3. Dezember 2025
Die Europäische Union (EU) schafft im Rahmen ihrer Digitalstrategie eine stetig dichter werdende Regulierung für digitale und vernetzte Produkte. Die Anbieter, Betreiber, Händler und Einführer intelligenter und autonomer Produkte sehen sich infolgedessen einem immer komplexeren Regelungsrahmen gegenüber.
Insbesondere die KI-Verordnung (KI-VO, VO (EU) 2024/1689) und der Cyber Resilience Act (CRA, VO (EU) 2024/2847) erhöhen die Anforderungen an die Cybersicherheit eben solcher Produkte. Beide Verordnungen teilen einen „Cybersecurity-by-design“-Ansatz, indem sie die Berücksichtigung der Anforderungen an die Cybersicherheit bereits bei der Konzeption, Entwicklung und Herstellung der Produkte fordern. Bestehende Rechtsvorschriften, wie etwa die des Cyber Security Acts (CSA, VO (EU) 2019/881) werden durch den CRA operationalisiert: Die bislang oft freiwilligen Zertifizierungsrahmen des CSA werden durch den CRA für kritische Produkte teilweise verpflichtend und somit zum zentralen Baustein der Compliance. Zum Teil machen aber auch die sektoralen Harmonisierungsvorschriften der EU bereits Vorgaben hinsichtlich der Cybersicherheit von KI-Modellen und -Systemen – so etwa die Medizinprodukte-VO (VO (EU) 2017/745). In diesem Regelungsdickicht müssen sich alle Akteure entlang der KI-Wertschöpfungskette nun zurechtfinden. Damit einher geht eine „Do-or-die“-Situation, die für das Fortbestehen der Compliance mit den nun wesentlichen Cybersicherheitsanforderungen entscheidend ist – Unternehmen müssen gezielt handeln, um die verschiedenen Anforderungen zu erfüllen. Gleichzeitig ist die EU bemüht Doppelbelastungen der Akteure weitestgehend zu vermeiden, indem Synergien zwischen den Rechtsakten hergestellt und Anforderungen miteinander verknüpft werden.
Die KI-VO stellt in Art. 15 KI-VO Anforderungen an die Genauigkeit, Robustheit und Cybersicherheit von Hochrisiko-KI-Systemen gem. Art. 6 KI-VO. Hinsichtlich der Cybersicherheit werden die Anbieter nach Art. 15 Abs. 5 KI-VO verpflichtet Hochrisiko-KI-Systeme so zu konzipieren, dass sie gegen Versuche unbefugter Dritter, ihre Verwendung, Ausgaben oder Leistung durch Ausnutzung von Systemschwachstellen zu verändern, widerstandsfähig sind. Der Cybersicherheitsbegriff selbst im Sinne der KI-VO wird damit lediglich beschrieben, nicht jedoch definiert. Umfassende Verpflichtungen in Bezug auf konkrete Cybersicherheitsmaßnahmen enthält die KI-VO zwar nicht, Art. 15 Abs. 5 UAbs. 3 KI-VO lässt sich allerdings ein Katalog beispielhafter Maßnahmen, die als technische Lösungen für KI-spezifische Systemschwachstellen dienen können, entnehmen. Die Regelbeispiele umfassen Maßnahmen zur Verhütung, Erkennung, Beseitigung und Kontrolle folgender Schwachstellen:
Dabei betont die KI-VO jedoch selbst, dass eine „One-size-fits-all“-Lösung nicht existiert: Art. 15 Abs. 5 UAbs. 2 KI-VO verpflichtet die Anbieter, dass die technischen Lösungen bei der Gewährleistung der Cybersicherheit den „jeweiligen Umstände und Risiken angemessen sein“ müssen. Damit erschöpfen sich die nach der KI-VO erforderlichen Cybersicherheitsmaßnahmen nicht in Standardmaßnahmen, sondern müssen auf Basis der nach Art. 9 KI-VO verpflichtenden Risikosicherheitsbewertung individuell erfolgen.
Im Rahmen des Konformitätsbewertungsverfahrens muss die Einhaltung der Anforderungen an die Cybersicherheit zudem nachgewiesen werden (Art. 43 KI-VO).
Der CRA verfolgt einen horizontalen Regulierungsansatz für ein einheitliches Cybersicherheitsniveau und ist, anders als die meisten europäischen Rechtsakte zur Cybersicherheit, produktspezifisch und nicht sektor-, einrichtungs- oder unternehmensspezifisch ausgestaltet. Die Verordnung erfasst grundsätzlich alle „Produkte mit digitalen Elementen“: Nach der Legaldefinition in Art. 3 Nr. 1 CRA handelt es sich dabei um alle Software- oder Hardwareprodukte und deren Datenfernverarbeitungslösungen, einschließlich Software- oder Hardwarekomponenten, die getrennt in den Verkehr gebracht werden. Dies umfasst beispielsweise Textverarbeitungsprogramme, vernetzte Spielzeuge und die in Zusammenhang mit digitalen Stromzählern genutzte Smart-Meter-Gateways.
In Zusammenschau mit Art. 2 Abs. 1 CRA, der den Anwendungsbereich der Verordnung bestimmt, wird offenbar, dass nur Produkte reguliert werden sollen, die über eine direkte oder indirekte logische oder physische Datenverbindung mit einem Gerät oder Netz verfügen. Dafür notwendig ist die in Art. 3 Nr. 1 und Nr. 2 CRA genannte Datenfernverarbeitungslösung. Eine Datenfernverarbeitung (vgl. Art. 3 Nr. 2 CRA) ist die „entfernt stattfindende Datenverarbeitung, für die eine Software vom Hersteller selbst oder unter dessen Verantwortung konzipiert und entwickelt wird und ohne die das Produkt mit digitalen Elementen eine seiner Funktionen nicht erfüllen könnte“. Insoweit wird häufig allgemein von „vernetzten Produkten“ gesprochen.
Während die KI-VO also KI-Modelle und -Systeme unabhängig von ihrer Vernetzung reguliert, ist eben diese Vernetzung für den CRA entscheidend. Faktisch werden sich die Anwendungsbereiche des CRA und der KI-VO jedoch häufig überschneiden.
Nach dem CRA muss jedes in Verkehr gebrachte Produkt mit digitalen Elementen grundlegende Cybersicherheitsanforderungen erfüllen, vgl. Art. 13 Abs. 1 und Abs. 14 CRA. Welche Cybersicherheitsanforderungen bei der Konzeption, Entwicklung und der Herstellung zu berücksichtigen sind, ist dem CRA nicht konkret zu entnehmen. Vielmehr fordert Anhang I Teil I CRA zunächst ein „angemessenes Cybersicherheitsniveau“ ohne dieses näher zu definieren, während Art. 13 Abs. 8 CRA für den Zeitraum der erwarteten Produktlebensdauer und des Unterstützungszeitraums eine wirksame Behandlung von auftretenden Schwachstellen nach Anhang I Teil II CRA vorschreibt. Das ist auch gut so: Nur, wenn auf die produktspezifischen Gegebenheiten einzelfallbezogen eingegangen wird, kann ein EU-weites durchgehend hohes und einheitliches Cybersicherheitsniveau erreicht werden. Zur Bestimmung der Angemessenheit des Cybersicherheitsniveaus sind zwei Kriterien ausschlaggebend.
Ausgehend von der Bewertung des konkreten Cybersicherheitsrisiko des Produktes müssen Hersteller insbesondere auf die in Anhang I Teil I Abs. 2 CRA einschlägigen Cybersicherheitsanforderungen eingehen. Die dort aufgeführten Anforderungen lassen sich wie folgt zusammenfassen:
Während sich die Produkte auf dem Markt befinden, müssen die Hersteller sicherstellen, dass die Cybersicherheitsanforderungen eingehalten werden – das umfasst vor allem die kontinuierliche Konformität, die durch geeignete Verfahren sichergestellt werden muss. Gleiches gilt für den Fall, dass der Hersteller die Konzeption oder Merkmale des Produkts ändert.
Die Bewertung der Konformität ist abhängig von der risikobasierten Einstufung des Produkts mit digitalen Elementen nach Art. 6 bis 8 CRA.
Der CRA und die KI-VO stehen in einem komplementären Verhältnis. Art. 12 CRA ordnet die Anforderungen für Produkte, die in den Anwendungsbereich beider Verordnungen fallen, systematisch aufeinander zu. Nach Art. 12 Abs. 1 CRA gilt die Cybersicherheitsanforderung des Art. 15 Abs. 1 KI-VO als erfüllt, wenn das betreffende Produkt die grundlegenden Cybersicherheitsanforderungen des CRA (Anhang I Teil I und II) einhält; die Genauigkeit und Robustheit bleiben davon unberührt und richten sich weiterhin nach Art. 15 KI-VO.
Damit konkretisiert der CRA die bislang terminologisch offene „Cybersicherheit“ der KI-VO technisch und methodisch („Cybersecurity by Design“). Art. 12 Abs. 2 CRA vermeidet innerbetriebliche und behördliche Doppelprüfungen, indem für Produkte, die zugleich Hochrisiko-KI-Systeme sind, grundsätzlich das Konformitätsbewertungsverfahren der KI-VO nach Art. 43 KI-VO maßgeblich ist – die dort notifizierten Stellen prüfen dabei auch die einschlägigen CRA-Vorgaben. Perspektivisch möchte die EU ein Verfahren für eine „Single Application“ einführen. Danach kann ein Hersteller bei einer Benannten Stelle (Notified Body) einen einzigen Antrag stellen, um nach verschiedenen Rechtsakten vorgesehene Zertifizierungen einheitlich zu erlangen.
Ein Unternehmen nutzt eine Recruiting-Software, die mithilfe von maschinellem Lernen Bewerbungsunterlagen analysiert, Bewerberinnen und Bewerber anhand vordefinierter Kriterien bewertet und eine automatisierte Vorauswahl trifft. Das System ist über eine Cloud-Plattform bereitgestellt und steht in ständigem Austausch mit Unternehmensdatenbanken – es handelt sich also um ein vernetztes Produkt mit digitalen Elementen im Sinne von Art. 3 Nr. 1 CRA.
Da die Recruiting-Software sowohl ein Produkt mit digitalen Elementen (CRA) als auch ein Hochrisiko-KI-System (KI-VO) ist, greift Art. 12 CRA unmittelbar: Erfüllt die Software die grundlegenden Cybersicherheitsanforderungen des CRA, gilt die Cybersicherheitsanforderung aus Art. 15 KI-VO als erfüllt. Zugleich wird nur ein Konformitätsbewertungsverfahren nach Art. 43 KI-VO durchgeführt, das auch die CRA-Aspekte abdeckt.
Art. 12 Abs. 3 CRA macht jedoch bestimmte, eng umgrenzte Ausnahmen: Für wichtige bzw. kritische Produktkategorien nach den Anhängen III/IV CRA, die bestimmten CRA-Bewertungspfaden unterliegen, bleibt das CRA-Konformitätsverfahren vorrangig, soweit die grundlegenden Cybersicherheitsanforderungen betroffen sind.
Insgesamt schafft Art. 12 CRA eine kohärente Schnittstelle zwischen der KI-VO und dem CRA. Er reduziert Rechts- und Verfahrensaufwand durch einheitliche Zuständigkeiten und stärkt zugleich den Schutzstandard, indem die KI-spezifische Cybersicherheit über den CRA präzisiert und in die Konformitätsbewertung der KI-VO integriert wird. Damit wird die bislang unbestimmte Cybersicherheitsanforderung der KI-VO technisch und methodisch greifbar(er).
Für die Praxis bedeutet das: Anbieter und Hersteller von KI-basierten Produkten profitieren von einem einheitlichen Prüf- und Zertifizierungsrahmen, der Doppelbewertungen vermeidet und Rechtssicherheit schafft. Gleichzeitig sorgt die enge Verzahnung beider Verordnungen für eine effizientere Marktüberwachung und einen klaren Ansprechpartner im Konformitätsbewertungsverfahren.
Die Regelung zeigt beispielhaft, dass die EU im Digitalrecht zunehmend vernetzter und systematischer reguliert: Statt isolierter Einzelvorgaben treten ineinandergreifende Rechtsrahmen, die technische Innovation ermöglichen, ohne den Schutz von Verbrauchern und Daten zu vernachlässigen. Ein Ziel, dass die Europäische Kommission auch mit ihrem am 19. November 2025 vorgestellten Digital Omnibus Paket forciert. Im Laufe der Zeit gewachsene bürokratische Hürden für die Wirtschaft sollen durch die Harmonisierung der digitalen Regelwerke konsequent gesenkt werden. Durch das Digital Omnibus Paket sollen Anpassungen an einigen der zentralen Digitalrechtsakte, wie insbesondere der KI-VO, DSGVO und dem Data Act vorgenommen werden. Das Gesetzespaket muss allerdings noch das europäische Gesetzgebungsverfahren durchlaufen, so dass durchaus auch inhaltliche Änderungen noch möglich sind.
Co-Autor: Christian Zander
von mehreren Autoren
von mehreren Autoren