
Das Gesetz zur Cyber-Resilienz erklärt: Was es für die Entwicklung sicherer Software bedeutet
Das Gesetz zur Cyberresilienz wird schnell zu einer strategischen Priorität – nicht nur für Unternehmen mit Sitz in der EU, sondern für alle Unternehmen, die digitale Produkte auf dem europäischen Markt verkaufen. Obwohl die Fristen für die Einhaltung der Vorschriften bis 2027 reichen, stellen die Technik- und Sicherheitsteams bereits jetzt schwierige Fragen zu Secure-by-Design-Praktiken, zum Umgang mit Schwachstellen und zu den Entwicklungskapazitäten.
Im Gegensatz zu vielen Vorschriften, die sich auf Dokumentation und Audits konzentrieren, stellt die CRA die sichere Softwareentwicklung in den Mittelpunkt der Compliance. Unternehmen, die frühzeitig in Secure-by-Design-Fähigkeiten investieren, werden schneller die Compliance erreichen – und sich in einem Markt hervorheben, in dem die Produktsicherheit zunehmend zu einem Kaufkriterium wird.
Was das Gesetz zur Cyber-Resilienz vorschreibt
Der Cyber Resilience Act (CRA) führt grundlegende Cybersicherheitsanforderungen für die meisten Produkte mit einer digitalen Komponente ein, die auf dem EU-Markt angeboten werden – darunter Software, Betriebssysteme, vernetzte Geräte und eingebettete Systeme.
Noch wichtiger ist, dass sich dadurch die Verantwortlichkeiten verschieben.
Sicherheit ist nicht mehr nur ein Thema für die Laufzeit oder den Betrieb. Im Rahmen der CRA wird sie zu einer Verpflichtung für Design und Entwicklung, die sich über Architektur, Implementierung, Wartung und Umgang mit Schwachstellen erstreckt.
Für Führungskräfte im Bereich Technik und Sicherheit bedeutet dies:
- Produkte müssen nach den Prinzipien von „Secure by Design“ hergestellt werden.
- Bekannte Schwachstellen müssen nach Möglichkeit verhindert und wirksam behandelt werden.
- Unternehmen müssen nachweisen, dass sie sichere Entwicklungsverfahren einsetzen.
Kurz gesagt: Compliance ist untrennbar mit der Art und Weise verbunden, wie Entwickler Code schreiben und pflegen.
Für wen gilt die CRA?
Obwohl die CRA von der EU eingeführt wurde, gilt sie für alle Organisationen weltweit, die digitale Produkte, die in ihren Geltungsbereich fallen, auf dem EU-Markt anbieten, darunter:
- Softwareanbieter und SaaS-Anbieter, deren Dienste als Komponenten zur Fernverarbeitung von Daten der abgedeckten Produkte fungieren
- Hersteller von digitalen oder vernetzten Produkten
- Importeure, Händler und Einzelhändler
- Organisationen, die digitale Komponenten von Drittanbietern einbinden
Für globale Unternehmen ist die CRA-Bereitschaft eine grenzüberschreitende Entwicklungsanforderung und keine regionale Compliance-Maßnahme.
Warum Unternehmen jetzt damit beginnen
Wichtige Meilensteine:
- September 2026 – Beginn der Meldepflicht für Sicherheitslücken
- Dezember 2027 – Vollständige Einhaltung erforderlich
Auf dem Papier mag dieser Zeitplan komfortabel erscheinen. In Wirklichkeit vollzieht sich die Transformation der Entwicklung jedoch nicht innerhalb von Quartalen, sondern erstreckt sich über Jahre hinweg.
Sicherheit durch Design ist keine Aktualisierung der Richtlinien. Es erfordert:
- Weiterbildung für Tausende von Entwicklern über Sprachen und Teams hinweg
- Einbettung von „Secure by Design“-Erwartungen in die täglichen Arbeitsabläufe
- Von der reaktiven Behebung von Schwachstellen zur Prävention
- Schaffung messbarer Nachweise dafür, dass sichere Entwicklungspraktiken konsequent angewendet werden
Diese Änderungen wirken sich auf die Personalbeschaffung, die Einarbeitung neuer Mitarbeiter, Architekturentscheidungen, SDLC-Prozesse und die Ingenieurskultur aus. Unternehmen, die bis Ende 2026 warten, werden unter dem Druck der Regulierungsbehörden versuchen, ihre Fähigkeiten nachzurüsten – ein weitaus kostspieligerer und störenderer Weg.
Die Durchsetzung birgt auch ein erhebliches finanzielles Risiko. Gemäß Artikel 64 der CRA können Strafen für Verstöße gegen wesentliche Cybersicherheitsanforderungen bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes betragen.
Bis Ende 2026 zu warten, ist einfach zu spät.
CRA ist letztendlich eine Herausforderung für die Fähigkeiten der Entwickler
Viele Vorschriften konzentrieren sich auf Richtlinien und Dokumentation. Die CRA geht noch einen Schritt weiter und verbindet die Einhaltung der Vorschriften mit den tatsächlichen Praktiken, die bei der Entwicklung und Erstellung von Software zum Einsatz kommen. Sie weckt Erwartungen hinsichtlich einer sicheren Entwicklung als operative Disziplin und nicht nur als Governance-Anforderung.
Für Führungskräfte im Ingenieurwesen bedeutet dies, dass die Einhaltung von Vorschriften davon abhängt, ob Entwicklungsteams konsequent sichere Praktiken anwenden, darunter:
- Häufige Schwachstellenklassen verstehen
- Anwendung sicherer Design- und Architekturprinzipien
- Unsichere Implementierungsmuster vermeiden
- Verantwortungsvoller Umgang mit Komponenten von Drittanbietern und Open-Source-Komponenten
Sicherheitstools spielen eine wichtige Rolle bei der Erkennung von Problemen. Allerdings decken Tools Schwachstellen erst auf, nachdem der Code geschrieben wurde. Secure by Design erfordert, dass Entwickler Schwachstellen von vornherein verhindern – und zwar konsistent über Teams, Sprachen und Produkte hinweg.
Werkzeuge allein können dies nicht erreichen. Sichere Ergebnisse hängen von den Fähigkeiten des Menschen ab.

Wie Secure Code Warrior die CRA-Bereitschaft Secure Code Warrior
Secure Code Warrior CRA-konforme Lernpfade, die Folgendes kombinieren:
- Eine CRA-Standardabfrage, die den technischen Schwachstellenanforderungen in Anhang I, Teil I zugeordnet ist
- Eine konzeptionelle Sammlung zum Thema „Sicherheit durch Design“
- Praktisches, sprachspezifisches Lernen über Schwachstellen
Sehen Sie sich unseren Ein-Seiten-Leitfaden zu allen CRA-konformen Lerninhalten in SCW an. SCW zertifiziert keine Konformität. Wir unterstützen die CRA-Bereitschaft durch strukturiertes Lernen und messbare Kompetenzverbesserungen, die auf die Grundsätze der sicheren Entwicklung der Verordnung abgestimmt sind.
Beginnen Sie jetzt mit der Vorbereitung auf CRA
Die CRA spiegelt wider, wohin sich die Branche entwickelt: Secure by Design Engineering als Standardanforderung. Unternehmen, die jetzt in die Fähigkeiten ihrer Entwickler investieren, sind besser für die Einhaltung von Vorschriften positioniert – und können langfristig widerstandsfähigere Software mit geringerem Risiko entwickeln.
Weitere Informationen darüber, wie Secure Code Warrior Ihnen bei der Einhaltung von Vorschriften helfen Secure Code Warrior , finden Sie in unserer Wissensdatenbank: Wie Secure Code Warrior Ihnen bei der Einhaltung von Vorschriften helfen Secure Code Warrior

Erfahren Sie, was das EU-Gesetz zur Cyberresilienz (CRA) vorschreibt, für wen es gilt und wie sich Entwicklerteams mit Secure-by-Design-Praktiken, Schwachstellenprävention und dem Aufbau von Entwicklerkompetenzen darauf vorbereiten können.
Shannon Holt ist eine Vermarkterin von Cybersicherheitsprodukten mit Hintergrund in Anwendungssicherheit, Cloud-Sicherheitsdiensten und Compliance-Standards wie PCI-DSS und HITRUST.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenShannon Holt ist eine Vermarkterin von Cybersicherheitsprodukten mit Hintergrund in Anwendungssicherheit, Cloud-Sicherheitsdiensten und Compliance-Standards wie PCI-DSS und HITRUST.
Shannon Holt ist Produktvermarkterin für Cybersicherheit mit Erfahrung in Anwendungssicherheit, Cloud-Sicherheitsdiensten und Compliance-Standards wie PCI-DSS und HITRUST. Ihr großes Ziel ist es, sichere Entwicklung und Compliance für technische Teams praktikabler und zugänglicher zu gestalten und die Lücke zwischen Sicherheitserwartungen und der Realität moderner Softwareentwicklung zu schließen.

Das Gesetz zur Cyberresilienz wird schnell zu einer strategischen Priorität – nicht nur für Unternehmen mit Sitz in der EU, sondern für alle Unternehmen, die digitale Produkte auf dem europäischen Markt verkaufen. Obwohl die Fristen für die Einhaltung der Vorschriften bis 2027 reichen, stellen die Technik- und Sicherheitsteams bereits jetzt schwierige Fragen zu Secure-by-Design-Praktiken, zum Umgang mit Schwachstellen und zu den Entwicklungskapazitäten.
Im Gegensatz zu vielen Vorschriften, die sich auf Dokumentation und Audits konzentrieren, stellt die CRA die sichere Softwareentwicklung in den Mittelpunkt der Compliance. Unternehmen, die frühzeitig in Secure-by-Design-Fähigkeiten investieren, werden schneller die Compliance erreichen – und sich in einem Markt hervorheben, in dem die Produktsicherheit zunehmend zu einem Kaufkriterium wird.
Was das Gesetz zur Cyber-Resilienz vorschreibt
Der Cyber Resilience Act (CRA) führt grundlegende Cybersicherheitsanforderungen für die meisten Produkte mit einer digitalen Komponente ein, die auf dem EU-Markt angeboten werden – darunter Software, Betriebssysteme, vernetzte Geräte und eingebettete Systeme.
Noch wichtiger ist, dass sich dadurch die Verantwortlichkeiten verschieben.
Sicherheit ist nicht mehr nur ein Thema für die Laufzeit oder den Betrieb. Im Rahmen der CRA wird sie zu einer Verpflichtung für Design und Entwicklung, die sich über Architektur, Implementierung, Wartung und Umgang mit Schwachstellen erstreckt.
Für Führungskräfte im Bereich Technik und Sicherheit bedeutet dies:
- Produkte müssen nach den Prinzipien von „Secure by Design“ hergestellt werden.
- Bekannte Schwachstellen müssen nach Möglichkeit verhindert und wirksam behandelt werden.
- Unternehmen müssen nachweisen, dass sie sichere Entwicklungsverfahren einsetzen.
Kurz gesagt: Compliance ist untrennbar mit der Art und Weise verbunden, wie Entwickler Code schreiben und pflegen.
Für wen gilt die CRA?
Obwohl die CRA von der EU eingeführt wurde, gilt sie für alle Organisationen weltweit, die digitale Produkte, die in ihren Geltungsbereich fallen, auf dem EU-Markt anbieten, darunter:
- Softwareanbieter und SaaS-Anbieter, deren Dienste als Komponenten zur Fernverarbeitung von Daten der abgedeckten Produkte fungieren
- Hersteller von digitalen oder vernetzten Produkten
- Importeure, Händler und Einzelhändler
- Organisationen, die digitale Komponenten von Drittanbietern einbinden
Für globale Unternehmen ist die CRA-Bereitschaft eine grenzüberschreitende Entwicklungsanforderung und keine regionale Compliance-Maßnahme.
Warum Unternehmen jetzt damit beginnen
Wichtige Meilensteine:
- September 2026 – Beginn der Meldepflicht für Sicherheitslücken
- Dezember 2027 – Vollständige Einhaltung erforderlich
Auf dem Papier mag dieser Zeitplan komfortabel erscheinen. In Wirklichkeit vollzieht sich die Transformation der Entwicklung jedoch nicht innerhalb von Quartalen, sondern erstreckt sich über Jahre hinweg.
Sicherheit durch Design ist keine Aktualisierung der Richtlinien. Es erfordert:
- Weiterbildung für Tausende von Entwicklern über Sprachen und Teams hinweg
- Einbettung von „Secure by Design“-Erwartungen in die täglichen Arbeitsabläufe
- Von der reaktiven Behebung von Schwachstellen zur Prävention
- Schaffung messbarer Nachweise dafür, dass sichere Entwicklungspraktiken konsequent angewendet werden
Diese Änderungen wirken sich auf die Personalbeschaffung, die Einarbeitung neuer Mitarbeiter, Architekturentscheidungen, SDLC-Prozesse und die Ingenieurskultur aus. Unternehmen, die bis Ende 2026 warten, werden unter dem Druck der Regulierungsbehörden versuchen, ihre Fähigkeiten nachzurüsten – ein weitaus kostspieligerer und störenderer Weg.
Die Durchsetzung birgt auch ein erhebliches finanzielles Risiko. Gemäß Artikel 64 der CRA können Strafen für Verstöße gegen wesentliche Cybersicherheitsanforderungen bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes betragen.
Bis Ende 2026 zu warten, ist einfach zu spät.
CRA ist letztendlich eine Herausforderung für die Fähigkeiten der Entwickler
Viele Vorschriften konzentrieren sich auf Richtlinien und Dokumentation. Die CRA geht noch einen Schritt weiter und verbindet die Einhaltung der Vorschriften mit den tatsächlichen Praktiken, die bei der Entwicklung und Erstellung von Software zum Einsatz kommen. Sie weckt Erwartungen hinsichtlich einer sicheren Entwicklung als operative Disziplin und nicht nur als Governance-Anforderung.
Für Führungskräfte im Ingenieurwesen bedeutet dies, dass die Einhaltung von Vorschriften davon abhängt, ob Entwicklungsteams konsequent sichere Praktiken anwenden, darunter:
- Häufige Schwachstellenklassen verstehen
- Anwendung sicherer Design- und Architekturprinzipien
- Unsichere Implementierungsmuster vermeiden
- Verantwortungsvoller Umgang mit Komponenten von Drittanbietern und Open-Source-Komponenten
Sicherheitstools spielen eine wichtige Rolle bei der Erkennung von Problemen. Allerdings decken Tools Schwachstellen erst auf, nachdem der Code geschrieben wurde. Secure by Design erfordert, dass Entwickler Schwachstellen von vornherein verhindern – und zwar konsistent über Teams, Sprachen und Produkte hinweg.
Werkzeuge allein können dies nicht erreichen. Sichere Ergebnisse hängen von den Fähigkeiten des Menschen ab.

Wie Secure Code Warrior die CRA-Bereitschaft Secure Code Warrior
Secure Code Warrior CRA-konforme Lernpfade, die Folgendes kombinieren:
- Eine CRA-Standardabfrage, die den technischen Schwachstellenanforderungen in Anhang I, Teil I zugeordnet ist
- Eine konzeptionelle Sammlung zum Thema „Sicherheit durch Design“
- Praktisches, sprachspezifisches Lernen über Schwachstellen
Sehen Sie sich unseren Ein-Seiten-Leitfaden zu allen CRA-konformen Lerninhalten in SCW an. SCW zertifiziert keine Konformität. Wir unterstützen die CRA-Bereitschaft durch strukturiertes Lernen und messbare Kompetenzverbesserungen, die auf die Grundsätze der sicheren Entwicklung der Verordnung abgestimmt sind.
Beginnen Sie jetzt mit der Vorbereitung auf CRA
Die CRA spiegelt wider, wohin sich die Branche entwickelt: Secure by Design Engineering als Standardanforderung. Unternehmen, die jetzt in die Fähigkeiten ihrer Entwickler investieren, sind besser für die Einhaltung von Vorschriften positioniert – und können langfristig widerstandsfähigere Software mit geringerem Risiko entwickeln.
Weitere Informationen darüber, wie Secure Code Warrior Ihnen bei der Einhaltung von Vorschriften helfen Secure Code Warrior , finden Sie in unserer Wissensdatenbank: Wie Secure Code Warrior Ihnen bei der Einhaltung von Vorschriften helfen Secure Code Warrior

Das Gesetz zur Cyberresilienz wird schnell zu einer strategischen Priorität – nicht nur für Unternehmen mit Sitz in der EU, sondern für alle Unternehmen, die digitale Produkte auf dem europäischen Markt verkaufen. Obwohl die Fristen für die Einhaltung der Vorschriften bis 2027 reichen, stellen die Technik- und Sicherheitsteams bereits jetzt schwierige Fragen zu Secure-by-Design-Praktiken, zum Umgang mit Schwachstellen und zu den Entwicklungskapazitäten.
Im Gegensatz zu vielen Vorschriften, die sich auf Dokumentation und Audits konzentrieren, stellt die CRA die sichere Softwareentwicklung in den Mittelpunkt der Compliance. Unternehmen, die frühzeitig in Secure-by-Design-Fähigkeiten investieren, werden schneller die Compliance erreichen – und sich in einem Markt hervorheben, in dem die Produktsicherheit zunehmend zu einem Kaufkriterium wird.
Was das Gesetz zur Cyber-Resilienz vorschreibt
Der Cyber Resilience Act (CRA) führt grundlegende Cybersicherheitsanforderungen für die meisten Produkte mit einer digitalen Komponente ein, die auf dem EU-Markt angeboten werden – darunter Software, Betriebssysteme, vernetzte Geräte und eingebettete Systeme.
Noch wichtiger ist, dass sich dadurch die Verantwortlichkeiten verschieben.
Sicherheit ist nicht mehr nur ein Thema für die Laufzeit oder den Betrieb. Im Rahmen der CRA wird sie zu einer Verpflichtung für Design und Entwicklung, die sich über Architektur, Implementierung, Wartung und Umgang mit Schwachstellen erstreckt.
Für Führungskräfte im Bereich Technik und Sicherheit bedeutet dies:
- Produkte müssen nach den Prinzipien von „Secure by Design“ hergestellt werden.
- Bekannte Schwachstellen müssen nach Möglichkeit verhindert und wirksam behandelt werden.
- Unternehmen müssen nachweisen, dass sie sichere Entwicklungsverfahren einsetzen.
Kurz gesagt: Compliance ist untrennbar mit der Art und Weise verbunden, wie Entwickler Code schreiben und pflegen.
Für wen gilt die CRA?
Obwohl die CRA von der EU eingeführt wurde, gilt sie für alle Organisationen weltweit, die digitale Produkte, die in ihren Geltungsbereich fallen, auf dem EU-Markt anbieten, darunter:
- Softwareanbieter und SaaS-Anbieter, deren Dienste als Komponenten zur Fernverarbeitung von Daten der abgedeckten Produkte fungieren
- Hersteller von digitalen oder vernetzten Produkten
- Importeure, Händler und Einzelhändler
- Organisationen, die digitale Komponenten von Drittanbietern einbinden
Für globale Unternehmen ist die CRA-Bereitschaft eine grenzüberschreitende Entwicklungsanforderung und keine regionale Compliance-Maßnahme.
Warum Unternehmen jetzt damit beginnen
Wichtige Meilensteine:
- September 2026 – Beginn der Meldepflicht für Sicherheitslücken
- Dezember 2027 – Vollständige Einhaltung erforderlich
Auf dem Papier mag dieser Zeitplan komfortabel erscheinen. In Wirklichkeit vollzieht sich die Transformation der Entwicklung jedoch nicht innerhalb von Quartalen, sondern erstreckt sich über Jahre hinweg.
Sicherheit durch Design ist keine Aktualisierung der Richtlinien. Es erfordert:
- Weiterbildung für Tausende von Entwicklern über Sprachen und Teams hinweg
- Einbettung von „Secure by Design“-Erwartungen in die täglichen Arbeitsabläufe
- Von der reaktiven Behebung von Schwachstellen zur Prävention
- Schaffung messbarer Nachweise dafür, dass sichere Entwicklungspraktiken konsequent angewendet werden
Diese Änderungen wirken sich auf die Personalbeschaffung, die Einarbeitung neuer Mitarbeiter, Architekturentscheidungen, SDLC-Prozesse und die Ingenieurskultur aus. Unternehmen, die bis Ende 2026 warten, werden unter dem Druck der Regulierungsbehörden versuchen, ihre Fähigkeiten nachzurüsten – ein weitaus kostspieligerer und störenderer Weg.
Die Durchsetzung birgt auch ein erhebliches finanzielles Risiko. Gemäß Artikel 64 der CRA können Strafen für Verstöße gegen wesentliche Cybersicherheitsanforderungen bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes betragen.
Bis Ende 2026 zu warten, ist einfach zu spät.
CRA ist letztendlich eine Herausforderung für die Fähigkeiten der Entwickler
Viele Vorschriften konzentrieren sich auf Richtlinien und Dokumentation. Die CRA geht noch einen Schritt weiter und verbindet die Einhaltung der Vorschriften mit den tatsächlichen Praktiken, die bei der Entwicklung und Erstellung von Software zum Einsatz kommen. Sie weckt Erwartungen hinsichtlich einer sicheren Entwicklung als operative Disziplin und nicht nur als Governance-Anforderung.
Für Führungskräfte im Ingenieurwesen bedeutet dies, dass die Einhaltung von Vorschriften davon abhängt, ob Entwicklungsteams konsequent sichere Praktiken anwenden, darunter:
- Häufige Schwachstellenklassen verstehen
- Anwendung sicherer Design- und Architekturprinzipien
- Unsichere Implementierungsmuster vermeiden
- Verantwortungsvoller Umgang mit Komponenten von Drittanbietern und Open-Source-Komponenten
Sicherheitstools spielen eine wichtige Rolle bei der Erkennung von Problemen. Allerdings decken Tools Schwachstellen erst auf, nachdem der Code geschrieben wurde. Secure by Design erfordert, dass Entwickler Schwachstellen von vornherein verhindern – und zwar konsistent über Teams, Sprachen und Produkte hinweg.
Werkzeuge allein können dies nicht erreichen. Sichere Ergebnisse hängen von den Fähigkeiten des Menschen ab.

Wie Secure Code Warrior die CRA-Bereitschaft Secure Code Warrior
Secure Code Warrior CRA-konforme Lernpfade, die Folgendes kombinieren:
- Eine CRA-Standardabfrage, die den technischen Schwachstellenanforderungen in Anhang I, Teil I zugeordnet ist
- Eine konzeptionelle Sammlung zum Thema „Sicherheit durch Design“
- Praktisches, sprachspezifisches Lernen über Schwachstellen
Sehen Sie sich unseren Ein-Seiten-Leitfaden zu allen CRA-konformen Lerninhalten in SCW an. SCW zertifiziert keine Konformität. Wir unterstützen die CRA-Bereitschaft durch strukturiertes Lernen und messbare Kompetenzverbesserungen, die auf die Grundsätze der sicheren Entwicklung der Verordnung abgestimmt sind.
Beginnen Sie jetzt mit der Vorbereitung auf CRA
Die CRA spiegelt wider, wohin sich die Branche entwickelt: Secure by Design Engineering als Standardanforderung. Unternehmen, die jetzt in die Fähigkeiten ihrer Entwickler investieren, sind besser für die Einhaltung von Vorschriften positioniert – und können langfristig widerstandsfähigere Software mit geringerem Risiko entwickeln.
Weitere Informationen darüber, wie Secure Code Warrior Ihnen bei der Einhaltung von Vorschriften helfen Secure Code Warrior , finden Sie in unserer Wissensdatenbank: Wie Secure Code Warrior Ihnen bei der Einhaltung von Vorschriften helfen Secure Code Warrior

Klicken Sie auf den unten stehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenDemo buchen
Sehen Sie sich unseren One-Sheet-Leitfaden zu allen CRA-konformen Lerninhalten in SCW an.
PDF herunterladenShannon Holt ist eine Vermarkterin von Cybersicherheitsprodukten mit Hintergrund in Anwendungssicherheit, Cloud-Sicherheitsdiensten und Compliance-Standards wie PCI-DSS und HITRUST.
Shannon Holt ist Produktvermarkterin für Cybersicherheit mit Erfahrung in Anwendungssicherheit, Cloud-Sicherheitsdiensten und Compliance-Standards wie PCI-DSS und HITRUST. Ihr großes Ziel ist es, sichere Entwicklung und Compliance für technische Teams praktikabler und zugänglicher zu gestalten und die Lücke zwischen Sicherheitserwartungen und der Realität moderner Softwareentwicklung zu schließen.
Das Gesetz zur Cyberresilienz wird schnell zu einer strategischen Priorität – nicht nur für Unternehmen mit Sitz in der EU, sondern für alle Unternehmen, die digitale Produkte auf dem europäischen Markt verkaufen. Obwohl die Fristen für die Einhaltung der Vorschriften bis 2027 reichen, stellen die Technik- und Sicherheitsteams bereits jetzt schwierige Fragen zu Secure-by-Design-Praktiken, zum Umgang mit Schwachstellen und zu den Entwicklungskapazitäten.
Im Gegensatz zu vielen Vorschriften, die sich auf Dokumentation und Audits konzentrieren, stellt die CRA die sichere Softwareentwicklung in den Mittelpunkt der Compliance. Unternehmen, die frühzeitig in Secure-by-Design-Fähigkeiten investieren, werden schneller die Compliance erreichen – und sich in einem Markt hervorheben, in dem die Produktsicherheit zunehmend zu einem Kaufkriterium wird.
Was das Gesetz zur Cyber-Resilienz vorschreibt
Der Cyber Resilience Act (CRA) führt grundlegende Cybersicherheitsanforderungen für die meisten Produkte mit einer digitalen Komponente ein, die auf dem EU-Markt angeboten werden – darunter Software, Betriebssysteme, vernetzte Geräte und eingebettete Systeme.
Noch wichtiger ist, dass sich dadurch die Verantwortlichkeiten verschieben.
Sicherheit ist nicht mehr nur ein Thema für die Laufzeit oder den Betrieb. Im Rahmen der CRA wird sie zu einer Verpflichtung für Design und Entwicklung, die sich über Architektur, Implementierung, Wartung und Umgang mit Schwachstellen erstreckt.
Für Führungskräfte im Bereich Technik und Sicherheit bedeutet dies:
- Produkte müssen nach den Prinzipien von „Secure by Design“ hergestellt werden.
- Bekannte Schwachstellen müssen nach Möglichkeit verhindert und wirksam behandelt werden.
- Unternehmen müssen nachweisen, dass sie sichere Entwicklungsverfahren einsetzen.
Kurz gesagt: Compliance ist untrennbar mit der Art und Weise verbunden, wie Entwickler Code schreiben und pflegen.
Für wen gilt die CRA?
Obwohl die CRA von der EU eingeführt wurde, gilt sie für alle Organisationen weltweit, die digitale Produkte, die in ihren Geltungsbereich fallen, auf dem EU-Markt anbieten, darunter:
- Softwareanbieter und SaaS-Anbieter, deren Dienste als Komponenten zur Fernverarbeitung von Daten der abgedeckten Produkte fungieren
- Hersteller von digitalen oder vernetzten Produkten
- Importeure, Händler und Einzelhändler
- Organisationen, die digitale Komponenten von Drittanbietern einbinden
Für globale Unternehmen ist die CRA-Bereitschaft eine grenzüberschreitende Entwicklungsanforderung und keine regionale Compliance-Maßnahme.
Warum Unternehmen jetzt damit beginnen
Wichtige Meilensteine:
- September 2026 – Beginn der Meldepflicht für Sicherheitslücken
- Dezember 2027 – Vollständige Einhaltung erforderlich
Auf dem Papier mag dieser Zeitplan komfortabel erscheinen. In Wirklichkeit vollzieht sich die Transformation der Entwicklung jedoch nicht innerhalb von Quartalen, sondern erstreckt sich über Jahre hinweg.
Sicherheit durch Design ist keine Aktualisierung der Richtlinien. Es erfordert:
- Weiterbildung für Tausende von Entwicklern über Sprachen und Teams hinweg
- Einbettung von „Secure by Design“-Erwartungen in die täglichen Arbeitsabläufe
- Von der reaktiven Behebung von Schwachstellen zur Prävention
- Schaffung messbarer Nachweise dafür, dass sichere Entwicklungspraktiken konsequent angewendet werden
Diese Änderungen wirken sich auf die Personalbeschaffung, die Einarbeitung neuer Mitarbeiter, Architekturentscheidungen, SDLC-Prozesse und die Ingenieurskultur aus. Unternehmen, die bis Ende 2026 warten, werden unter dem Druck der Regulierungsbehörden versuchen, ihre Fähigkeiten nachzurüsten – ein weitaus kostspieligerer und störenderer Weg.
Die Durchsetzung birgt auch ein erhebliches finanzielles Risiko. Gemäß Artikel 64 der CRA können Strafen für Verstöße gegen wesentliche Cybersicherheitsanforderungen bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes betragen.
Bis Ende 2026 zu warten, ist einfach zu spät.
CRA ist letztendlich eine Herausforderung für die Fähigkeiten der Entwickler
Viele Vorschriften konzentrieren sich auf Richtlinien und Dokumentation. Die CRA geht noch einen Schritt weiter und verbindet die Einhaltung der Vorschriften mit den tatsächlichen Praktiken, die bei der Entwicklung und Erstellung von Software zum Einsatz kommen. Sie weckt Erwartungen hinsichtlich einer sicheren Entwicklung als operative Disziplin und nicht nur als Governance-Anforderung.
Für Führungskräfte im Ingenieurwesen bedeutet dies, dass die Einhaltung von Vorschriften davon abhängt, ob Entwicklungsteams konsequent sichere Praktiken anwenden, darunter:
- Häufige Schwachstellenklassen verstehen
- Anwendung sicherer Design- und Architekturprinzipien
- Unsichere Implementierungsmuster vermeiden
- Verantwortungsvoller Umgang mit Komponenten von Drittanbietern und Open-Source-Komponenten
Sicherheitstools spielen eine wichtige Rolle bei der Erkennung von Problemen. Allerdings decken Tools Schwachstellen erst auf, nachdem der Code geschrieben wurde. Secure by Design erfordert, dass Entwickler Schwachstellen von vornherein verhindern – und zwar konsistent über Teams, Sprachen und Produkte hinweg.
Werkzeuge allein können dies nicht erreichen. Sichere Ergebnisse hängen von den Fähigkeiten des Menschen ab.

Wie Secure Code Warrior die CRA-Bereitschaft Secure Code Warrior
Secure Code Warrior CRA-konforme Lernpfade, die Folgendes kombinieren:
- Eine CRA-Standardabfrage, die den technischen Schwachstellenanforderungen in Anhang I, Teil I zugeordnet ist
- Eine konzeptionelle Sammlung zum Thema „Sicherheit durch Design“
- Praktisches, sprachspezifisches Lernen über Schwachstellen
Sehen Sie sich unseren Ein-Seiten-Leitfaden zu allen CRA-konformen Lerninhalten in SCW an. SCW zertifiziert keine Konformität. Wir unterstützen die CRA-Bereitschaft durch strukturiertes Lernen und messbare Kompetenzverbesserungen, die auf die Grundsätze der sicheren Entwicklung der Verordnung abgestimmt sind.
Beginnen Sie jetzt mit der Vorbereitung auf CRA
Die CRA spiegelt wider, wohin sich die Branche entwickelt: Secure by Design Engineering als Standardanforderung. Unternehmen, die jetzt in die Fähigkeiten ihrer Entwickler investieren, sind besser für die Einhaltung von Vorschriften positioniert – und können langfristig widerstandsfähigere Software mit geringerem Risiko entwickeln.
Weitere Informationen darüber, wie Secure Code Warrior Ihnen bei der Einhaltung von Vorschriften helfen Secure Code Warrior , finden Sie in unserer Wissensdatenbank: Wie Secure Code Warrior Ihnen bei der Einhaltung von Vorschriften helfen Secure Code Warrior
Inhaltsübersicht
Shannon Holt ist eine Vermarkterin von Cybersicherheitsprodukten mit Hintergrund in Anwendungssicherheit, Cloud-Sicherheitsdiensten und Compliance-Standards wie PCI-DSS und HITRUST.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen für den Einstieg
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
Die Leistungsfähigkeit von OpenText Application Security + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Themen und Inhalte der Schulung zu sicherem Code
Our industry-leading content is always evolving to fit the ever changing software development landscape with your role in mind. Topics covering everything from AI to XQuery Injection, offered for a variety of roles from Architects and Engineers to Product Managers and QA. Get a sneak peek of what our content catalog has to offer by topic and role.
Ressourcen für den Einstieg
Observe and Secure the ADLC: A Four-Point Framework for CISOs and Development Teams Using AI
While development teams look to make the most of GenAI’s undeniable benefits, we’d like to propose a four-point foundational framework that will allow security leaders to deploy AI coding tools and agents with a higher, more relevant standard of security best practices. It details exactly what enterprises can do to ensure safe, secure code development right now, and as agentic AI becomes an even bigger factor in the future.
KI kann Code schreiben und überprüfen – aber das Risiko tragen weiterhin die Menschen.
Die Einführung von Claude Code Security durch Anthropic markiert einen entscheidenden Schnittpunkt zwischen KI-gestützter Softwareentwicklung und der rasanten Weiterentwicklung unserer Herangehensweise an moderne Cybersicherheit.





