{"id":45329,"date":"2026-05-22T10:02:10","date_gmt":"2026-05-22T08:02:10","guid":{"rendered":"https:\/\/www.haufe-akademie.de\/blog\/?p=45329"},"modified":"2026-05-22T10:02:09","modified_gmt":"2026-05-22T08:02:09","slug":"cyber-resilience-act","status":"publish","type":"post","link":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/","title":{"rendered":"Cyber Resilience Act (CRA)"},"content":{"rendered":"<h2>Was ist der Cyber Resilience Act?<\/h2>\n<p>Der Cyber Resilience Act (CRA) ist eine EU-Verordnung, die erstmals verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Elementen festlegt, die auf dem EU-Markt erh\u00e4ltlich sind. Der CRA ist Teil der europ\u00e4ischen Cybersicherheitsstrategie, dessen Ziele Resilienz von Systemen und die Erhaltung ihrer operativen F\u00e4higkeit, Abschreckung und Reaktion sowie die F\u00f6rderung eines globalen und m\u00f6glichst offenen Cyberspaces sind. Der CRA fokussiert sich dabei auf die Sicherheit von Produkten selbst, w\u00e4hrend andere Richtlinien, wie beispielsweise die NIS2-Richtlinie die Cybersicherheit von Organisationen und ihrem Betrieb betreffen. Die Umsetzung des CRA erfolgt etappenweise bis Ende 2027. Weitere Informationen gibt es auf den Webseiten des BSI: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Cyber_Resilience_Act\/cyber_resilience_act_node.html\" target=\"_blank\" rel=\"noopener\">Cyber Resilience Act<\/a>.<\/p>\n<h2>Wen betrifft der Cyber Resilience Act?<\/h2>\n<p>Betroffen vom CRA sind Unternehmen, die Produkte mit digitalen Elementen in der EU verkaufen wollen. Unter diese Unternehmen fallen<\/p>\n<ul>\n<li><strong>Hersteller<\/strong>, die f\u00fcr die sichere Entwicklung und Wartung ihrer Produkte verantwortlich sind; ebenso f\u00fcr eine ausreichende Dokumentation,<\/li>\n<li><strong>Importeure, <\/strong>die sicherstellen m\u00fcssen, dass Produkte, die sie aus Drittstaaten einf\u00fchren, diesen Anforderungen entsprechen und<\/li>\n<li><strong>H\u00e4ndler<\/strong>, die nur CRA-konforme Produkte verkaufen d\u00fcrfen.<\/li>\n<\/ul>\n<p>Welche Produkte fallen aber nun unter die Verordnung? Grunds\u00e4tzlich\u00a0 geht es um Hard- und Softwareprodukte mit digitalen Elementen, einschlie\u00dflich separat vermarkteter Komponenten. Dies kann von klassischer Software \u00fcber vernetzte Ger\u00e4te (Internet of Things) bis hin zu eingebetteten Systemen reichen. Konkrete Beispiele f\u00fcr diese Art von Produkten sind Smartphones, vernetztes Spielzeug, aber auch Mikroprozessoren oder Buchhaltungssoftware.<\/p>\n<p>F\u00fcr bestimmte Bereiche, wie z. B. Medizinprodukte gelten teilweise andere (und schon bereits existierende) Bestimmungen. Ebenso ausgenommen sind Open-Source-Software-Produkte, die nicht kommerziell bereitgestellt werden.<\/p>\n<p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\">\n<h2>Welche Anforderungen stellt der CRA an Unternehmen?<\/h2>\n<p>Produkte, die unter den CRA fallen, m\u00fcssen wesentliche Anforderungen an Cybersicherheit erf\u00fcllen. Aktivit\u00e4ten, um dieses Ma\u00df an Sicherheit zu erreichen, lassen sich in drei Bereiche herunterbrechen:<\/p>\n<ol>\n<li><strong>Produkte<\/strong>: Cybersicherheit muss bereits in der Produktentwicklung ber\u00fccksichtigt werden (\u201esecure by design\u201c). Ihre Standardkonfiguration sollte die bestm\u00f6gliche Sicherheit bieten, ohne dass Benutzer manuell Anpassungen vornehmen m\u00fcssen (\u201esecure by default\u201c).<\/li>\n<li><strong>Schwachstellenmanagement<\/strong>: \u00dcber den gesamten Supportzeitraum sind Schwachstellen zu identifizieren und \u00fcber beispielsweise Sicherheitsupdates zu beheben. Der Supportzeitraum muss klar definiert und kommuniziert sein.<\/li>\n<li><strong>Dokumentations<\/strong>&#8211; <strong>und Meldepflichten:<\/strong> Erforderlich sind eine technische Dokumentation, eine Konformit\u00e4tspr\u00fcfung und -erkl\u00e4rung, sowie eine CE-Kennzeichnung. Die Wahl der einzelnen Module des <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/CRA\/CRA_Flyer-2_Produktklassen_Konformitaet.pdf\" target=\"_blank\" rel=\"noopener\">Konformit\u00e4tsbewertungsverfahren<\/a> \u00a0h\u00e4ngt von der Produktklasse ab, der das Produkt zugeordnet wird. Ausgenutzte Schwachstellen und Sicherheitsvorf\u00e4lle sind innerhalb definierter Fristen an die zust\u00e4ndige(n) Beh\u00f6rde(n) zu melden.<\/li>\n<\/ol>\n<h2>Im Richtlinien-Labyrinth: CRA vs. NIS2 vs. DSGVO<\/h2>\n<p>Im Bereich der Cyber- und Datensicherheit hat sich \u00fcber die Jahre ein wahres Labyrinth der Richtlinien entwickelt, in welchem die \u00dcbersicht gelegentlich schwerfallen kann. Die folgende \u00dcbersicht gibt erste Orientierung.<\/p>\n<div class=\"scroll-shadow\">\n<div class=\"scroll-shadow__content\">\n<table style=\"width: 800px; border-collapse: collapse;\">\n<tbody>\n<tr>\n<th style=\"padding: 10px; border: 1px solid #ccc; font-weight: bold;\"><\/th>\n<th style=\"padding: 10px; border: 1px solid #ccc; font-weight: bold;\">CRA<\/th>\n<th style=\"padding: 10px; border: 1px solid #ccc; font-weight: bold;\">NIS2<\/th>\n<th style=\"padding: 10px; border: 1px solid #ccc; font-weight: bold;\">DSGVO<\/th>\n<\/tr>\n<tr>\n<td style=\"padding: 10px; border: 1px solid #ccc; font-weight: bold;\">Voller Titel<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Cyber Resilience Act<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">The Network and Information Security Directive<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Datenschutz-Grundverordnung<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 10px; border: 1px solid #ccc; font-weight: bold;\">Adressaten<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Hersteller, Importeure und H\u00e4ndler von Produkten mit digitalen Elementen in der EU<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Wesentliche und wichtige Einrichtungen (z. B. Energie, IT, Gesundheit)<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Alle Organisationen, die personenbezogene Daten verarbeiten<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 10px; border: 1px solid #ccc; font-weight: bold;\">Gegenstand<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Cybersicherheit von Produkten mit digitalen Elementen \u00fcber ihren gesamten Lebenszyklus<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Cybersicherheit von Organisationen und kritischen Diensten im laufenden Betrieb<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Schutz personenbezogener Daten und der Privatsph\u00e4re<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 10px; border: 1px solid #ccc; font-weight: bold;\">Fokus<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Sichere Entwicklung (\u201esecure by design\u201c), sichere Voreinstellungen und regelm\u00e4\u00dfige Updates<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Risikomanagement, technische und organisatorische Sicherheitsma\u00dfnahmen in Unternehmen<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Rechtm\u00e4\u00dfige Datenverarbeitung, Datensicherheit und Schutz der Betroffenenrechte<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 10px; border: 1px solid #ccc; font-weight: bold;\">Meldepflichten<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Meldung aktiv ausgenutzter Schwachstellen und Sicherheitsvorf\u00e4lle bei Produkten<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Meldung erheblicher Sicherheitsvorf\u00e4lle an zust\u00e4ndige Beh\u00f6rden<\/td>\n<td style=\"padding: 10px; border: 1px solid #ccc;\">Meldung von Datenschutzverletzungen an Aufsichtsbeh\u00f6rden<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<p>Die drei Richtlinien greifen ineinander und decken unterschiedliche Ebenen der digitalen Sicherheit ab. Der CRA stellt sicher, dass Produkte von Anfang an sicher entwickelt und betrieben werden. NIS2 verpflichtet Organisationen zu einem robusten Sicherheitsmanagement im Betrieb und die DSGVO betrifft die Verarbeitung personenbezogener Daten innerhalb dieser Systeme.<\/p>\n<h2>Ab wann gilt der Cyber Resilience Act?<\/h2>\n<p>Der CRA ist bereits in Kraft, wird jedoch nur schrittweise wirksam. Unternehmen haben au\u00dferdem \u00dcbergangsfristen, um ihre Produkte und Prozesse anzupassen.<\/p>\n<p><strong>Wichtige Eckdaten:<\/strong><\/p>\n<p><strong>11. Dezember 2024:<\/strong> Der CRA tritt in Kraft.<br \/>\n<strong>11. September 2026:<\/strong> Die Meldepflicht f\u00fcr aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorf\u00e4lle gilt.<br \/>\n<strong>11. Dezember 2026:<\/strong> Es stehen ausreichend notifizierte Konformit\u00e4tsbewertungsstellen (KBS) zur Verf\u00fcgung.<br \/>\n<strong>11. Dezember 2027:<\/strong> Alle CRA-Anforderungen sind bei neuen Produkten eingehalten.<\/p>\n<h2>CRA in der Praxis<\/h2>\n<p>Was ist also in der Zwischenzeit zu tun? In einer <strong>Vorbereitungsphase<\/strong> geht es zun\u00e4chst darum , Betroffenheit zu pr\u00fcfen eine Gap-Analyse gegen\u00fcber den CRA-Anforderungen durchzuf\u00fchren und interne Verantwortlichkeiten zu kl\u00e4ren. Anschlie\u00dfend sind Prozesse f\u00fcr ein effizientes <strong>Schwachstellenmanagement<\/strong> aufzubauen. Zust\u00e4ndigkeiten und Meldewege sind bekannt und Sicherheitsvorf\u00e4lle werden erkannt, um der Meldepflicht ab September 2026 gerecht zu werden. Bis Ende 2027 werden Produkte nach \u201e<strong>secure by design\/default<\/strong>\u201c entwickelt. Konformit\u00e4tsbewertungsverfahren sind implementiert und technische Dokumentation und Nachweise vollst\u00e4ndig aufgebaut.<\/p>\n<h2>Fazit<\/h2>\n<p>Der CRA ist ein Baustein im Kontext der EU-Cybersicherheitsstrategie und bezieht sich auf Produkte mit digitalen Elementen \u00fcber ihren gesamten Lebenszyklus. Bisherige Regelwerke wie NIS2 und die DSGVO bezogen sich vor allem auf den Betrieb und Umgang mit Daten in Organisationen, nun also neu ist der Produktfokus.<\/p>\n<p>Eben jener Produktfokus macht es schwierig, die Anforderungen des CRA kurzfristig nachzuziehen. Denn er betrifft Entwicklungsprozesse und Produktarchitekturen oft ma\u00dfgeblich. Fr\u00fchzeitiges Starten ist also essenziell, um die Sicherheitsanforderungen effizient in bestehende Prozesse zu integrieren und Produkte auf den Markt zu bringen, die den Anforderungen gerecht werden.<\/p>\n<p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\">\n","protected":false},"excerpt":{"rendered":"<p>Was ist der Cyber Resilience Act? Der Cyber Resilience Act (CRA) ist eine EU-Verordnung, die erstmals verbindliche Cybersicherheitsanforderungen f\u00fcr Produkte mit digitalen Elementen festlegt, die auf dem EU-Markt erh\u00e4ltlich sind. Der CRA ist Teil der europ\u00e4ischen Cybersicherheitsstrategie, dessen Ziele Resilienz von Systemen und die Erhaltung ihrer operativen F\u00e4higkeit, Abschreckung und Reaktion sowie die F\u00f6rderung eines<\/p>\n<div class=\"pageReadMore\"><i class=\"fa fa-angle-right\"><\/i><a href=\"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/\" title=\"Beitrag lesen\">Beitrag lesen<\/a><\/div>\n","protected":false},"author":30,"featured_media":45331,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"no","_lmt_disable":"no","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1075],"tags":[],"class_list":{"0":"post-45329","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-recht-datenschutz"},"acf":{"p_authors":[5612]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Resilience Act (CRA)<\/title>\n<meta name=\"description\" content=\"Cyber Resilience Act (CRA): Hersteller, Importeure und H\u00e4ndler m\u00fcssen digitale Produkte besser absichern. Erfahre, was gilt und ab wann.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Resilience Act (CRA)\" \/>\n<meta property=\"og:description\" content=\"Cyber Resilience Act (CRA): Hersteller, Importeure und H\u00e4ndler m\u00fcssen digitale Produkte besser absichern. Erfahre, was gilt und ab wann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/\" \/>\n<meta property=\"og:site_name\" content=\"Haufe Akademie\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/HaufeAkademie\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-22T08:02:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2026\/05\/Cyber-resilience-act-cra.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"384\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Online-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@HaufeAkademie\" \/>\n<meta name=\"twitter:site\" content=\"@HaufeAkademie\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Online-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\" Minuten\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Resilience Act (CRA)","description":"Cyber Resilience Act (CRA): Hersteller, Importeure und H\u00e4ndler m\u00fcssen digitale Produkte besser absichern. Erfahre, was gilt und ab wann.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Resilience Act (CRA)","og_description":"Cyber Resilience Act (CRA): Hersteller, Importeure und H\u00e4ndler m\u00fcssen digitale Produkte besser absichern. Erfahre, was gilt und ab wann.","og_url":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/","og_site_name":"Haufe Akademie","article_publisher":"https:\/\/www.facebook.com\/HaufeAkademie","article_published_time":"2026-05-22T08:02:10+00:00","og_image":[{"width":800,"height":384,"url":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2026\/05\/Cyber-resilience-act-cra.jpg","type":"image\/jpeg"}],"author":"Online-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@HaufeAkademie","twitter_site":"@HaufeAkademie","twitter_misc":{"Verfasst von":"Online-Redaktion","Gesch\u00e4tzte Lesezeit":" Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/#article","isPartOf":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/"},"author":{"name":"Angelika Joubert","@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/person\/30fe9ce1c4f8c4f3f8529fe54c9add63"},"headline":"Cyber Resilience Act (CRA)","datePublished":"2026-05-22T08:02:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/"},"wordCount":886,"publisher":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/#primaryimage"},"thumbnailUrl":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2026\/05\/Cyber-resilience-act-cra.jpg","articleSection":["Recht und Datenschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/","url":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/","name":"Cyber Resilience Act (CRA)","isPartOf":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/#primaryimage"},"image":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/#primaryimage"},"thumbnailUrl":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2026\/05\/Cyber-resilience-act-cra.jpg","datePublished":"2026-05-22T08:02:10+00:00","description":"Cyber Resilience Act (CRA): Hersteller, Importeure und H\u00e4ndler m\u00fcssen digitale Produkte besser absichern. Erfahre, was gilt und ab wann.","breadcrumb":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/#primaryimage","url":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2026\/05\/Cyber-resilience-act-cra.jpg","contentUrl":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2026\/05\/Cyber-resilience-act-cra.jpg","width":800,"height":384},{"@type":"BreadcrumbList","@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/cyber-resilience-act\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.haufe-akademie.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Alle Beitr\u00e4ge","item":"https:\/\/www.haufe-akademie.de\/blog\/themen\/"},{"@type":"ListItem","position":3,"name":"Recht und Datenschutz","item":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/"},{"@type":"ListItem","position":4,"name":"Cyber Resilience Act (CRA)"}]},{"@type":"WebSite","@id":"https:\/\/www.haufe-akademie.de\/blog\/#website","url":"https:\/\/www.haufe-akademie.de\/blog\/","name":"Haufe Akademie","description":"","publisher":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.haufe-akademie.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.haufe-akademie.de\/blog\/#organization","name":"Haufe Akademie","url":"https:\/\/www.haufe-akademie.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/06\/favicon_haufe.png","contentUrl":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/06\/favicon_haufe.png","width":144,"height":144,"caption":"Haufe Akademie"},"image":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/HaufeAkademie","https:\/\/x.com\/HaufeAkademie"]},{"@type":"Person","@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/person\/30fe9ce1c4f8c4f3f8529fe54c9add63","name":"Angelika Joubert","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/ca5cde36dbd822cfde94622c5d54ebff8792edae6d9a95ed59d43c4d174d38a5?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ca5cde36dbd822cfde94622c5d54ebff8792edae6d9a95ed59d43c4d174d38a5?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ca5cde36dbd822cfde94622c5d54ebff8792edae6d9a95ed59d43c4d174d38a5?s=96&d=blank&r=g","caption":"Angelika Joubert"},"url":"https:\/\/www.haufe-akademie.de\/blog\/author\/angelika-joubert\/"}]}},"modified_by":"Angelika Joubert","jetpack_featured_media_url":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2026\/05\/Cyber-resilience-act-cra.jpg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/posts\/45329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/comments?post=45329"}],"version-history":[{"count":5,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/posts\/45329\/revisions"}],"predecessor-version":[{"id":45340,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/posts\/45329\/revisions\/45340"}],"acf:post":[{"embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/autoren\/5612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/media\/45331"}],"wp:attachment":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/media?parent=45329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/categories?post=45329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/tags?post=45329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}