Swiss Room · Leitfaden 4 von 15

CYBER RESILIENCE ACT

Praxisleitfaden für Schweizer KMU

20–25 Min Vertiefung Softwareentwicklung · IoT

Was dieser Leitfaden Ihnen gibt

Produktklassen · Secure by Design · SBOM · CVD · CE-Kennzeichnung · Lieferkette

Vorbemerkung

Diese Leitfadenreihe ist aus einer spezifischen Perspektive heraus geschrieben: der einer General Counsel / Senior Vice President, die über viele Jahre in leitender Inhouse-Funktion in regulierten Unternehmen gearbeitet hat – in der Schweiz und in der EU. Die Autorin verfügt über eine juristische und betriebswirtschaftliche Ausbildung in der Schweiz und in Deutschland sowie über langjährige operative Erfahrung als interne Rechts- und Compliance-Verantwortliche in internationalen Konzernen und KMU-Umfeldern.

Diese Kombination – juristische Tiefe, operatives Management-Know-how und direkte Erfahrung mit den Realitäten von Lieferketten, Vertragsverhandlungen und Aufsichtsbehörden – ist der Grund, warum die Texte so geschrieben sind, wie sie sind: nicht als formale Gesetzeskommentare, sondern als Arbeitsinstrumente. Sie richten sich gleichzeitig an Führungskräfte, die schnell einordnen müssen, was eine Regulierung für ihr Unternehmen bedeutet, und an Fachabteilungen, die wissen müssen, was operativ zu tun ist.

Der interdisziplinäre Ansatz ist bewusst: Digitale Regulierung berührt gleichzeitig IT, Recht, Procurement, Geschäftsführung, HR und Lieferkette. Eine Perspektive, die nur eine dieser Dimensionen kennt, liefert unvollständige Antworten. Die Leitfäden versuchen, alle relevanten Dimensionen gleichzeitig zu adressieren – mit dem Bewusstsein, dass in der Praxis selten ein Team allein zuständig ist und die wirklichen Herausforderungen meistens an den Schnittstellen entstehen.

Die Perspektive «Schweizer KMU im EU-Kontext» ist nicht zufällig. Sie spiegelt langjährige Arbeit an der Schnittstelle zwischen Schweizer Geschäftspraxis und europäischem Regulierungsrahmen: die Erfahrung, was es konkret bedeutet, wenn ein EU-Kundenvertrag plötzlich DORA-Klauseln enthält, wenn ein Procurement-Fragebogen AI-Act-Anforderungen stellt oder wenn ein Lieferant keine NIS2-konformen Sicherheitsnachweise liefern kann. Diese Leitfäden sind aus genau diesen Situationen heraus entstanden – nicht aus dem Lesen von Gesetzestexten, sondern aus der Erfahrung ihrer Auswirkungen.

Hinweis
Diese Leitfäden ersetzen keine Rechtsberatung. Sie sind Orientierungsinstrumente aus der Praxis und können keine auf den Einzelfall bezogene juristische, steuerliche oder technische Beratung ersetzen. Bei konkreten Fragen zu Ihrer Situation wenden Sie sich an qualifizierte Fachleute – gerne auch an das Team von NBK Legal: www.nbklegal.online

Vorwort: Was der CRA wirklich bedeutet

Der Cyber Resilience Act (CRA, verabschiedet 2024, verpflichtend ab Dezember 2027) ist das erste umfassende EU-Gesetz, das Sicherheitsanforderungen direkt an digitale Produkte knüpft – nicht an deren Betreiber. Das ist ein Paradigmenwechsel.

Bisher galt: Wer unsichere Software einsetzt, trägt die Konsequenzen. Ab 2027 gilt: Wer unsichere Software in Verkehr bringt, haftet dafür. Für Schweizer Softwareunternehmen, IoT-Hersteller und alle, die digitale Produkte in der EU verkaufen, ist das eine fundamentale Verschiebung.

Das Kernprinzip des CRA Security by Design ist keine Option mehr, sondern Voraussetzung für den EU-Marktzugang. Ein Produkt, das die CRA-Anforderungen nicht erfüllt, darf ab 2027 nicht mehr in der EU verkauft werden. Das gilt für Schweizer Hersteller genauso wie für EU-Unternehmen.

1. Bin ich betroffen? – Entscheidungslogik

❓ Entwickeln, verkaufen oder vertreiben Sie Software, Hardware mit Software-Anteil, IoT-Geräte oder andere Produkte mit digitalen Elementen an EU-Kunden? JA → CRA gilt für Sie. Weiter zu Abschnitt 2 für Produktklassifizierung. NEIN → Weiter zu Frage 2.
❓ Integrieren Sie digitale Produkte anderer Hersteller in Ihre eigene Lösung und verkaufen das Ergebnis? JA → Sie könnten als Hersteller gelten. Prüfen Sie Abschnitt 3.3 zur Integratorenrolle. NEIN → Weiter zu Frage 3.
❓ Importieren Sie digitale Produkte aus Nicht-EU-Ländern und bringen sie in der EU in Verkehr? JA → Importeur-Pflichten nach CRA gelten. Abschnitt 3.4 erklärt die Konsequenzen. NEIN → CRA betrifft Sie nicht direkt – aber Ihre Lieferanten werden CRA-Nachweise verlangen. Lesen Sie Abschnitt 7.
Zeitplan im Überblick CRA verabschiedet: Oktober 2024. Vulnerability-Reporting-Pflichten (ENISA-Meldungen): September 2026. Vollständige Anwendung aller CRA-Pflichten: Dezember 2027. Sie haben Zeit – aber Security-by-Design in bestehenden Produkten nachzurüsten dauert länger als Sie denken.

2. Produktklassifizierung – wo steht Ihr Produkt?

Der CRA teilt Produkte in drei Klassen ein. Die Klasse bestimmt den Aufwand für Konformitätsbewertung und CE-Kennzeichnung. Das Erste, was Sie tun müssen: Jedes Ihrer digitalen Produkte klassifizieren.

2.1 Die drei CRA-Produktklassen

KlasseBeschreibungTypische BeispieleKonformitätsbewertung
StandardAlle digitalen Produkte, die nicht in Klasse I oder II fallenBusiness-Software, Apps, einfache IoT-Geräte, Wearables, smarte HaushaltsgeräteSelbstbewertung (Hersteller erklärt Konformität)
Klasse IProdukte mit höherem Sicherheitsrisiko; explizit in CRA-Annex III gelistetPasswortmanager, Entwicklerwerkzeuge, Netzwerkkonfigurations-Tools, Firewalls für Privatanwender, SOHO-Router, BetriebssystemeSelbstbewertung ODER harmonisierter Standard ODER Drittpartei-Prüfung
Klasse IIKritische Produkte in sensitiven Bereichen; in CRA-Annex IV gelistetFirewalls für Unternehmen, Intrusion Detection, PKI/Zertifikatsstellen, Hardware-Sicherheitsmodule (HSM), industrielle SteuerungssystemeZwingend Drittpartei-Zertifizierung durch akkreditierte Stelle
Praxistest für die Klassifizierung Wenn Sie unsicher sind: Prüfen Sie zuerst, ob Ihr Produkt in Annex III oder IV des CRA explizit aufgeführt ist. Wenn nicht: Standardklasse. Die Klassenlisten sind präzise – es gibt kaum Interpretationsspielraum. Vorsicht: Ein Produkt, das in mehrere Kategorien fällt (z.B. ein Router mit Firewall-Funktion), wird nach der höchsten Klasse bewertet.

2.2 Was bedeutet 'Produkt mit digitalen Elementen'?

Der CRA-Anwendungsbereich ist weit gefasst. Folgendes fällt unter den CRA:

Software als eigenständiges Produkt: SaaS (wenn auf Kundeninfrastruktur installiert), Desktop-Apps, Mobile Apps, Firmware.

Hardware mit Software: IoT-Geräte, Netzwerkausrüstung, Industriemaschinen mit Steuerungssoftware, Wearables.

Software in anderen Produkten: Betriebssysteme, Middleware, Bibliotheken, die in Endprodukte integriert werden.

Folgendes fällt nicht unter den CRA:

Software as a Service (SaaS), die vollständig remote betrieben wird und nicht auf Kundensystemen installiert wird

Open-Source-Software, die nicht kommerziell vertrieben wird

Produkte, die ausschließlich für nationale Sicherheit oder Militär entwickelt werden

3. Rollen – wer hat welche Pflichten?

3.1 Hersteller: Die umfassendsten Pflichten

Als Hersteller tragen Sie die vollständige Verantwortung für die CRA-Konformität Ihres Produkts – unabhängig davon, wo es hergestellt wurde.

PflichtWas das konkret bedeutet
Secure by DesignSicherheit muss von Anfang an im Entwicklungsprozess verankert sein – nicht nachgerüstet
Vulnerability ManagementCVD-Prozess, Patch-Pflicht für gesamte erwartete Produktlebensdauer
SicherheitsupdatesKostenlose Sicherheitsupdates für mind. 5 Jahre (oder Produktlebensdauer falls kürzer)
SBOMSoftware Bill of Materials: vollständige Liste aller Komponenten und Abhängigkeiten
Technische DokumentationBedrohungsmodell, Sicherheitskontrollen, Testberichte, Schnittstellen
ENISA-MeldungAktiv ausgenutzte Schwachstellen innerhalb 24h an ENISA und nationale CSIRT melden
CE-KennzeichnungKonformitätserklärung und CE vor Markteintritt
Koordination mit ImporteurenInformationspflichten gegenüber Importeuren und Händlern

3.2 Importeure: Was gilt für Schweizer Unternehmen, die EU-Produkte einführen?

Ein Schweizer Unternehmen, das digitale Produkte aus einem Drittstaat in die EU einführt, gilt als Importeur und trägt eigene CRA-Pflichten:

Sicherstellen, dass der Hersteller die CRA-Anforderungen erfüllt hat

Keine Produkte in Verkehr bringen, die den CRA-Anforderungen offensichtlich nicht entsprechen

Kontaktdaten auf dem Produkt oder in der Dokumentation angeben

Konformitätsdokumentation für 10 Jahre aufbewahren

3.3 Integratoren: Das unterschätzte Risiko

Das klassische Integratoren-Problem: Ein Schweizer IT-Unternehmen integriert mehrere digitale Komponenten verschiedener Hersteller zu einer Gesamtlösung und verkauft diese unter eigenem Namen. Wer ist dann Hersteller im Sinne des CRA?

Die Regel Wenn Sie ein Produkt unter Ihrem Namen oder Ihrer Marke in Verkehr bringen und wesentlich in dessen Entwicklung oder Konfiguration eingegriffen haben, gelten Sie als Hersteller – mit allen damit verbundenen Pflichten. Das gilt auch für White-Label-Produkte und wesentlich angepasste Open-Source-Lösungen.
Sie gelten als Hersteller wenn...Sie gelten NICHT als Hersteller wenn...
Sie das Produkt unter eigenem Namen verkaufenSie das Produkt unverändert als Reseller weiterverkaufen
Sie wesentliche Sicherheitsentscheidungen treffen (z.B. Konfiguration, Authentifizierung)Sie nur Dokumentations- und Vertriebsaufgaben übernehmen
Sie Open-Source-Komponenten in ein Eigenprodukt integrierenSie Open-Source-Software ohne Modifikation weitervertreiben
Sie fremde Komponenten wesentlich modifizierenSie Standard-Konfigurationen für Kunden einrichten

4. Secure by Design – was das konkret bedeutet

'Secure by Design' ist der zentrale Begriff des CRA. Er bedeutet nicht, dass Ihr Produkt unhackbar ist – das ist unmöglich. Er bedeutet, dass Sicherheit systematisch und nachweisbar in den Entwicklungsprozess integriert ist.

4.1 Der Secure Development Lifecycle (SDLC)

SDLC-PhaseCRA-AnforderungNachweis
RequirementsSicherheitsanforderungen explizit definierenSecurity Requirements Document
DesignBedrohungsmodell (Threat Model) erstellenThreat Model Document (z.B. STRIDE-basiert)
DevelopmentSecure Coding Practices; Code ReviewsCode Review Protokolle; Static Analysis Berichte
TestingSicherheitstests, PenetrationstestsPenetrationstest-Berichte; SAST/DAST-Ergebnisse
DeploymentSichere Standardkonfigurationen; keine unnötigen Dienste aktivKonfigurationsstandards
MaintenanceVulnerability Monitoring; Patch-Prozess; EOL-PlanungPatch-Policy; CVE-Monitoring-Protokolle

4.2 Das Bedrohungsmodell – warum es unumgehbar ist

Ein Bedrohungsmodell ist das Dokument, das beweist, dass Sie die Sicherheitsrisiken Ihres Produkts systematisch analysiert haben. Es ist die Grundlage für alle anderen Sicherheitsmaßnahmen – und das Erste, was ein Auditor sehen will.

Was es enthält: Beschreibung des Systems, identifizierte Angreifer und ihre Ziele, mögliche Angriffsvektoren, bewertete Risiken, implementierte Gegenmaßnahmen.

Methodik: STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege) ist der Standard – einfach, dokumentierbar, anerkannt.

Aktualität: Bei jeder wesentlichen Produktänderung aktualisieren. Ein veraltetes Bedrohungsmodell ist schlimmer als keines.

Kostenloser Einstieg Microsoft Threat Modeling Tool ist kostenlos und gut dokumentiert. OWASP Threat Dragon ebenfalls. Für KMU ist ein 4-8 Stunden Workshop mit einem erfahrenen Security-Architekten zur Erstellung des ersten Bedrohungsmodells typischerweise ausreichend.

5. SBOM – die Stückliste Ihrer Software

Die Software Bill of Materials (SBOM) ist eine vollständige, maschinenlesbare Liste aller Komponenten, Bibliotheken und Abhängigkeiten Ihres Produkts. Sie ist unter dem CRA Pflicht für alle Hersteller.

5.1 Was eine SBOM enthält

Jede Komponente: Name, Version, Lizenz, Herkunft

Abhängigkeiten: Direkte und transitive Abhängigkeiten (Bibliotheken, die Ihre Bibliotheken verwenden)

Bekannte Schwachstellen: Mapping zu CVEs für jede Komponente

Herkunft: Woher kommt die Komponente? (SCM, Package Registry, Direct Download)

5.2 SBOM-Tools für KMU

ToolWas es kannWann einsetzen
Syft (Anchore)SBOM-Generierung aus Container-Images und Dateisystemen; alle FormateCI/CD-Integration; Container-basierte Produkte
SBOM Tool (Microsoft)SBOM-Generierung; gut für .NET und Windows-ÖkosystemWindows-Software, .NET-Produkte
CycloneDX (OWASP)Standard-Format; umfangreiches ÖkosystemWenn Kunden/Regulatoren ein spezifisches Format verlangen
SPDXSBOM-Standard der Linux Foundation; ISO-zertifiziertEnterprise-Umgebungen; wenn ISO-Konformität wichtig
TrivyVulnerability Scanner + SBOM; kombiniertes ToolVulnerability-Scanning und SBOM in einem Schritt
SBOM und Lieferkette Ihre Kunden werden bald eine SBOM von Ihnen verlangen – unabhängig vom CRA. NIS2-pflichtige Kunden und DORA-pflichtige Finanzkunden setzen SBOM bereits jetzt als Anforderung durch. Wer jetzt eine SBOM-Infrastruktur aufbaut, ist auf mehrere Regulierungen gleichzeitig vorbereitet.

6. Vulnerability Disclosure – der CVD-Prozess

Der CRA verlangt, dass Hersteller einen koordinierten Schwachstellen-Offenlegungsprozess (Coordinated Vulnerability Disclosure, CVD) etablieren. Das bedeutet: Security-Forscher und Kunden müssen Schwachstellen einfach und sicher melden können.

6.1 Was ein CRA-konformer CVD-Prozess enthält

Öffentlicher Meldekanal: Eine E-Mail-Adresse (security@ihredomain.ch), ein Webformular oder ein Bug-Bounty-Programm.

Reaktionsfrist: Eingangsbestätigung innerhalb 24h; erste Bewertung innerhalb 72h.

Koordination: Abstimmung mit Melder über Offenlegungszeitpunkt – typischerweise 90 Tage nach Meldung.

ENISA-Meldung: Aktiv ausgenutzte Schwachstellen müssen innerhalb 24h an ENISA und das nationale CSIRT gemeldet werden.

CVE-Beantragung: Für bestätigte Schwachstellen eine CVE-Nummer beantragen.

Update-Deployment: Sicherheitspatches innerhalb der definierten Fristen bereitstellen.

ENISA-Meldung ab September 2026 Die Meldepflicht für aktiv ausgenutzte Schwachstellen an ENISA gilt bereits ab September 2026 – vor der vollständigen CRA-Anwendung im Dezember 2027. Das ist der früheste CRA-Termin. Richten Sie Ihren Meldeprozess bis August 2026 ein.

6.2 Minimalaufwand CVD-Policy für KMU

Inhalt einer CVD-Policy (ca. 1 Seite) 1. Welche Systeme und Produkte sind im Scope. 2. Wie Schwachstellen gemeldet werden (E-Mail, Formular). 3. Was der Melder nach der Meldung erwarten kann (Fristen). 4. Was erlaubt ist (Testing gegen eigene Instanzen) und was nicht (Kundendaten, DoS). 5. Ob Sie eine Safe-Harbour-Klausel anbieten (empfohlen). Eine CVD-Policy ist in 2 Stunden schreibbar – ENISA stellt eine Vorlage bereit.

7. CRA-Auswirkungen auf die Lieferkette

Der CRA wirkt nicht nur auf Endprodukte – er wirkt durch die gesamte Software-Lieferkette. Das hat Konsequenzen in beide Richtungen: als Lieferant und als Abnehmer.

7.1 Als Lieferant von Software-Komponenten

Wenn Ihre Software oder Ihre Komponenten in die Produkte anderer Hersteller einfließen, werden diese Hersteller CRA-Konformitätsnachweise von Ihnen verlangen:

SBOM: Vollständige Komponentenliste Ihrer Lieferung.

Vulnerability-Disclosure-Prozess: Nachweis, dass Sie bekannte Schwachstellen kommunizieren.

Patch-Verfügbarkeit: Sicherheitspatches müssen verfügbar und bereitgestellt werden.

Dokumentation: Bedrohungsmodell und Sicherheitskontrollen für Ihre Komponente.

7.2 Als Abnehmer von Software-Komponenten

Sie sind als Hersteller verantwortlich für alle Komponenten in Ihrem Produkt – auch für zugekaufte oder Open-Source-Komponenten:

Komponentenbewertung: Vor Integration prüfen, ob die Komponente bekannte Schwachstellen hat.

Herkunftsprüfung: Woher stammt die Komponente? Gibt es einen aktiven Maintainer? Wird sie gepatcht?

Abhängigkeits-Monitoring: Laufendes CVE-Monitoring für alle integrierten Komponenten.

Open Source: Open-Source-Komponenten ohne aktiven Maintainer sind ein erhöhtes Risiko. Alternativen evaluieren oder selbst maintainen.

8. Typische Fehler

Fehler 1: CRA als Zertifizierungsprojekt für 2027 behandeln

'Wir fangen 2026 an.' Zu spät. Secure by Design bedeutet, dass Sicherheit im nächsten Release-Zyklus bereits eingebaut sein muss. Ein bestehendes Produkt auf CRA-Konformität nachzurüsten dauert 12–24 Monate – besonders das Bedrohungsmodell, die SBOM-Infrastruktur und der CVD-Prozess.

Was zu tun ist
Sofort: SBOM-Generierung automatisieren und CVD-Policy veröffentlichen. In 2025: Bedrohungsmodell für alle Hauptprodukte erstellen. In 2026: ENISA-Meldeprozess live haben. In 2027: Vollständige Konformität.

Fehler 2: Open Source als Freikarte sehen

'Wir verwenden Open-Source-Bibliotheken – die sind nicht unser Problem.' Das stimmt nicht. Als Hersteller tragen Sie die Verantwortung für alle Komponenten in Ihrem Produkt, egal ob selbst entwickelt oder zugekauft. Wenn eine Open-Source-Bibliothek eine kritische CVE enthält und Sie keinen Patch bereitstellen, verstoßen Sie gegen den CRA.

Was zu tun ist
Dependency-Scanning in CI/CD-Pipeline integrieren. Tools: Trivy, Dependabot, OWASP Dependency-Check. Automatische Benachrichtigung bei neuen CVEs in verwendeten Komponenten.

Fehler 3: Produktlebensdauer-Pflichten unterschätzen

Der CRA verpflichtet Hersteller zu Sicherheitsupdates für die gesamte erwartete Produktlebensdauer, mindestens aber 5 Jahre. Für IoT-Produkte, die 10 oder 15 Jahre im Einsatz sind, bedeutet das erheblichen langfristigen Aufwand – und muss bei der Produktkalkulation berücksichtigt werden.

Was zu tun ist
Produktlebensdauer explizit deklarieren. Update-Infrastruktur für die gesamte Lebensdauer planen. EOL-Kommunikation als Teil des Produktlebenszyklusmanagements etablieren.

Fehler 4: ENISA-Meldepflicht ab 2026 übersehen

Viele KMU planen ihre CRA-Umsetzung auf den vollständigen Anwendungstermin (Dezember 2027). Aber die ENISA-Meldepflicht für aktiv ausgenutzte Schwachstellen gilt bereits ab September 2026. Wer dann keinen Meldeprozess hat, verletzt bereits eine CRA-Pflicht.

Was zu tun ist
ENISA-Meldekanal und internen Prozess bis August 2026 live haben. Das ist die einfachste CRA-Pflicht – und die mit dem frühesten Deadline.

9. Was Sie jetzt tun – priorisiert

PrioMaßnahmeWarum jetzt
1Produktinventar: Welche Produkte fallen unter den CRA? Welche Klasse?Grundlage für alle weiteren Maßnahmen. Klassenbestimmung entscheidet über Konformitätsaufwand.
2SBOM-Generierung automatisierenKunden verlangen SBOMs bereits jetzt. Tool-Integration in CI/CD ist der richtige Zeitpunkt.
3CVD-Policy veröffentlichen und ENISA-Meldeprozess vorbereitenENISA-Meldepflicht gilt ab September 2026. Frühzeitig bereit sein.
4Bedrohungsmodell für Top-3-Produkte erstellenFundament für Secure by Design. Aufwand: 4–8h pro Produkt mit erfahrenem Security-Architekten.
5Dependency-Scanning in Entwicklungspipeline integrierenAutomatische CVE-Erkennung in verwendeten Komponenten. Verhindert 'Open-Source-Falle'.
6Produktlebensdauer und Update-Verpflichtungen kalkulieren5-Jahres-Update-Pflicht beeinflusst Produktkalkulation und Support-Modell.
Hinweis
Dieser Leitfaden ersetzt keine Rechtsberatung. Bei konkreten Fragen wenden Sie sich an nbklegal.online.

Kontakt & weitere Informationen

NBK Legal
Rechts- und Compliance-Beratung
EU-Digitalregulierung · Datenschutz · Cybersicherheit
Schweiz · EU
Website
www.nbklegal.online
Alle Leitfäden der Serie
www.nbklegal.online/leitfäden

Weiter vertiefen

← Alle Leitfäden