Cyber Resilience: Was Entscheider beim Kauf von Individualsoftware wissen mĂŒssen
- 1. Kein reines Herstellerthema
- 2. Was der CRA eigentlich regelt
- 3. Gilt das auch fĂŒr maĂgeschneiderte Softwareentwicklung?
- 4. Was das fĂŒr die Dienstleisterauswahl bedeutet
- 5. VertrÀge neu denken
- 6. Die Fristen, die jetzt zÀhlen
- 7. Individualsoftware vs. Standardsoftware â Ă€ndert der CRA die AbwĂ€gung?
- 8. Was jetzt sinnvoll ist
Kein reines Herstellerthema
Wenn neue EU-Regulierung kommt, ist der erste Reflex oft: Das betrifft die anderen. Beim Cyber Resilience Act â kurz CRA, Verordnung (EU) 2024/2847 â liegt dieser Reflex nahe, weil die Pflichten formal beim Hersteller digitaler Produkte ansetzen. Und Hersteller, das sind doch die groĂen Softwarekonzerne, die Apps und Betriebssysteme verkaufen. Oder?
Nicht ganz. Wer als Unternehmen oder Behörde eine individuelle Softwarelösung in Auftrag gibt, sitzt dem beauftragten Entwickler gegenĂŒber â und trĂ€gt indirekt das Risiko, wenn dieser seinen CRA-Pflichten nicht nachkommt. In der Praxis heiĂt das: VertrĂ€ge, die vor zwei Jahren noch vollstĂ€ndig waren, haben heute LĂŒcken. Ausschreibungsunterlagen ohne CRA-Bezug werden ein Problem. Und Dienstleister, die auf Nachfrage nicht sagen können, was eine SBOM ist, sollten zumindest eine rote Flagge setzen.
Der CRA ist seit dem 12. November 2024 in Kraft. Er tritt schrittweise in Anwendung, die erste wirklich relevante Frist fĂŒr Hersteller folgt im August 2026. Wer heute ein Software-Projekt vergibt, das 2027 oder spĂ€ter produktiv lĂ€uft, beschafft unter CRA-Bedingungen â ob er das in den Vertragsunterlagen stehen hat oder nicht.
Was der CRA eigentlich regelt
Im Kern verpflichtet die Verordnung alle, die Software oder vernetzte Hardware auf dem EU-Markt bereitstellen, zu nachweisbarer IT-Sicherheit â und zwar nicht nur zum Zeitpunkt der Lieferung, sondern ĂŒber die gesamte Nutzungsdauer.
Die wichtigsten Pflichten auf einen Blick:
Security by Design heiĂt, dass Sicherheit nicht am Ende eines Projekts eingekauft oder einfach einem bestehenden System aufgedrĂŒckt werden darf. Sie muss von der Anforderungsanalyse an mitgedacht werden â in der Architektur, in den Code-Reviews, in den Tests. Das ist keine neue Idee, aber erstmals eine verbindliche Anforderung mit regulatorischem RĂŒcken.
Software Bill of Materials (SBOM): Jeder Entwickler muss nachvollziehbar dokumentieren, welche Bibliotheken, Frameworks und Drittkomponenten in seiner Software stecken. Warum das wichtig ist, zeigt sich immer dann, wenn eine kritische LĂŒcke in einer weit verbreiteten Bibliothek bekannt wird â Log4Shell hat das 2021 eindrĂŒcklich vorgefĂŒhrt, der Supply-Chain-Angriff auf Trivy im MĂ€rz 2026 bestĂ€tigte es erneut. Ohne SBOM weiĂ niemand, ob die eigene Anwendung betroffen ist.
Sicherheitsupdates fĂŒr mindestens fĂŒnf Jahre: Nicht âsolange der Anbieter möchteâ, sondern als Mindestanforderung gesetzlich fixiert. FĂŒr Behörden mit langen Nutzungszyklen oder Unternehmen mit komplexen Migrationsprozessen ist das eigentlich eine gute Nachricht.
Meldepflicht bei aktiv ausgenutzten Schwachstellen: Hersteller mĂŒssen ENISA und die zustĂ€ndigen nationalen Behörden innerhalb von 24 Stunden informieren, wenn eine Schwachstelle in ihrem Produkt aktiv ausgenutzt wird. Diese Pflicht gilt ab August 2026.
Dazu kommen technische Dokumentationspflichten, Anforderungen an Risikobewertungen und â fĂŒr die höchste Risikokategorie â eine verpflichtende PrĂŒfung durch unabhĂ€ngige Stellen.
Mehr zum Thema IT-Security ist im Leitfaden zum IT-Sicherheitsmanagement
Wie passt der CRA zu NIS2 und dem AI Act?
Kurze Antwort: Er ergĂ€nzt beide, ersetzt keinen. NIS2 richtet sich an die Betreiber kritischer Infrastrukturen und schreibt ihnen vor, wie sie ihre Systeme absichern mĂŒssen. Der CRA richtet sich an die Hersteller der Software, die in diesen Systemen lĂ€uft. Wer also als Behörde oder Energieversorger Software beschafft, muss potenziell beide Regelwerke gleichzeitig im Blick haben â einmal als Betreiber (NIS2), einmal als Auftraggeber gegenĂŒber dem Hersteller (CRA).
Beim AI Act kommt noch eine weitere Ebene dazu, sobald KI-Komponenten in der Individualsoftware zum Einsatz kommen. Das wird bei modernen Anwendungen zunehmend der Standard.
Gilt das auch fĂŒr maĂgeschneiderte Softwareentwicklung?
Das ist die Frage, die wir in GesprÀchen mit IT-Verantwortlichen am hÀufigsten hören. Und die Antwort lautet: im Regelfall ja.
Der CRA definiert seinen Anwendungsbereich ĂŒber âProdukte mit digitalen Elementenâ, die auf dem Markt bereitgestellt werden. Individualsoftware, die ein Dienstleister fĂŒr einen konkreten Auftraggeber entwickelt, fĂ€llt dann darunter, wenn sie â was bei praktisch jeder Business-Anwendung der Fall ist â Netzwerkverbindungen nutzt, mit anderen Systemen kommuniziert oder auf kommerziellen bzw. quelloffenen Drittkomponenten aufbaut.
Eine Ausnahme gibt es fĂŒr rein interne Software ohne externe Bereitstellung und fĂŒr nicht-kommerziell vertriebene Open-Source-Projekte. Beide Ausnahmen greifen in der typischen Auftraggeber-Dienstleister-Konstellation aber nicht.
Hier liegt ein hĂ€ufiges MissverstĂ€ndnis: Formal ist der Entwickler der Hersteller im Sinne des CRA â nicht der Auftraggeber. Aber wer einen Dienstleister beauftragt, der die CRA-Anforderungen ignoriert, sitzt am Ende mit einer Software, die gegen EU-Recht verstöĂt. Im Behördenkontext ist das besonders heikel, weil es Vergabeverfahren, PrĂŒfungen und Haftungsfragen berĂŒhrt.
Was das fĂŒr die Dienstleisterauswahl bedeutet
Wer einen Software-Dienstleister beauftragt, sollte spĂ€testens jetzt wissen, welche Fragen er stellen muss. Nicht als bĂŒrokratische Ăbung, sondern weil die Antworten echte Hinweise auf die QualitĂ€t der Zusammenarbeit geben.
Zum Entwicklungsprozess: Kann der Anbieter seinen Secure Development Lifecycle dokumentieren? Wie geht er mit bekannten Schwachstellen in eingesetzten Bibliotheken um â und wie schnell? Gibt es automatisierte Sicherheitstests als festen Bestandteil der Entwicklungspipeline?
Zur SBOM: Liefert der Anbieter bei Projektabschluss eine vollstĂ€ndige Ăbersicht aller verwendeten Komponenten? Und aktualisiert er diese bei jeder relevanten Ănderung?
Zu Zertifizierungen: Eine ISO-27001-Zertifizierung ist kein direkter CRA-Nachweis, zeigt aber, dass Informationssicherheit im Unternehmen systematisch verankert ist â und nicht nur auf dem Papier existiert. Wie ISO 27001 konkret in der Softwareentwicklung]umgesetzt wird, ist dabei besonders relevant.
Zu Incident-Prozessen: Was passiert, wenn nach der Ăbergabe eine kritische LĂŒcke bekannt wird? Gibt es einen definierten Ablauf, einen Ansprechpartner, eine SLA fĂŒr die Reaktionszeit?
Ehrlich gesagt: Viele Dienstleister werden auf diese Fragen noch keine vollstĂ€ndigen Antworten haben. Das liegt nicht unbedingt an fehlender Kompetenz, sondern daran, dass die CRA-Pflichten fĂŒr viele kleinere Entwicklungsbetriebe Neuland sind. Wichtiger als eine perfekte Antwort ist, dass der Anbieter das Thema ernst nimmt und zeigen kann, wie er damit umgeht.
VertrÀge neu denken
Der vielleicht konkreteste Handlungsbedarf liegt bei den Vertragsunterlagen. SoftwarevertrĂ€ge, die vor 2025 entstanden sind, enthalten typischerweise keinen Bezug auf CRA-Anforderungen. Das ist verstĂ€ndlich â die Verordnung gab es noch nicht. Aber es wĂ€re ein Fehler, neue Projekte mit alten Vertragsvorlagen zu vergeben.
Was in jeden Entwicklungsvertrag gehört:
- Pflicht zur Bereitstellung einer SBOM bei Lieferung und bei wesentlichen Ănderungen
- Explizite Regelung zur Laufzeit von Sicherheitsupdates â Mindestanforderung sind fĂŒnf Jahre
- Vereinbarte Reaktionszeiten bei bekannt gewordenen Schwachstellen (zum Beispiel kritische Patches innerhalb von 72 Stunden)
- Meldepflichten des Dienstleisters gegenĂŒber dem Auftraggeber bei SicherheitsvorfĂ€llen
- Recht des Auftraggebers auf Einsicht in die technische Sicherheitsdokumentation
- Regelung zur Nutzung und Absicherung von Drittkomponenten
FĂŒr die öffentliche Hand kommt noch etwas dazu: CRA-KonformitĂ€t des Anbieters ist ein legitimes und zunehmend notwendiges Zuschlagskriterium in Ausschreibungen. Vergaberechtlich ist das eine TĂŒr, die jetzt genutzt werden sollte â bevor sie durch PrĂ€zedenzfĂ€lle geöffnet und wieder kompliziert wird.
Application Management â die laufende Pflege einer Anwendung nach dem Go-live â gehört ebenfalls in diese Ăberlegung. Wer nach Projektabschluss keine Betreuung vereinbart hat, kann Sicherheits-Patches nicht systematisch einspielen. Das war schon vorher ein Risiko. Unter dem CRA wird es ein strukturelles Problem.
Die Fristen, die jetzt zÀhlen
Der CRA tritt nicht an einem einzigen Datum vollstĂ€ndig in Kraft, sondern in Stufen. FĂŒr Auftraggeber relevant:
| Datum | Was gilt |
|---|---|
| 12. November 2024 | CRA in Kraft |
| ca. Mai 2026 | MarktĂŒberwachungsbehörden in den Mitgliedstaaten werden aktiv (Kapitel IV) |
| ca. August 2026 | Meldepflicht fĂŒr aktiv ausgenutzte Schwachstellen (Art. 14) |
| 12. November 2027 | VollstÀndige Anwendung aller CRA-Anforderungen |
Das bedeutet: Wer heute ein Projekt startet, das Ende 2026 oder 2027 abgeliefert wird, beschafft Software, die beim Go-live vollstÀndig unter dem CRA steht. Die Anforderungen sollten also nicht erst bei der Abnahme, sondern schon in der Ausschreibung stehen.
Individualsoftware vs. Standardsoftware â Ă€ndert der CRA die AbwĂ€gung?
Manchmal, ja. Bei groĂen Standardsoftware-Anbietern â Microsoft, SAP, Salesforce â sind CRA-konforme Prozesse entweder bereits vorhanden oder werden kurzfristig implementiert. Der Haken: Als Auftraggeber haben Sie wenig Einfluss darauf, was in diesen Produkten steckt. SBOMs werden nicht immer auf Anfrage herausgegeben, technische Dokumentation ist selten vollstĂ€ndig zugĂ€nglich.
Bei Individualsoftware sieht das anders aus. Hier können Sie als Auftraggeber vertraglich einfordern, was Sie brauchen â SBOM, Sicherheitskonzept, Update-Verpflichtung, Dokumentation. Die Verantwortung liegt bei einem Dienstleister, den Sie direkt ansprechen können. Das setzt natĂŒrlich voraus, dass Sie die richtigen Fragen stellen und die Antworten im Vertrag verankern.
Cybersicherheit hat sich schon lĂ€nger von einem IT-Thema zu einem Governance-Thema entwickelt. Der CRA beschleunigt das â und macht deutlich, dass Sicherheit bei der Softwarebeschaffung kein Anhang im Lastenheft ist, sondern ein zentrales Vergabekriterium sein muss.
Was jetzt sinnvoll ist
Kein Grund zur Panik, aber ein guter Zeitpunkt fĂŒr eine ehrliche Bestandsaufnahme. Drei Fragen helfen weiter:
Welche laufenden VertrĂ€ge haben keinen CRA-Bezug? Gerade bei Software, die noch Jahre im Einsatz sein wird, lohnt es sich, NachtrĂ€ge zu vereinbaren â bevor ein Vorfall die Frage aufwirft, wer eigentlich zustĂ€ndig war.
Was steht in den aktuellen Ausschreibungsvorlagen? Wenn IT-Compliance dort auftaucht, aber CRA-spezifische Anforderungen fehlen, ist das eine LĂŒcke, die sich schlieĂen lĂ€sst.
Wissen die eigenen Teams, was sie einfordern mĂŒssen? Einkauf, IT und Rechtsabteilung reden nicht immer dieselbe Sprache, wenn es um Software-Sicherheitsanforderungen geht. Das zu Ă€ndern kostet weniger als ein nachtrĂ€gliches Audit.
Der Cyber Resilience Act ist kein perfektes Gesetz â keine EU-Verordnung ist das. Aber er verschiebt etwas Grundlegendes: Sicherheit ist jetzt eine Herstellerpflicht, keine Kulanzleistung. Wer das bei der nĂ€chsten Softwarevergabe nicht mitdenkt, verschenkt einen echten Hebel.
WeiterfĂŒhrende Informationen
- NIS-2-Anforderungen an Softwareanbieter â Was IT-Dienstleister ĂŒber NIS-2 wissen mĂŒssen
- Sichere Softwareentwicklung â Prinzipien und Best Practices
- DSGVO-konforme Softwareentwicklung â Privacy by Design in der Praxis
- Softwareentwicklung fĂŒr KRITIS â Sichere Lösungen fĂŒr kritische Infrastrukturen
Hinweis: Dieser Beitrag dient der allgemeinen Information und stellt keine Rechtsberatung dar. FĂŒr verbindliche AuskĂŒnfte zu regulatorischen Anforderungen empfehlen wir die Konsultation einer spezialisierten Rechtsberatung.