Cyber Resilience Act (CRA)
ETSI EN 303 645
CRA vs. ETSI EN 303 645
Vom freiwilligen IoT-Standard zum verbindlichen EU-Recht
Rechtlich bindend für alle Produkte mit digitalen Elementen — Nichtkonformität hat rechtliche Konsequenzen
Freiwilliger Standard für Consumer-IoT-Sicherheit — deckt 13 Sicherheitsprovisions ab, ist aber nicht rechtsverbindlich
ETSI EN 303 645 ist eine gute Grundlage, aber kein Gesetz. Der CRA geht erheblich weiter: SBOM-Pflicht, ENISA-Meldung, CE-Kennzeichnung und formale Konformitätsbewertung fehlen in der ETSI-Norm.
Sie erfüllen ETSI EN 303 645 — was fehlt noch für den CRA?
ETSI EN 303 645 ist der am besten auf den CRA abgestimmte bestehende Standard im Consumer-IoT-Bereich. Die 13 Bestimmungen decken viele CRA-Anforderungen ab — aber der CRA geht in mehreren EU-spezifischen Bereichen deutlich weiter.
Keine universellen StandardpasswörterAbgedeckt
ETSI-Bestimmung 5.1 verbietet universelle Standardpasswörter — dies deckt die entsprechende CRA-Anforderung in Anhang I vollständig ab.
Software-Update-MechanismenAbgedeckt
ETSI-Bestimmung 5.3 fordert sichere Updatemechanismen. Dies deckt die CRA-Anforderung an Sicherheitsupdates weitgehend ab.
Sichere KommunikationAbgedeckt
ETSI-Bestimmung 5.5 fordert verschlüsselte Kommunikation. Dies entspricht den CRA-Anforderungen an Datenvertraulichkeit in Anhang I.
Minimierung der AngriffsflächeAbgedeckt
ETSI-Bestimmung 5.6 fordert die Minimierung exponierter Angriffsflächen. Dies deckt die entsprechende CRA-Anforderung ab.
Weitere ETSI-Bestimmungen (13 insgesamt)Abgedeckt
Die meisten der 13 ETSI-Bestimmungen zu Datenschutz, Integrität, Resilienz und sicherer Ersteinrichtung decken Teile der CRA-Anhang-I-Anforderungen ab.
SBOM-PflichtNicht abgedeckt
ETSI EN 303 645 enthält keine SBOM-Anforderung. Der CRA verlangt eine maschinenlesbare Software Bill of Materials für jedes Produkt.
ENISA-Schwachstellenmeldung (24h/72h)Nicht abgedeckt
ETSI EN 303 645 kennt keine externe Meldepflicht. Der CRA fordert die Meldung aktiv ausgenutzter Schwachstellen an ENISA innerhalb von 24 Stunden.
EU-KonformitätserklärungNicht abgedeckt
ETSI ist ein freiwilliger Standard ohne EU-Konformitätserklärung. Der CRA verlangt eine formale Erklärung gemäß Anhang V.
CE-KennzeichnungNicht abgedeckt
ETSI-Konformität führt nicht zur CE-Kennzeichnung. Der CRA verlangt die CE-Kennzeichnung als Marktzugangsvoraussetzung.
Formale Supportzeitraum-DeklarationNicht abgedeckt
ETSI empfiehlt einen definierten Supportzeitraum, der CRA macht ihn zur Pflicht (mindestens 5 Jahre) mit formaler Deklaration.
CRA-spezifische DokumentationsanforderungenNicht abgedeckt
Der CRA fordert umfangreiche technische Dokumentation gemäß Anhang VII — über die ETSI-Implementierungsberichte hinaus.
Produktklassifizierung (Anhang III/IV)Nicht abgedeckt
Die CRA-Produktklassifizierung (Standard, Klasse I, Klasse II) bestimmt den Konformitätsbewertungspfad — ohne ETSI-Äquivalent.
ETSI EN 303 645 als CRA-Wegbereiter
ETSI EN 303 645 war ein wichtiger CRA-Vorläufer. Viele der 13 Bestimmungen finden sich in CRA Anhang I wieder. ETSI wird als harmonisierte Norm (hEN) unter dem CRA weiterentwickelt.
- Bestimmung 1 (Keine Standardpasswörter) entspricht CRA Anhang I, Teil I, Nr. 1
- Bestimmung 2 (Vulnerability Disclosure) entspricht CRA Art. 13(6)
- Bestimmung 3 (Software aktuell halten) entspricht CRA Anhang I, Teil II, Nr. 2
- Bestimmung 4+5 (Datenschutz, sichere Kommunikation) entsprechen CRA Anhang I, Teil I, Nr. 3
- Konformitätsvermutung: Bei erfolgreicher Harmonisierung deckt die ETSI-Norm CRA-Anforderungen im Consumer-IoT-Bereich ab
Was der CRA zusätzlich fordert
Auch bei vollständiger ETSI-Konformität bestehen wesentliche CRA-Anforderungen, die über die Norm hinausgehen.
- SBOM-Pflicht: CRA verlangt maschinenlesbare SBOM — keine ETSI-Entsprechung
- ENISA-Meldepflicht (Art. 14): 24h-Meldung an ENISA — ETSI empfiehlt nur Vulnerability Disclosure Policy
- Supportzeitraum-Deklaration (Art. 13(16)): Formale Angabe auf Verpackung — ETSI nur Empfehlung
- CE-Kennzeichnung (Art. 13(12), Art. 20): EU-Konformitätserklärung — kein ETSI-Äquivalent
- Technische Dokumentation (Anhang V): Umfangreicher als ETSI TS 103 701
Der Weg zur Harmonisierung
ETSI arbeitet daran, EN 303 645 als harmonisierte Norm (hEN) unter dem CRA anzupassen. Bis zur Harmonisierung: ETSI als Grundlage nutzen, CRA-Lücken separat adressieren.
- Schritt 1: Kommission erteilt Standardisierungsauftrag an ETSI
- Schritt 2: ETSI überarbeitet EN 303 645 (ergänzt z. B. SBOM-Anforderungen)
- Schritt 3: Veröffentlichung im EU-Amtsblatt nach Prüfung durch die Kommission
- Schritt 4: Konformitätsvermutung — vollständige Anwendung der hEN gilt als CRA-Nachweis
Praktische Empfehlungen für IoT-Hersteller
ETSI EN 303 645-konforme Hersteller haben eine starke Ausgangsbasis. Der Weg zum CRA erfordert gezielte Ergänzungen.
- Schritt 1: ETSI-Konformität als Startpunkt — deckt erheblichen Teil der CRA-Anforderungen ab
- Schritt 2: CRA-Lückenanalyse — SBOM, ENISA-Meldung, Supportzeitraum, CE-Kennzeichnung identifizieren
- Schritt 3: SBOM-Prozesse aufbauen — automatisierte Generierung in Build-Pipelines, CVE-Monitoring
- Schritt 4: Produktklassifizierung (Standard/Klasse I/II) und Konformitätsbewertungspfad bestimmen
- Schritt 5: ETSI-Harmonisierungsprozess verfolgen — hEN-Anerkennung ermöglicht Konformitätsvermutung
Synergien zwischen CRA und ETSI EN 303 645
ETSI EN 303 645 bietet eine solide Grundlage für CRA-Konformität im Consumer-IoT-Bereich.
Konformitätsvermutung
Bei Anerkennung als harmonisierte Norm begründet die ETSI-Konformität eine CRA-Konformitätsvermutung.
Bewährte Best Practices
Die 13 ETSI-Bestimmungen decken einen Großteil der CRA-Anforderungen für Consumer IoT ab.
Globale Anerkennung
ETSI EN 303 645 wird weltweit referenziert — von UK PSTI Act bis zu IoT-Standards in Australien und Singapur.
Ihre nächsten Schritte
SBOM-Prozess ergänzen
Integrieren Sie automatisierte SBOM-Generierung in Ihren Entwicklungsprozess. Ihre bestehende ETSI-konforme Softwareverwaltung bietet eine gute Basis.
Formale ENISA-Meldung implementieren
Erweitern Sie Ihren ETSI-5.2-konformen Schwachstellenprozess um den CRA-spezifischen Meldeweg an ENISA mit 24h/72h-Fristen.
Konformitätsdokumentation erstellen
Erstellen Sie die CRA-Konformitätserklärung (Anhang V) und die technische Dokumentation (Anhang VII). Nutzen Sie bestehende ETSI-Dokumentation als Ausgangspunkt.
CE-Kennzeichnungsprozess einrichten
Planen Sie den CRA-Konformitätsbewertungspfad basierend auf der Produktklassifizierung und bereiten Sie die CE-Kennzeichnung vor.
Häufig gestellte Fragen
Ersetzt der CRA die ETSI EN 303 645?
Reicht eine ETSI EN 303 645-Zertifizierung für die CRA-Konformität aus?
Welche zusätzlichen CRA-Anforderungen bestehen über ETSI EN 303 645 hinaus?
Wann wird ETSI EN 303 645 als harmonisierte Norm unter dem CRA anerkannt?
Gilt ETSI EN 303 645 auch für Industrieprodukte oder Enterprise-IoT?
Wie verhält sich ETSI TS 103 701 zum CRA-Konformitätsbewertungsprozess?
Wie ist der aktuelle Stand der harmonisierten Normen für den CRA?
Welche Produkte sind vom CRA ausgenommen?
Weiterführende Links
Offizielle Quellen
Offizieller Verordnungstext des Cyber Resilience Act im EUR-Lex-Portal
Volltext der europäischen Norm für Cybersicherheit im Consumer-IoT-Bereich
ETSI-Übersichtsseite zu Consumer-IoT-Sicherheit mit allen zugehörigen Standards und Berichten
Mehr auf Kunnus
Vollständiger Verordnungstext und Kommentierungen zum CRA
CRA-Compliance-Lösung für Consumer-IoT-Hersteller
CRA-Compliance für Smart-Home-Gerätehersteller
Kostenlose Ersteinschätzung Ihres CRA-Compliance-Status
Wie der CRA die Cybersicherheitsanforderungen der Funkgeräterichtlinie ablöst
Vergleich zwischen CRA und dem Industriestandard IEC 62443 für industrielle Cybersicherheit
Von ETSI EN 303 645 zum CRA — nahtlos
Kunnus überführt Ihre bestehende ETSI-Konformität in vollständige CRA-Compliance: SBOM-Management, ENISA-Meldeprozesse und CE-Dokumentation — alles in einer Plattform.