CRA-konform mit Hays
ohne Ressourcen zu binden
Wir bringen Ihre Produkte mit digitalen Elementen sicher durch die EU-Verordnung.
Diese Kunden
vertrauen uns bereits
So sind wir für Sie da
Wir kennen die komplexen rechtlichen und technischen Anforderungen des Cyber Resilience Act und entwickeln für Sie praktische, umsetzbare Strategien. Denn wir verstehen die Unklarheiten und die Herausforderungen bei der Implementierung neuer Vorschriften innerhalb bestehender Unternehmensstrukturen.
Dabei bieten wir eine umfassende Sicht auf Ihre CRA-Herausforderungen, optimieren Ihre Organisation, Prozesse und IT-Systeme.
Das passiert nach
Ihrer Kontaktaufnahme




Was ist der
Cyber Resilience Act?

Die ultimative CRA-Checkliste: Sind Sie vorbereitet?
Was ist für
Sie zu tun?
Anforderungen an
betroffene Unternehmen
Cybersichere Entwicklung
Konformitätsbewertung und CE-Kennzeichnung
Kategorisierung nach Risikoklassen
Cybersecurity während des gesamten Produktlebenszyklus
Sicherheitsupdate und Schwachstellenmanagement
Software Bill of Materials
Nutzerinformation
Verantwortlichkeiten in der Lieferkette
Haftung und Sanktionen
Kontaktieren
Sie uns jetzt
FAQ
Dazu gehören alle Hardware- und Softwareprodukte, die direkt oder indirekt mit einem Gerät oder Netzwerk verbunden werden können, wie Smartphones, Smart-Home-Geräte, industrielle Systeme, B2B-Software und mobile Anwendungen, die kommerziell bereitgestellt werden.
„Wichtig“ oder „kritisch“ bezieht sich auf Produkte mit höherer Cybersicherheitsrelevanz, die in den Anhängen III und IV der CRA-Verordnung gelistet sind, wie z.B. Firewalls oder Smartcards, und strengere Konformitätsbewertungsverfahren durch Dritte erfordern.
„Security by Design“ bedeutet, Cybersicherheit von Anfang an in den Produktentwicklungsprozess zu integrieren, während „Secure by Default“ vorschreibt, dass Produkte mit den sichersten Standardeinstellungen ausgeliefert werden, die minimale Benutzereingriffe erfordern.
Die Software Bill of Materials (SBOM) ist eine detaillierte Bestandsliste aller Softwarekomponenten und deren Abhängigkeiten, die in einem Produkt verwendet werden, vergleichbar mit einem Zutatenverzeichnis für Lebensmittel.
Eine CVE-Überwachung (Common Vulnerabilities and Exposures) ist die kontinuierliche Überwachung und das Management bekannter Sicherheitslücken in Produkten und deren Komponenten, um diese schnellstmöglich zu identifizieren, zu beheben und zu melden.
Beliebte Jobprofile