DB Podcast

Safe & Secure by Design Cyber Resilience Act: Wie KMUs Sicherheit, Kosten und Compliance vereinen

Ein Gastbeitrag von Dr. Christian T. Geiss und Dr. Jan Seyfarth. 7 min Lesedauer

Anbieter zum Thema

Ab 2027 erzwingen Cyber Resilience Act und Maschinenverordnung die Einhaltung von Safe & Secure by Design. Bußgelder bis 15 Millionen Euro treffen Unternehmen, die Compliance-Richtlinien ignorieren. clockworkX und CADFEM zeigen, wie Prozess-Know-how und qualifizierte Tools Compliance ermöglicht.

(Bild:  © Delques/stock.adobe.com)
(Bild: © Delques/stock.adobe.com)

Darum geht’s

Neue EU-Regularien wie Cyber Resilience Act und Maschinenverordnung fordern ab 2027 Cybersecurity über den gesamten Produktlebenszyklus – mit Strafen bis 2,5 Prozent des Jahresumsatzes bei Nichteinhaltung.

KMUs scheitern oft an Dokumentationschaos, Ressourcenmangel und fehlender Prozess-Standardisierung – Excel-Chaos kostet Zeit und gefährdet Audits.

Enablement-Ansatz: Von Outsourcing zur internen Expertise durch Tool-Integration (Ansys Medini) und strategisches Coaching, was eine Zeitersparnis von 40 bis 60 Prozent ermöglicht.

Die bisherigen Compliance-Strategien der KMUs werden nicht mehr genügen, denn die EU vollzieht mit dem Cyber Resilience Act (CRA) und der neu formulierten Maschinenverordnung (MVO) einen Paradigmenwechsel in Gesetzestext. Der Wandel geht von reaktiver Sicherheit zu “Secure by Design”. Bisherige Standards wie ISO 9001 oder CE-Kennzeichnung fokussierten auf Produktqualität zum Zeitpunkt der Markteinführung. Die neuen Regularien fordern jedoch Lifecycle-Monitoring – von der Konzeptphase bis zur Stilllegung.

Hersteller vernetzter Produkte müssen nun TARA (Threat Analysis and Risk Assessment), kontinuierliches Vulnerability Management und dokumentierte Update-Prozesse nachweisen. „Secure by Default“ bedeutet nämlich: Sicherheit ist kein nachträgliches Add-On, sondern Entwicklungsprinzip von Beginn an. Die Konsequenz: Wer heute noch mit Excel arbeitet und keine Traceability zwischen Risikoanalyse und Produktdesign hat, kann in Zukunft bei Audits durchfallen.

Cyber Resilience Act: Welche Produkte sind betroffen?

Der Cyber Resilience Act erfasst alle „Produkte mit digitalen Elementen“ – Software, Hardware, Firmware mit Netzwerkanbindung. Die Maschinenverordnung betrifft alle Maschinen, die ein CE-Kennzeichen tragen. Der Selbsttest für Ihr Unternehmen: Integrieren Sie elektrische/elektronische Komponenten? Haben Ihre Produkte Remote-Zugriff oder IoT-Funktionen? Laufen Software-Updates über das Netzwerk? Wenn Sie auch nur die Möglichkeit bereitstellen, sind Sie CRA-pflichtig.

Wichtig: Es gibt keine Ausnahmen für KMUs. Die Unternehmensgröße spielt keine Rolle. Deshalb achten auch OEMs zunehmend auf Compliance innerhalb ihrer gesamten Zuliefererkette. Solche Unternehmen stecken heute schon in einer Zwangslage.

5 Phasen für den Umsetzungs-Fahrplan

Phase 1 – Gap-Analyse (4 Wochen): Es gilt zunächst, den Ist-Zustand gegenüber den Anforderungen von Cyber Resilience Act und MVO zu prüfen. Checkliste: Ist TARA vorhanden? Wird die SBOM (Software Bill of Materials) gepflegt? Sind Update-Prozesse dokumentiert?

Phase 2 – Quick-Wins (2 Monate): Low-Hanging-Fruits identifizieren. Bestehende ISO 9001- oder ISO 27001-Prozesse um Cybersecurity erweitern. Das QM-System liefert meist bereits Grundgerüste für die Governance. Marktbarrieren absichern und die aktuelle Risikoanalyse (TARA) noch outsourcen – die Ergebnisse „Medini-Tool-ready“ einfordern.

Phase 3 – Tooling (3 Monate): Medini-Lizenz beschaffen – Team schulen, am besten gleich anhand der Medini TARA aus Phase 2. In einem weiteren Pilotprojekt ein Produkt komplett selbst durchmodellieren. Lessons Learned dokumentieren.

Phase 4 – Prozess-Rollout (6 Monate): Die TARA in den Entwicklungsprozess integrieren. Rollen definieren: Wer macht die Anaylse? Wer ist der Reviewer für die TARA? Wer pflegt Vulnerability-Datenbank und übernimmt das Monitoring?

Phase 5 – Pre-Audit (ab Monat 9): clockworkX führt als externer Berater ein Mock-Audit durch. Schwachstellen können noch behoben werden, bevor das offizielle BSI-Audit kommt.

Realistisch planen: Neun bis zwölf Monate bis audit-readyness sollten vorgehalten werden. Die Branchen-übergreifende Erfahrung zeigt: sechs bis neun Monate allein für den Prozessaufbau sind normal.

Non-Compliance als Business-Risiko

Für die Nichtbeachtung des Cyber Resilience Act wurden empfindliche Strafen formuliert. Falsche oder unvollständige CE Kennzeichnung kostet bis zu 5 Millionen Euro oder ein Prozent des weltweiten Jahresumsatzes. Dokumentationsmängel schlagen mit bis zu zehn Millionen Euro oder zwei Prozent zu Buche. Kernverstöße gegen Cybersecurity-Anforderungen werden mit bis zu 15 Millionen Euro oder 2,5 Prozent geahndet – je nachdem, welcher Betrag höher ist.

Hinzu kommen Produktrückrufe und Verlust des EU-Marktzugangs. Bei kritischer Infrastruktur verschärft die NIS2-Richtlinie zusätzlich: Geschäftsführer haften persönlich! Die Realität ist – bisher wurden wenige Strafen verhängt, aber ab 2026 starten BSI-Audits. Frühe Compliance wird also zum Wettbewerbsvorteil gegenüber Nachzüglern.

Risikoanalyse in fünf Schritten

Gehen wir durch eine TARA anhand des Beispiels „smartes Ventilsystem im Kontext industrieller Automatisierung und kritischer Infrastruktur“:

  • Schritt 1 – Asset-Identifikation: Was muss geschützt werden? Es sind die Steuerungssoftware, Konfigurationsdaten und der Remote-Zugang zum Ventil.

  • Schritt 2 – Threat-Analyse: Typische Angriffsmöglichkeiten werden über standardisierte Methoden betrachtet, hier einige Beispiele aus STRIDE: Spoofing (gefälschte Firmware-Updates), DoS (Denial of Service, Ventil absichtlich blockieren), Privilege Escalation (Angreifer erlangt Admin-Rechte).

  • Schritt 3 – Attack-Path Analysis:  Jetzt geht es in die konkreten Szenarios: der Angreifer greift über ein ungeschütztes Produktionsnetzwerk eine digitale Schnittstelle an, zum Beispiel Feldbus, OPC-UA oder IoT-API, und manipuliert die Firmware. Der Schaden entsteht.

  • Schritt 4 – Risiko-Bewertung: Es folgt die Einschätzung der Situation nach: Safety (Prozessstillstand gefährdet Mitarbeiter), Financial (100.000 Euro Produktionsausfall), Operational (24 Stunden Downtime), Privacy (keine personenbezogenen Daten betroffen).

  • Schritt 5 – Maßnahmen: Über eine Risikomatrix wird ein High Risk erkannt und Maßnahmen werden definiert: Verschlüsselte Updates + Multi-Faktor-Authentifizierung.

Medini unterstützt diese Schritte durch Automatisierung und über vordefinierte Templates, beispielsweise IEC 62443), und CADFEM hilft bei Toolfragen. Die clockworkX unterstützt die Risikobewertung im Rahmen eines Assessments – eine externe Validierung, die typischerweise vor dem offiziellen Audit erfolgt, um Lücken frühzeitig zu schließen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung