Initiativen für
Als nationale Behörde für Cybersicherheit hat das ZCB mehrere Initiativen für bestimmte Zielgruppen entwickelt, die hier vorgestellt werden.
Der Cyber Resilience Act (CRA) wurde am 20. November 2024 veröffentlicht. Diese neue Verordnung der EU enthält „horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen“. Anders ausgedrückt legt er Mindestanforderungen für die Cybersicherheit aller vernetzten Produkte fest, die auf dem EU-Markt angeboten werden, und macht das Internet der Dinge (IoT) sicherer. Die neuen Regeln gelten in allen EU-Ländern und werden schrittweise umgesetzt. Es wird letztlich erwartet, dass der CRA dazu beiträgt, die Vision des ZCB zu verwirklichen, Belgien sicherer im Bereich Cybersicherheit zu machen, indem er dafür sorgt, dass sowohl Bürger als auch öffentliche und private Organisationen weniger anfällig für Cyberangriffe sind.
Siehe auch unten Häufig gestellte Fragen
Bürger und Organisationen sind in ihrem täglichen Leben zunehmend von vernetzten Produkten abhängig. Denken Sie zum Beispiel an Smartphones, an smarte Kameras, die zu Sicherheitszwecken verwendet werden, an intelligente Zähler, die verwendet werden, um die Produktion und den Verbrauch von Strom zu optimieren, usw. Gleichzeitig haben viele vernetzte Produkte, die auf den Markt gebracht werden, immer noch geringe Cybersicherheitsstandards (z. B. schwache Standardpasswörter, fehlende Datenverschlüsselung, ...), was sie zu idealen Zielen für Cyberangriffe macht. Solche kleineren Schwachstellen können sogar zu schweren Supply-Chain-Angriffen führen, die wesentliche Akteure beeinträchtigen und potenziell schwere Auswirkungen auf unsere Wirtschaft und Gesellschaft haben können. Da sich die Nutzer oft der Risiken nicht bewusst sind und schlecht darauf vorbereitet sind, sich zu schützen, wurde der CRA entwickelt, um sicherzustellen, dass Hersteller die Cybersicherheit ihre Produkte verbessern und dass Produkte während ihres gesamten Lebenszyklus sicher gemacht werden können.
Die Produkte, die unter den CRA fallen, reichen von günstigen Produkten für Verbraucher bis hin zu B2B-Software und komplexen industriellen Systemen. Genauer gesagt werden „Produkte mit digitalen Elementen“ definiert als Produkte, die irgendwie mit einem Gerät oder einem Netzwerk verbunden sein können und folgendes umfassen:
Von den folgenden Produkten gelten jedoch keine Anforderungen des CRA:
Alle Hersteller, die Produkte auf den EU-Markt bringen, müssen sich an den CRA halten, auch wenn sie außerhalb der EU ansässig sind. Beispielsweise gilt der CRA für einen US-Entwickler, der eine mobile App auf europäischen Smartphones verkauft, oder für einen chinesischen Hersteller, der Solarpaneele in Belgien verkauft.
Der CRA verpflichtet hauptsächlich die Hersteller (in Bezug auf das Design, die Konformitätsbewertung ihrer Produkte, die Meldung von Schwachstellen und Sicherheitsvorfällen, die Transparenz gegenüber den Nutzern...), um sicherzustellen, dass ihre Produkte sicher sind, bevor sie auf den EU-Markt kommen, aber auch während des gesamten Produktlebenszyklus.
Der CRA enthält auch Bestimmungen, die andere Parteien betreffen, wie z. B. Importeure, Händler, Open-Source-Software-Manager (wie Stiftungen), Konformitätsbewertungsstellen (KBS/CABs) und öffentliche Behörden (nationale Cybersicherheitsbehörden, Marktaufsichtsbehörden).
Die wichtigste Neuerung des CRA ist, dass er ein Mindestniveau an Cybersicherheit für alle vernetzten Produkte auf dem EU-Markt festlegt – etwas, das vorher nicht existierte. Beispielsweise:
Ja und nein. Einerseits gibt es einen einheitlichen Satz von Cybersicherheitsanforderungen, die für alle vernetzten Produkte gelten, unabhängig davon, ob sie billig oder teuer sind, ob sie von Verbrauchern oder fortgeschrittenen gewerblichen Nutzern verwendet werden. Verpflichtungen wie die Meldung von Schwachstellen und Vorfällen und die klare Angabe des Supportzeitraums für ein Produkt gelten für alle Produkttypen.
Andererseits unterscheidet sich das Verfahren zur Bewertung der Konformität der Produkte mit den CRA-Regeln je nach Produkttyp. Diese Produkte, die als „wichtig“ oder „kritisch“ aus Cybersicherheitsgründen gelten, sind in den Anhängen III und IV der Verordnung aufgeführt (z. B. Passwort-Manager, Firewalls, Smartcards, Smart Meter…). Diese Produkte müssen strengere Konformitätsbewertungsverfahren durchlaufen, z. B. eine Cybersicherheitszertifizierung der EU (oder eine gleichwertige nationale Zertifizierung) erhalten, von einem externen Prüfer im Rahmen des bestehenden Produktregulierung (NLF) bewertet werden oder – in einigen begrenzten Fällen – den harmonisierten Normen auf europäischer Ebene entsprechen, um die Anforderungen des CRA zu erfüllen.
Es ist wichtig zu beachten, dass Open-Source-Software für nicht-kommerzielle Zwecke, wie Software, deren Quellcode öffentlich zugänglich ist und kostenlos heruntergeladen werden kann, nicht den Anforderungen des CRA unterliegt, da viele Open-Source-Projekte auf freiwillige Beiträge angewiesen sind und die Auferlegung strenger gesetzlicher Verpflichtungen auf diese Projekte ihre Existenz gefährden könnte.
Andere Arten von Open-Source-Software werden jedoch kommerziell vertrieben und können weltweit von Einzelpersonen und Organisationen in großem Maßstab genutzt werden. Diese Software muss wie andere kommerzielle Software behandelt werden und unterliegt daher den gleichen Anforderungen des CRA.
Der CRA sieht jedoch ein spezielles Regime für Open-Source-Software vor, die nach einem Stiftungsmodell verwaltet wird, da Stiftungen oft die Rolle von „Managern“ von Open-Source-Projekten spielen und nicht für die Arbeit einzelner Entwickler verantwortlich gemacht werden können. Im Rahmen des speziellen Regimes, das der CRA geschaffen hat, müssen Open-Source-Manager keine Konformitätsbewertungsverfahren nach CRA durchlaufen, müssen jedoch ihre Cybersicherheitspolitik dokumentieren. Sie müssen auch Sicherheitsvorfälle und Schwachstellen melden, die sie betreffen, und werden ermutigt, an freiwilligen Sicherheitszertifizierungsprogrammen teilzunehmen.
Der CRA berücksichtigt, dass einige Unternehmen, insbesondere kleine Unternehmen, Schwierigkeiten haben könnten, die Cybersicherheitsanforderungen der Verordnung umzusetzen. Die Verordnung erkennt auch an, dass kleine Unternehmen über begrenzte Ressourcen für Investitionen in Cybersicherheit verfügen. Daher ist vorgesehen, dass die EU im Rahmen ihres Cybersicherheitsplans für die EU kleine und mittlere Unternehmen (KMU) in Bezug auf die Schulung und Weiterbildung unterstützt, damit sie den CRA umsetzen können. Außerdem muss jeder EU-Mitgliedstaat einen speziellen Kommunikationskanal für Mikro-Unternehmen und kleine Unternehmen einrichten, um deren Fragen und Beratungsanfragen zur Umsetzung des CRA zu beantworten.
Heutzutage haben Verbraucher oft Schwierigkeiten, zu wissen, ob ein vernetztes Produkt ausreichend sicher ist oder ob es leicht von Dritten gehackt werden kann. Dank des CRA können sich europäische Verbraucher sicher sein, dass die Produkte, die sie auf dem EU-Markt kaufen, mindestens den festgelegten Sicherheitsstandards entsprechen und keine wesentlichen bekannten Schwachstellen oder schwache Standardkonfigurationen aufweisen.
Aber der CRA ermöglicht es den Verbrauchern auch, fundiertere Entscheidungen zu treffen, indem er von Herstellern verlangt, dass sie transparent gegenüber des Cybersicherheitsniveaus ihre Produkte sind. Eine der wichtigsten Neuerungen des CRA ist, dass Hersteller verpflichtet sind, auf dem Produkt, der Verpackung oder einer leicht zugänglichen Webseite deutlich anzugeben, bis zu welchem Datum Sicherheitsupdates für das Produkt bereitgestellt werden. Mit anderen Worten, Nutzer können nicht nur Produkte nach Preis und Funktionen vergleichen, sondern auch nach der Dauer des Supportzeitraums – ein entscheidender Faktor, um sicherzustellen, dass Produkte während ihrer voraussichtlichen Lebensdauer sicher genutzt werden können.
Durch die Förderung von Cybersicherheit durch Technikgestaltung und Cybersicherheit als Voreinstellung, die Pflicht zur Meldung aktiv ausgenutzter Schwachstellen und die Gewährleistung eines ordnungsgemäßen Update-Prozesses wird der CRA dem ZCB helfen, seine Vision zu verwirklichen, Belgien zu einem der sichersten Länder im Bereich Cybersicherheit zu machen. Als nationale Cybersicherheitsbehörde:
Der CRA tritt offiziell 20 Tage nach seiner Veröffentlichung in Kraft, also am 10. Dezember 2024. Da es sich um eine EU-Verordnung handelt und nicht um eine Richtlinie, ist sie in allen EU-Ländern unmittelbar anwendbar, ohne dass eine nationale Umsetzung erforderlich ist. Es gibt jedoch eine Übergangsfrist, um sicherzustellen, dass die Wirtschaftsteilnehmer ausreichend Zeit haben, sich auf die neuen Anforderungen einzustellen. Die Umsetzung des CRA erfolgt schrittweise zwischen Ende 2024 und 2027:
Die Cyberresilienz-Verordnung oder der Cyber Resilience Act (CRA) wurde am 20.11.2024 verabschiedet. Hier sind einige vorläufige Antworten auf die am häufigsten gestellten Fragen zu dieser neuen europäischen Verordnung und ihrer Anwendung in Belgien. Bitte beachten Sie, dass die hier bereitgestellten Informationen nur zu Informationszwecken dienen und nicht als Rechtsberatung gedacht sind. Der Rechtstext der CRA, sobald veröffentlicht, wird Vorrang vor jeglichen hier bereitgestellten Erklärungen haben.
Der Cyber Resilience Act ist die erste europäische Verordnung, die Mindestanforderungen an die Cybersicherheit für alle auf dem EU-Markt angebotenen vernetzten Produkte vorschreibt. Sein Ziel: das sogenannte "Internet of Things" (IoT) sicherer zu machen. Die neuen Regeln gelten in allen EU-Ländern und werden in Phasen umgesetzt. Letztendlich wird erwartet, dass der CRA zur Vision des Zentrums für Cybersicherheit Belgien (ZCB) beiträgt, Belgien durch die Gewährleistung der Sicherheit seiner Bürger und Organisationen, ob öffentlich oder privat, weniger anfällig für Cyberangriffe zu machen.
Bürger und Organisationen verlassen sich im Alltag zunehmend auf vernetzte Produkte. Gleichzeitig weisen viele auf den Markt gebrachte vernetzte Produkte immer noch niedrige Cybersicherheitsstandards auf (z.B. schwache Standardpasswörter, keine Datenverschlüsselung, schwierige Aktualisierungsprozesse), was sie zu idealen Zielen für Cyberangriffe macht. Da Benutzer oft nicht über die Risiken informiert sind und unzureichend ausgestattet sind, um sich zu schützen, ist der CRA so gestaltet, dass er Hersteller dazu anhält, ihren Teil beizutragen. Sie müssen Produkte entwerfen, die sicherer sind und es den Benutzern leichter machen, diese Produkte während deren gesamten Lebenszyklus in einem sicheren Zustand zu halten.
Die von dem CRA abgedeckten Produkte reichen von kostengünstigen Verbraucherprodukten über B2B-Software bis hin zu komplexen industriellen Systemen. Speziell werden „Produkte mit digitalen Elementen“ als Produkte definiert, die mit einem Gerät oder Netzwerk verbunden werden können und folgendes umfassen:
Produkte, die NICHT den Anforderungen des CRA unterliegen, umfassen nicht-kommerzielle Open-Source-Software, Cloud-Dienste und Software as a Service (SaaS), wobei die letzteren beiden bereits unter der NIS2-Richtlinie reguliert sind.
Alle Hersteller, die Produkte auf den EU-Markt bringen, müssen den CRA einhalten, auch wenn sie außerhalb der EU ansässig sind. Zum Beispiel gilt der CRA für einen US-Entwickler, der eine mobile App auf europäischen Handys verkauft, oder für einen chinesischen Hersteller, der Solarmodule in Belgien verkauft. Auch Händler und Importeure von vernetzten Produkten müssen sicherstellen, dass die Regeln eingehalten werden.
Eine große Neuheit des CRA ist, dass er ein Mindestmaß an Cybersicherheit für alle auf dem EU-Markt verfügbaren vernetzten Produkte definiert – etwas, das zuvor nicht existierte. Zum Beispiel:
a und nein. Einerseits enthält der CRA einen einheitlichen Satz von Cybersicherheitsanforderungen, der für alle vernetzten Produkte gilt, unabhängig von dessen Preis, ob sie von einzelnen Verbrauchern oder anspruchsvollen Geschäftsnutzern verwendet werden. Die Anforderungen zur Meldung von Schwachstellen und zur klaren Angabe des Endes der Unterstützungsperiode auf dem Produkt werden beispielsweise für alle Produktarten gelten.
Andererseits wird das Verfahren zur Bewertung, ob Produkte den CRA-Regeln entsprechen, für Standardprodukte und für Produkte, die aus Sicht der Cybersicherheit als sensibler eingestuft werden, unterschiedlich sein. Diese Produkte werden als „wichtig“ oder „kritisch“ bezeichnet und in den Anhängen III & IV der Verordnung aufgelistet (z. B. Passwortmanager, Firewalls, Smartcards, intelligente Messgeräte, ...). Sie müssen strengeren Konformitätsbewertungsverfahren unterzogen werden, z.B. durch Erhalt einer EU-Cybersicherheitszertifizierung (oder entsprechender nationaler Zertifizierung), durch eine Bewertung der Einhaltung der Anforderungen durch einen Drittpartei-Auditor im Rahmen der bestehenden Produktgesetzgebung (NLF) oder – in begrenzten Fällen – durch Einhaltung harmonisierter Standards, die auf europäischer Ebene anerkannt sind um die CRA-Anforderungen zu erfüllen. Die EU arbeitet derzeit an der Entwicklung der notwendigen Standards für diese verschiedenen Produktarten.
Wichtig ist, dass nicht-kommerzielle Open-Source-Software nicht den Verpflichtungen des CRA unterliegt, da viele Open-Source-Projekte auf den Beitrag von Freiwilligen basieren und weil die Auferlegung strenger rechtlicher Verpflichtungen für solche Projekte deren Existenz gefährden könnte.
Andere Arten von Open-Source-Software, die auf kommerzieller Basis vertrieben werden, werden jedoch genauso behandelt wie geschlossene kommerzielle Software und unterliegen somit denselben CRA-Anforderungen. Als Ausnahme für diese Kategorie sieht der CRA ein spezielles Regime für kommerzielle Open-Source-Software vor, die von einer Stiftung gewartet wird, da diese typischerweise als „Verwalter“ von Open-Source-Projekten agieren und nicht für die Arbeit einzelner Entwickler haftbar gemacht werden können.
Da jedoch so viele kommerzielle Produkte stark von freier und Open-Source-Software abhängen, schließt der CRA diese Lücke, indem er Hersteller (oder Verteiler oder Importeure) dieser Produkte dazu verpflichtet, zu überprüfen ob die von ihnen verwendete Open-Source-Software auch sicher ist. Auf diese Weise wird die Möglichkeit von Angriffen auf die Lieferkette begrenzt.
Um sicherzustellen, dass kleine und Kleinstunternehmen nicht im Nachteil gegenüber größeren Firmen stehen, enthält der CRA mehrere Bestimmungen, die darauf abzielen, die Compliance-Belastung für KMUs zu reduzieren. Beispiele für solche Maßnahmen umfassen die Möglichkeit für KMUs, ein vereinfachtes Format für die Erstellung der technischen Dokumentation ihrer Produkte zu verwenden, sowie die Verpflichtung für Konformitätsbewertungsstellen, die Größe eines Unternehmens bei der Festlegung der zu zahlenden Gebühren für eine Konformitätsbewertung zu berücksichtigen.
Öffentliche Behörden werden ebenfalls eine Schlüsselrolle bei der Unterstützung kleinerer Hersteller in ihren Compliance-Bemühungen spielen. Die Europäische Kommission hat sich verpflichtet, speziell auf KMUs zugeschnittene CRA-Richtlinien zu veröffentlichen, während jedes EU-Land einen speziellen Kommunikationskanal für den Austausch mit kleinen und Kleinstunternehmen einrichten muss, um deren Anfragen und Anfragen zur Beratung bei der CRA-Umsetzung zu beantworten.
Erstens ist es wichtig zu betonen, dass Hersteller nur aktiv ausgenutzte Schwachstellen an die einheitliche Meldeplattform melden müssen. Das bedeutet, dass die unter dem CRA gemeldeten Schwachstellen bereits von böswilligen Akteuren für Cyberangriffe genutzt worden sind.
Zweitens dient die einheitliche Meldeplattform dazu, eine reibungslose und effiziente Übermittlung von Informationen über Schwachstellen und Vorfälle zwischen nationalen Cybersicherheitsbehörden (Computer Security Incident Response Teams) und der ENISA zu gewährleisten. Die Plattform wird keine sensiblen Informationen speichern, wie beispielsweise über ungepatchte Schwachstellen. Mehrere technische, betriebliche und organisatorische Sicherheitsmaßnahmen werden implementiert, um sicherzustellen, dass die Plattform sicher entwickelt und betrieben wird, wobei besonderes Augenmerk auf die Vertraulichkeit der übertragenen Daten gelegt wird.
Schließlich sollte die durch den CRA eingerichtete einheitliche Meldeplattform nicht mit der europäischen Schwachstellendatenbank verwechselt werden, die durch die NIS2-Richtlinie etabliert wurde.
Heute fällt es Verbrauchern oft schwer zu wissen, ob ein vernetztes Produkt ausreichend sicher ist oder ob es leicht von Dritten gehackt werden kann. Dank dem CRA werden europäische Verbraucher die Gewissheit haben, dass die Produkte, die sie in der EU kaufen, Mindeststandards entsprechen und nicht etwa eine große bekannte Schwachstelle oder schwache Standardeinstellungen aufweisen.
Der CRA ermächtigt jedoch auch die Verbraucher, besser informierte Entscheidungen zu treffen, indem er Transparenz von den Herstellern über das Cybersicherheitsniveau ihrer Produkte verlangt. Eine der wichtigen Neuerungen des CRA ist, dass er von Herstellern verlangt, klar auf dem Produkt, auf seiner Verpackung oder auf einer leicht zugänglichen Webseite anzugeben, bis wann Sicherheitsupdates für das Produkt bereitgestellt werden. Mit anderen Worten: Benutzer können Produkte nicht nur nach ihrem Preis und ihren Merkmalen vergleichen, sondern auch nach der Länge der Unterstützungsperiode – ein wichtiger Indikator, um sicherzustellen, dass Produkte während ihrer erwarteten Lebensdauer sicher verwendet werden können.
Da der CRA eine EU-Verordnung und keine Richtlinie ist, wird er direkt in allen EU-Ländern anwendbar sein, ohne dass eine nationale Umsetzung erforderlich ist. Es ist jedoch eine Übergangsperiode vorgesehen, um den Marktbetreibern ausreichend Zeit zur Anpassung an die neuen Anforderungen zu geben. Das Europäische Parlament hat bereits über eine vorläufige Version des Textes abgestimmt. Nach einer rechtlichen und sprachlichen Überprüfung wird erwartet, dass die Verordnung Ende Sommer 2024 vom neu gewählten Europäischen Parlament und vom Rat der EU offiziell verabschiedet wird. Der endgültige Text wird dann im Amtsblatt der EU veröffentlicht und tritt 20 Tage später in Kraft. Im Anschluss wird die Umsetzung des CRA in verschiedenen Phasen von Ende 2024 bis 2027 erfolgen: