{"id":62937,"date":"2022-10-05T10:45:46","date_gmt":"2022-10-05T08:45:46","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=62937"},"modified":"2025-06-25T12:04:26","modified_gmt":"2025-06-25T10:04:26","slug":"cyber-resilience","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/","title":{"rendered":"Cyber Resilience ## Was ist das und was ist der Cyber Resilience Act?"},"content":{"rendered":"<p><strong>Die EU hat mit einem Gesetzentwurf zur Cyber Resilience verpflichtende gesetzliche Anforderungen f\u00fcr die Cybersicherheit von Hardware- und Software-Produkten vorgeschlagen. Ziel ist, Verbraucher und Unternehmen vor Produkten mit schlechter IT-Sicherheit besser zu sch\u00fctzen.<\/strong><\/p>\n<p>Wie das gehen soll und was der Cyber Resilience Act genau ist, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Cyber Resilience\u00a0 im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyber Resilience \u2013 eine Definition<\/a><\/li>\n<li><a href=\"#zwei\">Warum ist Cyber Resilience so wichtig?<\/a><\/li>\n<li><a href=\"#drei\">Was ist der Cyber Resilience Act<\/a><\/li>\n<li><a href=\"#vier\">Lob und Kritik am Cyber Resilience Act<\/a><\/li>\n<li><a href=\"#fuenf\">Cyber Resilience \u2013 warum gerade jetzt?<\/a><\/li>\n<li><a href=\"#sechs\">Tipps f\u00fcr mehr Cyber-Resilienz<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cyber Resilience \u2013 eine Definition<\/h2>\n<p>Im Zusammenhang mit den Themen IT-Sicherheit und Cyberkriminalit\u00e4t taucht immer wieder der Begriff <strong>Cyber Resilience<\/strong> oder zu Deutsch <strong>Cyber-Resilienz<\/strong> auf. Doch was genau ist damit eigentlich gemeint? Welche Auswirkungen hat eine schwache Cyber Resilience auf Unternehmen und Endverbraucher?<\/p>\n<p>Die Resilienz beschreibt ganz allgemein die Widerstandsf\u00e4higkeit. Und die Cyber-Resilienz? Cyber-Resilienz im Unternehmenskontext beschreibt die <strong>Widerstandsf\u00e4higkeit<\/strong> eines Betriebes im Hinblick auf<\/p>\n<ul>\n<li>die\u00a0<strong>Gefahren aus dem Netz<\/strong>,<\/li>\n<li>den\u00a0<strong>Ausfall von Systemkomponenten<\/strong><\/li>\n<li>und die <strong>Herausforderungen der Zukunft<\/strong>.<\/li>\n<\/ul>\n<p>Generell legt Cyber-Resilienz den Schwerpunkt auf <strong>Sicherheitsaspekte. <\/strong>Sie ist ein Indikator daf\u00fcr, wie gut Unternehmen auf einen Cyberangriff vorbereitet sind, ihn \u00fcberstehen und wie schnell sie sich davon erholen k\u00f6nnen. Cyber-Resilienz beruht auf der F\u00e4higkeit, jedes Cyber-Ereignis zu identifizieren, zu sch\u00fctzen, zu erkennen, darauf zu reagieren und sich schnell davon zu erholen.<\/p>\n<div id=\"attachment_62952\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62952\" class=\"size-medium wp-image-62952\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-mart-production-7222276-333x500.jpg\" alt=\"Cyber Resilience: Gesch\u00e4ftsfrau am Firmen-Laptop. Bild: Pexels\/MART PRODUCTION\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-mart-production-7222276-333x500.jpg 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-mart-production-7222276.jpg 433w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-62952\" class=\"wp-caption-text\">Angriffe auf die IT von Unternehmen nimmt immer mehr zu. die IT-Sicherheit steigt mit dem Cyber Resilience Act. Bild: Pexels\/MART PRODUCTION<\/p><\/div>\n<h2 id=\"zwei\">Warum ist Cyber Resilience so wichtig?<\/h2>\n<p>Schon vor dem Angriffskrieg von Russland auf die Ukraine geh\u00f6rten gegen sie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">in Auftrag gegebene Cyberangriffe<\/a> zum Alltag f\u00fcr Firmen. Daraus resultierte bereits das <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/\">IT-Sicherheitsgesetz<\/a>. Dennoch sind zahlreiche Unternehmen auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cybercrime<\/a> nicht vorbereitet. Der Krieg gegen die Ukraine versch\u00e4rft die Lage, sodass bereits von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/\">Cyberwar<\/a> gesprochen wird.<\/p>\n<p>Das Thema <strong>Widerstandsf\u00e4higkeit von IT<\/strong>, also Cyber Resilience, ist also wichtiger denn je \u2013 und betrifft nicht nur Firmen und Betriebe, sondern jeden in der Gesellschaft, der in irgendeiner Form mit dem Internet zu tun hat. Denn \u00fcber das Internet kommunizieren nicht nur Firmen-PCs und Diensthandys, sondern auch das privat genutzte Tablet, Handy und der PC. Aber auch IoT-Ger\u00e4te wie das digitale T\u00fcrschloss, der <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/10\/15\/was-ist-smart-tv\/\">internetf\u00e4hige Fernseher<\/a>, die sprechende Puppe im Kinderzimmer, <a href=\"http:\/\/pcspezialist.de\/blog\/2019\/08\/19\/fyrtur\/\">smarte Rollos<\/a>, das Auto oder auch Sprachassistenten. Die <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/09\/04\/automatisierung-smart-home\/\">Automatisierung der eigenen vier W\u00e4nde<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/05\/smart-office\/\">des B\u00fcros<\/a> schreitet voran \u2013 oft allerdings nicht mit der notwendigen Sicherheit.<\/p>\n<p>In Sachen <strong>IT-Sicherheit<\/strong> sind also nicht nur Firmen darauf angewiesen, das die Technik stets auf dem neuesten Stand ist. Allerdings galt die IT-Sicherheit vor allem im privaten Bereich bislang wenig, weshalb auch vernetzte IoT-Ger\u00e4te immer h\u00e4ufiger zum Ziel von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> werden. Und auch Firmen untersch\u00e4tzen das <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/12\/internet-der-dinge\/\">Sicherheitsrisikos smarter Ger\u00e4te<\/a> oft. Der dringend notwendige Handlungsbedarf findet im Cyber Resilience Act einen ersten Vorschlag.<\/p>\n<h2 id=\"drei\">Was ist der Cyber Resilience Act?<\/h2>\n<p>Beim <strong>Cyber Resilience Act<\/strong> handelt es sich um einen <strong>Gesetzentwurf der Europ\u00e4ischen Kommission<\/strong>, um die Cyber-Resilienz, also die Widerstandskraft gegen Cyberangriffe, zu erh\u00f6hen. Das soll erreicht werden durch einen globalen Standard an europaweit verbindlichen Cybersicherheitsanforderungen f\u00fcr Hersteller und Anbieter von \u201eProdukten mit digitalen Elementen\u201c. Dabei geht es um Hardware und Software, die als Endprodukte oder als Komponenten auf den Markt kommen.<\/p>\n<p>Ziel ist, dass die Hersteller <strong>digitale Sicherheit<\/strong> k\u00fcnftig bereits bei der <strong>Produktentwicklung<\/strong> ber\u00fccksichtigen (\u201e<strong>Security by Design<\/strong>\u201c), w\u00e4hrend der Produkt-Lebensdauer auftretende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> beheben und entsprechende Sicherheitsupdates bereitstellen. Verbraucher und Firmen sollen dadurch besser vor Cyber-Attacken gesch\u00fctzt werden. Denn: Jedes Ger\u00e4t, das eine Internetverbindung hat, ist ein m\u00f6gliches \u201eEinfallstor f\u00fcr einen Cyberangriff\u201c, so EU-Binnenmarktkommissar Thierry Breton.<\/p>\n<p>Sollte es dennoch einmal zum erfolgreichen Cyberangriff kommen, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=cyber-resilience&amp;utm_campaign=standorte\">PC-SPEZIALIST vor Ort<\/a> f\u00fcr Sie da. Damit Sie m\u00f6glichst schadlos aus diesem Angriff hervorgehen, hilft im Vorfeld ein <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=cyber-resilience&amp;utm_campaign=backup-durchfuehren\">Backup<\/a>, bzw. die <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/datensicherung\/?utm_source=blog&amp;utm_medium=cyber resilience&amp;utm_campaign=datensicherung\">Datensicherung<\/a>. Nehmen Sie <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt?utm_source=blog&amp;utm_medium=cyber-resilience&amp;utm_campaign=kontakt-aufnehmen\">Kontakt zu uns<\/a> auf und lassen Sie sich beraten.<\/p>\n<div id=\"attachment_62951\" style=\"width: 369px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62951\" class=\"size-medium wp-image-62951\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-ron-lach-9786304-359x500.jpg\" alt=\"Cyber Resilience: Zwei Kinder spielen nachts am Tablet. Bild: Pexels\/Ron Lach\" width=\"359\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-ron-lach-9786304-359x500.jpg 359w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-ron-lach-9786304.jpg 467w\" sizes=\"auto, (max-width: 359px) 100vw, 359px\" \/><p id=\"caption-attachment-62951\" class=\"wp-caption-text\">Auch Kinder sind heutzutage selbstverst\u00e4ndlich im Internet unterwegs \u2013 auch sie und vor allem ihre Ger\u00e4te werden durch die Cyber Resilience gesch\u00fctzt. Bild: Pexels\/Ron Lach<\/p><\/div>\n<h2 id=\"vier\">Lob und Kritik am Cyber Resilience Act<\/h2>\n<p>Der <strong>Bundesverband der Verbraucherzentralen<\/strong> \u00e4u\u00dferst sich klar <strong>positiv<\/strong> zum neuen Gesetz. Die Hersteller k\u00f6nnen damit nicht mehr die Verantwortung f\u00fcr Cybersicherheit auf die Verbraucher abw\u00e4lzen. Diese \u201eunzumutbaren Risiken und Gefahren\u201c werden mit dem Cyber Resilience Act gebannt. Der <strong>Branchenverband<\/strong> <strong>Bitkom<\/strong> und der <strong>T\u00dcV-Verband<\/strong> sehen das \u00e4hnlich.<\/p>\n<p>Worauf es aber noch ankommt \u2013 da sind sich die Experten einig \u2013 ist Folgendes: Eine <strong>unabh\u00e4ngige Instanz<\/strong> muss die Einhaltung der <strong>Vorschriften \u00fcberpr\u00fcfen<\/strong>. Ansonsten ist das neue Gesetz n\u00e4mlich das Papier nicht wert, auf dem es geschrieben steht. F\u00fcr die Herstellerverb\u00e4nde ist vor allem die Security-by-Design-Pflicht eine gro\u00dfe Herausforderung.<\/p>\n<p>Eine weitere Schwierigkeit liegt in der <strong>Frist zur Umsetzung<\/strong>. Hersteller haben n\u00e4mlich gerade mal <strong>zwei Jahre<\/strong> Zeit daf\u00fcr \u2013 und damit deutlich weniger als g\u00e4ngige Entwicklungszyklen f\u00fcr Hard- und Software andauern. Ein weiteres Problem liegt laut Herstellern in den umfangreichen Dokumentationspflichten. Sie stellen in Zeiten von Personal- und Fachkr\u00e4ftemangel eine gro\u00dfe Herausforderung dar.<\/p>\n<h2 id=\"fuenf\">Cyber Resilience \u2013 warum gerade jetzt?<\/h2>\n<p>Die Frage, warum die EU gerade jetzt das Thema <strong>Cyber Resilience<\/strong> angeht, liegt auf der Hand: Die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/coronavirus\/\">Corona-Pandemie<\/a> zwang von einen Tag auf den anderen zahlreiche Arbeitnehmer ins <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/home-office-ausstattung\/?utm_source=blog&amp;utm_medium=cyber-resilience&amp;utm_campaign=home-office-ausstattung\">Homeoffice<\/a>. Und l\u00e4ngst nicht alle Firmen waren darauf vorbereitet. Die digitalen Infrastrukturen von \u00f6ffentlichen Organisationen und Unternehmen wurden durch die Pandemie vor <strong>enorme Herausforderungen<\/strong> gestellt. Hacker starteten massive Angriffe. Von jetzt auf gleich mussten Teams, Strukturen, Abl\u00e4ufe und Technologie auf eine Ausnahmesituation umgestellt werden. Und dieser Prozess ist bis heute nicht abgeschlossen.<\/p>\n<p>Aber: Die Bedeutung der <strong>Widerstandsf\u00e4higkeit der IT gegen Angriffe von au\u00dfen<\/strong> als Kerneigenschaft komplexer IT-Systeme ist dadurch stark <strong>in den Vordergrund ger\u00fcckt<\/strong> worden. Gleichzeitig sch\u00e4rfte sich das Bewusstsein daf\u00fcr, dass die Cyber-Resilienz als zentrales Leitbild innerhalb jeder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Strategie<\/a> etabliert werden muss.<\/p>\n<p>Denn nur durch Cyber-Resilienz ist die Funktionsf\u00e4higkeit zentraler Prozesse und Infrastrukturen auch unter au\u00dfergew\u00f6hnlichen Umst\u00e4nden zu gew\u00e4hrleisten. Dass dabei nicht nur an Firmen, sondern auch an die <strong>IT-Sicherheit<\/strong> privat genutzter Ger\u00e4te gedacht wurde, ist ein \u00e4u\u00dferst positiver Aspekt im Cyber Resilience Act.<\/p>\n<div id=\"attachment_68413\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68413\" class=\"size-full wp-image-68413\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/cyber-resilience_AdobeStock_580287633.jpg\" alt=\"Cyber Resilience: Grafik mit Gl\u00fchlampen, eine leuchtet und dem Schriftzug Hinweise und Tipps. Bild: stock.adobe.com\/magele-picture (https:\/\/stock.adobe.com\/de\/images\/hinweise-tipps\/580287633)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-68413\" class=\"wp-caption-text\">Mit unseren Tipps sorgen Sie f\u00fcr mehr Sicherheit. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/hinweise-tipps\/580287633\" target=\"_blank\" rel=\"noopener\">magele-picture<\/a><\/p><\/div>\n<h2 id=\"sechs\">Tipps f\u00fcr mehr Cyber-Resilienz<\/h2>\n<p>Experten f\u00fcr Cybersicherheit sagen oft, dass es \u201enicht darauf ankommt, ob man <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\">gehackt<\/a> wird, sondern wann\u201c. Das bedeutet im Umkehrschluss, dass Sie sich auf den Fall der F\u00e4lle vorbereiten sollten, da Sie ganz bestimmt irgendwann zum Opfer werden. Bereiten Sie sich allerdings auf einen m\u00f6glichen Angriff vor, verringern Sie die Auswirkungen \u2013 und zwar unabh\u00e4ngig davon, ob Sie Teil eines kleinen Unternehmens oder eine Einzelperson. Unsere Tipps:<\/p>\n<ul>\n<li><strong>Sichern<\/strong> Sie regelm\u00e4\u00dfig Ihre <strong>Daten<\/strong> gem\u00e4\u00df der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">3-2-1-Backup-Strategie<\/a>, um Datenverluste im Falle von Angriffen oder Hardwareausf\u00e4llen zu vermeiden.<\/li>\n<li><strong>Informieren<\/strong> Sie Kollegen und Familienmitglieder \u00fcber neue Bedrohungen, bsp. durch den Hinweis auf eine gut gestaltete Phishing-E-Mail.<\/li>\n<li><strong>Planen<\/strong> Sie, wie Sie im Angriffsfall vorgehen und welche Schritte erforderlich sind, um einen Angriff abzuschw\u00e4chen.<\/li>\n<li><strong>Informieren<\/strong> Sie sich regelm\u00e4\u00dfig und lesen Sie mindestens einmal pro Woche in die Kategorie Cybersicherheit in Nachrichten-Apps, um zu sehen, ob und wann Ger\u00e4te gepatcht werden m\u00fcssen.<\/li>\n<li><strong>Sprechen<\/strong> Sie \u00fcber verd\u00e4chtige Aktivit\u00e4ten. In der Londoner U-Bahn gibt es ein Schild mit der Aufschrift \u201e<strong>See it, Say it, Sorted<\/strong>\u201c (sehen, sagen, einsortieren) \u2013 beherzigen Sie dies innerhalb der Familie oder Ihres kleinen Unternehmens, damit m\u00f6gliche Angriffe schnell erkannt werden.<\/li>\n<li><strong>Katalogisieren<\/strong> Sie Ihre Ger\u00e4te \u2013 auch zuhause oder im kleinen Betrieb. Nur wenn Sie wissen, wo sich welches Ger\u00e4t befindet, k\u00f6nnen Sie es auf dem neuesten Stand halten.<\/li>\n<li><strong>\u00dcberwachen<\/strong> Sie Konten und Zugriffe regelm\u00e4\u00dfig und fr\u00fchzeitig einen m\u00f6glichen Missbrauch festzustellen. Ob E-Mail-Adresse gehackt wurden, k\u00f6nnen Sie auf den Plattformen <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">Have I been pwned<\/a> oder mit dem <a href=\"https:\/\/sec.hpi.de\/ilc\/search?lang=de\" target=\"_blank\" rel=\"noopener\">Identity Leak Checker des Hasso-Plattner-Instituts<\/a> spielend einfach pr\u00fcfen.<\/li>\n<li>Halten Sie die Kontaktdaten Ihrer Bank, des Telefon- und Internetanbieters usw. griffbereit, um Online-Konten oder SIM-Karten schnell sperren zu lassen.<\/li>\n<\/ul>\n<p>Ob Firma oder im privaten Umfeld \u2013 mit diesen Tipps werden Sie cyberresilient, also widerstandf\u00e4higer gegen Angriffen. Auswirkungen lassen sich minimieren und der Stresspegel h\u00e4lt sich im Ernstfall in Grenzen. Sie haben Fragen? <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=cyber-resilience&amp;utm_campaign=standorte2\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> ber\u00e4t Sie gern! Nehmen Sie <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=social&amp;utm_medium=cyber-resilience&amp;utm_campaign=kontakt#kontakt\">Kontakt<\/a> auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.brandmauer.de\/blog\/it-security\/was-ist-cyber-resilienz\" target=\"_blank\" rel=\"noopener\">Brandmauer<\/a>, <a href=\"https:\/\/www.security-insider.de\/cyber-resilienz-in-der-eu-a-007143244429d9ae2b11afd5c7e7bef1\/\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.datensicherheit.de\/cyber-resilience-act-sicherheit-iot-geraete-schwierigkeit-entwurf\" target=\"_blank\" rel=\"noopener\">Datensicherheit<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Cyber-Resilience-Act-Cybersicherheit-geht-die-ganze-Gesellschaft-an-7265080.html\" target=\"_blank\" rel=\"noopener\">Heise<\/a>, <a href=\"https:\/\/www.zdnet.de\/88403519\/cyber-resilience-act-in-der-kritik\/\" target=\"_blank\" rel=\"noopener\">ZDNet<\/a>, <a href=\"https:\/\/www.genua.de\/cyber-resilienz\" target=\"_blank\" rel=\"noopener\">Genua<\/a>, <a href=\"https:\/\/www.datto.com\/de\/cyber-resilience\/\" target=\"_blank\" rel=\"noopener\">datto<\/a>, <a href=\"https:\/\/www.tecchannel.de\/a\/die-vier-bausteine-moderner-it-sicherheit,3286851\" target=\"_blank\" rel=\"noopener\">tecchannel<\/a>, <a href=\"https:\/\/www.welivesecurity.com\/de\/we-live-progress\/cyber-resilienz-strategien-fur-zuhause-familie-und-kleine-unternehmen\/\" target=\"_blank\" rel=\"noopener\">welivesecurity<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die EU hat mit einem Gesetzentwurf zur Cyber Resilience verpflichtende gesetzliche Anforderungen f\u00fcr die Cybersicherheit von Hardware- und Software-Produkten vorgeschlagen. Ziel ist, Verbraucher und Unternehmen vor Produkten mit schlechter IT-Sicherheit besser zu sch\u00fctzen. Wie das gehen soll und was der Cyber Resilience Act genau ist, erfahren Sie hier.<\/p>\n","protected":false},"author":98,"featured_media":62953,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[9946,10448],"class_list":["post-62937","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-cyberkriminalitaet","tag-gesetz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Resilience: Was ist das und was der Cyber Resilience Act?<\/title>\n<meta name=\"description\" content=\"Die \u2714 EU hat den Gesetzentwurf zur \u2714 Cyber Resilience vorgestellt. Ziel: die \u2714 IT-Sicherheit aller Ger\u00e4te mit Internetverbindung. Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Resilience: Was ist das und was der Cyber Resilience Act?\" \/>\n<meta property=\"og:description\" content=\"Die \u2714 EU hat den Gesetzentwurf zur \u2714 Cyber Resilience vorgestellt. Ziel: die \u2714 IT-Sicherheit aller Ger\u00e4te mit Internetverbindung. Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-05T08:45:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T10:04:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Cyber Resilience ## Was ist das und was ist der Cyber Resilience Act?\",\"datePublished\":\"2022-10-05T08:45:46+00:00\",\"dateModified\":\"2025-06-25T10:04:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/\"},\"wordCount\":1429,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg\",\"keywords\":[\"Cyberkriminalit\u00e4t\",\"Gesetzliches\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/\",\"name\":\"Cyber Resilience: Was ist das und was der Cyber Resilience Act?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg\",\"datePublished\":\"2022-10-05T08:45:46+00:00\",\"dateModified\":\"2025-06-25T10:04:26+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Die \u2714 EU hat den Gesetzentwurf zur \u2714 Cyber Resilience vorgestellt. Ziel: die \u2714 IT-Sicherheit aller Ger\u00e4te mit Internetverbindung. Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg\",\"width\":1500,\"height\":707,\"caption\":\"Wer Ger\u00e4te hat, die mit dem Internet verbunden sein k\u00f6nnen, profitiert k\u00fcnftig von Cyber Resilience Act. Bild: Pexels\\\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/05\\\/cyber-resilience\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Resilience ## Was ist das und was ist der Cyber Resilience Act?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Resilience: Was ist das und was der Cyber Resilience Act?","description":"Die \u2714 EU hat den Gesetzentwurf zur \u2714 Cyber Resilience vorgestellt. Ziel: die \u2714 IT-Sicherheit aller Ger\u00e4te mit Internetverbindung. Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Resilience: Was ist das und was der Cyber Resilience Act?","og_description":"Die \u2714 EU hat den Gesetzentwurf zur \u2714 Cyber Resilience vorgestellt. Ziel: die \u2714 IT-Sicherheit aller Ger\u00e4te mit Internetverbindung. Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-10-05T08:45:46+00:00","article_modified_time":"2025-06-25T10:04:26+00:00","og_image":[{"width":1500,"height":707,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Cyber Resilience ## Was ist das und was ist der Cyber Resilience Act?","datePublished":"2022-10-05T08:45:46+00:00","dateModified":"2025-06-25T10:04:26+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/"},"wordCount":1429,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg","keywords":["Cyberkriminalit\u00e4t","Gesetzliches"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/","name":"Cyber Resilience: Was ist das und was der Cyber Resilience Act?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg","datePublished":"2022-10-05T08:45:46+00:00","dateModified":"2025-06-25T10:04:26+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Die \u2714 EU hat den Gesetzentwurf zur \u2714 Cyber Resilience vorgestellt. Ziel: die \u2714 IT-Sicherheit aller Ger\u00e4te mit Internetverbindung. Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/cyber-resilience_pexels-andrea-piacquadio-914931.jpg","width":1500,"height":707,"caption":"Wer Ger\u00e4te hat, die mit dem Internet verbunden sein k\u00f6nnen, profitiert k\u00fcnftig von Cyber Resilience Act. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyber Resilience ## Was ist das und was ist der Cyber Resilience Act?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=62937"}],"version-history":[{"count":12,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62937\/revisions"}],"predecessor-version":[{"id":75155,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62937\/revisions\/75155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/62953"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=62937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=62937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=62937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}