Cyber Resilience Act UE: Kompletny harmonogram wdrożenia 2025-2027

Praktyczny przewodnik po terminach egzekwowania CRA i tym, co producenci muszą przygotować na każdym etapie.

Zespół CRA Evidence
Autor
26 grudnia 2025
Zaktualizowano 25 lutego 2026 00:00:00 UTC
4 min czytania
Cyber Resilience Act UE: Kompletny harmonogram wdrożenia 2025-2027
In this article

Cyber Resilience Act UE (Rozporządzenie 2024/2847) stanowi najważniejszą legislację dotyczącą cyberbezpieczeństwa dla produktów z elementami cyfrowymi (PEC) w Unii Europejskiej. Z egzekwowaniem rozpoczynającym się w 2025 roku i pełną zgodnością wymaganą do grudnia 2027, producenci muszą zrozumieć harmonogram i odpowiednio się przygotować.

Kluczowe daty w skrócie

Data Kamień milowy
Grudzień 2024 Wejście w życie CRA
Wrzesień 2026 Początek obowiązków zgłaszania podatności
Grudzień 2027 Pełne egzekwowanie dla wszystkich produktów

Ostrzeżenie: Wrzesień 2026 to pierwszy twardy termin. Zgłaszanie podatności do ENISA staje się obowiązkowe — producenci muszą być gotowi do zgłaszania aktywnie wykorzystywanych podatności w ciągu 24 godzin.

Harmonogram wdrażania CRA od grudnia 2024 do grudnia 2027

Co zmienia się we wrześniu 2026?

Pierwszy ważny termin zgodności przypada na wrzesień 2026, kiedy wchodzą w życie obowiązki zgłaszania podatności. Oznacza to:

  • Powiadomienie w ciągu 24 godzin: Każda aktywnie wykorzystywana podatność musi być zgłoszona do ENISA w ciągu 24 godzin od odkrycia
  • Szczegółowy raport w ciągu 72 godzin: Kompleksowy raport o podatności ze szczegółami technicznymi
  • Aktualizacja w ciągu 14 dni: Raport o postępach w środkach łagodzących
  • Raport końcowy: Pełna analiza incydentu w ciągu 30 dni

Przygotowanie workflow zarządzania podatnościami

Aby dotrzymać tych terminów, producenci powinni ustanowić:

  1. Monitoring podatności dla wszystkich komponentów oprogramowania w swoich produktach
  2. Wewnętrzne procedury eskalacji, które mogą uruchomić się w ciągu godzin, nie dni
  3. Szablony powiadomień ENISA gotowe do natychmiastowego użycia
  4. SBOM (Software Bill of Materials) do szybkiej identyfikacji dotkniętych produktów

Grudzień 2027: Pełna zgodność

Do grudnia 2027 wszystkie produkty z elementami cyfrowymi sprzedawane w UE muszą spełniać pełne wymagania CRA:

Podstawowe wymagania cyberbezpieczeństwa (Załącznik I)

  • Bezpieczeństwo od początku projektu i domyślnie
  • Ochrona przed nieautoryzowanym dostępem
  • Poufność i integralność danych
  • Minimalna powierzchnia ataku
  • Bezpieczne mechanizmy aktualizacji

Dokumentacja techniczna (Załącznik VII)

Każdy produkt wymaga kompleksowej dokumentacji technicznej obejmującej:

  • Dokumentację oceny ryzyka
  • Dowody oceny zgodności
  • SBOM z identyfikowalnością na poziomie komponentów
  • Procedury obsługi podatności
  • Deklarację okresu wsparcia (minimum 5 lat)

Klasyfikacja produktu ma znaczenie

CRA definiuje trzy kategorie produktów z różnymi wymaganiami oceny zgodności:

Kategoria Przykłady Ocena
Domyślna Większość IoT konsumenckiego, proste oprogramowanie Samoocena
Ważna Klasa I Zarządzanie tożsamością, VPN, zarządzanie siecią Trzecia strona lub zgodność ze standardami
Ważna Klasa II Firewalle, mikroprocesory odporne na manipulacje Trzecia strona obowiązkowa
Krytyczna Inteligentne liczniki, przemysłowe systemy sterowania Badanie typu UE

Zacznij przygotowania teraz

Nawet jeśli pełne egzekwowanie jest w 2027 roku, wymagana praca jest znacząca. Zalecamy producentom rozpoczęcie teraz od:

  1. Zinwentaryzuj swoje produkty - Które PEC sprzedajesz w UE?
  2. Sklasyfikuj swoje produkty - Domyślna, Ważna czy Krytyczna?
  3. Wdróż generowanie SBOM - Zautomatyzowane, dokładne i kompletne

Wskazówka: Zacznij od generowania SBOM. To fundament monitorowania podatności i zapewnia natychmiastową wartość w zakresie zgodności.

  1. Ustanów procesy zarządzania podatnościami - Monitoruj, wykrywaj, zgłaszaj, naprawiaj
  2. Dokumentuj wszystko - Przygotowanie dokumentacji technicznej wymaga czasu

Ważne: Termin grudnia 2027 może wydawać się odległy, ale oceny przez strony trzecie mogą trwać od 4 do 10 miesięcy. Produkty wymagające zaangażowania jednostki notyfikowanej muszą zacząć TERAZ.

Jak CRA Evidence może pomóc

CRA Evidence zapewnia kompletną platformę do zarządzania Twoją drogą do zgodności z CRA:

  • Zarządzanie SBOM: Przesyłaj, waliduj i utrzymuj SBOM dla wszystkich swoich produktów
  • Śledzenie podatności: Automatyczne skanowanie ze śledzeniem terminów ENISA
  • Export dokumentacji technicznej: Generuj pakiety dokumentacji zgodne z Załącznikiem VII
  • Ścieżka audytu: Pełna identyfikowalność dla ocen zgodności

Termin grudnia 2027 może wydawać się odległy, ale budowanie zgodnych procesów wymaga czasu. Rozpocznij swoją ocenę gotowości CRA już dziś.

Klasyfikacja: Określ kategorię swojego produktu za pomocą naszego przewodnika po klasyfikacji produktów.

SBOM: Zbuduj swoją infrastrukturę SBOM za pomocą naszego przewodnika po wymaganiach SBOM.

Zgłaszanie: Dowiedz się o regule 24 godzin w naszym przewodniku po zgłaszaniu podatności do ENISA.


Ten artykuł ma charakter wyłącznie informacyjny i nie stanowi porady prawnej. W celu uzyskania szczegółowych wskazówek dotyczących zgodności należy skonsultować się z wykwalifikowanym doradcą prawnym.

Tematy omówione w tym artykule

Udostępnij ten artykuł

Powiązane artykuły

Does the CRA apply to your product?

Odpowiedz na 6 prostych pytań, aby sprawdzić, czy Twój produkt podlega unijnemu Cyber Resilience Act. Otrzymaj wynik w mniej niż 2 minuty.

Gotowy na osiągnięcie zgodności z CRA?

Zacznij zarządzać swoimi SBOM-ami i dokumentacją zgodności z CRA Evidence.