Compute
Leistungsstarke und skalierbare Rechenressourcen für Ihre kritischen Arbeitslasten. Orchestrieren Sie Ihre Cloud-nativen Anwendungen mit unseren modernen Container-Lösungen.
Entdecken Sie das Angebot Rechnen
Virtuelle Maschinen
VM Instanzen
Eine flexible und sichere On-Demand-Lösung für virtuelle Maschinen auf einer gemeinsam genutzten Infrastruktur.
Dedizierte Server
IaaS OpenSource
Virtualisierte Open-Source-Infrastruktur in einer vertrauenswürdigen, SecNumCloud-qualifizierten Cloud-Umgebung für vollständige technologische Souveränität.
IaaS VMWare
Ihre virtuellen VMware-Maschinen in einer vertrauenswürdigen, SecNumCloud-qualifizierten und HDS-zertifizierten Cloud-Umgebung.
Bare Metal
Dedizierte und vollständig anpassbare Server für die vollständige Autonomie über Ihre souveräne Infrastruktur.
Container
PaaS OpenShift
Die einheitliche Plattform zum Erstellen, Modernisieren und Bereitstellen Ihrer Anwendungen in großem Umfang in einer souveränen Cloud.
Managed Kubernetes
Managed Container-Orchestrierungslösung, die Sicherheit, Ausfallsicherheit und erweiterte Automatisierung auf souveräner Infrastruktur bietet.
Speicherung
Anpassungsfähige und leistungsfähige Speicherlösungen für alle Ihre Bedürfnisse. Optimieren Sie Ihre Daten mit unseren hochverfügbaren Block- und Objektlösungen.
Entdecken Sie das Angebot Storage
Speicherung
Blockspeicher
Die anpassungsfähige Blockspeicherlösung für optimale Speicherleistung in einer souveränen Cloud.
Objektspeicher
Die skalierbare und kostengünstige Speicherlösung für Ihre unstrukturierten Daten in einer souveränen Cloud.
Speichern
Backup solutions
Differenzierte Backup-Lösungen, die auf Ihre Herausforderungen und Umgebungen zugeschnitten sind
Netzwerk
Fortschrittliche Netzwerklösungen, um Ihre Infrastruktur zu verbinden und zu sichern. Stellen Sie Ihre privaten Netzwerke automatisiert und sicher bereit.
Entdecken Sie das Netzwerk-Angebot
Netzwerk
Virtual Private Cloud
Stellen Sie Ihre privaten Netzwerke automatisiert und sicher 100% ein und verwalten Sie sie.
Private Backbone
Übernehmen Sie die volle Kontrolle über Ihr Netzwerk mit erweiterter Layer-2-Konnektivität, die für Hybridarchitekturen und maßgeschneiderte Konfigurationen entwickelt wurde.
Firewall
Managed Firewall
Fortschrittliche Sicherheitslösungen für eine vollständige Isolierung und einen verbesserten Schutz
Unterbringung Sec
Housing - Gewidmeter Raum
Ein sicheres Hosting für Ihre Geräte in einer dedizierten oder gemeinsam genutzten Umgebung, je nach Bedarf.
Sicherheit
Fortschrittliche Sicherheitslösungen zum Schutz Ihrer kritischen Infrastruktur. Kontrollieren Sie den Zugriff und verteidigen Sie sich gegen Online-Bedrohungen.
Entdecken Sie das Angebot Sicherheit
Sicherheit
Anti-DDoS
Der Schutzschild gegen Online-Angriffe
Bastion Host
Zentrale und transparente Zugangskontrolle für einen robusten Schutz Ihrer Infrastruktur
Managed KMS
Souveräne kryptografische Schlüsselverwaltung mit hardwarebasiertem Root of Trust (HSM) zum Schutz Ihrer sensibelsten Daten in der SecNumCloud-Infrastruktur.
Managed SIEM
Eine zentrale Plattform zur Sammlung und Korrelation von Sicherheitslogs, die KI-Automatisierung mit fortschrittlichen Erkennungsregeln (MITRE ATT&CK) verbindet.
AI
Lösungen mit künstlicher Intelligenz, die Ihre Daten in Erkenntnisse verwandeln und Ihre Geschäftsprozesse beschleunigen.
Entdecken Sie das KI-Angebot
AI
LLMaaS
Greifen Sie auf modernste Sprachmodelle auf einer souveränen, SecNumCloud-qualifizierten und HDS-zertifizierten Infrastruktur zu, um leistungsfähige und sichere KI-Anwendungen zu ermöglichen.
GPU
NVIDIA GPU-Instanzen zur Beschleunigung Ihrer Berechnungen für künstliche Intelligenz und High Performance Computing in einer souveränen Cloud.
Data
Datenlösungen, mit denen Sie Ihre kritischen Daten verwalten, analysieren und nutzen können.
Entdecken Sie das Data-Angebot
Datenbanken
Managed MariaDB
Eine vollständig verwaltete relationale MariaDB-Datenbank und PITR-Backup auf souveräner SecNumCloud-Infrastruktur.
Managed PostGreSQL
Die vollständig gemanagte relationale Datenbanklösung auf souveräner SecNumCloud-Infrastruktur
Big Data
Managed Kafka
Die verteilte Open-Source-Plattform für das Streaming von Daten in Echtzeit
Managed File System
Ein verwaltetes, souveränes und hochverfügbares verteiltes Dateisystem, auf das über NFS und SMB in der SecNumCloud-Infrastruktur zugegriffen werden kann.
Management & Governance
Begleitende und unterstützende Dienstleistungen, die Sie bei Ihrer Cloud-Transformation unterstützen.
Entdecken Sie das Begleitangebot
Begleitung
Unterstützungsstufen
Entdecken Sie die drei Ebenen der Unterstützung, um Sie entsprechend Ihren Herausforderungen bestmöglich zu unterstützen.
Professionelle Dienstleistungen
Von der Konzeption bis zur Optimierung begleitet Sie Cloud Temple in jeder Phase Ihres Projekts.
Regierungsführung
Konsole - API - Terraform Provider
Eine einzige Schnittstelle, um Ihre Produkte und Dienstleistungen zu visualisieren und zu verwalten
Beobachtbarkeit
Metriken Ihrer Infrastruktur, die in den Marktstandards verfügbar sind
Alle unsere Berichte > Der Cyber Resilience Act im Klartext
Publiziert am 25/11/2025

Der Cyber Resilience Act, in Klartext
DIE FAKTEN

Der 2024 verabschiedete Cyber Resilience Act (CRA) ist eine EU-Verordnung, die Cybersicherheitsanforderungen für jedes Hardware- oder Softwareprodukt, das auf den europäischen Markt gebracht wird, während seines gesamten Lebenszyklus vorschreibt. Außerdem führt es eine Meldepflicht für Schwachstellen ein und erhöht die Transparenz gegenüber den Nutzern.

Sie gilt für Hersteller, Importeure und Händler von digitalen Produkten, die auf dem europäischen Markt in Verkehr gebracht werden.

Das ARC wird 2027 vollständig in Kraft treten, mit einer Übergangszeit von 36 Monaten.

DER KONTEXT

Die ARC-Verordnung baut auf der im Jahr 2020 verabschiedeten EU-Strategie für Cybersicherheit und der Strategie für eine Sicherheitsunion auf. Sie ergänzt andere wichtige Rechtsinstrumente, insbesondere die NIS-Richtlinie2.

Das ARC verfolgt zwei Ziele: Es soll den Schutz von Verbrauchern und Unternehmen angesichts der zunehmenden Zahl von Vorfällen im Bereich der Cybersicherheit verbessern und gleichzeitig die Anforderungen harmonisieren, um einen sichereren und wettbewerbsfähigeren Binnenmarkt zu schaffen.

[FC1]Link zum Regelblatt

SCHLÜSSELPUNKTECLARIFIKATION
"Security by design" und "Security by default".Digitale Produkte sollten von Anfang an mit eingebauten Cybersicherheitsmaßnahmen konzipiert werden (Sicherheit durch Design) und standardmäßig aktivierte sichere Einstellungen (Standardsicherheit).
Verwaltung von SchwachstellenDie Hersteller müssen ein Verfahren zur Erkennung, Behebung und Verfolgung von Schwachstellen einführen und während der gesamten Lebensdauer des Produkts Sicherheitsupdates veröffentlichen.
Transparenz und Information : Die Nutzer sollten über die Risiken der Cybersicherheit, bewährte Verfahren und die Dauer der Sicherheitsaktualisierungen informiert werden.
Compliance und Überwachung Das Produkt muss einer Konformitätsbewertung unterzogen werden (Selbsterklärung oder Drittpartei), mit einer technischen Dokumentation versehen sein und Meldepflichten im Falle eines Vorfalls erfüllen.
DIE ANALYSE
Giuliano Ippoliti, Direktor für Cybersicherheit bei Cloud Temple

Der Cyber Resilience Act markiert einen großen Einschnitt: Cybersicherheit ist nicht länger eine Option, sondern eine wesentliche Eigenschaft, die bereits bei der Konzeption erwartet wird. Indem der Text die Kontrolle über jede integrierte Komponente verlangt, trifft er den Kern des Cloud-Modells, das auf miteinander verbundenen Softwareketten beruht, in denen das Vertrauen auf Transparenz beruht. Europa sendet ein starkes Signal: Cybersicherheit wird zu einem Hebel für Wettbewerbsfähigkeit und technologische Souveränität.

Open Source und Cyber Resilience

Obwohl die ARC Ausnahmen für nicht gewinnorientierte und nicht kommerzielle Open-Source-Projekte vorsieht, wird ihre Anwendung verbindlich, sobald Open-Source-Software in Produkte oder Dienstleistungen integriert wird, die in einem wirtschaftlichen Rahmen angeboten werden.

Zu diesen Anforderungen gehören unter anderem die Bereitstellung einer vollständigen technischen Dokumentation, proaktives Schwachstellenmanagement, Konformitätserklärung, Kennzeichnung sowie die Bereitstellung einer Software-Stückliste.

Dies bedeutet eine tiefgreifende Umgestaltung der Entwicklungs-, Überwachungs- und Wartungsprozesse mit erheblichen betrieblichen und finanziellen Auswirkungen.


Bleiben Sie auf dem Laufenden
. über Neuigkeiten aus der Cloud
Cookie-Richtlinie

Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung auf unserer Seite zu bieten, erheben aber keine personenbezogenen Daten.

Die Dienste zur Messung des Publikums, die für den Betrieb und die Verbesserung unserer Website erforderlich sind, ermöglichen es nicht, Sie persönlich zu identifizieren. Sie haben jedoch die Möglichkeit, sich ihrer Nutzung zu widersetzen.

Weitere Informationen finden Sie in unserem Datenschutzrichtlinie.