{"id":15577,"date":"2026-01-29T09:07:01","date_gmt":"2026-01-29T08:07:01","guid":{"rendered":"https:\/\/www.activemind.legal\/?p=15577"},"modified":"2026-02-02T18:02:11","modified_gmt":"2026-02-02T17:02:11","slug":"cra","status":"publish","type":"post","link":"https:\/\/www.activemind.legal\/de\/guides\/cra\/","title":{"rendered":"Cyber Resilience Act (CRA)"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"15577\" class=\"elementor elementor-15577 elementor-14968\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ecfacc2 e-flex e-con-boxed e-con e-parent\" data-id=\"ecfacc2\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-57bbfab elementor-widget elementor-widget-text-editor\" data-id=\"57bbfab\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der Cyber Resilience Act (CRA) ist eine neue EU-Verordnung, die verbindliche Sicherheitsstandards f\u00fcr Produkte mit digitalen Elementen festlegt. Wir erkl\u00e4ren, welche Anforderungen an die Cybersicherheit Hersteller, Importeure und H\u00e4ndler gew\u00e4hrleisten m\u00fcssen, um Produkte in der EU in Verkehr bringen zu d\u00fcrfen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3338d33 kl-summery elementor-widget elementor-widget-text-editor\" data-id=\"3338d33\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>In aller K\u00fcrze<\/h3><ul><li>Der Cyber Resilience Act (CRA) ist eine EU-Verordnung und greift damit direkt in allen Mitgliedsstaaten, ohne dass es einer Umsetzung in nationale Gesetze bedarf.<\/li><li>Der CRA ist am 11. Dezember 2024 in Kraft getreten. Ab 11. Dezember 2027 sind bei neuen Produkten alle Anforderungen des CRA einzuhalten. Bereits ab dem 11. September 2026 m\u00fcssen Schwachstellen und Sicherheitsvorf\u00e4lle gemeldet werden.<\/li><li>Um die Cybersicherheit von Soft- und Hardware zu gew\u00e4hrleisten, m\u00fcssen Hersteller Risiken bewerten, Schwachstellen beheben und Sicherheitsupdates \u00fcber feste Zeitr\u00e4ume bereitstellen.<\/li><li>Die Umsetzung der CRA-Vorgaben d\u00fcrfte bei zahlreichen Unternehmen erhebliche Umstellungen bei Support und Wartung erfordern.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-00c4ee8 elementor-widget elementor-widget-text-editor\" data-id=\"00c4ee8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Was ist der Cyber Resilience Act?<\/h2><p>Der CRA schafft EU-weite einheitliche Standards f\u00fcr die Cybersicherheit von Hardware und Software. Ziel ist es, Sicherheitsrisiken zu minimieren und Netz- und Informationssysteme, Verbraucher sowie Unternehmen zu sch\u00fctzen.<\/p><p>Anforderungen gelten f\u00fcr alle Produkte mit digitalen Elementen. Darunter fallen alle Software- oder Hardwareprodukte sowie deren Datenfernverarbeitungen, die zwar nicht direkt bei der Soft- der Hardware stattfinden, aber ohne die das Produkt seine Funktion nicht erf\u00fcllen k\u00f6nnte, wie z.B. ein Identifikationsmanagementsystem, welches einen Abgleich mit einer Datenbank vornimmt oder ein virtueller Assistent, der Anfragen zur Bearbeitung an einen Server weiterleitet. Konkret geh\u00f6ren zu den Produkten z.B. Smartphones, Laptops, Smarthome-Produkte, Smartwatches, vernetztes Spielzeug, Mikroprozessoren, Firewalls, Buchhaltungssoftware, Computerspiele und mobile Apps.<\/p><p>Vom Anwendungsbereich des CRA ausgenommen sind bestimmte Medizinprodukte, Luftfahrttechnik und die meisten Automotive-Produkte.<\/p><p>Der CRA gliedert betroffene Produkte in Kategorien:<\/p><ul><li>wichtige Produkte \u2013 Klasse I;<\/li><li>wichtige Produkte \u2013 Klasse II;<\/li><li>kritische Produkte.<\/li><\/ul><p>Zu den wichtigen Produkten (Anhang III CRA) in Klasse I z\u00e4hlen etwa Identit\u00e4tsmanagementsysteme, Zugangskontrollger\u00e4te, Passwortmanager, Betriebssysteme sowie Produkte f\u00fcr die intelligente h\u00e4usliche Umgebung mit Sicherheitsfunktionen wie T\u00fcrschl\u00f6ssern oder Kameras.<\/p><p>In Klasse II finden sich Hypervisoren und Container-Runtime-Systeme, sowie manipulationssichere Mikroprozessoren und -controller.<\/p><p>Kritische Produkte (Anhang IV CRA) umfassen Hardwareger\u00e4te mit Sicherheitsboxen, Chipkarten oder \u00e4hnliche Ger\u00e4te, einschlie\u00dflich Sicherheitselemente. F\u00fcr kritische Produkte kann eine europ\u00e4ische Cybersicherheitszertifizierung vorgeschrieben werden (vgl. Art 8 Abs. 1 CRA).<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a114d77 kl-tip elementor-widget elementor-widget-text-editor\" data-id=\"a114d77\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Tipp:<\/strong> Wir empfehlen eine sofortige Klassifizierung aller Produkte nach den CRA-Produktkategorien, um fr\u00fchzeitig den passenden Konformit\u00e4tsweg und den damit verbundenen Pr\u00fcfaufwand planen zu k\u00f6nnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f72dd12 elementor-widget elementor-widget-text-editor\" data-id=\"f72dd12\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Wer ist vom CRA betroffen?<\/h2><p>Der CRA richtet sich einerseits an Hersteller. Sie m\u00fcssen daf\u00fcr sorgen, dass Produkte und ihre eigenen Verfahren bestimmte Anforderungen erf\u00fcllen. Dar\u00fcber hinaus m\u00fcssen sie unter anderem technische Dokumentationen und Konformit\u00e4tserkl\u00e4rungen erstellen sowie CE-Kennzeichnungen auf ihren Produkten anbringen.<\/p><p>Neben Herstellern verpflichtet der CRA auch Importeure und H\u00e4ndler. Sie d\u00fcrfen Produkte mit digitalen Elementen nur in den Verkehr bringen, wenn diese und die vom Hersteller festgelegten Verfahren den Cybersicherheitsanforderungen gen\u00fcgen.<\/p><h2>Zentrale Anforderungen des CRA<\/h2><p>Hersteller m\u00fcssen Sicherheitsma\u00dfnahmen bereits in der Entwicklungsphase umsetzen (Security by Design), Schwachstellen kontinuierlich beheben und Sicherheitsupdates \u00fcber mindestens f\u00fcnf Jahre bereitstellen. Zudem gelten umfangreiche Dokumentations- und Meldepflichten. Zentrale Anforderung ist eine Bewertung der Cybersicherheitsrisiken und deren Ber\u00fccksichtigung in allen Phasen des Lebenszyklus des Produkts. So sollen Risiken minimiert und Sicherheitsvorf\u00e4lle verhindert werden. Konkret bedeutet das, dass Bedrohungs- und Risikoanalysen fr\u00fchzeitig durchgef\u00fchrt sowie Ma\u00dfnahmen, wie Authentifizierungs-, Zugriffskontroll- und Verschl\u00fcsselungsfunktionen von Anfang ber\u00fccksichtigt werden m\u00fcssen. Die Bewertung ist zu dokumentieren und muss eine Beschreibung enthalten, welche Sicherheitsanforderungen auf welche Weise f\u00fcr das Produkt umgesetzt wurden.<\/p><h3>Schwachstellenmanagement<\/h3><p>Hersteller sind verpflichtet, Schwachstellen w\u00e4hrend der erwarteten Nutzungsdauer eines Produkts und \u00fcber den Zeitraum des gesamten Supports wirksam zu beheben. Die Supportdauer muss angemessen sein und betr\u00e4gt mindestens 5 Jahre, sofern die normale Nutzungsdauer des Produkts nicht k\u00fcrzer ist. Dieser Zeitraum ist in der technischen Dokumentation zu vermerken.<\/p><p>Schwachstellen sind kontinuierlich zu analysieren, zu dokumentieren und durch Sicherheitsupdates zu beheben. Der CRA verlangt dabei nicht nur ein Schwachstellenmanagement, sondern ebenso ein koordiniertes Offenlegungsverfahren gegen\u00fcber der nationalen Aufsichtsbeh\u00f6rde.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9d3455d kl-notice elementor-widget elementor-widget-text-editor\" data-id=\"9d3455d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Achtung:<\/strong> Beachten Sie bei sicherheitsrelevanten Vorf\u00e4llen die in Art. 14 CRA festgelegte Meldepflicht. Aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorf\u00e4lle sind innerhalb der vorgesehenen Fristen an das zust\u00e4ndige nationale Computer Security Incident Response Team (CSIRT\/CERT) und ENISA zu melden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1885e68 elementor-widget elementor-widget-text-editor\" data-id=\"1885e68\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Technische Dokumentation<\/h3><p>Bevor Produkte auf dem Markt angeboten werden, muss eine umfangreiche technische Dokumentation erstellt und laufend aktualisiert werden. Dazu geh\u00f6ren unter anderem die Beschreibung der Systemarchitektur, festgelegte Verfahren zur Behebung von Schwachstellen sowie eine Kontaktadresse f\u00fcr etwaige Meldungen (Anhang VII CRA).<\/p><p>Zudem sind klare Sicherheits- und Nutzungshinweise f\u00fcr Verbraucher bereitzustellen (Anhang II CRA).<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3d59158 kl-tip elementor-widget elementor-widget-text-editor\" data-id=\"3d59158\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Tipp:<\/strong> Etablieren Sie eine zentrale Plattform f\u00fcr die Sicherheitsdokumentation, weil dadurch wiederkehrende Anfragen deutlich effizienter bearbeitet werden k\u00f6nnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b2d9b69 elementor-widget elementor-widget-text-editor\" data-id=\"b2d9b69\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Konformit\u00e4t der Produkte<\/h3><p>Ebenso muss vor dem Inverkehrbringen der Produkte eine Konformit\u00e4tsbewertung nach Art. 32 CRA stattgefunden haben. Auf deren Grundlage wird eine EU-Konformit\u00e4tserkl\u00e4rung nach den speziellen Vorgaben in Anhang V CRA erstellt. Insbesondere muss sie in jeder Sprache abgefasst werden, die der Mitgliedsstaat vorschreibt, in der das Produkt auf den Markt gebracht werden soll. Eine Kopie dieser Konformit\u00e4tserkl\u00e4rung oder eine vereinfachte Konformit\u00e4tserkl\u00e4rung (Anhang VI) muss dem Produkt beigelegt werden.<\/p><p>Dar\u00fcber hinaus gibt es im CRA \u2013 wie im <a href=\"https:\/\/www.activemind.legal\/de\/guides\/bfsgv\/\">Barrierefreiheitsst\u00e4rkungsgesetz (BFSG<\/a>) \u2013 eine Konformit\u00e4tsvermutung, wenn ein Produkt eine harmonisierte, europ\u00e4ische Norm erf\u00fcllt und soweit diese Norm die Anforderungen des CRA abdecken. Diese Normen werden noch ausgearbeitet.<\/p><p>Kleine Unternehmen sollen durch die Mitgliedsstaaten bei der Umsetzung der Verordnung besonders unterst\u00fctzt werden. \u00dcber die Kommission und die Mitgliedsstaaten soll es daf\u00fcr Leitlinien und Helpdesks sowie Reallabore f\u00fcr Cyberresilienz geben.<\/p><h2>Umsetzung in Deutschland und weitere Verordnungen<\/h2><p>Mit der <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Technische-Richtlinien\/TR-nach-Thema-sortiert\/tr03183\/TR-03183_node.html\" target=\"_blank\" rel=\"noopener nofollow\">Technischen Richtlinie TR-03183<\/a> bietet das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) als zust\u00e4ndige Aufsichtsbeh\u00f6rde in Deutschland Herstellern digitaler Produkte eine Orientierungshilfe, um die Anforderungen des CRA besser umsetzen zu k\u00f6nnen. Au\u00dferdem hat die Kommission bereits die ersten Durchf\u00fchrungsrechtsakte und delegierten Verordnungen zum CRA ver\u00f6ffentlicht. In der Verordnung (EU) 2025\/2392 erfolgen technische Beschreibungen der Kategorien wichtiger und kritischer Produkte mit digitalen Elementen, die eine Klassifizierung vereinfachen.<\/p><h2>Sanktionen<\/h2><p>Verst\u00f6\u00dfe gegen den Cyber Resilience Act im Bereich der Pflichten f\u00fcr Hersteller oder der Meldung von Schwachstellen und Sicherheitsvorf\u00e4llen k\u00f6nnen mit Bu\u00dfgeldern von bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes geahndet werden, je nachdem, welcher Betrag h\u00f6her ist (Art. 64 CRA).<\/p><p>Verst\u00f6\u00dfe gegen Pflichten anderer Wirtschaftsakteure oder den Anforderungen an die EU-Konformit\u00e4tserkl\u00e4rungen k\u00f6nnen mit 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes geahndet werden.<\/p><p>Wenn gegen\u00fcber der Markt\u00fcberwachungsbeh\u00f6rde falsche, unvollst\u00e4ndige oder irref\u00fchrende Angaben gemacht werden, kann das zu Bu\u00dfgeldern von bis zu 5 Millionen Euro oder 1% des gesamten weltweiten Jahresumsatzes f\u00fchren.<\/p><p>Die zust\u00e4ndige Markt\u00fcberwachungsbeh\u00f6rde f\u00fcr den CRA ist das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI).<\/p><h2>Fristen zur Umsetzung des CRA<\/h2><ul><li>September 2026: Beginn der Meldepflichten<\/li><li>Dezember 2027: Vollst\u00e4ndige Umsetzung aller CRA-Anforderungen<\/li><\/ul><h2>Fazit und Handlungsempfehlung<\/h2><p>Die Vorgaben des Cyber Resilience Acts sind nicht nur umfassend, sie d\u00fcrften auch das bisherige Vorgehen bei Support und Sicherheitsupdates vieler Hersteller merklich \u00e4ndern. Deswegen ist eine fr\u00fchzeitige Anpassung von Prozessen und Dokumentationen dringend geraten. Es m\u00fcssen sowohl technische als auch prozessuale Ma\u00dfnahmen ergriffen werden.<\/p><p>F\u00fcr die Produktklassifizierung, Gap-Analyse, priorisierte Roadmaps, Etablierung von zentralen Meldewegen und zug\u00e4nglichen Dokumentationen lohnt es sich, auf spezialisierte Softwarel\u00f6sungen und die Beratung von Compliance-Experten mit Cybersicherheits-Expertise zur\u00fcckzugreifen, um hier einen zukunftsf\u00e4higen und skalierbaren Weg einzuschlagen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c6d3e13 elementor-cta--layout-image-left elementor-cta--valign-middle kl-cta elementor-cta--skin-classic elementor-animated-content elementor-bg-transform elementor-bg-transform-zoom-in elementor-widget elementor-widget-global elementor-global-18390 elementor-widget-call-to-action\" data-id=\"c6d3e13\" data-element_type=\"widget\" data-widget_type=\"call-to-action.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-cta\">\n\t\t\t\t\t<div class=\"elementor-cta__bg-wrapper\">\n\t\t\t\t<div class=\"elementor-cta__bg elementor-bg\" style=\"background-image: url(https:\/\/www.activemind.legal\/wp-content\/uploads\/activemind-mitarbeiter-10_quadrat_a.jpg);\" role=\"img\" aria-label=\"An data protection expoert of activeMind.legal stands in front of his team\"><\/div>\n\t\t\t\t<div class=\"elementor-cta__bg-overlay\"><\/div>\n\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-cta__content\">\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-cta__title elementor-cta__content-item elementor-content-item\">\n\t\t\t\t\t\tCompliance als Wettbewerbsvorteil\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-cta__description elementor-cta__content-item elementor-content-item\">\n\t\t\t\t\t\tWir machen datengetriebene Gesch\u00e4ftsmodelle m\u00f6glich - bei voller Wahrung des Datenschutzrechts!\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-cta__button-wrapper elementor-cta__content-item elementor-content-item \">\n\t\t\t\t\t<a class=\"elementor-cta__button elementor-button elementor-size-\" href=\"\/de\/rechtsberatung\/\" title=\"Individuelle Rechtsberatung\">\n\t\t\t\t\t\tJetzt informieren!\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Welche Anforderungen an die Cybersicherheit m\u00fcssen Hersteller, Importeure und H\u00e4ndler laut CRA erf\u00fcllen, um ab 2027 Produkte in der EU in Verkehr bringen zu d\u00fcrfen? <\/p>\n","protected":false},"author":52,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,55],"tags":[],"class_list":["post-15577","post","type-post","status-publish","format-standard","hentry","category-data-compliance-de","category-digitale-transformation"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Resilience Act (CRA) - f\u00fcr Unternehmen erkl\u00e4rt | activeMind.legal<\/title>\n<meta name=\"description\" content=\"Welche Anforderungen an die Cybersicherheit m\u00fcssen Hersteller, Importeure und H\u00e4ndler laut Cyber Resilience Act ab 2027 erf\u00fcllen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.activemind.legal\/de\/guides\/cra\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Resilience Act (CRA) - f\u00fcr Unternehmen erkl\u00e4rt | activeMind.legal\" \/>\n<meta property=\"og:description\" content=\"Welche Anforderungen an die Cybersicherheit m\u00fcssen Hersteller, Importeure und H\u00e4ndler laut Cyber Resilience Act ab 2027 erf\u00fcllen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.activemind.legal\/de\/guides\/cra\/\" \/>\n<meta property=\"og:site_name\" content=\"activeMind.legal\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-29T08:07:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T17:02:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/storage.activemind.legal\/wp-am-legal-cdn\/wp-content\/uploads\/activemind-legal-social-sharing-cra-de.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nicole Kopp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicole Kopp\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/cra\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/cra\\\/\"},\"author\":{\"name\":\"Nicole Kopp\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#\\\/schema\\\/person\\\/acc07d7ef8a579d083a1da91e6fb9c87\"},\"headline\":\"Cyber Resilience Act (CRA)\",\"datePublished\":\"2026-01-29T08:07:01+00:00\",\"dateModified\":\"2026-02-02T17:02:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/cra\\\/\"},\"wordCount\":1284,\"publisher\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#organization\"},\"articleSection\":[\"Data-Compliance\",\"Digitale Transformation\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/cra\\\/\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/cra\\\/\",\"name\":\"Cyber Resilience Act (CRA) - f\u00fcr Unternehmen erkl\u00e4rt | activeMind.legal\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#website\"},\"datePublished\":\"2026-01-29T08:07:01+00:00\",\"dateModified\":\"2026-02-02T17:02:11+00:00\",\"description\":\"Welche Anforderungen an die Cybersicherheit m\u00fcssen Hersteller, Importeure und H\u00e4ndler laut Cyber Resilience Act ab 2027 erf\u00fcllen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/cra\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/cra\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/cra\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CRA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/\",\"name\":\"activeMind.legal\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#organization\",\"name\":\"activeMind.legal\",\"alternateName\":\"activeMind.legal Rechtsanwaltsgesellschaft mbH\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/wp-content\\\/uploads\\\/activeMind-legal_logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.activemind.legal\\\/wp-content\\\/uploads\\\/activeMind-legal_logo.svg\",\"caption\":\"activeMind.legal\"},\"image\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#\\\/schema\\\/person\\\/acc07d7ef8a579d083a1da91e6fb9c87\",\"name\":\"Nicole Kopp\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/author\\\/nicolekopp\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Resilience Act (CRA) - f\u00fcr Unternehmen erkl\u00e4rt | activeMind.legal","description":"Welche Anforderungen an die Cybersicherheit m\u00fcssen Hersteller, Importeure und H\u00e4ndler laut Cyber Resilience Act ab 2027 erf\u00fcllen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.activemind.legal\/de\/guides\/cra\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Resilience Act (CRA) - f\u00fcr Unternehmen erkl\u00e4rt | activeMind.legal","og_description":"Welche Anforderungen an die Cybersicherheit m\u00fcssen Hersteller, Importeure und H\u00e4ndler laut Cyber Resilience Act ab 2027 erf\u00fcllen?","og_url":"https:\/\/www.activemind.legal\/de\/guides\/cra\/","og_site_name":"activeMind.legal","article_published_time":"2026-01-29T08:07:01+00:00","article_modified_time":"2026-02-02T17:02:11+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/storage.activemind.legal\/wp-am-legal-cdn\/wp-content\/uploads\/activemind-legal-social-sharing-cra-de.jpg","type":"image\/jpeg"}],"author":"Nicole Kopp","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Nicole Kopp","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.activemind.legal\/de\/guides\/cra\/#article","isPartOf":{"@id":"https:\/\/www.activemind.legal\/de\/guides\/cra\/"},"author":{"name":"Nicole Kopp","@id":"https:\/\/www.activemind.legal\/de\/#\/schema\/person\/acc07d7ef8a579d083a1da91e6fb9c87"},"headline":"Cyber Resilience Act (CRA)","datePublished":"2026-01-29T08:07:01+00:00","dateModified":"2026-02-02T17:02:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.activemind.legal\/de\/guides\/cra\/"},"wordCount":1284,"publisher":{"@id":"https:\/\/www.activemind.legal\/de\/#organization"},"articleSection":["Data-Compliance","Digitale Transformation"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.activemind.legal\/de\/guides\/cra\/","url":"https:\/\/www.activemind.legal\/de\/guides\/cra\/","name":"Cyber Resilience Act (CRA) - f\u00fcr Unternehmen erkl\u00e4rt | activeMind.legal","isPartOf":{"@id":"https:\/\/www.activemind.legal\/de\/#website"},"datePublished":"2026-01-29T08:07:01+00:00","dateModified":"2026-02-02T17:02:11+00:00","description":"Welche Anforderungen an die Cybersicherheit m\u00fcssen Hersteller, Importeure und H\u00e4ndler laut Cyber Resilience Act ab 2027 erf\u00fcllen?","breadcrumb":{"@id":"https:\/\/www.activemind.legal\/de\/guides\/cra\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.activemind.legal\/de\/guides\/cra\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.activemind.legal\/de\/guides\/cra\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.activemind.legal\/de\/"},{"@type":"ListItem","position":2,"name":"CRA"}]},{"@type":"WebSite","@id":"https:\/\/www.activemind.legal\/de\/#website","url":"https:\/\/www.activemind.legal\/de\/","name":"activeMind.legal","description":"","publisher":{"@id":"https:\/\/www.activemind.legal\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.activemind.legal\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.activemind.legal\/de\/#organization","name":"activeMind.legal","alternateName":"activeMind.legal Rechtsanwaltsgesellschaft mbH","url":"https:\/\/www.activemind.legal\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.activemind.legal\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.activemind.legal\/wp-content\/uploads\/activeMind-legal_logo.svg","contentUrl":"https:\/\/www.activemind.legal\/wp-content\/uploads\/activeMind-legal_logo.svg","caption":"activeMind.legal"},"image":{"@id":"https:\/\/www.activemind.legal\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.activemind.legal\/de\/#\/schema\/person\/acc07d7ef8a579d083a1da91e6fb9c87","name":"Nicole Kopp","url":"https:\/\/www.activemind.legal\/de\/guides\/author\/nicolekopp\/"}]}},"_links":{"self":[{"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/posts\/15577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/comments?post=15577"}],"version-history":[{"count":5,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/posts\/15577\/revisions"}],"predecessor-version":[{"id":23544,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/posts\/15577\/revisions\/23544"}],"wp:attachment":[{"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/media?parent=15577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/categories?post=15577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/tags?post=15577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}