Cyber Resilience Act (CRA)
Digital Operational Resilience Act (DORA)
CRA vs. DORA
Produktsicherheit trifft digitale Finanzresilienz
Gilt für den Hersteller: Wie sicher ist das Produkt gebaut und gewartet?
Gilt für das Finanzunternehmen: Wie resilient ist die Organisation gegenüber ICT-Risiken?
CRA und DORA sind komplementar, nicht austauschbar. Softwarehersteller für den Finanzsektor können beiden Regelwerken gleichzeitig unterliegen.
Sie erfüllen DORA — was fehlt noch für Ihre Produkte?
DORA stärkt die operationale Resilienz Ihres Unternehmens im Finanzsektor. Der CRA adressiert jedoch die Sicherheit Ihrer Produkte — eine fundamentale Perspektivverschiebung von der Organisation zum Produkt.
ICT-Risikomanagement-AwarenessTeilweise
DORA Art. 5–16 etablieren ein umfassendes ICT-Risikomanagement auf Unternehmensebene. Der CRA fordert zusätzlich eine produktspezifische Cyberrisikobewertung gemäß Art. 13 Abs. 2.
VorfallmeldeprozesseTeilweise
DORA-Meldeprozesse an Finanzaufsichtsbehörden bestehen. Der CRA fordert die Meldung an ENISA — andere Auslöser (Produktschwachstellen vs. operationale Vorfälle), andere Plattform.
Drittanbieter-RisikobewertungTeilweise
DORA Art. 28–30 regeln ICT-Drittanbieterrisiken auf Vertragsebene. Der CRA fordert produktseitige Sorgfaltspflichten für Drittkomponenten und SBOM-Transparenz.
ProduktsicherheitsanforderungenNicht abgedeckt
DORA ist organisationsbezogen. Der CRA fordert konkrete technische Sicherheitseigenschaften im Produkt selbst: Security by Design, Zugriffskontrolle, Datenintegrität gemäß Anhang I.
Produkt-SBOMNicht abgedeckt
DORA kennt keine SBOM-Pflicht. Der CRA verlangt eine maschinenlesbare Software Bill of Materials für jedes Produkt mit digitalen Elementen.
ProduktschwachstellenbehandlungNicht abgedeckt
DORA regelt organisatorisches ICT-Risikomanagement. Der CRA fordert eine dokumentierte Schwachstellenbehandlung für jedes Produkt über den gesamten Supportzeitraum.
CE-KennzeichnungNicht abgedeckt
DORA kennt keine Produktkennzeichnung. Der CRA verlangt die CE-Kennzeichnung als Marktzugangsvoraussetzung nach erfolgreicher Konformitätsbewertung.
Produkttechnische DokumentationNicht abgedeckt
DORA fokussiert auf ICT-Governance-Dokumentation. Der CRA fordert umfassende produktspezifische technische Dokumentation gemäß Anhang VII.
Produkt-SupportzeitraumNicht abgedeckt
DORA kennt keine Produktsupportpflicht. Der CRA verpflichtet Hersteller, einen Supportzeitraum festzulegen und kostenlose Sicherheitsupdates bereitzustellen.
Komplementäre Regulierungsansätze
CRA reguliert die Angebotsseite (sichere Produkte), DORA die Nachfrageseite im Finanzsektor (resiliente ICT-Systeme). Diese Komplementarität ist beabsichtigt.
- CRA: Hersteller müssen sichere Produkte auf den Markt bringen (Security by Design, SBOM, Schwachstellenbehandlung)
- DORA: Finanzinstitute müssen ICT-Systeme resilient betreiben (Art. 5–16)
- Brücke: CRA-konforme Produkte dienen als Nachweis der Lieferkettensicherheit gemäß DORA Art. 28
Überschneidungsbereich: ICT-Drittanbieter
ICT-Drittanbieter für Finanzinstitute können beiden Regelwerken gleichzeitig unterliegen: als Hersteller dem CRA und als ICT-Drittanbieter DORA.
- CRA-Pflichten: Anhang-I-Anforderungen, SBOM, ENISA-Meldung (24h)
- DORA-Pflichten (Art. 28–30): Vertragliche Anforderungen, Audit-Zugangsrechte, Vorfallsberichterstattung, Exit-Strategien
- Effizienz: CRA-Dokumentation (SBOMs, Risikobewertungen) direkt für DORA-Vertragsanforderungen nutzbar
Vorfallsberichterstattung im Vergleich
Beide Verordnungen fordern Vorfallsmeldungen, aber mit unterschiedlichen Auslösern und Adressaten. Ein einzelner Vorfall kann beide Meldepflichten auslösen.
- CRA (Art. 14): Hersteller meldet Produktschwachstellen an ENISA — 24h Frühwarnung, 72h Vollmeldung
- DORA (Art. 19): Finanzunternehmen meldet ICT-Vorfälle an Aufsichtsbehörde — Erstmeldung, Zwischenmeldung, Abschlussbericht
- Doppelte Meldung: Hersteller an ENISA + Finanzinstitut an Aufsichtsbehörde bei demselben Vorfall
Strategische Empfehlungen für Unternehmen
CRA-Compliance bildet das Fundament, auf dem DORA-relevante Nachweise aufbauen. Die Strategie hängt von der Rolle ab.
- Softwarehersteller: CRA-Compliance als Basis — SBOM, Schwachstellenbehandlung und Security by Design dokumentieren, sodass sie für DORA-Due-Diligence nutzbar sind
- Finanzinstitute: CRA-Konformität als Beschaffungskriterium — CE-Kennzeichnung und SBOM vereinfachen DORA-Drittanbieter-Risikomanagement
- ICT-Drittanbieter: Frühzeitig prüfen, ob CRA und DORA Art. 31 (kritische Einstufung durch ESAs) anwendbar sind
Synergien zwischen CRA und DORA
CRA und DORA ergänzen sich als komplementäre Regulierungen — eine integrierte Umsetzung bietet erhebliche Effizienzvorteile.
Dokumentation als Brücke
CRA-Dokumentation (SBOMs, Risikobewertungen, Schwachstellenberichte) kann direkt für DORA-Due-Diligence-Prüfungen genutzt werden.
Lieferkettensicherheit
CRA-konforme Produkte erleichtern Finanzinstituten die Erfüllung ihrer DORA-Anforderungen an ICT-Drittanbieter-Risikomanagement.
Koordinierte Meldeprozesse
Bei Sicherheitsvorfällen können CRA-Meldung an ENISA und DORA-Meldung an Aufsichtsbehörden parallel ausgelöst werden.
Ihre nächsten Schritte
Perspektive von Organisation auf Produkt verschieben
Ergänzen Sie Ihr DORA-ICT-Risikomanagement um produktspezifische Sicherheitsanforderungen. Definieren Sie für jedes Produkt die CRA-Anhang-I-Anforderungen.
Produktsicherheitsmaßnahmen implementieren
Implementieren Sie Security by Design, Zugriffskontrolle und sichere Standardkonfiguration in Ihren Softwareprodukten — nicht nur in Ihrer IT-Infrastruktur.
SBOM erstellen
Integrieren Sie automatisierte SBOM-Generierung in Ihren Entwicklungsprozess. Die SBOM-Transparenz unterstützt gleichzeitig Ihre DORA-Drittanbieter-Nachweise.
CRA-Konformitätsdokumentation aufbauen
Erstellen Sie die produktspezifische technische Dokumentation gemäß CRA Anhang VII — Sicherheitsarchitektur, Risikobewertung, Testberichte.
Häufig gestellte Fragen
Fallen Softwareanbieter für Finanzinstitute unter DORA oder den CRA?
Wie erleichtert CRA-Compliance die DORA-Umsetzung für Finanzinstitute?
Was ist ein kritischer ICT-Drittanbieter unter DORA und wie unterscheidet sich das vom CRA?
Müssen DORA-Resilienztests für alle verwendeten Softwareprodukte durchgeführt werden?
Welche Fristen gelten für die Vorfallsmeldung unter CRA und DORA?
Kann ein einheitliches Risikomanagement-Framework beide Verordnungen abdecken?
Welche Produkte sind vom CRA ausgenommen?
Weiterführende Links
Offizielle Quellen
Offizieller Verordnungstext des Cyber Resilience Act im EUR-Lex-Portal
Offizieller Verordnungstext des Digital Operational Resilience Act
Übersicht der Europäischen Wertpapier- und Marktaufsichtsbehörde zu DORA, einschließlich technischer Regulierungsstandards
Mehr auf Kunnus
Vollständiger Verordnungstext und Kommentierungen zum CRA
Übersicht über den Cyber Resilience Act für Entscheidungsträger
CRA-Compliance-Lösung speziell für Software- und SaaS-Hersteller im Finanzsektor
Kostenlose Ersteinschätzung Ihres CRA-Compliance-Status
Produktsicherheit vs. organisatorische Sicherheit: Die zwei Säulen der EU-Cybersicherheit
Wie sich der freiwillige ISO-Standard und die verbindliche EU-Verordnung ergänzen
CRA- und DORA-Compliance vereinen
Kunnus unterstützt Softwarehersteller im Finanzsektor dabei, CRA-Anforderungen effizient umzusetzen — und gleichzeitig DORA-relevante Dokumentation für ihre Finanzkunden bereitzustellen.