{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreif376sp46iahxaxkyjewckgzj65ejvyx5di7r53y2nyokxdihsjsy",
    "uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3melexdhjzzy2"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreignijc5f76rv7tyblovvfi5oukfgkk5nj7x4axjbfc6n5otc7eeyy"
    },
    "mimeType": "image/jpeg",
    "size": 35562
  },
  "path": "/cyber-resilience-act-vorbereitung-a-dcb2be1c1ecbc9ffd5905a4b2406fa59/",
  "publishedAt": "2026-02-11T10:00:00.000Z",
  "site": "https://www.security-insider.de",
  "textContent": "Ab 11. Dezember 2027 verlangt der Cyber Resilience Act von Herstellern vernetzter Produkte Security by Design, verschlüsselte OTA-Updates, vollständige SBOMs und Incident-Meldungen binnen 24 Stunden. Wer jetzt die Updatefähigkeit professionalisiert, seine Lieferketten transparent macht und Incident-Response-Prozesse etabliert, vermeidet Marktausschluss und nutzt Security als Wettbewerbsvorteil.",
  "title": "So bereiten sich Hersteller jetzt auf den Cyber Resilience Act vor"
}