Skip to main content

De Cyber Resilience Act is sinds 10 december in werking

Vanaf 10 december 2024 is de Cyber Resilience Act, CRA, officieel in werking getreden. Deze wet is gericht op fabrikanten, distributeurs en importeurs van hardware en software die vanaf 11 december 2027 in de EU op de markt worden gebracht. De CRA verplicht hen om digitale producten aan essentiele veiligheidseisen te laten voldoen. Ook moeten ze veiligheidsupdates aanbieden zodat producten veilig blijven. Zo kunnen consumenten en bedrijven erop rekenen dat producten die ze in de EU hebben gekocht digitaal veilig zijn.

Wat is de Cyber Resilience Act en welke eisen worden er gesteld?

De belangrijkste eisen uit de CRA worden gesteld aan de producten die op de markt worden gebracht. Maar er worden ook eisen gesteld aan de processen die fabrikanten ingericht hebben om hun producten te ontwikkelen, ontwerpen, fabriceren en te onderhouden.

Om veiligheidsproblemen te voorkomen, moet de fabrikant van een product vaststellen met welke functionaliteit en bedoelde werking het product ontwikkeld wordt. De fabrikant voert een risicoanalyse uit, die de basis moet vormen voor het veilig ontwerpen van het product. Het is van belang dat hierbij alle kwetsbaarheden en reele risico s worden weggenomen. Bij serieuze incidenten of actief uitgebuite kwetsbaarheden wordt de fabrikant vanaf 11 september 2026 verplicht om melding te maken bij de nationale CSIRT, in Nederland het NCSC, en de getroffen gebruikers te informeren en adviseren. Ook vereist de wet dat de fabrikant een proces inricht om te reageren op kwetsbaarheden en om deze direct te kunnen adresseren, bijvoorbeeld door een beveiligingsupdate te verstrekken. Deze verplichtingen gelden voor de gehele verwachte gebruiksduur van het product, maar minimaal voor een periode van vijf jaar.

Lees op de website van RDI welke soorten producten aan de CRA moeten voldoen.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

ISO 27001 wekt vertrouwen, maar is slechts het begin
Verder lezen
Waar moet je op letten nu criminelen Odido-gegevens hebben?
Verder lezen
AI-gestuurde cyberverdediging: toekomst van intelligente dreigingsdetectie
Verder lezen
AP: AI-Impactbarometer kleurt rood, actie is noodzakelijk
Verder lezen
Halverwege Digital Decade
Verder lezen
Belastingdienst onder vuur over keuze voor Amerikaans beheer btw-systeem
Verder lezen
Groen licht voor aankoop oud-Aegon-hoofdkantoor voor House of Cyber
Verder lezen
AP: zonder duidelijke waarden dreigt het Wilde Westen van generatieve AI
Verder lezen
Overheid faalt bij verplichte internetbeveiliging
Verder lezen
Watersportverbond ontkent datalek: Gegevens staan achter login – maar is dat genoeg voor de AVG?
Verder lezen