Cyber Resilience Act (CRA)
ISO/IEC 27001
Cyber Resilience Act vs. ISO 27001
Gesetzliche Pflicht und internationaler Standard im Zusammenspiel
Gesetzliche Pflicht: Definiert Cybersicherheitsanforderungen an Produkte — unabhangig davon, ob der Hersteller ein ISMS betreibt
Zertifizierbare Norm: Definiert, wie eine Organisation Informationssicherheit systematisch managt — sagt nichts über Produktsicherheit aus
ISO 27001 ist kein Ersatz für den CRA. Ein zertifiziertes ISMS zeigt organisatorische Reife, erfüllt aber keine einzige CRA-Produktanforderung aus Anhang I.
Sie haben ISO 27001 — was fehlt noch für den CRA?
Eine ISO-27001-Zertifizierung gibt Ihnen eine starke methodische Basis. Doch der CRA stellt produktspezifische Anforderungen, die über ein ISMS hinausgehen. Diese Gap-Analyse zeigt, wo Ihre bestehende Zertifizierung hilft — und wo Sie nacharbeiten müssen.
Sicherheitsbewusstsein & SchulungenTeilweise
ISO 27001 Abschnitt 7.2/7.3 und A.7.2.2 etablieren Schulungsprogramme. Der CRA fordert jedoch spezifisches Wissen über Produktsicherheit, sichere Entwicklung und Schwachstellenbehandlung — nicht nur organisatorische Awareness.
RisikobewertungsmethodikTeilweise
ISO 27001 Abschnitt 6.1 bietet eine erprobte Risikomethodik. Der CRA fordert eine produktspezifische Cyberrisikobewertung (Art. 13 Abs. 2) — Ihre bestehende Methodik muss um Produktbedrohungsszenarien erweitert werden.
DokumentationsdisziplinTeilweise
ISO 27001 Abschnitt 7.5 etabliert systematische Dokumentation. Der CRA fordert umfangreiche technische Produktdokumentation (Anhang VII) — Ihre Dokumentationskultur ist ein Vorteil, aber der Inhalt muss produktspezifisch erweitert werden.
Produktsicherheitsanforderungen (vs. organisatorisch)Nicht abgedeckt
ISO 27001 sichert die Organisation. Der CRA Anhang I fordert konkrete technische Sicherheitseigenschaften im Produkt selbst: Schutz vor unbefugtem Zugriff, Datenintegrität, sichere Standardkonfiguration.
SBOM-PflichtNicht abgedeckt
ISO 27001 enthält keine Anforderung an Software Bills of Materials. Der CRA verlangt eine maschinenlesbare SBOM für jedes Produkt (Anhang I Teil II i.V.m. Art. 13).
ENISA-Schwachstellenmeldung (24h/72h)Nicht abgedeckt
ISO 27001 A.16 regelt internes Incident Management. Der CRA fordert die Meldung aktiv ausgenutzter Schwachstellen an ENISA innerhalb von 24/72 Stunden — ein völlig neuer externer Meldeprozess.
CE-Kennzeichnung & EU-KonformitätserklärungNicht abgedeckt
ISO 27001 kennt kein Äquivalent zur CE-Kennzeichnung. Der CRA verlangt eine formale Konformitätsbewertung (Anhang VIII) und eine EU-Konformitätserklärung als Marktzugangsvoraussetzung.
Produkt-SupportzeitraumNicht abgedeckt
ISO 27001 kennt keine Produktsupportpflicht. Der CRA verpflichtet Hersteller, einen Supportzeitraum festzulegen (mindestens 5 Jahre) und kostenlose Sicherheitsupdates bereitzustellen.
Produktspezifische SchwachstellenbehandlungNicht abgedeckt
ISO 27001 A.12.6 regelt Patchmanagement für eigene Systeme. Der CRA fordert Schwachstellenbehandlung für vertriebene Produkte über deren gesamten Lebenszyklus.
Produktsicherheit vs. Managementsystem
Der CRA fragt: Was tut das Produkt? ISO 27001 fragt: Wie managt die Organisation Informationssicherheit? Ein ISMS kann exzellent sein, ohne dass ein einziges Produkt sicher ist.
- CRA (Anhang I): Technisch messbar — Zugriffskontrolle, Datenintegrität, Verfügbarkeit, sichere Standardkonfiguration, Angriffsflächen-Minimierung
- ISO 27001: Organisatorisch — Richtlinien, Rollen, Risikobewertung, PDCA-Verbesserungsprozess
- CRA schließt die Lücke: Sicherheit muss im Produkt selbst verankert sein, nicht nur in Managementprozessen
ISO 27001 als Basis für harmonisierte CRA-Standards
CEN, CENELEC und ETSI entwickeln harmonisierte CRA-Normen, die voraussichtlich auf der ISO-27000-Familie aufbauen. ISO-27001-zertifizierte Unternehmen haben eine günstige Ausgangsposition — die bestehenden Prozesse reichen aber allein nicht aus.
- Grundlage: ISO 27001 (ISMS), ISO 27002 (Maßnahmen), ISO 27036 (Lieferkette) als Basis für CRA-hEN
- Wiederverwendbar: Risikomanagement, Zugriffskontrolle, Incident Management als Ausgangspunkt
- Zusätzlich nötig: SBOM-Erstellung, Schwachstellenbehandlung über den Produktlebenszyklus, Sicherheitsupdates
Gap-Analyse: Was ISO 27001 nicht abdeckt
Der CRA fordert konkrete technische Produkteigenschaften, die über Managementprozesse hinausgehen. Mehrere CRA-Pflichten haben keine Entsprechung in ISO 27001.
- SBOM (Anhang I Teil II): Maschinenlesbare Software Bill of Materials für jedes Produkt — nicht Teil eines ISMS
- Schwachstellenbehandlung (Art. 13 Abs. 6): Dokumentierte Politik und Sicherheitsupdates über den gesamten Supportzeitraum
- Konformitätsbewertung (Anhang VIII): Module A, B+C und H — CRA-spezifisches Verfahren ohne ISO-27001-Äquivalent
- CE-Kennzeichnung und Anhang-II-Informationen: Regulatorische Produktkennzeichnung weit über den ISMS-Rahmen hinaus
Strategische Positionierung: ISO 27001 + CRA
ISO-27001-Zertifizierung ist ein wertvoller Baustein, aber kein Ersatz für CRA-Compliance. Die optimale Strategie: ISMS gezielt um CRA-spezifische Prozesse erweitern.
- SBOM-Management in den Software-Entwicklungszyklus integrieren
- Risikomanagement um produktbezogene Cyberrisiken erweitern
- Schwachstellenbehandlung CRA-konform aufbauen (Art. 13 Abs. 6)
- ENISA-Meldepflichten in den Incident-Response-Prozess integrieren
Synergien zwischen CRA und ISO 27001
Unternehmen mit bestehender ISO-27001-Zertifizierung können zahlreiche Prozesse und Strukturen für die CRA-Compliance wiederverwenden.
Risikomanagement-Methodik
Die risikobasierte Methodik nach ISO 27001 Abschnitt 6.1 bietet einen erprobten Rahmen für die CRA-Cyberrisikobewertung gemäß Art. 13 Abs. 2. Die Bewertung muss lediglich um produktspezifische Bedrohungsszenarien erweitert werden.
Dokumentationskultur
ISO 27001 etabliert eine systematische Dokumentationskultur (Abschnitt 7.5). Der CRA erfordert umfangreiche technische Dokumentation (Art. 31, Anhang VII). Bestehende Dokumentationsprozesse beschleunigen die CRA-Compliance erheblich.
Interne Audits und Management Review
Die ISO-27001-Audit-Strukturen (Abschnitt 9.2/9.3) können erweitert werden, um CRA-Konformitätsprüfungen zu integrieren. Dies schafft ein einheitliches Assurance-Framework.
Lieferantenbewertung
ISO 27001 Annex A.15 adressiert die Informationssicherheit in Lieferantenbeziehungen. Dies ergänzt die CRA-Anforderung an die Sorgfaltspflicht bezüglich Drittkomponenten (Art. 13 Abs. 5) und kann als Prozessbasis dienen.
Ihre nächsten Schritte
Fokus von Organisation auf Produkt verlagern
Erweitern Sie Ihr ISMS gezielt um produktspezifische Sicherheitsanforderungen. Definieren Sie für jedes Produkt die CRA-Anhang-I-Anforderungen und integrieren Sie diese in Ihren Entwicklungsprozess.
SBOM-Prozesse implementieren
Integrieren Sie automatisierte SBOM-Generierung in Ihre CI/CD-Pipeline. Nutzen Sie CycloneDX oder SPDX und etablieren Sie ein kontinuierliches Abhängigkeitsmonitoring.
ENISA-Meldeprozess aufbauen
Erweitern Sie Ihren bestehenden Incident-Response-Prozess um den CRA-spezifischen Meldeweg an ENISA. Definieren Sie Auslösekriterien, Verantwortlichkeiten und Fristen.
Konformitätsbewertung vorbereiten
Nutzen Sie Ihre bestehende Audit-Erfahrung und Dokumentationskultur, um die CRA-Konformitätsbewertung gemäß Anhang VIII vorzubereiten.
Häufig gestellte Fragen
Ersetzt eine ISO-27001-Zertifizierung die CRA-Compliance?
Kann ISO 27001 die CRA-Compliance erleichtern?
Wird ISO 27001 in harmonisierten CRA-Standards referenziert werden?
Was sind die größten Lücken zwischen ISO 27001 und dem CRA?
Wie sollten ISO-27001-zertifizierte Unternehmen die CRA-Compliance angehen?
Ist ISO 27001 für nicht-CRA-pflichtige Unternehmen die bessere Wahl?
Wie ist der aktuelle Stand der harmonisierten Normen für den CRA?
Welche Produkte sind vom CRA ausgenommen?
Weiterführende Links
Offizielle Quellen
Mehr auf Kunnus
Vollständiger Gesetzestext mit Erklärungen, Artikeln und Anhängen des Cyber Resilience Act
Verständliche Einführung in den Cyber Resilience Act für Entscheider und Produktverantwortliche
SBOM-Management, Schwachstellenmonitoring und Compliance-Dokumentation in einer Plattform
Kostenfreie Erstbewertung: Ermitteln Sie Ihren CRA-Reifegrad und identifizieren Sie Handlungsbedarfe
Vergleich zwischen CRA und IEC 62443 für Hersteller industrieller Automatisierungssysteme
Produktsicherheit vs. organisatorische Sicherheit: Die zwei Säulen der EU-Cybersicherheit im Vergleich
Von ISO 27001 zur CRA-Compliance — systematisch und effizient
Kunnus hilft Ihnen, die Lücke zwischen Ihrem bestehenden ISMS und den CRA-Anforderungen zu schließen. Starten Sie mit einer kostenlosen Gap-Analyse.