KameCore
Regulatorik und Cybersicherheit

CRA und EVSE: technische Auswirkungen auf Ladeprodukte

6. März 2026|9 Min. Lesezeit

1. Warum CRA EVSE direkt betrifft

Der Cyber Resilience Act (CRA) verpflichtet Produkte mit digitalen Elementen zu Cybersicherheitsanforderungen über Design, Herstellung und Wartung hinweg.

Ein modernes EVSE fällt klar in diesen Geltungsbereich: Embedded Firmware, Konnektivität, OTA-Updates, OCPP-Integrationen und Abhängigkeiten von Remote-Services.

Damit wird Cybersicherheit Teil des Konformitätsnachweises und nicht mehr nur ein optionales Feature.

2. Wichtige EU-Termine

Für EVSE-Hersteller ist 2026 das entscheidende Zeitfenster für Architektur und Prozesse, um späte Redesigns in 2027 zu vermeiden.

3. Zentrale technische Auswirkungen

3.1 Secure-by-Design und Secure-by-Default

  • Unnötige Netzwerkdienste aus Werksimages entfernen.
  • Eindeutige Zugangsdaten nutzen und geteilte Default-Passwörter vermeiden.
  • Hardening und Least-Privilege-Richtlinien auf Embedded-Systemen durchsetzen.

3.2 Firmware-Kette und OTA

  • Secure Boot, signierte Images und Integritätsprüfungen bei jedem Start.
  • Signierte OTA-Updates mit Anti-Rollback und kontrollierter Recovery.
  • Dokumentierte Patch-Strategie über den angegebenen Support-Zeitraum.

3.3 Schwachstellenbetrieb

Ab dem 11. September 2026 sind Reaktionsgeschwindigkeit und Meldefähigkeit verpflichtende operative Fähigkeiten.

  • CVEs klassifizieren und Auswirkungen nach ausgerollter Firmware-Version abbilden.
  • Telemetrie und forensische Logs erfassen, um echte Feldkompromittierungen zu erkennen.
  • Meldeprozesse entlang der Fristen 24h / 72h / Abschlussbericht etablieren.

3.4 PKI und Ende-zu-Ende-Vertrauen

  • TLS-Zertifikatslebenszyklus für OCPP und Backend-APIs steuern.
  • Zertifikats-Governance für Plug and Charge dort unterstützen, wo erforderlich.
  • Erneuerung und Sperrung remote verwalten, ohne Charger-Uptime zu gefährden.

4. Auswirkungen auf Geschäft und Betrieb

CRA verändert Kostenstruktur und Betriebsmodell, nicht nur Compliance-Dokumente.

  • Höhere frühe Investitionen in Plattform-Sicherheit bei geringerem Risiko später Redesigns.
  • Strengere Lieferantenverträge für Embedded-Software und Kommunikationsmodule.
  • Klare Support- und Patch-Zusagen für CPO- und B2B-Kunden.

5. Empfohlene EVSE-Roadmap

  1. Q2 2026: CRA-Gap-Assessment nach Hardware-Plattform und Produktlinie.
  2. Q2-Q3 2026: Secure-Boot-, signierte OTA- und Logging-Architektur schließen.
  3. Q3 2026: Sicherheitsvorfälle simulieren und Meldeprozesse durchspielen.
  4. Q4 2026: Technische Akte, Risikomatrix und Sicherheitsnachweise fertigstellen.
  5. 2027: Audit- und Release-Governance vor dem Go-to-Market industrialisieren.

6. Fazit

CRA macht Cybersicherheit zu einer strukturellen EVSE-Produktanforderung.

Teams, die 2026 als Übergangsjahr nutzen, erreichen 2027 mit geringerem regulatorischem Risiko und reibungsloserer Kommerzialisierung.

Offizielle Referenzen

Hinweis: Dieser Inhalt ist technisch-informativ und keine Rechtsberatung.

CRA and EVSE: Technical Impact of the Cyber Resilience Act on EV Charging Products | KameCore