Der Cyber Resilience Act (CRA) überträgt Herstellern, die die in Industriegeräten und -maschinen verwendete Konnektivität entwickeln und pflegen, langfristige Verantwortung für Sicherheit und Wartung1. In unseren beiden vorangegangenen Artikeln (CRA definiert die industrielle Konnektivität neu und CRA ist schmerzhaft, aber notwendig) haben wir untersucht, wie diese Verantwortlichkeiten aussehen und warum die CRA notwendig ist, auch wenn sie neue Erwartungen, Prozesse und Lebenszyklusverpflichtungen mit sich bringt.
In diesem dritten Artikel geht es um das Warum zum Wie.
Es wird erläutert, warum es schwierig ist, Legacy-Konnektivitäten CRA-konform zu machen, und wie das Erreichen der CRA-Konformität für Hersteller von Industriegeräten und Maschinenbauern viel einfacher wird, wenn sie ältere Verbindungen durch eine moderne, CRA-fähige Konnektivitätslösung ersetzen.
Beginnen wir mit einer Schlüsselfrage: Warum ist es so schwierig, ältere Konnektivitätslösungen mit CRA in Einklang zu bringen?
Legacy-, Inhouse- oder kundenspezifische Konnektivitätslösungen wurden nie für CRA entwickelt. Die meisten wurden entwickelt, als der Schwerpunkt auf der Funktionalität lag, nicht auf Cybersicherheit, Dokumentation oder Lebenszyklusverpflichtungen. CRA deckt Lücken auf, die im Nachhinein nur schwer oder gar nicht zu beheben sind.

Abbildung 1. Legacy-Konnektivität wurde nicht für die langfristigen Sicherheits-, Dokumentations- und Lebenszyklusverpflichtungen entwickelt, die von CRA gefordert werden.
Hier sind einige der häufigsten Probleme, auf die HMS im Laufe der Jahre gestoßen ist:
Älteren Konnektivitäts-Stacks fehlen oft:
CRA verlangt all dies.
Verantwortlichkeiten driften oft im Laufe der Zeit ab. Ohne definierten Eigentümer:
CRA erfordert ein strukturiertes Security Engineering und eine durchgängige Dokumentation. Vielen Teams fehlt:
Legacy-Konnektivität enthält häufig Folgendes:
CRA erfordert eine vollständige Rückverfolgbarkeit, was bei älteren Abhängigkeiten schwierig ist.
Diese Herausforderungen werden noch verstärkt, wenn CRA auf das gesamte Produktportfolio angewendet werden muss.
In der industriellen Automatisierung sind die Produktlebenszyklen lang. Geräte und Maschinen bleiben oft 15 bis 20 Jahre oder länger in der Produktion. Infolgedessen ist die CRA-Konformität selten auf ein einziges neues Design beschränkt.
Gerätehersteller und Maschinenbauer stehen häufig vor folgenden Problemen:
Gleichzeitig ist die Aktualisierung der Host-Anwendung, die die Kernproduktsoftware und -funktionalität enthält, bereits eine wichtige Aufgabe. Darüber hinaus werden die internen Ressourcen schnell beansprucht, um die vollständige CRA-Konformität für Legacy-Konnektivität zu übernehmen.
CRA gilt für das gesamte Gerät oder die gesamte Maschine. In der Praxis ist die Konnektivität jedoch in der Regel der komplexeste und ressourcenintensivste Teil, der die Einhaltung der Vorschriften gewährleisten muss.
Die Konnektivität umfasst oft:
Da sich so viele CRA-Anforderungen auf diesen Bereich konzentrieren, kann das Outsourcing der CRA-Konformitätsarbeit für die Konnektivität den gesamten Compliance-Aufwand erheblich reduzieren.
Älteren Stacks fehlen möglicherweise:
Diese spät im Lebenszyklus nachzurüsten, ist kostspielig und manchmal technisch nicht machbar.
Kurz gesagt: Die Legacy-Konnektivität wird zu einem Engpass, da sie nie dazu gedacht war, die Erwartungen zu erfüllen, die CRA jetzt definiert.
Legacy-Konnektivität macht die CRA-Compliance zu einer Herausforderung, aber eine moderne, CRA-fähige Konnektivitätslösung kann einen Großteil dieser Arbeit vereinfachen.

Abbildung 2. Durch das Ersetzen von Legacy-Konnektivität wird ein Großteil des CRA-bezogenen Sicherheits- und Wartungsaufwands vom Hersteller wegverlagert.
Bevor wir ins Detail gehen, lohnt es sich, folgende Fragen zu stellen:
Ersetzt man interne oder veraltete Konnektivität durch eine moderne, CRA-fähige Kommunikationsschnittstelle oder ein Gateway, verlagert sich der größte Teil des Betriebs- und Sicherheitsaufwands vom Gerätehersteller oder Maschinenbauer.
Mit einer vorgefertigten Lösung werden die Kernaufgaben der CRA von einem Lieferanten übernommen, dessen Produkte und Prozesse speziell auf langfristige Sicherheit und Compliance ausgelegt sind.
Plötzlich wird Folgendes für Gerätehersteller und Maschinenbauer viel einfacher:
Moderne Konnektivitätslösungen umfassen genau definierte Update-Mechanismen, dokumentierte Prozesse und optimierte Release-Zyklen. Software-Patches können schneller, sicherer und in vorhersehbarer Qualität bereitgestellt werden.
Anstatt sichere Entwicklungsprozesse im eigenen Haus aufzubauen und zu pflegen, können sich Hersteller auf einen Konnektivitätslieferanten verlassen, der bereits konforme Prozesse betreibt und die notwendigen Nachweise erbringt.
Mit einer CRA-fähigen Konnektivitätslösung sind die Verantwortlichkeiten klar verteilt:
Dadurch werden Unklarheiten beseitigt und der interne Abstimmungsaufwand reduziert.
Moderne Verbindungslösungen sind so konzipiert, dass sie den sich wandelnden Standards entsprechen. Da sich die CRA-Leitlinien, harmonisierten Standards und Markterwartungen ständig weiterentwickeln, profitieren Hersteller von kontinuierlicher Lieferantenunterstützung, anstatt Änderungen allein zu bewältigen.
Durch den Umstieg auf eine CRA-fähige Konnektivitätslösung entfällt ein erheblicher technischer und organisatorischer Aufwand. Im Folgenden sind die ressourcenintensivsten Aufgaben aufgeführt, die Gerätehersteller und Maschinenbauer vermeiden.
Legacy-Stacks erfordern kontinuierliche Aktualisierungen, um:
Eine CRA-fähige Lösung verlagert diesen gesamten Wartungsaufwand auf den Lieferanten.
Hersteller müssen Folgendes nicht mehr nachverfolgen:
Der Anbieter von Verbindungen kümmert sich um die Überwachung und Kommunikation von Schwachstellen.
Sicheres Booten, Firmware-Signierung, Update-Validierung, Rollback-Schutz und Audit-Trails liegen in der Verantwortung des Lieferanten.
Jede signifikante Aktualisierung eines internen Stacks kann zu erneuten Tests oder einer Neuzertifizierung führen. Eine CRA-fähige Lösung verwaltet diesen Overhead zentral und reduziert so die Nacharbeit.
Hersteller müssen keine CRA-Erklärungen mehr von Dutzenden von Chip-, Betriebssystem- oder Bibliothekslieferanten einholen. Die Konnektivitätskomponente selbst stellt die erforderliche CRA-Dokumentation bereit.
Durch die Ablösung veralteter Konnektivität pflegt Gerätehersteller und Maschinenbauer die Kommunikationssicherheit nicht mehr selbst. Stattdessen setzen sie auf eine Lösung, die Folgendes bietet:
Sofort einsatzbereit.
Auf diese Weise können sich Teams auf die Produktintegration konzentrieren, anstatt auf die Wartung der Konnektivität.
Die Reduzierung des Aufwands für Ratingagenturen bedeutet nicht, dass die volle Verantwortung übertragenwird 2.
Selbst die beste Konnektivitätslösung beseitigt nicht alle Verpflichtungen der Ratingagenturen. Gerätehersteller und Maschinenbauer bleiben für die CRA-Konformität des gesamten Produkts verantwortlich.

Abbildung 3. Eine effektive Einhaltung der CRA-Vorschriften hängt von klar definierten Verantwortlichkeiten ab.
Was sich ändert, ist die Verteilung der Arbeitslast. Ein großer Teil der Arbeiten, die erforderlich sind, um die Konnektivität CRA ready zu machen, kann vom Verbindungsanbieter durchgeführt werden, während der Hersteller die Verantwortung für das Gesamtprodukt behält.
Gerätehersteller und Maschinenbauer bleiben für Folgendes verantwortlich:
Die Konnektivität muss korrekt integriert sein:
Das ist immer die Aufgabe des Herstellers.
CRA verlangt von Herstellern, dass sie verstehen, wie sich ihr gesamtes Produkt in der vorgesehenen Umgebung verhält. Einschließlich:
Die Hersteller müssen Folgendes bereitstellen:
Transparenz über den gesamten Lebenszyklus ist nach CRA obligatorisch.
Zusammenfassend lässt sich sagen, dass eine vorgefertigte Konnektivitätslösung die technische Komplexität von CRA drastisch reduziert, aber nicht die Rolle des Herstellers bei der Bereitstellung eines sicheren Produkts ersetzt.
Dies wirft eine letzte Frage für Hersteller auf, die sich auf CRA vorbereiten:
Wie sieht ein realistischer, nachhaltiger Ansatz zur Einhaltung von Ratingagenturen aus?
Legacy-Konnektivität erschwert die Einhaltung von CRA-Vorschriften, da sie nie für langfristige Sicherheits-, Dokumentations- oder Lebenszyklusaufgaben konzipiert wurde.
Durch den Ersatz durch eine moderne, CRA-fähige Konnektivitätslösung entfallen viele der anspruchsvollsten Verpflichtungen3, darunter:
Die Hersteller sind nach wie vor für die Sicherheit und Produktintegration auf Systemebene verantwortlich, aber die Verwendung einer CRA-fähigen Konnektivitätslösung bietet einen zuverlässigeren, effizienteren und nachhaltigeren Weg zur Compliance.
Im nächsten Artikel werden wir untersuchen , warum CRA-Verpflichtungen Unternehmen dazu zwingen, die Art und Weise, wie Konnektivität strukturiert, besessen und gewartet wird, zu überdenken, und warum dies zu einer strategischen Entscheidung wird.
Unabhängig davon, ob Sie bestehende Geräte aktualisieren oder neue entwickeln, ist die richtige Konnektivitätsstrategie der Schlüssel zur Bereitschaft von CRA. Erfahren Sie mehr über den Cyber Resilience Act und entdecken Sie Anybus Gateway- und Embedded-Lösungen, mit denen Sie sichere, wartbare und zukunftsfähige Geräte bauen können.

Dr. Jens Jakobsen
Produktsicherheitsmanager, HMS Networks
Dr. Jens Jakobsen ist Product Security Manager bei HMS Networks und leitet dort die Arbeit des Unternehmens, die Cybersicherheit von industriellen Kommunikationsprodukten zu stärken und vernetzte Geräte vor neuen Bedrohungen zu schützen. Er verfügt über umfangreiche Erfahrung aus technischen und Führungspositionen bei HMS Networks, Schneider Electric und Motorola Solutions und arbeitet seit vielen Jahren in den Bereichen industrielle Kommunikation und Cybersicherheit. Dr. Jakobsen hält sieben erteilte Patente in den Bereichen Telekommunikation und industrielle Kommunikationstechnologien.
Verweise
1. Umsetzung des Cyber Resilience Act – Häufig gestellte Fragen
https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act-implementation-frequently-asked-questions
2. Cyberresilienzgesetz – Konformitätsbewertungs-https://digital-strategy.ec.europa.eu/en/policies/cra-conformity-assessment
3. Europäische Kommission – Entwurf eines Leitfadens zur Anwendung des Gesetzes über Cyberresilienz : https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/16959-Draft-Commission-guidance-on-the-Cyber-Resilience-Act_