ENISA-Schwachstellenmeldung: Was die 24-Stunden-Uhr nach dem CRA startet
Ein praktischer Leitfaden zu CRA-Schwachstellen- und Vorfallsmeldepflichten ab September 2026. Behandelt Auslöser, Fristen und interne Vorbereitung.
In this article
- September 2026. Ab diesem Datum haben Sie 24 Stunden Zeit, aktiv ausgenutzte Schwachstellen an ENISA zu melden. Verpassen Sie die Frist und riskieren Sie Durchsetzungsmaßnahmen.
Dieser Leitfaden behandelt, was die Meldepflicht auslöst, was "aktiv ausgenutzt" tatsächlich bedeutet und wie Sie Ihren internen Prozess vor dem Stichtag vorbereiten.
Kurzfassung (TL;DR)
- September 2026: Schwachstellen- und Vorfallsmeldepflichten beginnen
- "Aktiv ausgenutzt": Ein böswilliger Akteur hat die Schwachstelle genutzt, um Nutzer zu beeinträchtigen
- Zeitrahmen: 24h Frühwarnung → 72h detaillierte Meldung → 14d Abschlussbericht (Schwachstellen) / 30d (Vorfälle)
- Melden an: ENISA Single Reporting Platform + zuständiges nationales CSIRT
- Jetzt vorbereiten: Interner Triage-Prozess, Eskalationspfade, Berichtsvorlagen
Was löst eine CRA-Meldung aus?
Der CRA definiert zwei Kategorien, die eine Meldepflicht auslösen:
1. Aktiv ausgenutzte Schwachstellen
Eine Schwachstelle in Ihrem Produkt, die:
- Ihnen bekannt ist (intern entdeckt oder extern gemeldet)
- Von einem böswilligen Akteur ausgenutzt wurde
- Nutzer Ihres Produkts betrifft oder betreffen könnte
2. Schwerwiegende Vorfälle
Sicherheitsvorfälle, die:
- Die Sicherheit Ihres Produkts beeinträchtigen
- Ihre Entwicklungsumgebung auf eine Weise kompromittieren, die die Produktsicherheit betrifft
- Erhebliche Dienstunterbrechungen für Nutzer verursachen
- Zu einer weit verbreiteten Kompromittierung führen
Beide Kategorien lösen dieselben Meldefristen aus, haben aber unterschiedliche Fenster für den Abschlussbericht.
Warnung: Die 24-Stunden-Uhr startet bei KENNTNIS der aktiven Ausnutzung, nicht bei der Bestätigung. Wenn Sie zuverlässige Hinweise haben, läuft die Uhr bereits.
Was "aktiv ausgenutzt" bedeutet
Der CRA definiert eine aktiv ausgenutzte Schwachstelle als eine, bei der "ein böswilliger Akteur einen Fehler ausnutzt".
Dies ist nicht dasselbe wie:
- Eine öffentlich bekannt gegebene Schwachstelle
- Ein veröffentlichter Proof-of-Concept
- Ein Forscher, der Ausnutzbarkeit demonstriert
Es bedeutet tatsächliche böswillige Nutzung.
Meldepflichtige vs. nicht meldepflichtige Szenarien
| Szenario | Meldepflichtig? | Warum |
|---|---|---|
| Sicherheitsforscher meldet Schwachstelle vertraulich | Nein | Keine Ausnutzung, über CVD-Prozess behandeln |
| Proof-of-Concept auf GitHub veröffentlicht | Nein | PoC-Veröffentlichung ≠ Ausnutzung |
| Kunde meldet verdächtige Aktivität, die mit Schwachstelle übereinstimmt | Ja | Hinweise auf Ausnutzung |
| Schwachstelle wird in freier Wildbahn ausgenutzt | Ja | Aktive böswillige Nutzung |
| Komponente in Ihrer SBOM hat bekannte ausgenutzte Schwachstelle | Prüfen | Nur wenn Ausnutzung Ihr Produkt betrifft |
| Ihr Produkt wird gezielt in Angriffen ins Visier genommen | Ja | Direkte Ausnutzung |
| Generische Malware nutzt Schwachstellenklasse, die Ihr Produkt hat | Prüfen | Nur wenn Ihre spezifische Implementierung betroffen ist |
Der Standard der "begründeten Annahme"
Sie benötigen keinen forensischen Beweis der Ausnutzung. Der Standard ist eine begründete Annahme auf Grundlage verfügbarer Beweise:
- Ungewöhnliche Zugriffsmuster, die mit bekannten Exploit-Techniken übereinstimmen
- Kundenmeldungen über Kompromittierung
- Threat Intelligence, die darauf hinweist, dass Ihr Produkt Ziel ist
- Erkennung von Exploit-Code, der für Ihr Produkt entwickelt wurde
Bei Unsicherheit: Lieber melden. Eine verfrühte Frühwarnung, die sich als unbegründet erweist, ist weit besser als eine verpasste Frist bei tatsächlicher Ausnutzung.
Meldefristen
Sowohl Schwachstellen als auch Vorfälle folgen einem gestuften Meldemodell:
Zeitrahmen für aktiv ausgenutzte Schwachstellen
ENTDECKUNG → 24 STUNDEN → 72 STUNDEN → PATCH VERFÜGBAR → 14 TAGE
│ │ │ │ │
│ │ │ │ └── Abschlussbericht
│ │ │ └── Uhr startet neu
│ │ └── Detaillierte Meldung
│ └── Frühwarnung
└── Uhr startet
Zeitrahmen für schwerwiegende Vorfälle
ENTDECKUNG → 24 STUNDEN → 72 STUNDEN → 1 MONAT
│ │ │ │
│ │ │ └── Abschlussbericht
│ │ └── Detaillierte Meldung
│ └── Frühwarnung
└── Uhr startet
Was jeder Bericht enthält
Frühwarnung (24 Stunden)
Mindestinformationen zur Benachrichtigung der Behörden:
- Ihre Identität (Hersteller)
- Identifikation des/der betroffenen Produkt(e)
- Kurze Beschreibung der Schwachstelle/des Vorfalls
- Erste Schweregradbewertung
- Ob Ausnutzung bestätigt oder vermutet wird
- Angabe des potenziellen Ausmaßes
Dies ist keine vollständige Analyse. Es ist eine Warnung, dass etwas Ernstes passiert.
Detaillierte Meldung (72 Stunden)
Erweiterte Informationen zur Bewertung:
- Technische Details der Schwachstelle
- Betroffene Versionen und Konfigurationen
- Ausnutzungsmethode (falls bekannt)
- Aktueller Mitigationsstatus
- Geschätzter Zeitrahmen für Behebung
- Bekannte betroffene Nutzer/Umfang
- Koordination mit anderen Parteien (andere Anbieter, CSIRTs)
Abschlussbericht (14 Tage für Schwachstellen / 30 Tage für Vorfälle)
Vollständige Analyse nach der Behebung:
- Ursachenanalyse
- Vollständige technische Beschreibung
- Durchgeführte Behebungsmaßnahmen
- Gelernte Lektionen
- Implementierte Präventionsmaßnahmen
- Auswirkungsbewertung (bestätigte betroffene Nutzer, Datengefährdung, etc.)
Wohin melden
ENISA Single-Reporting-Plattform (SRP)
Ab September 2026 betreibt ENISA einen zentralen Eingangspunkt für CRA-Meldungen.
Was wir wissen:
- Webbasierte Plattform für Einreichungen
- API-Zugang für automatisierte Meldungen (erwartet)
- Gleichzeitige Weiterleitung an relevante nationale CSIRTs
- Standardisierte Meldeformulare
ÜBERPRÜFEN SIE DIE PRIMÄRQUELLE: Genaue Plattformspezifikationen und URL stehen noch zur Veröffentlichung durch ENISA aus.
Nationale CSIRTs
Meldungen gehen gleichzeitig an:
- ENISA (EU-weite Koordination)
- Nationale(s) CSIRT(s), wo das Produkt verfügbar ist
In Deutschland ist das BSI (Bundesamt für Sicherheit in der Informationstechnik) das zuständige nationale CSIRT.
Die SRP sollte die Weiterleitung automatisch auf Grundlage Ihrer Marktpräsenz-Deklaration übernehmen.
Für Produkte in mehreren Mitgliedstaaten
Wenn Ihr Produkt in mehreren EU-Ländern verfügbar ist:
- Eine Einreichung bei SRP
- Plattform leitet an alle relevanten CSIRTs weiter
- Sie können Nachfragen von mehreren nationalen Behörden erhalten
Interne Vorbereitungs-Checkliste
Tipp: Genehmigen Sie Meldevorlagen vorab und etablieren Sie 24/7-Eskalationspfade JETZT. Sie können keine Vorlagen während einer 24-Stunden-Frist entwerfen.
Warten Sie nicht bis September 2026. Bauen Sie Ihre Prozesse jetzt auf.
1. Schwachstellen-Eingangskanäle
Etablieren Sie klare Wege für Schwachstellenmeldungen:
security.txt-Datei:
# https://ihrprodukt.com/.well-known/security.txt
Contact: mailto:security@ihrefirma.de
Contact: https://ihrefirma.de/security/melden
Expires: 2027-01-01T00:00:00.000Z
Preferred-Languages: de, en
Canonical: https://ihrefirma.de/.well-known/security.txt
Policy: https://ihrefirma.de/security/richtlinie
Webformular für strukturierte Meldungen
Dedizierte E-Mail mit 24/7-Überwachung (oder mit klarem SLA)
2. Interner Triage-Prozess
Definieren Sie, wie Meldungen bewertet werden:
SCHWACHSTELLEN-EINGANGS-TRIAGE
1. Erster Eingang (< 4 Stunden)
- Eingangsbestätigung
- Zuweisung an Sicherheitsteam-Mitglied
- Erste Gültigkeitsprüfung
2. Technische Triage (< 24 Stunden)
- Bestätigung, dass Schwachstelle existiert
- Ermittlung betroffener Versionen
- Bewertung der Ausnutzbarkeit
- Prüfung auf Hinweise aktiver Ausnutzung
3. Schweregradbewertung (< 24 Stunden)
- CVSS-Scoring (oder Äquivalent)
- Geschäftsauswirkungsbewertung
- Ausnutzungswahrscheinlichkeit
4. Meldeentscheidung (SOFORT bei bestätigter Ausnutzung)
- Erfordert dies eine ENISA-Meldung?
- Wenn ja, 24-Stunden-Uhr starten
3. Eskalationspfade
Definieren Sie, wer externe Meldungen auslösen kann:
| Rolle | Befugnis |
|---|---|
| Sicherheitsteam-Leiter | Kann Frühwarnung initiieren |
| CISO / Sicherheitsdirektor | Muss detaillierte Meldung genehmigen |
| Rechtsabteilung / Compliance | Prüfung vor Abschlussbericht |
| Geschäftsführungs-Sponsor | Eskalation bei unklaren Fällen |
Kernprinzip: Die Person, die potenzielle Ausnutzung entdeckt, muss in der Lage sein, sofort zu eskalieren, 24/7.
4. Außerdienstliche Abdeckung
Die 24-Stunden-Uhr pausiert nicht für Wochenenden oder Feiertage.
Optionen:
- Bereitschaftsrotation für Sicherheitsteam
- Überwachungsdienst mit Eskalationsbefugnis
- Klare Kontaktkette außerhalb der Geschäftszeiten
- Vorab autorisierte Melder, die Frühwarnungen einreichen können
5. Berichtsvorlagen
Bereiten Sie Vorlagen vor, bevor Sie sie brauchen:
Frühwarnungs-Vorlage:
ENISA CRA FRÜHWARNUNG
Hersteller: [Firmenname]
Meldedatum: [Datum/Uhrzeit UTC]
Meldetyp: [ ] Aktiv ausgenutzte Schwachstelle [ ] Schwerwiegender Vorfall
BETROFFENE(S) PRODUKT(E):
- Produktname:
- Version(en):
- Produktkategorie:
SCHWACHSTELLEN-/VORFALLSZUSAMMENFASSUNG:
[Kurze Beschreibung - 2-3 Sätze]
AUSNUTZUNGSSTATUS:
[ ] Bestätigte Ausnutzung
[ ] Vermutete Ausnutzung
Beweise: [Kurze Beschreibung der Beweise]
ERSTE SCHWEREGRADBEWERTUNG:
[ ] Kritisch [ ] Hoch [ ] Mittel [ ] Niedrig
Grundlage: [CVSS-Score oder andere Begründung]
POTENZIELLES AUSMASS:
- Geschätzte betroffene Nutzer:
- Geografischer Umfang:
- Gefährdete Daten:
AKTUELLER STATUS:
[ ] In Untersuchung
[ ] Mitigation in Arbeit
[ ] Patch in Entwicklung
KONTAKT FÜR RÜCKFRAGEN:
Name:
E-Mail:
Telefon:
Dies ist eine Frühwarnung. Detaillierte Meldung folgt innerhalb von 72 Stunden.
6. Prozess testen
Führen Sie Planspiele vor September 2026 durch:
Szenario 1: Freitag 17 Uhr - Sicherheitsforscher meldet kritische Schwachstelle mit PoC
- Wie schnell können Sie das Ausnutzungsrisiko bewerten?
- Wer trifft die Meldeentscheidung am Wochenende?
Szenario 2: Kunde meldet verdächtige Aktivität, die darauf hindeutet, dass Ihr Produkt Eintrittspunkt war
- Wie sammeln Sie Beweise zur Bestätigung/Widerlegung der Ausnutzung?
- Was ist Ihre Schwelle für "begründete Annahme"?
Szenario 3: Threat Intelligence zeigt an, dass Ihr Produkt von APT-Gruppe angegriffen wird
- Haben Sie Einblick in tatsächliche Ausnutzung?
- Wie koordinieren Sie sich mit externen Threat-Intel-Anbietern?
Häufige Fallstricke
Auf Gewissheit warten
Problem: Forensischen Beweis wollen, bevor man meldet.
Realität: Die 24-Stunden-Uhr startet, wenn Sie eine begründete Annahme haben. Wenn Sie auf Gewissheit warten, verpassen Sie die Frist.
Lösung: Früh melden. Sie können in der detaillierten Meldung aktualisieren mit "nicht mehr als ausgenutzt angesehen", wenn Beweise es nicht stützen.
CVD mit Meldung verwechseln
Problem: Forschermeldungen als ENISA-Meldungen behandeln.
Realität: Coordinated Vulnerability Disclosure und ENISA-Meldung sind separate Prozesse.
- CVD: Wie Sie Forschermeldungen handhaben, Offenlegungszeitpläne vereinbaren
- ENISA: Verpflichtende Meldung bei Ausnutzung
Lösung: CVD-Prozess sollte eine Prüfung enthalten: "Gibt es Hinweise auf Ausnutzung?" Wenn ja, ENISA-Meldung parallel zu CVD auslösen.
Einzelner Fehlerpunkt
Problem: Nur eine Person kann Meldungen autorisieren, und sie ist nicht erreichbar.
Realität: Ausnutzung kann jederzeit entdeckt werden. Wochenenden. Feiertage. 3 Uhr morgens.
Lösung: Mehrere autorisierte Melder. Klare Delegation. Notfall-Kontaktkette.
Keine Beziehung zu CSIRTs
Problem: Erster Kontakt mit Ihrem nationalen CSIRT ist während eines Vorfalls.
Realität: Beziehungen im Voraus aufzubauen macht die Vorfallsreaktion reibungsloser.
Lösung: Nehmen Sie jetzt Kontakt mit dem BSI oder Ihrem nationalen CSIRT auf. Verstehen Sie deren Prozesse. Nehmen Sie an Herstellerkontaktprogrammen teil.
KMU-Ausnahmen
Info: KMU sind von fristspezifischen Bussgeldern für ENISA-Meldefristen befreit, müssen aber trotzdem melden. Dies ist eine Strafmilderung, keine Befreiung von der Meldepflicht.
Kleine und mittlere Unternehmen haben gewisse Erleichterungen:
Ausnahme bei Meldefristen: KMU sind von Bußgeldern speziell bezüglich der 24-Stunden- und 72-Stunden-Meldefristen befreit.
Weiterhin erforderlich:
- Meldung (nur nicht für Fristverzögerungen bestraft)
- Alle anderen CRA-Pflichten
- Abschlussberichte
Definition: KMU gemäß EU-Empfehlung 2003/361/EG (weniger als 250 Mitarbeiter, Umsatz ≤ 50 Mio. EUR oder Bilanzsumme ≤ 43 Mio. EUR).
Diese Ausnahme gilt nur für Fristverstöße. KMU müssen trotzdem Meldefähigkeiten aufbauen.
Integration mit bestehenden Prozessen
Wenn Sie bereits Incident Response haben
Ordnen Sie CRA-Meldungen Ihrem bestehenden Prozess zu:
BESTEHENDER IR-PROZESS CRA-INTEGRATION
─────────────────────────────────────────────────
Erkennung
│
Triage ───────────────────→ Prüfung: Ausnutzung eines CRA-Produkts?
│ │
Eindämmung ├─ JA: 24h-Uhr starten
│ │ Frühwarnung einreichen
Untersuchung │
│ │
Behebung ─────────────────→ 72h detaillierte Meldung
│
Wiederherstellung
│
Lessons Learned ──────────→ 14d/30d Abschlussbericht
Wenn Sie NIS-2-Pflichten haben
Einige Organisationen haben sowohl NIS-2- als auch CRA-Pflichten:
- NIS 2: Vorfälle auf Organisations-/Dienstebene
- CRA: Schwachstellen und Vorfälle auf Produktebene
Diese können sich überschneiden. Ein einzelner Vorfall kann erfordern:
- NIS-2-Meldung an zuständige Behörde
- CRA-Meldung an ENISA/CSIRT
Die ENISA SRP ist darauf ausgelegt, die Weiterleitung für beide Regime zu handhaben, wo anwendbar.
ENISA-Meldebereitschafts-Checkliste
ENISA-MELDEBEREITSCHAFTS-CHECKLISTE
VOR SEPTEMBER 2026:
KANÄLE & KONTAKTE
[ ] security.txt veröffentlicht und aktuell
[ ] Schwachstellen-Meldeformular verfügbar
[ ] Sicherheits-E-Mail überwacht (SLA definieren: ____ Stunden)
[ ] Kontakt zum nationalen CSIRT (BSI) identifiziert
[ ] ENISA SRP Registrierung (wenn verfügbar)
INTERNER PROZESS
[ ] Triage-Kriterien dokumentiert
[ ] Checkliste zur Ausnutzungsbewertung erstellt
[ ] Eskalationspfad definiert (Namen, Kontakte)
[ ] Autorisierte Melder identifiziert
[ ] Außerdienstliche Abdeckung etabliert
DOKUMENTATION
[ ] Frühwarnungs-Vorlage vorbereitet
[ ] Vorlage für detaillierte Meldung vorbereitet
[ ] Abschlussbericht-Vorlage vorbereitet
[ ] Interne Briefing-Materialien bereit
TESTS
[ ] Planspiel durchgeführt
[ ] Außerdienstliche Eskalation getestet
[ ] Vorlagenprüfung abgeschlossen
BEI ERKANNTER AUSNUTZUNG:
SOFORT (innerhalb von 4 Stunden)
[ ] Erste Bewertung: Ist dies aktiv ausgenutzt?
[ ] Uhrstart-Zeit dokumentiert: ____________
[ ] Eskalation an autorisierten Melder
INNERHALB VON 24 STUNDEN
[ ] Frühwarnung bei ENISA SRP eingereicht
[ ] Einreichungsbestätigung erhalten
[ ] Interne Stakeholder informiert
INNERHALB VON 72 STUNDEN
[ ] Detaillierte Meldung eingereicht
[ ] Mitigationsstatus aktualisiert
[ ] Kundenkommunikation initiiert (falls angemessen)
INNERHALB VON 14 TAGEN (Schwachstelle) / 30 TAGEN (Vorfall)
[ ] Abschlussbericht eingereicht
[ ] Lessons Learned dokumentiert
[ ] Prozessverbesserungen identifiziert
Wie CRA Evidence hilft
CRA Evidence umfasst Unterstützung für den ENISA-Melde-Workflow:
- Fristenverfolgung: Automatischer Countdown ab Entdeckung
- Berichtsvorlagen: Mit Ihren Produktdetails vorausgefüllt
- Audit-Trail: Dokumentieren Sie Ihren Zeitplan und Ihre Entscheidungen
- Integration: Verbinden Sie Schwachstellen-Scanning mit dem Melde-Workflow
Seien Sie bereit für September 2026 mit app.craevidence.com.
Zeitplan: Erfahren Sie, wann die Meldepflichten beginnen, in unserem CRA-Umsetzungszeitplan.
CVD: Richten Sie Ihren Schwachstellen-Eingangsprozess mit unserer CVD-Richtlinienvorlage ein.
Strafen: Verstehen Sie die Durchsetzungsfolgen in unserem Strafen-Leitfaden.
Dieser Artikel dient nur zu Informationszwecken und stellt keine Rechtsberatung dar. Für spezifische Compliance-Beratung konsultieren Sie qualifizierte Rechtsberater, die mit EU-Produktvorschriften vertraut sind.
In diesem Artikel behandelte Themen
Verwandte Artikel
Sind smarte Kameras wichtige Produkte im Sinne des EU...
Smarte Sicherheitskameras werden im CRA-Anhang III als wichtige Produkte...
9 Min.EU Cybersecurity Act 2: Lieferketten-Verbote,...
Am 20. Januar 2026 schlug die EU vor, den Cybersecurity Act vollständig zu...
9 Min.CRA-Produktklassifizierung: Ist Ihr Produkt Standard,...
Ein praktischer Leitfaden zur Bestimmung Ihrer CRA-Produktkategorie. Enthält...
8 Min.Does the CRA apply to your product?
Beantworte 6 einfache Fragen, um herauszufinden, ob dein Produkt unter den Geltungsbereich des EU Cyber Resilience Act fällt. Erhalte dein Ergebnis in weniger als 2 Minuten.
Bereit für CRA-Konformität?
Beginnen Sie mit der Verwaltung Ihrer SBOMs und Konformitätsdokumentation mit CRA Evidence.