Von ISO 27001:2022 zur CRA-Compliance: Systematische Gap-Analyse und Implementierungsroadmap

Von ISO 27001:2022 zur CRA-Compliance (Cbyer Reseliance Act): Vollständige Gap-Analyse, Mapping-Tabelle aller 93 Controls und 24-Monats-Implementierungs-Roadmap.

Von ISO 27001:2022 zur CRA-Compliance: Systematische Gap-Analyse und Implementierungsroadmap
Photo by Johannes Plenio / Unsplash

Executive Summary

Organisationen mit bestehender ISO 27001:2022-Zertifizierung verfügen bereits über ein solides Fundament für die CRA-Compliance. Diese Analyse quantifiziert die bestehende Coverage, identifiziert systematisch alle Gaps und definiert konkrete Maßnahmen zur CRA-Erfüllung.

Kurz: ISO 27001:2022 deckt circa 67%/48% (je nach Sektion) der CRA-Anforderungen ab. Die verbleibenden 33%/52% erfordern gezielte produktspezifische Ergänzungen in den Bereichen SBOM, CVD-Programme, automatische Updates und erweiterte Incident-Reporting-Prozesse.


1. Ausgangssituation: ISO 27001:2022 als Fundament

1.1 Was Sie bereits haben

Mit einer ISO 27001:2022-Zertifizierung haben Sie bereits implementiert:

Governance & Management:

  • Strukturiertes ISMS mit definierten Rollen und Verantwortlichkeiten
  • Dokumentiertes Risikomanagement-Framework
  • Management-Reviews und kontinuierliche Verbesserungsprozesse
  • Internal Audit-Programme

Sicherheitskontrollen:

  • 93 Annex A Controls (vollständig oder selektiv basierend auf Statement of Applicability)
  • Incident Management-Prozesse
  • Vulnerability Management
  • Zugriffskontroll-Mechanismen
  • Kryptographie-Standards
  • Security Awareness Training

Dokumentation:

  • ISMS-Policies und Procedures
  • Risk Assessment und Treatment Plan
  • Statement of Applicability (SoA)
  • Audit-Nachweise und Records

1.2 Was der CRA zusätzlich verlangt

Der CRA (Verordnung (EU) 2024/2847, in Kraft seit 10. Dezember 2024) adressiert produktspezifische Cybersicherheit und verlangt:

Produktfokus statt Organisationsfokus:

  • Einzelne Produkte mit digitalen Elementen (PDEs) müssen CRA-konform sein
  • CE-Kennzeichnung als Konformitätsnachweis
  • Produktlebenszyklus-Verantwortung

Spezifische technische Anforderungen:

  • Software Bill of Materials (SBOM) für jedes Produkt
  • Automatische Sicherheitsupdates (standardmäßig aktiviert)
  • Coordinated Vulnerability Disclosure (CVD) Programme
  • 24-Stunden-Meldefrist bei aktiv ausgenutzten Schwachstellen

Rechtliche Verbindlichkeit:

  • Obligatorisch für EU-Marktzugang
  • Sanktionen bis €15 Millionen oder 2,5% des Jahresumsatzes
  • Nicht freiwillig wie ISO 27001

2. Vollständige Mapping-Tabelle: ISO 27001:2022 → CRA Essential Requirements

Die folgende Tabelle mappt alle CRA Essential Requirements (Annex I) auf ISO 27001:2022 Controls und identifiziert Gaps.

2.1 Annex I, Section 1: Produktsicherheitsanforderungen

CRA Requirement ISO 27001:2022 Control(s) Coverage Gap / Zusätzliche Maßnahme
1.1 Secure by Design & Default A.8.25 (SDLC)
A.8.27 (Architecture)
A.5.10 (Acceptable Use)
A.8.9 (Configuration Management)
70% Gap: Produktspezifische Secure Configuration Guides, Default-Hardening-Anforderungen
1.2 Datenminimierung A.5.34 (Privacy & PII Protection)
A.8.10 (Information Deletion)
A.8.11 (Data Masking)
85% Gap: Produktspezifische Data Minimization Documentation
1.3 Schutz vor Schwachstellen A.8.8 (Vulnerability Management)
A.8.29 (Security Testing)
A.5.7 (Threat Intelligence)
60% Gap: Pre-release Vulnerability Scanning, SBOM-basierte Component Tracking
1.4 Exploitation-Schutz A.8.7 (Malware Protection)
A.8.20 (Network Security)
A.8.21 (Network Services Security)
50% Gap: Spezifische Exploit-Mitigation-Techniken (ASLR, DEP, Stack Canaries), Memory-Safety-Requirements
1.5 Sicherheitsupdates A.8.19 (Software Installation)
A.8.8 (Vulnerability Management)
40% Gap: Automatische Update-Mechanismen (Opt-out), Separate Security- vs. Feature-Updates, Signed Updates
1.6 Keine bekannten Schwachstellen bei Markteinführung A.8.8 (Vulnerability Management)
A.8.29 (Security Testing)
65% Gap: Release-Criteria mit Zero-Known-Exploitable-Vulnerabilities, SBOM-Scanning
1.7 Sichere Auslieferung A.5.37 (Documented Operating Procedures)
A.8.31 (Separation in Dev/Test/Prod)
55% Gap: Supply Chain Security, Code Signing, Artifact Integrity Verification
2.1 Zugriffskontrollen A.5.15-5.18 (Access Control)
A.8.3 (Privileged Access)
A.8.5 (Authentication)
90% Minimal Gap: Product-specific Access Control Documentation
2.2 Schutz gespeicherter Daten A.8.24 (Cryptographic Keys)
A.8.11 (Data Masking)
A.8.1 (User Endpoint Devices)
75% Gap: Product-specific Encryption Standards, Key Management pro Produkt
2.3 Schutz übertragener Daten A.8.20 (Network Security)
A.8.24 (Cryptography)
A.5.14 (Information Transfer)
85% Minimal Gap: TLS-Version-Requirements, Certificate Management
2.4 Minimale Angriffsfläche A.8.9 (Configuration Management)
A.8.18 (Privileged Utilities)
50% Gap: Attack Surface Mapping pro Produkt, Unused Services Disabled by Default
2.5 Input-Validierung A.8.28 (Secure Coding) 60% Gap: Spezifische Input-Validation-Standards, Fuzzing-Requirements
2.6 Logging & Monitoring A.8.15 (Logging)
A.8.16 (Monitoring Activities)
A.5.26 (Response to Incidents)
75% Gap: Product-specific Security Event Logging, Tamper-Proof Logs
2.7 Fehlerbehandlung A.8.28 (Secure Coding) 50% Gap: Secure Error Handling Standards (keine sensiblen Infos in Errors)
2.8 Session Management A.8.5 (Secure Authentication)
A.5.17 (Authentication Information)
70% Gap: Session Timeout Policies, Secure Session Token Handling

Zusammenfassung Section 1:

  • Durchschnittliche Coverage: 67%
  • Kritischste Gaps: Automatische Updates (1.5), Exploitation-Schutz (1.4), Attack Surface (2.4)

2.2 Annex I, Section 2: Schwachstellenmanagement-Prozesse

CRA Requirement ISO 27001:2022 Control(s) Coverage Gap / Zusätzliche Maßnahme
2.1 Schwachstellen-Identifikation & Dokumentation A.8.8 (Vulnerability Management)
A.5.7 (Threat Intelligence)
70% Gap: SBOM-basierte Component-Tracking, Structured Vulnerability Documentation
2.2 Schwachstellen-Adressierung A.8.8 (Vulnerability Management)
A.5.26 (Incident Response)
75% Gap: Defined Remediation Timelines basierend auf Severity, Patch Development Process
2.3 Vulnerability Disclosure Policy A.5.6 (Contact with Authorities)
A.5.26 (Incident Response)
30% Gap: Formales CVD-Programm gemäß ISO/IEC 29147, Public Disclosure Policy, Security Contact
2.4 Information über Schwachstellen A.5.5 (Contact with Special Interest Groups)
A.8.8 (Vulnerability Management)
50% Gap: Proaktive Nutzerinformation, Security Advisories, Standardisiertes Format
2.5 Exploitierte Schwachstellen melden A.5.6 (Contact with Authorities)
A.5.27 (Learning from Incidents)
20% GAP: 24h-Meldefrist an CSIRT/CERT, Integration mit Single Reporting Platform (SRP)
2.6 Schwere Incidents melden A.5.24-5.26 (Incident Management)
A.5.28 (Evidence Collection)
40% Gap: CRA-spezifische Incident Classification, 24h-Reporting-Workflows
2.7 Korrektive Maßnahmen A.6.8 (Disciplinary Process)
A.5.27 (Learning from Incidents)
80% Minimal Gap: Product Recalls, Market Withdrawal Procedures
2.8 Support-Zeitraum A.5.1 (Information Security Policy) 10% Gap: Definierter und kommunizierter Support Period pro Produkt, End-of-Life-Policy
2.9 Technische Dokumentation A.5.1 (Documented Information)
A.5.37 (Operating Procedures)
60% Gap: CRA-spezifisches Documentation Package (10 Jahre Retention), EU Declaration of Conformity

Zusammenfassung Section 2:

  • Durchschnittliche Coverage: 48%
  • Kritischste Gaps: CVD-Programm (2.3), 24h-Meldepflicht (2.5, 2.6), Support Period (2.8)

3. Die 10 kritischen Gaps und wie Sie sie schließen

Basierend auf der Mapping-Analyse sind dies die 10 kritischsten Gaps, die ISO 27001-zertifizierte Organisationen schließen müssen:

Gap 1: Software Bill of Materials (SBOM)

CRA-Anforderung: Jedes Produkt muss eine maschinenlesbare SBOM enthalten, die alle Komponenten und Abhängigkeiten dokumentiert.

ISO 27001 Status: Keine direkte Anforderung für SBOM.

Was Sie tun müssen:

  1. Tool-Auswahl & Integration:
    • Implementierung von SBOM-Generierungs-Tools (CycloneDX, SPDX, Syft)
    • Integration in CI/CD-Pipeline für automatische SBOM-Generierung
    • Format: Bevorzugt CycloneDX 1.5+ oder SPDX 2.3+
  2. SBOM-Inhalt:
    • Alle direkten und transitiven Abhängigkeiten
    • Versionsnummern
    • Lizenzen
    • Known Vulnerabilities (CVEs)
    • Component Hashes
  3. Governance:
    • SBOM-Review als Release-Kriterium
    • Quarterly SBOM-Audits
    • SBOM-Archivierung (10 Jahre)

Prozess-Etablierung:

Code Commit → Build → SBOM Generation → SBOM Signing → 
SBOM Storage → SBOM Distribution (mit Produkt)

Zeitrahmen: 2-3 Monate


Gap 2: Coordinated Vulnerability Disclosure (CVD) Programm

CRA-Anforderung: Etablierung eines CVD-Programms gemäß ISO/IEC 29147 mit öffentlichem Disclosure-Prozess.

ISO 27001 Status: Incident Management vorhanden, aber kein formales CVD.

Was Sie tun müssen:

  1. Vulnerability Disclosure Policy (VDP) erstellen:Beispiel-Struktur:
    • Scope: Welche Produkte/Systeme sind im Scope?
    • Reporting Channel: security@ihreorganisation.com
    • Response Times: Acknowledgment <72h, Triage <7 days
    • Disclosure Timeline: 90 days coordinated disclosure
    • Safe Harbor: Legal protection für Researcher
    • Recognition: Hall of Fame, Bug Bounty (optional)
  2. Security Contact etablieren:
    • Registrierung von security.txt gemäß RFC 9116
    • Veröffentlichung auf Website und in Produktdokumentation
    • CSAF-Provider-Metadaten (für strukturierte Advisories)
  3. Tooling:
    • Ticketsystem mit Security-Triage (Jira Security, HackerOne)
    • Schwachstellen-Datenbank intern
    • Advisory-Management (CSAF Format)

CVD-Workflow implementieren:

Report Received → Triage (Severity Scoring) → 
Validation (Reproduktion) → Fix Development →
Researcher Notification → Coordinated Disclosure (90d) →
Public Advisory → CVE Assignment

Zeitrahmen: 2-4 Monate


Gap 3: Automatische Sicherheitsupdates

CRA-Anforderung: Automatische Updates standardmäßig aktiviert (Opt-out für Nutzer), getrennt von Feature-Updates.

ISO 27001 Status: Update-Management vorhanden, aber keine Automatic-Update-Requirement.

Was Sie tun müssen:

  1. Update-Architektur:
    • Secure Update Server Infrastruktur
    • Code Signing (Signatur aller Updates)
    • Update Verification (Client-seitige Signature-Checks)
    • Rollback-Mechanismus bei fehlgeschlagenen Updates
  2. Update-Delivery:
    • Delta-Updates (Bandbreiten-Optimierung)
    • Staged Rollouts (Canary → Beta → Production)
    • Update-Priorisierung basierend auf Severity
  3. User Experience:
    • Clear UI für Update-Status
    • Update-Historie
    • Opt-out-Option mit Warnhinweis
    • Emergency Update Notifications

Update-Typen trennen:

Update-Typ Verhalten Opt-out
Security Updates Auto-install Möglich
Feature Updates User-triggered oder separate Channel Standard
Critical Security Force-Update Nicht möglich

Zeitrahmen: 3-6 Monate


Gap 4: 24-Stunden-Incident-Reporting

CRA-Anforderung: Aktiv ausgenutzte Schwachstellen und schwere Incidents binnen 24 Stunden an CSIRT melden.

ISO 27001 Status: Incident Response vorhanden, aber keine 24h-Meldefrist.

Was Sie tun müssen:

  1. Incident-Classification verschärfen:CRA-Reportable Incidents:Classification: Critical → 24h Reporting
    • Aktiv ausgenutzte Schwachstellen (confirmed exploitation)
    • Schwere Cybersecurity-Incidents (data breach, DoS, etc.)
    • Incidents mit signifikanter Nutzerauswirkung
  2. Single Reporting Platform (SRP) Integration:
    • EU entwickelt zentrale Meldeplattform
    • API-Integration vorbereiten
    • Automatisierte Meldung wo möglich
  3. 24/7 On-Call:
    • Security On-Call Rotation
    • Eskalations-Matrix
    • Runbooks für CRA-Reporting

Reporting-Workflow:

Incident Detection → Severity Assessment (<2h) →
[IF CRITICAL] → CSIRT Notification (<24h) →
Follow-up Reports (Updates every 72h) →
Final Report (nach Remediation)

Zeitrahmen: 1-2 Monate


Gap 5: Produktspezifische Risikobewertung

CRA-Anforderung: Cybersecurity-Risikobewertung für jedes einzelne Produkt vor Markteinführung.

ISO 27001 Status: Organisatorisches Risk Assessment vorhanden, aber nicht produktspezifisch.

Was Sie tun müssen:

  1. Produkt Risk Assessment Template:Für jedes Produkt dokumentieren:
    • Threat Model (STRIDE, PASTA)
    • Attack Vectors und Attack Surface
    • Datenflüsse (DFDs)
    • Trust Boundaries
    • Risiko-Register mit Mitigations
    • Residual Risks
  2. Threat Modeling Integration:
    • Threat Modeling in Design Phase
    • Tool-Support (Microsoft Threat Modeling Tool, OWASP Threat Dragon)
    • Peer-Review von Threat Models
    • Update bei Major Product Changes
  3. Risk Treatment Plan pro Produkt:
    • Linked zu organisatorischem ISMS Risk Treatment
    • Produkt-spezifische Security Controls
    • Acceptance Criteria für Release
  4. Documentation:
    • Risk Assessment Report (10 Jahre Aufbewahrung)
    • Security Architecture Documents
    • Design Security Review Sign-offs

Zeitrahmen: 2-3 Monate (Framework), dann ongoing


Gap 6: Support Period Definition & Communication

CRA-Anforderung: Klare Kommunikation des Support-Zeitraums, während dem Sicherheitsupdates bereitgestellt werden.

ISO 27001 Status: Keine Anforderung für Support-Period-Definition.

Was Sie tun müssen:

  1. Support Policy definieren:Beispiel-Policy:
    • Standard Products: 5 Jahre ab Markteinführung
    • Critical Products: 10 Jahre + Extended Support Option
    • End-of-Life: 12 Monate Notice vor Support-Ende
    • Extended Support: Kostenpflichtige Option verfügbar
  2. Kommunikationskanäle:
    • Support Period in Produktdokumentation
    • Auf Website veröffentlicht
    • In SBOM enthalten (versionedExternalReference)
    • End-of-Life-Notifications an registrierte Nutzer
  3. Post-Support-Handling:
    • Migration Guides zu neueren Versionen
    • Critical Security-Only Updates (optional, kostenpflichtig)
    • Deaktivierung von Update-Servern nach EOL + Grace Period

Support-Matrix:

Produkt Release Date Support bis EOL Announcement Status
Product A v2.0 01/2023 01/2028 - Supported
Product B v1.5 06/2020 06/2025 06/2024 End-of-Life approaching

Zeitrahmen: 1-2 Monate


Gap 7: Pre-Release Vulnerability Scanning

CRA-Anforderung: Keine bekannten exploitbaren Schwachstellen bei Markteinführung.

ISO 27001 Status: Security Testing vorhanden (A.8.29), aber keine explizite "Zero Known Vulnerabilities"-Anforderung.

Was Sie tun müssen:

  1. Vulnerability Remediation SLAs:
    • Critical: Fix within 7 days
    • High: Fix within 30 days
    • Medium: Fix within 90 days
    • Low: Fix within 180 days or next major release
  2. Continuous Monitoring:
    • Subscribe zu Security Advisories aller Dependencies
    • Automated Alerts bei neuen CVEs in verwendeten Komponenten
    • Rapid Response Process für Zero-Days

Release Gates:

Severity Release Policy
CRITICAL 0 allowed
HIGH 0 unmitigated (must have compensating controls)
MEDIUM <5 with documented risk acceptance
LOW Tracked but not release-blocking

Multi-Layer Scanning:

Layer Tool-Kategorie Tools (Beispiele) Frequency
Layer 1 Static Application Security Testing (SAST) SonarQube, Checkmarx, Veracode Every Commit
Layer 2 Software Composition Analysis (SCA) Snyk, Black Duck, OWASP Dependency-Check Daily
Layer 3 Dynamic Application Security Testing (DAST) OWASP ZAP, Burp Suite, Acunetix Weekly + Pre-Release
Layer 4 Penetration Testing Internal + External Pentest Pre-Major-Release + Annual

Zeitrahmen: 3-4 Monate (Tool Integration + Process)


Gap 8: Secure Coding Standards & Training

CRA-Anforderung: Sichere Programmierpraktiken während des gesamten Entwicklungszyklus.

ISO 27001 Status: A.8.28 (Secure Coding) vorhanden, aber oft nicht detailliert genug für CRA.

Was Sie tun müssen:

  1. Secure Coding Guidelines entwickeln:Basis: OWASP Secure Coding PracticesPlus: Language-specific Guidelines (Java, C++, Python, etc.)Plus: Framework-specific (React, Angular, Spring, etc.)Mandatory Topics:
    • Input Validation & Sanitization
    • Output Encoding
    • Authentication & Session Management
    • Cryptography (welche Algorithmen, Key Lengths)
    • Error Handling & Logging
    • Memory Safety (für C/C++)
    • SQL Injection Prevention
    • XSS Prevention
    • CSRF Protection
  2. Developer Training:
    • Mandatory Secure Coding Training (16h) für alle Developer
    • Annual Refresher (4h)
    • Specialized Training (Web Security, Mobile Security, IoT Security)
    • Hands-on Labs (WebGoat, Juice Shop, etc.)
  3. Secure Code Review Process:
    • Peer Code Reviews mit Security Checklist
    • Automated Code Review (SAST Integration in PR-Process)
    • Security Champion Program (trained Security-minded Developers)
  4. Knowledge Base:
    • Internal Secure Coding Wiki
    • Code Snippets & Patterns
    • Common Vulnerability Examples & Fixes
    • Post-Incident Learnings

Zeitrahmen: 3-6 Monate (rollout across teams)


Gap 9: CE-Kennzeichnung & Technical Documentation

CRA-Anforderung: CE-Kennzeichnung als Konformitätsnachweis, umfassende technische Dokumentation (10 Jahre).

ISO 27001 Status: ISMS-Dokumentation vorhanden, aber nicht CRA-spezifisch.

Was Sie tun müssen:

  1. Technical Documentation Package erstellen:Required Documents pro Produkt:
    • ✓ EU Declaration of Conformity
    • ✓ Cybersecurity Risk Assessment
    • ✓ Security Architecture Description
    • ✓ SBOM (alle Versionen)
    • ✓ Vulnerability Handling Documentation
    • ✓ Test Reports (Security Testing Results)
    • ✓ User Security Documentation
    • ✓ Support Period Declaration
    • ✓ Change History (alle Security-relevanten Changes)
  2. Dokumenten-Management:
    • Zentrales Repository für Technical Documentation
    • Versionskontrolle
    • Zugriffskontrollen (nur autorisiertes Personal)
    • 10-Jahres-Archivierung (von Markteinführung oder Support-Ende)
  3. CE-Kennzeichnung:
    • CE-Mark auf Produkt anbringen (Verpackung oder digital)
    • Format gemäß Regulation (EU) 765/2008
    • Notified Body Number (falls relevant)

Konformitätsbewertung durchführen:

Produktklasse Konformitätsbewertung Module
Standard Products (Class I) Self-Assessment Interne Dokumentation
EU Declaration of Conformity
CE-Marking
Important Products (Class II - Annex III) Third-Party Assessment EU Type Examination (Module B)
+ Production QA (Module C)
Critical Products (Class III - Annex IV) Full Assessment Full Quality Assurance (Module H)
oder EU Type Examination + Product Verification (Module F)

Zeitrahmen: 2-4 Monate/Produkt


Gap 10: Supply Chain Security & Component Tracking

CRA-Anforderung: Verantwortung für gesamte Supply Chain, einschließlich Drittkomponenten.

ISO 27001 Status: A.5.19-5.22 (Supplier Relationships) vorhanden, aber nicht produktspezifisch.

Was Sie tun müssen:

  1. Supplier Security Assessment erweitern:Für Software-/Hardware-Suppliers zusätzlich prüfen:
    • ✓ Haben sie eigenes SBOM-Management?
    • ✓ CVD-Programm vorhanden?
    • ✓ Security Patch SLAs?
    • ✓ End-of-Life-Policy?
    • ✓ Werden sie CRA-compliant sein?
  2. Dependency Management:
    • Dependency-Tracking-Tool (Dependency-Track, Sonatype Nexus)
    • Automatisierte Vulnerability Scanning aller Dependencies
    • License Compliance Checking
    • Policy: Nur approved Dependencies verwenden
  3. Software Supply Chain Security:
    • SLSA (Supply-chain Levels for Software Artifacts) Level implementieren
    • Build Provenance (Sigstore, in-toto)
    • Artifact Verification (Checksum, Signatures)
    • Reproducible Builds wo möglich
  4. Contractual Requirements:Update Supplier Contracts mit CRA-relevanten Klauseln:
    • Vulnerability Notification Obligations
    • Patch Delivery SLAs
    • SBOM Provision
    • Right to Audit

Zeitrahmen: 4-6 Monate


4. Priorisierte Implementierungs-Roadmap

Zeitrahmen: November 2025 - November 2027 (764 Tage)

Phase 1: Foundation (November 2025 - März 2026, 4 Monate)

Ziel: Kritischste Gaps schließen, Quick Wins realisieren

Monat Aktivitäten Deliverables
Nov 2025 • Gap-Assessment abschließen
• Budget und Ressourcen sichern
• Projektteam etablieren
• Gap Analysis Report
• Approved Budget
• Project Charter
Dez 2025 • SBOM-Tools evaluieren & kaufen
• CVD-Policy-Entwurf
• Support Period Policy definieren
• SBOM Tool Selection
• Draft CVD Policy
• Support Matrix
Jan 2026 • SBOM-Integration in CI/CD starten
• CVD-Programm Launch (Public VDP)
• Security Contact (security.txt) etablieren
• SBOM für 1-2 Pilot-Produkte
• Live CVD Program
• security.txt published
Feb 2026 • Produktspezifische Risk Assessments (Piloten)
• 24h-Incident-Reporting-Workflow
• Secure Coding Training (Wave 1)
• 2-3 Product Risk Assessments
• Updated Incident Response Playbook
• Training für 30% der Devs
Mär 2026 • Pre-Release Scanning Tools evaluieren
• Technical Documentation Templates
• Phase 1 Review
• SAST/SCA Tool Selection
• Doc Templates
• Phase 1 Completion Report

Phase 2: Scale (April - September 2026, 6 Monate)

Ziel: Alle Produkte erfassen, Prozesse standardisieren, Reporting-Fähigkeit aufbauen

Monat Aktivitäten Deliverables
Apr 2026 • SBOM für alle Produkte (Rollout)
• Automated Update Infrastructure (Design)
• SBOM Coverage: 50% Produkte
• Update Architecture Document
Mai 2026 • SAST/DAST/SCA Integration
• Secure Coding Training (Wave 2)
• Supply Chain Security Assessment
• Scanning in CI/CD live
• Training für 70% der Devs
• Supplier Risk Report
Jun 2026 • Vor Reporting-Pflicht (11. Sep 2026):
• 24h-Reporting vollständig testen
• SRP-Integration vorbereiten
• Tested Reporting Process
• SRP API Integration
Jul 2026 • Automated Update Development
• Product Risk Assessments (Batch 2)
• Update Prototype
• 50% Produkte risk-assessed
Aug 2026 • Technical Documentation (Batch Production)
• CE-Kennzeichnung vorbereiten
• 30% Produkte dokumentiert
• CE-Mark Design
Sep 2026 • Reporting-Pflicht aktiv
• Internal Audit (CRA-fokussiert)
Reporting Capability Live
• Audit Report

Phase 3: Finalization (Oktober 2026 - September 2027, 12 Monate)

Ziel: 100% Compliance, Zertifizierungen, Kontinuierliche Verbesserung

Quartal Aktivitäten Deliverables
Q4 2026 • Automated Updates (Rollout)
• SBOM 100% Coverage
• Remaining Product Risk Assessments
• Auto-Update in 50% Produkte
• Full SBOM Coverage
• All Products Risk-Assessed
Q1 2027 • Technical Documentation Completion
• Notified Body Assessments (Class II/III)
• Penetration Testing Campaign
• 80% Produkte dokumentiert
• NB Assessments gestartet
• Pentest Reports
Q2 2027 • CE-Kennzeichnung (Rollout)
• EU Declarations of Conformity
• Security Awareness (User Documentation)
• CE-Mark auf 70% Produkte
• DoCs ausgefertigt
• User Security Guides
Q3 2027 • Final Compliance Verification
• External Audit/Assessment
• 11. Dezember 2027: CRA Deadline
100% CRA-Compliant
• External Audit Report
• Ready for Market

5. Quick-Check: Ist Ihre Organisation bereit?

5.1 CRA Readiness Assessment

Bewerten Sie Ihre Organisation (je 0-5 Punkte):

Governance & Prozesse:

  • [ ] Etablierte ISMS-Governance mit Management-Commitment (ISO 27001) (0-5)
  • [ ] Produkt-Security ist in Produktentwicklung integriert (0-5)
  • [ ] Incident Response mit <24h-Capability vorhanden (0-5)
  • [ ] Supply Chain Management mit Security-Fokus (0-5)

Technische Fähigkeiten:

  • [ ] CI/CD-Pipeline etabliert und sicher (0-5)
  • [ ] Vulnerability Scanning (SAST/DAST) im Einsatz (0-5)
  • [ ] Secure Coding Practices dokumentiert und trainiert (0-5)
  • [ ] Update-Mechanismen in Produkten vorhanden (0-5)

Dokumentation & Compliance:

  • [ ] Technische Dokumentation systematisch gepflegt (0-5)
  • [ ] Risikomanagement-Prozesse dokumentiert (0-5)
  • [ ] Audit-Readiness (Internal Audits regelmäßig) (0-5)
  • [ ] Regulatorische Anforderungen werden getrackt (0-5)

Produkt-spezifisch:

  • [ ] SBOM-Fähigkeit vorhanden oder einfach implementierbar (0-5)
  • [ ] Produktarchitektur erlaubt automatische Updates (0-5)
  • [ ] Security by Design in Produktdesign-Prozessen (0-5)
  • [ ] Support Lifecycle für Produkte definiert (0-5)

Scoring:

Punktzahl Assessment Empfehlung
60-80 Excellent Sie sind gut vorbereitet, fokussieren Sie auf die identifizierten Gaps
40-59 Good Solides Fundament, aber erhebliche Arbeit erforderlich (12-18 Monate)
20-39 Fair Signifikante Lücken, aggressiver Plan erforderlich (18-24 Monate)
<20 Critical Sofortiger Handlungsbedarf, erwägen Sie externe Unterstützung

6. Zusammenfassung und nächste Schritte

6.1 Key Takeaways

  1. ISO 27001:2022 ist ein exzellentes Fundament für CRA-Compliance, deckt aber nur einen Teil der Anforderungen ab.
  2. Die 10 kritischen Gaps müssen systematisch geschlossen werden:
    • SBOM (Priorität 1)
    • CVD-Programm (Priorität 1)
    • Automatische Updates (Priorität 2)
    • 24h-Reporting (Priorität 1)
    • Produktspezifische Risk Assessments (Priorität 2)
    • Support Period Definition (Priorität 3)
    • Pre-Release Vulnerability Scanning (Priorität 2)
    • Secure Coding Standards (Priorität 2)
    • CE-Kennzeichnung & Dokumentation (Priorität 3)
    • Supply Chain Security (Priorität 2)
  3. Zeitrahmen: 18-24 Monate für vollständige Compliance
  4. Priorisierung: Die Gaps müssen nach Kritikalität und Abhängigkeiten angegangen werden (siehe Roadmap in Abschnitt 4)

6.2 Ihre nächsten Schritte (nächste 4 Wochen)

Woche 1: Assessment & Planning

  • [ ] Führen Sie das CRA Readiness Assessment durch (Abschnitt 5.1)
  • [ ] Erstellen Sie vollständiges Produktinventar mit CRA-Klassifizierung
  • [ ] Identifizieren Sie interne Stakeholder und etablieren Sie Steering Committee

Woche 2: Gap-Analyse

  • [ ] Nutzen Sie die Mapping-Tabelle (Abschnitt 2) für detaillierte Gap-Analyse
  • [ ] Priorisieren Sie Gaps nach Kritikalität und Aufwand
  • [ ] Erstellen Sie groben Projektplan

Woche 3: Ressourcen-Planung

  • [ ] Definieren Sie Team (intern + externe Unterstützung falls benötigt)
  • [ ] Identifizieren Sie notwendige Tools und Budget
  • [ ] Erstellen Sie erste Roadmap-Version

Woche 4: Projektstart

  • [ ] Erstellen Sie detaillierte Implementierungs-Roadmap basierend auf Abschnitt 4
  • [ ] Starten Sie Quick Wins (z.B. CVD-Policy-Draft, security.txt)
  • [ ] Beginnen Sie Tool-Evaluierung (SBOM, Scanning)

6.3 Empfohlene Ressourcen

Offizielle EU-Ressourcen:

Standards & Guidelines:

  • ISO/IEC 29147:2018 (Vulnerability Disclosure)
  • ISO/IEC 30111:2019 (Vulnerability Handling)
  • NIST SP 800-218 (Secure Software Development Framework)
  • OWASP SAMM (Software Assurance Maturity Model)

Community & Support:

  • Linux Foundation: CRA Guidance for Open Source
  • DIGITAL Europe: Industry Working Groups
  • National Cybersecurity Agencies: BSI (DE), ANSSI (FR), NCSC (NL, UK)

Anhang: Checkliste für ISO 27001-zertifizierte Organisationen

Monatliche CRA-Compliance-Checkliste

Organisatorisch:

  • [ ] Steering Committee Meeting durchgeführt
  • [ ] Progress gegen Roadmap getrackt
  • [ ] Risiken und Blockers identifiziert
  • [ ] Budget-Status überprüft

SBOM:

  • [ ] SBOM für alle neuen/geänderten Produkte generiert
  • [ ] SBOM-Qualitätschecks (Vollständigkeit) durchgeführt
  • [ ] Neue Komponenten auf Vulnerabilities gescannt

Vulnerability Management:

  • [ ] Alle neuen CVEs in verwendeten Komponenten überprüft
  • [ ] Kritische Vulnerabilities binnen SLA gefixt
  • [ ] CVD-Reports bearbeitet und beantwortet (wenn vorhanden)

Incident Response:

  • [ ] Incidents auf CRA-Reportierungspflicht geprüft
  • [ ] 24h-Reporting-SLA eingehalten (falls relevant)
  • [ ] Post-Incident Reviews durchgeführt

Security Testing:

  • [ ] SAST/DAST/SCA Scans durchgeführt
  • [ ] Scan-Ergebnisse triaged
  • [ ] Release Gates enforced

Dokumentation:

  • [ ] Technical Documentation für neue Releases aktualisiert
  • [ ] Änderungen in Support Periods kommuniziert
  • [ ] Audit-Trail gepflegt

Training:

  • [ ] Neue Mitarbeiter in Secure Coding trainiert
  • [ ] Security Awareness Kampagne durchgeführt

Disclaimer: Dieses Dokument dient Informationszwecken und stellt keine Rechtsberatung dar.

Read more

Zero-Trust-Architektur: Eine Möglichkeit für NIS2- und DORA-Compliance

Zero-Trust-Architektur: Eine Möglichkeit für NIS2- und DORA-Compliance

Die fortschreitende Digitalisierung, Cloud-Migration und der Wandel zur hybriden Arbeitswelt erfordern ein fundamentales Umdenken in der IT-Sicherheitsstrategie europäischer Unternehmen. Die Zero-Trust-Architektur (ZTA) etabliert sich als maßgebliches Sicherheitsparadigma, das die Prämisse „niemals vertrauen, immer verifizieren" in den Mittelpunkt stellt. Dieser Artikel analysiert die theoretischen Grundlagen, praktischen Implementierungsstrategien und die Auswirkungen

OT-Security für Produktionsunternehmen: IT und OT sicher verbinden

OT-Security für Produktionsunternehmen: IT und OT sicher verbinden

Die fortschreitende digitale Transformation im Produktionsumfeld, insbesondere durch Industrie 4.0-Initiativen, führt zu einer zunehmenden Konvergenz von klassischer Informationstechnologie (IT) und Betriebstechnologie (Operational Technology, OT). Diese Entwicklung eröffnet zwar erhebliche Effizienzpotenziale, schafft jedoch gleichzeitig neue Angriffsvektoren für Cyber-Bedrohungen. Die sichere Integration beider Welten erfordert ein fundiertes Verständnis der spezifischen Anforderungen