{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreif376sp46iahxaxkyjewckgzj65ejvyx5di7r53y2nyokxdihsjsy",
"uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3melexdhjzzy2"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreignijc5f76rv7tyblovvfi5oukfgkk5nj7x4axjbfc6n5otc7eeyy"
},
"mimeType": "image/jpeg",
"size": 35562
},
"path": "/cyber-resilience-act-vorbereitung-a-dcb2be1c1ecbc9ffd5905a4b2406fa59/",
"publishedAt": "2026-02-11T10:00:00.000Z",
"site": "https://www.security-insider.de",
"textContent": "Ab 11. Dezember 2027 verlangt der Cyber Resilience Act von Herstellern vernetzter Produkte Security by Design, verschlüsselte OTA-Updates, vollständige SBOMs und Incident-Meldungen binnen 24 Stunden. Wer jetzt die Updatefähigkeit professionalisiert, seine Lieferketten transparent macht und Incident-Response-Prozesse etabliert, vermeidet Marktausschluss und nutzt Security als Wettbewerbsvorteil.",
"title": "So bereiten sich Hersteller jetzt auf den Cyber Resilience Act vor"
}