16.03.2026
Cyber Resilience Act: Erste Meldepflichten gelten schon ab September 2026
Viele Unternehmen planen ihre Cyber-Resilience-Act-Compliance erst für 2027. Doch eine zentrale Pflicht greift früher: Ab dem 11. September 2026 müssen Hersteller aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorfälle innerhalb kurzer Fristen melden. Wer dafür keine Prozesse vorbereitet hat, gerät schnell unter Druck.
Inhalt
- Warum der 11. September 2026 für Unternehmen entscheidend ist
- Welche Sicherheitsereignisse meldepflichtig sind
- Wie die Meldung ablaufen muss
- Welche Informationen Unternehmen kurzfristig bereitstellen müssen
- Der kritische Faktor: Ein funktionierender Triage-Prozess
- Welche Risiken bei Verstößen drohen
- Wie sich Unternehmen jetzt vorbereiten sollten
- Warum Reporting ohne Schwachstellenmanagement kaum funktioniert
- Fazit
Dr. Jan Scharfenberg
Partner & Geschäftsführer
Warum der 11. September 2026 für Unternehmen entscheidend ist
Der Cyber Resilience Act (CRA) wird häufig mit dem Jahr 2027 verbunden. Dann greifen umfassende Anforderungen an die Sicherheit digitaler Produkte. Eine wichtige Verpflichtung beginnt jedoch deutlich früher.
Ab dem 11. September 2026 müssen Hersteller von Produkten mit digitalen Elementen bestimmte Sicherheitsereignisse melden. Dazu zählen:
- aktiv ausgenutzte Schwachstellen in Produkten
- schwerwiegende Sicherheitsvorfälle, die die Produktsicherheit beeinträchtigen
Diese Meldepflichten betreffen insbesondere Hersteller sowie Produktverantwortliche in Industrie- und Softwareunternehmen. Auch Rollen wie CISO, Produktsecurity-Teams, PSIRT, Legal, Compliance oder Produktmanagement sind direkt eingebunden.
Die Herausforderung: Die Meldefristen sind sehr kurz und betreffen laufende Produktbetriebe. Unternehmen müssen also operativ vorbereitet sein – nicht nur juristisch.
Kostenloser Leitfaden: Cyber Resiliance Act in 10 Schritten umsetzen (inkl. Compliance-Schnelltest)
Unser Praxis-Leitfaden zeigt Ihnen in 10 klaren Schritten, wie Sie die Anforderungen des CRA sicher und strategisch umsetzen. Inklusive Compliance-Schnelltest für den Sofort-Check. Jetzt kostenlos anfordern!
Welche Sicherheitsereignisse meldepflichtig sind
Nicht jede Schwachstelle führt automatisch zu einer Meldepflicht. Entscheidend ist der tatsächliche Sicherheitsbezug.
Aktiv ausgenutzte Schwachstellen
Eine Schwachstelle gilt als aktiv ausgenutzt, wenn belastbare Hinweise vorliegen, dass Angreifer sie in der Praxis nutzen. Das kann beispielsweise der Fall sein bei:
- bestätigten Angriffen
- beobachteten Exploits
- Threat-Intelligence-Hinweisen auf Ausnutzung „in the wild“
Ein einfacher Merksatz lautet daher:
Nicht jede Schwachstelle ist meldepflichtig – meldepflichtig wird sie erst, wenn ihre Ausnutzung in der Realität erkennbar ist.
Schwerwiegende Sicherheitsvorfälle
Auch bestimmte Sicherheitsvorfälle müssen gemeldet werden, wenn sie die Sicherheit eines Produkts erheblich beeinträchtigen. Beispiele können sein:
- unautorisierter Zugriff auf sicherheitsrelevante Funktionen
- Manipulation zentraler Produktfunktionen
- kompromittierte Update-Mechanismen
- eine große Anzahl betroffener Systeme oder Nutzer
Ob ein Vorfall als schwerwiegend gilt, hängt typischerweise von drei Faktoren ab:
- Impact (Auswirkungen des Vorfalls)
- Reichweite (wie viele Systeme oder Nutzer betroffen sind)
- Ausnutzbarkeit (wie leicht der Angriff durchgeführt werden kann)
Wie die Meldung ablaufen muss
Die Meldung erfolgt über eine zentrale europäische Plattform, die sogenannte Single Reporting Platform (SRP). Von dort werden die Informationen an die zuständigen Stellen weitergeleitet.
Der Meldeprozess ist mehrstufig aufgebaut und folgt klaren Zeitfenstern.
Stufe 1: Early Warning (max. 24 Stunden)
Innerhalb von 24 Stunden nach Awareness muss eine erste Meldung erfolgen. Sie enthält ein kurzes Signal, dass ein relevanter Sicherheitsfall vorliegt, sowie erste grundlegende Informationen.
Stufe 2: Full Notification (max. 72 Stunden)
Spätestens 72 Stunden nach Awareness muss eine ausführlichere Meldung erfolgen. Sie enthält unter anderem:
- betroffene Produkte und Versionen
- erste Bewertung des Vorfalls
- aktuelle Maßnahmen
- Hinweise für Kunden oder Nutzer
Stufe 3: Final Report
Der Abschlussbericht folgt später und hängt von der Art des Ereignisses ab:
- bei aktiv ausgenutzten Schwachstellen: spätestens 14 Tage nach verfügbarer Abhilfe
- bei schwerwiegenden Vorfällen: spätestens einen Monat nach der Meldung
Welche Informationen Unternehmen kurzfristig bereitstellen müssen
Damit eine Meldung erfolgen kann, müssen innerhalb kurzer Zeit strukturierte Informationen vorliegen. In der Praxis bedeutet das, dass Unternehmen ein Mindest-Informationspaket schnell zusammenstellen müssen.
Typischerweise gehören dazu:
- Produkt oder Produktlinie
- betroffene Versionen und Release-Daten
- Art des Ereignisses (Schwachstelle oder Vorfall)
- erste Einschätzung der möglichen Auswirkungen
- betroffene Installationsbasis oder Kundengruppen
- aktueller Stand von Workarounds oder Patches
- ein zentraler Ansprechpartner für Rückfragen
Das Problem: Diese Informationen liegen oft in verschiedenen Bereichen – etwa in Engineering, Support, Security oder bei Zulieferern.
Der kritische Faktor: Ein funktionierender Triage-Prozess
Der eigentliche Engpass bei der CRA-Meldepflicht ist selten die Technik. Entscheidend ist vielmehr ein klar definierter Triage-Prozess.
Die Triage beschreibt den Weg von einem ersten Hinweis bis zur Entscheidung, ob ein Ereignis meldepflichtig ist.
Ein typischer Ablauf kann so aussehen:
- Eingang eines Signals (z. B. über Support, SOC, Threat Intelligence oder Bug Bounty)
- Erste Prüfung durch Produktsecurity oder PSIRT
- Klassifizierung des Ereignisses (Schwachstelle oder Incident)
- Bewertung: aktiv ausgenutzt oder schwerwiegend?
- Zusammenstellung der Fakten durch Engineering, Produkt und Support
- Freigabe durch Legal oder Kommunikationsverantwortliche
- Meldung über die Reporting-Plattform
- Information von Kunden und Nutzern
- Abschlussbericht und interne Lessons Learned
Ohne klar definierte Rollen, Entscheidungswege und Freigaben kann dieser Prozess schnell ins Stocken geraten.
Welche Risiken bei Verstößen drohen
Die CRA-Vorgaben sind mit erheblichen Sanktionen verbunden.
Mögliche Konsequenzen sind unter anderem:
- Bußgelder von bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes
- behördliche Maßnahmen wie Verkaufsverbote
- Rückrufe oder Einschränkungen der Produktverfügbarkeit
Neben finanziellen Risiken entstehen häufig auch Reputationsschäden und Vertrauensverluste bei Kunden.
Informationssicherheit, die schützt – und weiterdenkt
Wir sichern nicht nur Ihre Systeme – wir stärken Ihre Strukturen. Mit durchdachten IT-Sicherheitslösungen, die zu Ihrem Unternehmen passen und sich mitentwickeln.
Wie sich Unternehmen jetzt vorbereiten sollten
Um die Meldepflicht ab September 2026 erfüllen zu können, müssen Unternehmen mehrere organisatorische Grundlagen schaffen.
1. Melde-Scope und Verantwortlichkeiten definieren
Unternehmen sollten zunächst klären:
- welche Produkte CRA-relevant sind
- welche Versionen betroffen sein können
- wer pro Produkt verantwortlich ist
- welche Kontaktketten im Incident-Fall greifen
2. Entscheidungsregeln und Freigaben festlegen
Ein zentraler Schritt ist die Definition klarer Regeln, etwa:
- wann intern „Awareness“ vorliegt
- wann eine Schwachstelle als aktiv ausgenutzt gilt
- wann ein Vorfall als schwerwiegend einzustufen ist
- wer Meldungen erstellt und freigibt
Auch Vorlagen für die verschiedenen Meldephasen sollten vorbereitet werden.
3. Fakten und Produktdaten schnell verfügbar machen
Damit Meldungen innerhalb der Fristen möglich sind, müssen wichtige Produktinformationen zentral verfügbar sein. Dazu gehören beispielsweise:
- Versionierungs- und Release-Informationen
- Update-Mechanismen
- Support- und Patchzyklen
- zentrale Komponenten oder Abhängigkeiten
4. Lieferkette einbeziehen
Viele Sicherheitsvorfälle hängen mit Drittkomponenten oder Zulieferern zusammen. Unternehmen sollten daher sicherstellen, dass auch ihre Partner schnell relevante Informationen liefern können.
Wichtig sind beispielsweise:
- klare Eskalationskontakte
- definierte Reaktionszeiten
- Verpflichtungen zur Weitergabe von Sicherheitsinformationen
5. Prozesse realistisch testen
Vor Inkrafttreten der Meldepflicht empfiehlt sich ein Probelauf. Dabei können etwa zwei typische Szenarien simuliert werden:
- eine aktiv ausgenutzte Schwachstelle
- ein schwerwiegender Sicherheitsvorfall mit Kundenauswirkungen
Solche Übungen helfen, Prozesslücken, fehlende Daten oder unklare Zuständigkeiten frühzeitig zu erkennen.
Warum Reporting ohne Schwachstellenmanagement kaum funktioniert
Formal führt der CRA ab September 2026 zunächst eine Meldepflicht ein. In der Praxis lässt sich diese jedoch kaum erfüllen, ohne grundlegende Prozesse für das Management von Schwachstellen.
Unternehmen benötigen daher mindestens eine funktionsfähige Struktur für:
- Intake-Kanäle für Sicherheitsmeldungen
- Bewertung und Priorisierung von Schwachstellen
- Prüfung möglicher Exploits
- Koordination von Fixes oder Workarounds
- Kommunikation mit Kunden und Behörden
Mit anderen Worten: Ein funktionierendes Schwachstellenmanagement wird faktisch zur Voraussetzung für eine rechtssichere Meldung.
Fazit
Die erste verpflichtende Vorgabe des Cyber Resilience Act greift früher, als viele Unternehmen erwarten: Bereits ab dem 11. September 2026 müssen aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorfälle gemeldet werden.
Die größte Herausforderung liegt dabei nicht in der Meldung selbst, sondern in der Organisation dahinter. Ohne klare Triage-Prozesse, schnelle Datenverfügbarkeit und abgestimmte Verantwortlichkeiten lassen sich die kurzen Fristen kaum einhalten.
Unternehmen sollten daher frühzeitig ihre Meldeprozesse, Verantwortlichkeiten und Informationsflüsse prüfen – und idealerweise vor dem Stichtag realistische Testläufe durchführen.
Informationssicherheit, die schützt – und weiterdenkt
Wir sichern nicht nur Ihre Systeme – wir stärken Ihre Strukturen. Mit durchdachten IT-Sicherheitslösungen, die zu Ihrem Unternehmen passen und sich mitentwickeln.
Weitere Neuigkeiten
24.03.2026
EDPB-Studie zum Recht auf Löschung: Warum Art. 17 DSGVO in der Praxis oft zum Problem wird
Der EDPB hat in einer europaweiten Prüfaktion untersucht, wie Organisationen das Recht auf Löschung tatsächlich umsetzen. Das Ergebnis: Viele Probleme liegen nicht im Gesetzestext, sondern in Prozessen, Fristen, Backups und unklaren Zuständigkeiten.
16.03.2026
Cyber Resilience Act: Erste Meldepflichten gelten schon ab September 2026
Viele Unternehmen planen ihre Cyber-Resilience-Act-Compliance erst für 2027. Doch eine zentrale Pflicht greift früher: Ab dem 11. September 2026 müssen Hersteller aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorfälle innerhalb kurzer Fristen melden. Wer dafür keine Prozesse vorbereitet hat, gerät schnell unter Druck.
Weiterlesen … Cyber Resilience Act: Erste Meldepflichten gelten schon ab September 2026
13.03.2026
Datenstrategie: Der unterschätzte Erfolgsfaktor für skalierbare KI-Projekte
Viele Unternehmen investieren in KI-Tools – und scheitern trotzdem an instabilen Modellen, fehlender Akzeptanz oder regulatorischen Hürden. Der eigentliche Hebel liegt woanders: in einer belastbaren Datenstrategie. Warum sie über Erfolg oder Stillstand von KI-Projekten entscheidet – und wie Sie sie gezielt aufbauen.
Weiterlesen … Datenstrategie: Der unterschätzte Erfolgsfaktor für skalierbare KI-Projekte