De Cyber Resilience Act brengt voor het eerst uniforme Europese regels voor de cybersecurity van digitale producten. Voor veel organisaties betekent dat: tijdig voorbereiden op strengere eisen aan software en hardware.
Begin dit jaar schreef mijn collega een inleiding tot de Cyber Resilience Act (CRA). In dit blog lees je in welke stappen organisaties zich kunnen voorbereiden op de naleving van de CRA, die in het Nederlands overigens de Verordening cyberweerbaarheid wordt genoemd.
Voordat je met de inhoudelijke eisen aan de slag gaat, is het belangrijk om te begrijpen wat de CRA precies omvat en welke organisaties onder de regeling vallen. Deze wet is gericht op het realiseren van een goede beveiliging en weerbaarheid van “producten met digitale elementen”. Dat wil zeggen hardware met software, zoals smart devices, maar ook software die op zichzelf staat, zoals apps. Houd er dus rekening mee dat de reikwijdte van deze wet erg breed is. Ieder bedrijf dat software ontwikkelt en op de markt brengt in de EU of EER valt in principe onder de CRA.
Zodra je weet of jouw producten onder de CRA vallen, is de volgende stap om te bepalen welke rol jouw organisatie in de keten heeft.
De CRA kent verplichtingen voor fabrikanten, importeurs en distributeurs (marktdeelnemers). Voor elk product met digitale elementen dat jouw organisatie op de markt brengt of helpt brengen, is het belangrijk om vast te stellen welke rol de organisatie heeft volgens de CRA.
De CRA stelt zwaardere eisen aan producten die bij misbruik grotere schade kunnen veroorzaken. Hoe kritieker het product, hoe zwaarder de eisen en de beoordeling. Ook de conformiteitsbeoordeling zelf wordt zwaarder naarmate de producten belangrijker zijn of grotere risico’s kennen.
Producten moeten volgens de CRA worden ingedeeld in belangrijke categorieën (klasse I of II in Bijlage III) en kritieke categorieën (in Bijlage IV). De categorie of klasse beïnvloedt de conformiteitsbeoordelingsprocedure. De Commissie specificeert de technische beschrijvingen van belangrijke categorieën (klasse I of II) en kritische categorieën via een uitvoeringshandeling.
Wanneer de classificatie per product duidelijk is, kun je toetsen of jouw huidige beveiligingsmaatregelen voldoen aan de eisen van de CRA.
Bijlage I bevat productveiligheidseisen (Deel I) en vulnerability-handling-eisen (Deel II). Denk aan: “secure-by-design en default”, geleverd zonder bekende exploiteerbare kwetsbaarheden, logging, update-mechanismen en SBOM (software bill of materials of ‘softwarestuklijst’; minstens top-level dependencies) als onderdeel van vulnerability-beheer.
De uitkomsten van de gap-analyse geven richting aan de verbeteracties binnen de software development life cycle (SDLC).
Naast veilig ontwikkelen is het belangrijk om kwetsbaarheden na oplevering goed te beheren.
Vanaf 11 september 2026 gelden meldplichten via het ENISA single reporting platform en de nationale CSIRT-coördinator. In Nederland is dat het Nationaal Cyber Security Centrum (NCSC). Deadlines uit de wetstekst (art. 14):
Het dossier onderbouwt conformiteit: risicoanalyse / threat model, ontwerpkeuzes, testresultaten, SBOM, patch/updatestrategie, gebruikersinformatie (incl. veilige configuratie), en bewijs van vulnerability-processen. Dit dossier moet up-to-date zijn en aan toezichthouders kunnen worden verstrekt.
Met een compleet technisch dossier wordt duidelijk hoe jouw organisatie de CRA naleeft. De volgende stap is aantonen dat je aan de eisen voldoet, bijvoorbeeld via geharmoniseerde normen.
Als er geharmoniseerde Europese normen komen, geeft toepassing een vermoeden van conformiteit. Zonder norm moet de organisatie bewijzen dat de maatregelen de Bijlage-I-eisen dekken. (Notified bodies toetsen dit bij Klasse I/II of kritische producten.)
Afhankelijk van de klasse: interne controle (self-assessment) of beoordeling door een notified body; voor bepaalde kritische categorieën kan EUCC-certificering verplicht zijn.
Na geslaagde beoordeling: stel de EU-DoC (Declaration of Conformity) op en breng de CE-markering aan voordat je het product in de EU op de markt brengt. Vanaf 11 december 2027 is CRA-conformiteit een harde voorwaarde voor verkoop.
Zorg dat gebruikersinformatie compleet is incl. veilige default en updatebeleid.
Leg CRA-vereisten vast richting leveranciers, importeurs en distributeurs (bijv. SBOM-aanlevering, kwetsbaarheids-SLAs, updateverplichtingen, auditrechten). Dit ondersteunt de verantwoordelijkheden als fabrikant en het markttoezichtskader.
Pas het beleid en de processen aan voor leveranciersmanagement, inkoopvoorwaarden, DPA’s, SLA’s en vragenlijsten (questionnaires).
Compliance stopt niet bij de markttoelating. De CRA vereist voortdurende monitoring en onderhoud van cyberveiligheid gedurende de hele levenscyclus.
Je moet actief monitoren, updates leveren en gebruikers informeren bij kwetsbaarheden/incidenten gedurende de gecommuniceerde supporttermijn. Documenteer alles; houd het technisch dossier actueel.
Zorg voor zaken als release-notes, security advisories, update-telemetrie en een jaarlijks CRA-compliance-rapport.
Niet-naleving van de essentiële cybersecurity-eisen kan leiden tot boetes tot €15 miljoen of 2,5% van de wereldwijde jaaromzet (welke hoger is). Lagere schijven gelden voor andere overtredingen. Het geven van misleidende informatie kan beboet worden tot €5 miljoen of 1% omzet.
Het implementeren van ISO 27001 helpt niet alleen bij DORA (zie mijn vorige blog) en de CRA, maar vormt ook een solide basis voor toekomstige Europese regelgeving op het gebied van cybersecurity. Onze ervaring leert dat organisaties die hier tijdig op inzetten, straks veel soepeler door de CRA-verplichtingen heen zullen gaan.
Wil je een sleutelrol spelen om jouw organisatie en haar producten cyberweerbaarder te maken? Dan is onze opleiding tot Certified Cybersecurity Compliance Officer (CCCO®) iets voor jou. Deze opleiding geeft jou begrip van wet-en regelgeving omtrent cybersecurity en informatiebeveiliging, inclusief de NIS2, AI Act, DORA, CRA, CER en ISO 27001. Je leert hoe deze regels zich tot elkaar verhouden en hoe je ze in de praktijk toe moet gaan passen.
Bekijk hier onze brochure.
Meld je nu aan voor één van de nieuwsbrieven van ICTRecht en blijf op de hoogte van onderwerpen zoals AI, contracteren, informatiebeveiliging, e-commerce, privacy, zorg & ICT en overheid.