cybersicherheitsoperationen. Erfolgreich durch Testphasen. Von einem wachsenden Ökosystem unterstützt. Aktiv Integration, Hochskalierung und langfristigen Einsatz vorantreiben.

Das Radar-Diagramm unterteilt Signale in vier Quadranten nach Abstraktionstyp: Werkzeug, Plattform, Technik und Trend. Die fünf konzentrischen Zonen verlaufen vom äußersten Ring (Erkennen) zum innersten (Umsetzen). Eine Technologie im Umsetzen-Ring des Technik-Quadranten teilt Ihnen auf einen Blick mit, dass es sich um eine ausgereifte, systematisch anwendbare Methode handelt, die das europäische Cybersicherheitsökosystem als bereit für den breiten Einsatz erachtet.

Der Bezug zu Artikel 13

Artikel 13 des Cyber Resilience Act verpflichtet Hersteller, Schwachstellen anzugehen und die Produktsicherheit über den gesamten Lebenszyklus aufrechtzuerhalten, unter Berücksichtigung des Stands der Technik. Technologien in den Zonen „Planen" oder „Umsetzen" werden das repräsentieren, was ENISA als ausgereift und adoptionsbereit betrachtet, basierend auf Belegen von Nutzern, Anbietern und institutionellen Akteuren in der gesamten EU. Wenn eine Sicherheitsmaßnahme, zu der Ihre Wettbewerber bereits zu „Testen" übergegangen sind, in Ihrer Architektur noch auf „Erkennen" steht, gehört diese Lücke in Ihre technische Dokumentation, mit einer Begründung warum und einem Migrationsplan.

Frühe Technologien verfolgen: der Ansatz bei schwachen Signalen

Schwache Signale sind Technologien, die niedrig in der Stärke liegen, aber mittelfristig bis langfristig disruptives Potenzial haben können. Sie erscheinen nicht auf dem Haupt-Radar-Diagramm. Stattdessen positioniert ENISA sie auf einem separaten Vorausschau-Diagramm entlang zweier Dimensionen.

Entwicklungsgeschwindigkeit nutzt den Technological Innovation Systems (TIS)-Rahmen von Markard und Truffer (2008). Expertengremien bewerten sieben Funktionen, die widerspiegeln, ob sich aktiv ein Innovationsökosystem rund um die Technologie bildet:

  1. Wissensentwicklung und -verbreitung: Entsteht neue Forschung und wird sie durch Publikationen, Konferenzen oder Kooperationen geteilt?
  2. Unternehmerische Experimente: Testen Start-ups, Unternehmen oder Institutionen die Technologie in realen Umgebungen, mit Piloten, Prototypen oder frühen Anwendungsfällen?
  3. Entwicklung positiver externer Effekte: Erzeugt das Signal Netzwerkeffekte oder Synergien mit anderen Technologien oder Sektoren?
  4. Lenkung der Suche: Erscheint es in strategischen Dokumenten, Richtlinien oder organisationalen Fahrplänen?
  5. Marktbildung: Bilden sich frühe Märkte oder Nischenanwendungen, auch wenn breitere Adoptionsbarrieren bestehen?
  6. Ressourcenmobilisierung: Stehen finanzielle Unterstützung, qualifizierte Arbeitskräfte oder Infrastruktur zur Verfügung, um seine Entwicklung aufrechtzuerhalten?
  7. Legitimationsschaffung: Bewerten institutionelle Akteure das Signal positiv, und wächst die breite Akzeptanz?

Jede Funktion erzielt einen Score von 1 bis 5. Der zusammengesetzte Entwicklungsgeschwindigkeits-Score ist das arithmetische Mittel aller sieben.

Marktpotenzial wird auf drei Unterdimensionen bewertet: Sektordurchdringung (bleibt das Signal in einem Sektor oder breitet es sich breit über viele aus?), Domänennützlichkeit (wie viele der 15 Cybersicherheitsfunktionen der JRC European Cybersecurity Taxonomy deckt es ab?) und Adoptertyp (nur hochspezialisierte Akteure oder auch für KMU und die breite Öffentlichkeit zugänglich?).

Das ergibt ein 2x2-Vorausschau-Diagramm mit vier Quadranten:

  • Exploration: geringe Entwicklungsgeschwindigkeit und geringes Marktpotenzial. Spekulative Signale mit begrenzten aktuellen Belegen, aber potenziellem visionärem Wert.
  • Marktkonsolidierung: hohes Marktpotenzial, aber geringere Entwicklungsgeschwindigkeit. Frühe Anwender beginnen, das Signal zu erkunden. Strukturiertere Entwicklung und Unterstützung kann folgen.
  • Tech-Konsolidierung: hohe Entwicklungsgeschwindigkeit, aber noch begrenzte Marktakzeptanz. Fortschritte in Forschung und Experimenten, aber kommerzielle Verbreitung bleibt unsicher.
  • Transition Ready: hoch auf beiden Dimensionen. Am nächsten daran, zu starken Signalen zu werden. Technologische Grundlagen konsolidieren sich und das sektorübergreifende Interesse nimmt sichtbar zu. Frühe politische Diskussionen können dabei helfen, ihre Auswirkungen und Integration vorherzusehen.

Schwache Signale erscheinen nicht auf der Haupt-Radar-Visualisierung, sind aber ein wichtiger Input für zukünftige Ausgaben. Transition-Ready-Signale sind besonders Kandidaten für eine Neueinstufung als starke Signale im nächsten Radar-Zyklus.

Woher die Daten kommen

ENISAs Bewertung stützt sich auf drei primäre quantitative Datenquellen, alle über die JRC TIM Analytics-Plattform abgerufen, ein automatisiertes Text- und Data-Mining-System, das vom Joint Research Centre der Europäischen Kommission entwickelt wurde.

Scopus, gepflegt von Elsevier, deckt wissenschaftliche Zeitschriften, Preprints, Bücher und Konferenzberichte ab, darunter über 25,5 Millionen Open-Access-Dokumente. Es liefert Zählungen akademischer Publikationen und Jahrestrends für die Stärke- und Momentum-Bewertung.

PATSTAT enthält bibliografische und rechtliche Ereignispatentdaten aus EU-Mitgliedstaaten, extrahiert aus der Datenbank des Europäischen Patentamts. Es liefert Patentanmeldezählungen und Jahresveränderungen.

Europe Media Monitor (EMM) sammelt täglich rund 300.000 Nachrichtenartikel in bis zu 70 Sprachen. Er liefert Nachrichten- und Suchtrend-Zählungen sowie Jahresveränderungen.

Die Schlüsselwortgestaltung, die alle drei Datenbankabfragen steuert, wird über ein zentralisiertes Wörterbuch kontrolliert. Das Wörterbuch wird vom ENISA Core Radar Team validiert und für jede Ausgabe des Radars eingefroren. Ein Schlüsselwortsatz für „Extended Detection and Response" könnte Begriffe wie 'XDR', 'Extended Detection and Response' und 'Advanced threat detection platform' umfassen, kombiniert mit einem Publikationsjahresfilter in einer booleschen Abfragestruktur. Jede zukünftige Änderung am Wörterbuch erfordert eine dokumentierte Begründung, da Änderungen die Score-Vergleichbarkeit über Ausgaben hinweg beeinflussen.

Dieser Ansatz macht die Bewertung reproduzierbar. Ein Hersteller, der die Radar-Position einer Technologie prüft, kann sie auf die spezifischen Schlüsselwörter, Datenbankabfragen und Normierungsschwellen zurückverfolgen, die verwendet wurden.

Der Schnellverfahrensmechanismus und der Signal-Lebenszyklus

Wenn EU-Institutionen oder Kommissionsprioritäten eine bestimmte Technologie als strategisch dringend einstufen, kann ENISA ein Schnellverfahren aktivieren. Die anfragende Stelle stellt einen Basisdatensatz bereit: Signalname und -beschreibung, einen geschätzten TRL, das aktuelle Adoptionsniveau, die Abstraktionsniveau-Klassifizierung sowie Sektor- und Domänenkontext. Ein internes Team führt dann eine erste Prüfung auf Duplikate und Taxonomiekonformität durch.

Besteht das Signal die Prüfung, schließt ein Mikrogremium von drei bis fünf Experten in etwa 10 Tagen eine schnelle Validierung ab. Experten liefern quantitative Stärke- und Momentum-Schätzungen auf einer Skala von 1 bis 5 sowie qualitative Kommentare zur strategischen Wirkung. Das Signal gelangt dann direkt in die Bewertungsphase.

Schnellverfahren-Signale werden auf dem öffentlichen Dashboard mit einem eigenen Label versehen. Sie unterliegen weiterhin der vollständigen Validierung im nächsten regulären Update-Zyklus. Die Methodik benennt den Kompromiss ausdrücklich: Schnellverfahren-Signale verfügen nicht über die Benchmarking-Tiefe des Standardprozesses und können nicht direkt mit Signalen verglichen werden, die den vollständigen Qualifizierungsprozess durchlaufen haben.

Das Signal-Lebenszyklusmanagement folgt einer parallelen Logik. Jede neue Ausgabe überprüft alle aktiven Signale. Signale, die nicht mehr ausreichend Stärke und Momentum aufweisen, werden auf einer Drei-Jahres-Basis entfernt. Signale, die technologische Reife und weit verbreitete Adoption erreicht haben, werden ebenfalls ausgemustert: Sie werden als über den Vorausschaubereich des Radars hinausgewachsen anerkannt und stattdessen durch andere Betriebsmechanismen verfolgt. Für Hersteller ist eine Technologie, die den Radar verlässt, selbst ein Signal: Sie ist zu einer Basiserwartung geworden, nicht mehr zu einer differenzierenden Fähigkeit.

Das öffentliche Dashboard wird von einer detaillierten Methodiknote begleitet, die klar angibt, wie jedes Signal identifiziert wurde, wie jeder Indikator gemessen oder geschätzt wurde und welche Einschränkungen oder Annahmen während des Prozesses angewendet wurden. Das technische Format des Dashboards (PowerBI oder äquivalent) wird in einer späteren Projektphase festgelegt.

Was der Radar für Ihr CRA-Konformitätsprogramm bedeutet

Der TIR schafft keine neuen rechtlichen Verpflichtungen. Aber er wird zu einem maßgeblichen Nachweis dafür, was die EU als ausgereift und adoptionsbereit im Cybersicherheitsökosystem betrachtet. Das hat praktische Konsequenzen für drei Bereiche Ihrer CRA-Konformitätsarbeit.

Technische Dokumentation nach Anhang VII. Anhang VII verpflichtet Hersteller, die Sicherheitsarchitektur des Produkts mit digitalen Elementen zu dokumentieren, einschließlich der angewendeten Sicherheitslösungen und der eingerichteten Prozesse für den Umgang mit Schwachstellen. Die vierstufige Signal-Taxonomie des TIR (Werkzeug, Plattform, Technik, Trend) bietet ein strukturiertes Vokabular zur Beschreibung Ihrer Sicherheitsarchitektur. Die Dokumentation, in welcher Radar-Zone sich Ihre kritischen Sicherheitsmaßnahmen zum Zeitpunkt des Produktdesigns befanden, erstellt einen zeitgestempelten Nachweis Ihrer Stand-der-Technik-Bewertung. Lesen Sie unseren Leitfaden zur technischen Dokumentation nach Anhang VII.

Schwachstellenmanagement nach Artikel 13. Artikel 13 Absatz 6 verpflichtet Hersteller, Schwachstellen ohne unnötige Verzögerung anzugehen und Patches oder Abhilfemaßnahmen zeitnah anzuwenden. Der Radar wird den Adoptionslebenszyklus von Schwachstellenmanagement-Werkzeugen und -techniken speziell verfolgen. Ein Werkzeug, das in aufeinanderfolgenden Radar-Ausgaben von „Beobachten" auf „Testen" rückt, ist ein quantifiziertes Signal, dass das Ökosystem darauf zusteuert. Hersteller, die diese Bewegungen verfolgen, können proaktive Tooling-Entscheidungen treffen statt reaktive. Lesen Sie unseren Leitfaden zu ENISAs 24-Stunden-Schwachstellenmeldepflichten.

Secure-by-Design-Entscheidungen. Die Secure-by-Design-Prinzipien im ENISA Security by Design and Default Playbook (v0.4, März 2026) beschreiben Praktiken, keine spezifischen Technologieentscheidungen. Der TIR füllt die Lücke, indem er benennt, welche konkreten Werkzeuge und Techniken für diese Praktiken bereit sind. Ein Hersteller, der Secure Boot umsetzt, würde den Radar nutzen, um die Reife der spezifischen Firmware-Signaturinfrastruktur zu beurteilen, die er in Betracht zieht. Das ENISA Secure by Design Playbook deckt die Prinzipien ab. Der TIR wird die Technologieumsetzungen abdecken.

Ein praktischer Hinweis zum Timing. Die erste Radar-Ausgabe ist noch nicht erschienen. Bis dahin kommen die relevanten Belege für Stand-der-Technik-Bewertungen aus denselben Quellkategorien, die ENISA für die Signalerhebung nutzt: Gartner, Fraunhofer, ETSI, ECSO, BSI, NCSC und NIST-Publikationen. Die TIR-Methodik macht diese Quellkategorien explizit und bietet einen Rahmen für ihre Gewichtung.

Zu Normen und dem Radar

Die grundlegenden Anforderungen des CRA in Anhang I beziehen sich auf Sicherheitseigenschaften, nicht auf spezifische Normen. Harmonisierte Normen wie EN 18031, BSI TR-03183 und IEC 62443 übersetzen diese Eigenschaften in technische Anforderungen. Der TIR steht auf einer anderen Ebene: Er verfolgt, ob die zugrundeliegenden Technologien, die diese technischen Anforderungen umsetzen, ausgereift und adoptionsbereit sind. Eine Norm kann Ihnen vorschreiben, Verschlüsselung zu verwenden. Der Radar sagt Ihnen, welche Verschlüsselungsplattform oder -technik das Ökosystem für die Zone „Planen" oder „Umsetzen" als bereit erachtet.

Häufig gestellte Fragen

Wann erscheint der erste ENISA Technology Radar?

Das April-2026-Dokument beschreibt nur die Methodik, nicht die Ergebnisse der ersten Radar-Ausgabe. Der TIR ist Teil des ENISA-Einzelprogrammdokuments 2025-2027. Im Methodik-Dokument wird kein konkretes Veröffentlichungsdatum genannt. ENISA gibt an, dass mindestens vier verschiedene Visualisierungsprototypen vor dem Launch des öffentlichen Dashboards geplant sind. Beobachten Sie die ENISA-Publikationsseite für Bekanntmachungen.

Schreibt mir der Radar direkt vor, welche Sicherheitstechnologien ich nach dem CRA einsetzen muss?

Nein. Der CRA schreibt keine spezifischen Technologien vor. Artikel 13 verpflichtet Sie, Sicherheit auf Basis des Stands der Technik anzugehen, benennt aber keine konkreten Werkzeuge oder Plattformen. Der TIR wird EU-weite Belege dafür liefern, was im Cybersicherheitsökosystem ausgereift und adoptionsbereit ist. Technologien in den Zonen „Planen" oder „Umsetzen" repräsentieren, was ENISA als strategisch relevant für den Einsatz erachtet. Ihre Entscheidungen, welche Technologien in Ihre Produktarchitektur aufzunehmen sind und wie Sie diese Entscheidungen unter Anhang VII dokumentieren, treffen weiterhin Sie. Der Radar ist ein Beleg zum Referenzieren, keine Checkliste zum Abhaken.

Was ist der Technology Readiness Level und warum trägt er 50% zum Stärke-Score bei?

TRL ist eine Skala von 1 (Grundlagenforschung) bis 9 (ausgereifte Technologie mit nachgewiesener Leistung unter Betriebsbedingungen), die in EU-geförderten Innovationsprogrammen einschließlich Horizon Europe genutzt wird. ENISA weist dem TRL die Hälfte des Stärkegewichts zu, da er am direktesten widerspiegelt, ob eine Technologie einsetzbar ist, nicht nur diskutiert wird. Eine Technologie, die bei TRL 2 oder 3 substanzielle Patent- und Medienaufmerksamkeit erzeugt, ist ein Forschungsprojekt, kein Kandidat für den Unternehmenseinsatz. Die anderen vier Indikatoren (autoritative Erwähnungen, akademische Publikationen, Patente, Nachrichtentrends) tragen jeweils 12,5% dazu bei, zu kontextualisieren, wie weit die Reife der Technologie im breiteren Ökosystem anerkannt ist.

Können Hersteller oder Branchenverbände Signale zum Radar beitragen?

Ja. Die Methodik enthält einen ergänzenden Signalerhebungsmechanismus durch Expertenworkshops und Online-Einreichungsformulare, einschließlich EU Survey. ENISA plant die Einrichtung einer Ad-hoc-Arbeitsgruppe (AHWG) von bis zu 30 Experten, die durch einen offenen Aufruf ausgewählt werden, und die Technologieanbieter, Integratoren, Servicebetreiber, Endnutzer, Vertreter kritischer Infrastruktur, Konformitätsbewertungsstellen, Prüfer, Zertifizierungsstellen und Prüflabore abdeckt. Der offene Aufruf ist noch nicht bekannt gegeben worden. Das geplante öffentliche Dashboard wird auch einen Feedback-Kanal zum Vorschlagen zusätzlicher Quellen oder Melden von Abweichungen enthalten. Hersteller mit aktiven Sicherheitsforschungsprogrammen und Fachwissen in neu entstehenden Cybersicherheitstechnologien sind direkt relevante Kandidaten für eine AHWG-Teilnahme.

Wie unterscheidet sich ein „schwaches Signal" von einem „starken Signal" in diesem Rahmen?

Die Unterscheidung kommt aus dem Qualifizierungsschritt. Jedes Kandidatensignal erhält zusammengesetzte Scores für Stärke (technologische Reife, basierend auf TRL und absoluten Zählungen aus Scopus, PATSTAT und EMM) und Momentum (Veränderungsrate der Aufmerksamkeit, basierend auf Jahrestrends aus denselben Quellen). Signale, die definierte Schwellen auf beiden Achsen überschreiten, werden als stark klassifiziert und gehen zur UTAUT-basierten Adoptionswahrscheinlichkeitsbewertung über. Jene unter der Schwelle werden als schwach klassifiziert und gehen stattdessen zur TIS-basierten Vorausschauanalyse über. Die Schwellen werden relativ zur Verteilung des vollständigen Signaldatensatzes für jede Ausgabe gesetzt, sodass sich die Klassifizierungsgrenze mit dem Signalbestand verschiebt. Beide Verfahren fließen in verschiedene Visualisierungen auf dem öffentlichen Dashboard ein.

In welchem Verhältnis steht der ENISA-Radar zu bestehenden Rahmenwerken wie Gartners Hype Cycle oder dem JRC Innovation Radar?

ENISA führte vor der Entwicklung seiner Methodik eine Desk-Research-Überprüfung bestehender Technologie-Radare und Vorausschau-Rahmenwerke durch (dokumentiert in Annex 0 der April-2026-Publikation). Der TIR übernimmt die Fünf-Zonen-Ringstruktur vom Thoughtworks Technology Radar und passt den Ansatz des JRC Innovation Radar zur Bewertung hochpotenzialiger Innovationen an. Er unterscheidet sich von Gartners Hype Cycle dadurch, dass er auf quantitativen bibliometrischen und Patentdaten statt auf Analysteneinschätzungen allein basiert und Schwachsignal-Vorausschau (TIS-Rahmen) explizit von Starkverfahren-Adoptionsbewertung (UTAUT) trennt. Alle quantitativen Quellen sind EU-Dateninfrastruktur: Scopus, PATSTAT und EMM über JRC TIM Analytics. Lesen Sie unsere Analyse des ENISA Secure by Design Playbooks dazu, wie andere ENISA-Methodiken mit der CRA-Konformität zusammenhängen.

Was passiert mit einer Technologie, wenn sie den Radar verlässt?

Technologien, die weit verbreitete Adoption erreicht haben, werden aus dem TIR ausgemustert. Die Methodik erkennt sie als über den Vorausschaubereich des Radars hinausgewachsen an und stellt fest, dass sie stattdessen durch andere betriebs- oder umsetzungsorientierte Mechanismen verfolgt werden. Die Schwelle für die Entfernung wird auf einer Drei-Jahres-Basis beurteilt, basierend darauf, ob Signale noch ausreichend Stärke und Momentum im Verhältnis zum aktuellen Datensatz zeigen. Eine Technologie, die den Radar verlassen hat, weil sie „zu mainstream" ist, ist keine diskretionäre Entscheidung mehr. Sie ist Teil des Stands der Technik, den Sie zu berücksichtigen haben.

Was jetzt zu tun ist

  1. Lesen Sie die Methodik vollständig. Sie ist unter TLP-CLEAR veröffentlicht und kostenlos auf der ENISA-Website zugänglich (DOI 10.2824/2390334). Die Liste maßgeblicher Quellen in Anhang 3 ist unmittelbar nützlich: Sie identifiziert, welche Organisationen ENISA für die Signalidentifikation als glaubwürdig betrachtet, darunter Gartner, McKinsey, die Fraunhofer-Gesellschaft, MIT, ETSI, ECSO, die Cloud Security Alliance, IBM, Cisco und RAND Corporation.
  2. Ordnen Sie Ihre aktuelle Produktsicherheitsarchitektur den vier Signaltypen zu (Werkzeug, Plattform, Technik, Trend) und schätzen Sie den TRL jeder Sicherheitsmaßnahme. Wenn kritische Sicherheitsfunktionen auf Technologien bei TRL 3 oder darunter beruhen, dokumentieren Sie warum und was Ihr Migrationsplan ist. Das ist direkt relevant für Ihre technische Dokumentation nach Anhang VII.
  3. Überprüfen Sie Ihr Schwachstellenmanagement-Tooling anhand der fünf UTAUT-Adoptionsdimensionen: Leistungserwartung, Aufwandserwartung, sozialer Einfluss, Rahmenbedingungen und Verhaltensabsicht. Das sind die Fragen, die ENISA Nutzern und Anbietern bei der Bewertung von Technologien stellen wird. Wenn Sie wissen, wie Ihre aktuellen Werkzeuge abschneiden, können Sie antizipieren, wo der Radar sie wahrscheinlich einordnen wird. Lesen Sie unseren Leitfaden zu ENISA-Schwachstellenmeldepflichten für die zugehörigen Anforderungen nach Artikel 14.
  4. Beobachten Sie den offenen AHWG-Aufruf. ENISA wird ihn vor der ersten Radar-Ausgabe veröffentlichen. Wenn Ihr Unternehmen Fachwissen in spezifischen neu entstehenden Cybersicherheitstechnologien besitzt, gibt Ihnen eine Teilnahme direkten Input darüber, wie Signale in zukünftigen Ausgaben identifiziert, validiert und klassifiziert werden.

Dieser Artikel dient nur zu Informationszwecken und stellt keine Rechtsberatung dar. Für spezifische Compliance-Beratung wenden Sie sich an qualifizierte Rechtsexperten.

CRA ENISA Sicherheit Secure by Design Schwachstellenmanagement
Share

Gilt der CRA für Ihr Produkt?

Beantworten Sie 6 einfache Fragen, um herauszufinden, ob Ihr Produkt unter den EU Cyber Resilience Act fällt. Erhalten Sie Ihr Ergebnis in unter 2 Minuten.

Bereit für CRA-Konformität?

Beginnen Sie mit der Verwaltung Ihrer SBOMs und Compliance-Dokumentation mit CRA Evidence.