Cyber Resilience Act (CRA): wat het vereist, wie het treft en hoe u zich voorbereidt
2026-03-07
By Emre Salmanoglu

Cyber Resilience Act (CRA): wat het vereist, wie het treft en hoe u zich voorbereidt

Een praktische gids over de EU Cyber Resilience Act — wat de CRA vereist voor producten met digitale elementen, wie het treft, essentiële beveiligingsvereisten, conformiteitsbeoordelingsprocedures en hoe softwareleveranciers zich kunnen voorbereiden.

CRA
Cyber Resilience Act
EU-regelgeving
productbeveiliging
softwarebeveiliging
CE-markering

Cyber Resilience Act (CRA): wat het vereist, wie het treft en hoe u zich voorbereidt

De Cyber Resilience Act (CRA) is de EU-verordening die verplichte cybersecurityvereisten vaststelt voor producten met digitale elementen. Aangenomen in 2024, met een gefaseerde implementatie tot december 2027, vult de CRA een kritieke lacune in de EU-cybersecuritywetgeving door de beveiliging van producten te adresseren voordat ze de markt bereiken.

Voor B2B-softwarebedrijven vertegenwoordigt de CRA een fundamentele verschuiving: cybersecurity is niet langer een vrijwillige functie maar een wettelijke voorwaarde voor markttoegang in de EU. Producten moeten worden ontworpen met beveiliging in gedachten, kwetsbaarheden moeten actief worden beheerd en fabrikanten moeten beveiligingsupdates leveren gedurende de productlevenscyclus.

Deze gids behandelt wat de CRA vereist, op wie het van toepassing is, essentiële complianceverplichtingen en hoe softwareleveranciers zich kunnen voorbereiden.


CRA-bereik en toepasselijkheid

Wat zijn producten met digitale elementen

De CRA omvat alle software- of hardwareproducten en hun oplossingen voor gegevensverwerking op afstand die op de EU-markt worden gebracht:

CategorieVoorbeelden
Zelfstandige softwareDesktopapplicaties, mobiele apps, SaaS-platforms
BesturingssystemenDesktop-OS, mobiel OS, ingebouwd OS
IoT-apparatenSlimme huishoudapparaten, wearables, verbonden apparaten
NetwerkapparatuurRouters, switches, firewalls, access points
Industriele systemenPLC's, SCADA-systemen, industrieel IoT
ComponentenSoftwarebibliotheken, SDK's, firmware, microcontrollers

Productclassificatie

De CRA categoriseert producten op risiconiveau, wat de vereiste conformiteitsbeoordeling bepaalt:

CategorieBeoordelingVoorbeelden
StandaardZelfevaluatie (als geharmoniseerde normen van toepassing zijn)Algemene software, slimme speakers, games
Belangrijk Klasse IZelfevaluatie met geharmoniseerde normen, of derdenIdentiteitsbeheer, wachtwoordmanagers, VPN's, SIEM, netwerkbeheer
Belangrijk Klasse IIVerplichte beoordeling door derden (aangemelde instantie)Besturingssystemen, hypervisors, firewalls, microcontrollers, smartcards, industriele automatisering
KritiekVerplichte beoordeling door derden (EU-certificering)Hardwarebeveiligingsmodules, slimme-metergateways, smartcards voor gekwalificeerde elektronische handtekeningen

Wie moet voldoen

RolVerplichtingen
FabrikantenVeilige producten ontwerpen, conformiteitsbeoordeling uitvoeren, updates leveren, kwetsbaarheden melden, technische documentatie onderhouden, CE-markering
ImporteursNaleving door fabrikant verifieren, CE-markering waarborgen, verklaringen beschikbaar houden, niet-conforme producten melden
DistributeursCE-markering verifieren, nalevingsdocumentatie waarborgen, niet-conforme producten melden
Open source (niet-commercieel)Vrijgesteld van de meeste verplichtingen; open-source-beheerders hebben lichtere transparantievereisten

Essentiële cybersecurityvereisten

Productbeveiligingsvereisten (Bijlage I, Deel I)

Producten met digitale elementen moeten aan deze essentiële vereisten voldoen:

Ontwerp en ontwikkeling

  • Ontworpen, ontwikkeld en geproduceerd om een passend niveau van cybersecurity te waarborgen op basis van risicobeoordeling
  • Geleverd zonder bekende exploiteerbare kwetsbaarheden
  • Standaard veilige configuratie, inclusief de mogelijkheid om terug te keren naar de oorspronkelijke veilige staat
  • Bescherming tegen ongeautoriseerde toegang met passende authenticatie en identiteitsbeheer

Gegevensbescherming

  • Vertrouwelijkheid beschermen van opgeslagen, verzonden en verwerkte gegevens (encryptie in rust en in transit)
  • Integriteit beschermen van gegevens, opdrachten en configuratie tegen manipulatie
  • Alleen gegevens verwerken die adequaat, relevant en beperkt zijn tot het beoogde doel (gegevensminimalisatie)

Weerbaarheid en beschikbaarheid

  • Ontworpen om beschikbaarheid te waarborgen, inclusief weerbaarheid tegen denial-of-service-aanvallen
  • Negatieve impact op de beschikbaarheid van diensten van andere apparaten of netwerken minimaliseren
  • Aanvalsoppervlakken verminderen, inclusief externe interfaces
  • Ontworpen om de impact van een incident te beperken met passende exploitatiemitigatiemechanismen

Monitoring en logging

  • Beveiligingsrelevante gebeurtenislogging en monitoringmogelijkheden bieden
  • Mogelijkheid om beveiligingsgebeurtenissen te detecteren en te rapporteren
  • Mechanismen voor veilige updatedistributie

Vereisten voor kwetsbaarhedenafhandeling (Bijlage I, Deel II)

Fabrikanten moeten het volgende vaststellen en onderhouden:

VereisteBeschrijving
KwetsbaarhedenidentificatieKwetsbaarheden identificeren en documenteren, inclusief door regelmatige tests en rapportages van derden
ComponentdocumentatieEen Software Bill of Materials (SBOM) onderhouden die componenten en afhankelijkheden identificeert
BeveiligingsupdatesEffectieve en regelmatige updates toepassen, gratis geleverd gedurende de ondersteuningsperiode
KwetsbaarhedenpublicatieEen beleid voor gecoordineerde kwetsbaarhedenpublicatie implementeren
InformatiedelingInformatie over opgeloste kwetsbaarheden tijdig delen
UpdatedistributieVeilige mechanismen bieden voor het distribueren van updates
BeveiligingsadviezenAdviezen verspreiden over kwetsbaarheden en beschikbare oplossingen

Incident- en kwetsbaarhedenrapportage

Rapportage aan ENISA

Fabrikanten moeten rapporteren aan ENISA (via een centraal meldingsplatform):

GebeurtenisInitiële meldingVolledige meldingEindrapport
Actief geexploiteerde kwetsbaarheid24 uur72 uur14 dagen
Ernstig incident dat beveiliging beinvloedt24 uur72 uur14 dagen

ENISA stuurt meldingen door naar relevante nationale CSIRT's (Computer Security Incident Response Teams) en markttoezichtautoriteiten.

Gebruikersnotificatie

Fabrikanten moeten ook:

  • Gebruikers informeren over incidenten en actief geexploiteerde kwetsbaarheden
  • Richtlijnen verstrekken over mogelijke risicomitigatiemaatregelen
  • Waar mogelijk corrigerende maatregelen leveren (patches, workarounds)

Rapportagetermijn

De meldingsplicht geldt gedurende de verwachte levensduur van het product of minimaal vijf jaar vanaf het op de markt brengen van het product, afhankelijk van welke korter is.


Conformiteitsbeoordeling en CE-markering

Beoordelingsprocedures

ProcedureVan toepassing opProces
Interne controle (zelfevaluatie)Standaardproducten; Klasse I met geharmoniseerde normenFabrikant beoordeelt aan de hand van vereisten, stelt technische documentatie op, geeft EU-conformiteitsverklaring af
EU-typeonderzoekKlasse I zonder geharmoniseerde normen; Klasse II; kritieke productenAangemelde instantie onderzoekt technisch ontwerp en een monster van het product
Volledige kwaliteitsborgingAlternatief voor Klasse I/IIAangemelde instantie keurt het kwaliteitsborgingssysteem van de fabrikant goed en bewaakt dit
EU-certificeringKritieke producten waar gespecificeerdCertificering onder een EU-cybersecuritycertificeringsschema

Technische documentatie

Fabrikanten moeten technische documentatie opstellen en onderhouden, inclusief:

  • Algemene productbeschrijving en beoogd doel
  • Ontwerp- en ontwikkelingsdetails relevant voor cybersecurity
  • Risicobeoordeling en hoe aan essentiële vereisten wordt voldaan
  • Lijst van toegepaste geharmoniseerde normen (of andere oplossingen)
  • Testrapporten van cybersecuritybeoordelingen
  • Software Bill of Materials (SBOM)
  • EU-conformiteitsverklaring
  • Informatie over beveiligingsupdates en ondersteuningsperiode

CE-markering

Producten die aan alle toepasselijke vereisten voldoen ontvangen CE-markering, die:

  • Conformiteit met essentiële cybersecurityvereisten aangeeft
  • Vereist is voor het op de EU-markt brengen van het product
  • Zichtbaar, leesbaar en onuitwisbaar moet worden aangebracht
  • Voor softwareproducten kan worden opgenomen in documentatie of de digitale interface

CRA-implementatietijdlijn

DatumMijlpaal
2024CRA aangenomen en in werking getreden
September 2026Meldingsverplichtingen voor fabrikanten van toepassing (kwetsbaarheden- en incidentrapportage aan ENISA)
December 2027Alle CRA-vereisten volledig van toepassing, inclusief conformiteitsbeoordeling en CE-markering

CRA en andere frameworks

CRA en NIS2

AspectCRANIS2
FocusProductbeveiliging (pre-markt)Organisatorische cybersecurity (operationeel)
BereikProducten met digitale elementenEssentiële en belangrijke entiteiten
AardVerordening (rechtstreeks toepasselijk)Richtlijn (vereist omzetting)
BeoordelingConformiteitsbeoordeling voor marktplaatsingRisicobeheer en incidentrapportage tijdens operatie
RapportageActief geexploiteerde kwetsbaarheden aan ENISASignificante incidenten aan bevoegde autoriteiten
RelatieComplementair — CRA beveiligt het product, NIS2 beveiligt de organisatie die het gebruikt

CRA en ISO 27001

AspectISO 27001CRA-aanvullingen
FocusOrganisatorisch ISMSBeveiliging op productniveau
KwetsbaarheidsbeheerA.8.8 beheer van technische kwetsbaarhedenVerplichte SBOM, gecoordineerde publicatie, gratis patches
IncidentrapportageInterne procedures24/72-uursrapportage aan ENISA
Veilige ontwikkelingA.8.25-A.8.31 applicatiebeveiligingVerplicht standaard-veilig ontwerp
ToeleveringsketenA.5.19-A.5.23 leveranciersbeveiligingComponentdocumentatie en SBOM-vereisten

Voorbereiding op CRA-compliance

Voor softwarefabrikanten

  1. Classificeer uw product — Bepaal of uw product standaard, Belangrijk Klasse I/II of kritiek is
  2. Lacuneanalyse — Breng huidige beveiligingspraktijken in kaart tegen CRA essentiële vereisten (Bijlage I)
  3. Veilige ontwikkelingslevenscyclus — Implementeer of versterk SDL-praktijken, inclusief dreigingsmodellering en beveiligingstesting
  4. Kwetsbaarheidsbeheer — Stel gecoordineerde kwetsbaarhedenpublicatie, patchbeheer en beveiligingsadviesprocessen in
  5. SBOM-creatie — Genereer en onderhoud een Software Bill of Materials voor alle producten
  6. Technische documentatie — Bereid documentatie voor die conformiteit met essentiële vereisten aantoont
  7. Rapportagebereidheid — Bouw capaciteit voor 24-uursrapportage van kwetsbaarheden en incidenten aan ENISA
  8. Planning ondersteuningsperiode — Definieer en communiceer de beveiligingsondersteuningsperiode voor elk product

Voor B2B SaaS-bedrijven

  1. Bepaal toepasselijkheid — Beoordeel of uw SaaS kwalificeert als een product met digitale elementen of gegevensverwerking op afstand
  2. Beoordeel klantcontracten — Bereid u voor op CRA-uitgelijnde contractuele vereisten van zakelijke kopers
  3. Versterk kwetsbaarhedenafhandeling — Implementeer SBOM-generatie, kwetsbaarheidsscanning en gecoordineerde publicatie
  4. Publiceer op Trust Center — Maak beveiligingsdocumentatie, kwetsbaarhedenafhandelingsprocessen en compliancebewijs beschikbaar voor kopers
  5. Plan conformiteitsbeoordeling — Bepaal de juiste beoordelingsroute en bereid u dienovereenkomstig voor
  6. Monitor geharmoniseerde normen — Volg de ontwikkeling van geharmoniseerde normen die zelfevaluatie voor Klasse I-producten mogelijk maken

Hoe Orbiq CRA-compliance ondersteunt

  • Trust Center: Publiceer uw CRA-compliancehouding — veilige ontwikkelpraktijken, kwetsbaarhedenafhandelingsprocessen, SBOM-beschikbaarheid en beveiligingsupdatebeleid voor selfservice door kopers
  • Continue monitoring: Volg CRA essentiële vereisten over uw productbeveiligingscontroles met real-time compliancestatus
  • Bewijsbeheer: Centraliseer technische documentatie, beveiligingstestrapporten en kwetsbaarheidsrecords gekoppeld aan CRA Bijlage I-vereisten
  • AI-aangedreven vragenlijsten: Beantwoord automatisch CRA-gerelateerde beveiligingsvragenlijstvragen van zakelijke klanten

Verder lezen

  • NIS2-compliance — Het verband tussen CRA-productbeveiliging en NIS2-organisatorische beveiliging begrijpen
  • DORA-compliance — CRA-implicaties voor ICT-aanbieders in de financiële sector
  • Penetratietesten — Voldoen aan CRA-beveiligingstestvereisten
  • Incidentrespons — Rapportagecapaciteiten opbouwen voor CRA-kwetsbaarheden- en incidentmeldingen

Deze gids wordt onderhouden door het Orbiq-team. Laatst bijgewerkt: maart 2026.

Cyber Resilience Act (CRA): wat het vereist, wie het treft en hoe u zich voorbereidt | Orbiq