Mit dem CRA kommen verschiedene Verpflichtungen auf Hersteller zu. Dazu gehört die Bestimmung eines Support-Zeitraums, die Meldung von aktiv ausgenutzten Schwachstellen und schweren Vorfällen sowie die Prüfung verbauter Fremdkomponenten. Das sollten Hersteller dabei beachten.
In der Artikelreihe der Technischen Hochschule Augsburg erläutern wir die Hintergründe und Anforderungen des Cyber Resilience Acts. Im dritten Teil erfahren Sie mehr über die Fristen, die Hersteller digitaler Produkte einhalten müssen.
Niemand hört gerne von neuen Verpflichtungen. Gerade im Bereich Cybersicherheit können diese jedoch absolut sinnvoll sein, um Unternehmen oder Kunden vor Schaden zu bewahren. Nachdem unser erster Artikel die wichtigsten Fragen rund um den Cyber Resiliece Act beantwortet hat und der zweite Artikel dieser Reihe erläutert hat, welche Produkte vom CRA betroffen sind und welche Anforderungen bestehen, sollen nun folgende Fragen zum Cyber Resilience Act deshalb im Zentrum dieses Artikels stehen:
Was sind die Verpflichtungen bei Fremdkomponenten?
Was sind die Verpflichtungen für den Support-Zeitraum?
Wie melden Hersteller ausgenutzte Schwachstellen und schwere Vorfälle?
Was sind die Verpflichtungen bei Fremdkomponenten?
Kaum ein Hersteller entwickelt alle Teile eines Produkts selbst. In den meisten Fällen kommen auch Komponenten von Drittanbietern zum Einsatz. Bei solchen Fremdkomponenten müssen Hersteller sichergehen, dass sie die Cybersicherheit des Produkts nicht gefährden. Aber was bedeutet das?
Der Hersteller hat eine regulierte Sorgfaltspflicht. Er muss sicherstellen, dass Komponenten von Dritten wesentliche rechtliche Anforderungen erfüllen. Übrigens: Dazu zählt auch Free- und Open-Source-Software. Generell sollten Hersteller Drittkomponenten hinsichtlich ihrer CE-Kennzeichnung, der Verfügbarkeit von Security-Updates und auf bekannte Schwachstellen prüfen. Bei Bedarf sollten sie zusätzliche Tests durchführen. Werden dabei Schwachstellen entdeckt, muss ein Hersteller sie adressieren und den Verantwortlichen der Komponente informieren.
In Folge 3 seiner Videoserie zum CRA erklärt Prof. Dr. Dominik Merli, welche neuen Pflichten wirtschaftliche Akteure, im Besonderen Hersteller, laut dem EU Cyber Resilience Acts (CRA) erfüllen müssen.
Was sind die Verpflichtungen für den Support-Zeitraum?
Vor dem CRA wussten Kunden oft nicht, wie lange ein Produkt von einem Hersteller mit Sicherheits-Updates versorgt wird. Nun haben sie mehr Planungssicherheit. Denn Hersteller müssen den Support-Zeitraum ihres Produkts definieren und innerhalb dieses Zeitraums sicherstellen, dass sie Schwachstellen eines Produkts wirksam und vorschriftsmäßig beheben.
Dabei müssen sie die Erwartungen der Nutzer, die Art des Produkts und bereits bestehende Regularien, die sich auf die Produktlebensdauer auswirken, beachten. Zudem müssen sie einen Mindest-Support-Zeitraum festlegen. Dieser darf allgemein nicht weniger als fünf Jahre umfassen. Eine Ausnahme besteht für Produkte mit grundsätzlich kürzerer Lebensdauer als fünf Jahren, wie beispielsweise Apps für eine vorübergehende Nutzung.
Nach Ende des Support-Zeitraums empfiehlt der CRA den Source Code des Produkts zu veröffentlichen, um Support-Leistungen durch Dritte zu ermöglichen. Zudem müssen Hersteller Kontaktmöglichkeiten für Nutzer schaffen, damit sie weiterhin Schwachstellen melden können.
Wie melden Hersteller aktiv ausgenutzte Schwachstellen und schwere Vorfälle?
Wird eine Produkt-Schwachstelle aktiv ausgenutzt oder gab es einen schweren Vorfall, der sich auf die Sicherheit des Produkts auswirkt, müssen Hersteller in Deutschland sowohl das CERT Bund als auch die ENISA informieren.
Sowohl eine aktiv ausgenutzte Schwachstelle als auch ein schwerer Vorfall werden auf dieselbe Art und Weise gemeldet, unterscheiden sich aber hinsichtlich ihres Inhalts und ihrer Fristen. Wichtig: Hersteller müssen beides bereits ab dem 11. September 2026 melden.
So melden Sie eine aktiv ausgenutzte Schwachstelle
Gemeint sind solche Schwachstellen, bei denen zuverlässige Beweise vorliegen, dass ein Cyberangreifer sie in einem Produkt ohne Erlaubnis des Betreibers ausgenutzt hat. Identifizieren Hersteller eine solche Schwachstelle, müssen sie sie an das CERT Bund und die ENISA melden. Eine entsprechende Plattform soll bald bereitstehen.
Folgende Schritte sind dabei zu beachten:
Eine erste Frühwarnung muss innerhalb von 24 Stunden erfolgen.
Eine detaillierte Benachrichtigung muss innerhalb von 72 Stunden nach Bekanntwerden der Angriffe erfolgen.
Der finale Bericht muss innerhalb von maximal 14 Tagen, nachdem Korrekturmaßnahmen für die Schwachstelle verfügbar sind, versendet werden.
Neben aktiv ausgenutzten Schwachstellen müssen Hersteller auch schwerwiegende Vorfälle in Entwicklungsprozessen und -systemen melden, die den Schutz von Daten oder Funktionen eines Produkts beeinträchtigen können. Gemeint sind also tatsächlich Vorfälle, die sich auf Herstellerseite ereignen und nicht beim Anwender.
Erkennt der Hersteller einen solchen Vorfall, ähnelt der Prozess der Meldung einer aktiv ausgenutzten Schwachstelle:
Eine erste Frühwarnung muss innerhalb von 24 Stunden erfolgen.
Eine detaillierte Benachrichtigung muss innerhalb von 72 Stunden nach Bekanntwerden des Vorfalls erfolgen.
Der finale Bericht muss innerhalb eines Monats nach der detaillierten Benachrichtigung versendet werden.
Fazit: Support-Zeitraum, Meldungen und Fremdkomponenten im CRA
Hersteller müssen sicherstellen, dass Fremdkomponenten die Cybersicherheit des Produkts nicht gefährden. Zudem müssen sie einen angemessenen Support-Zeitraum für ihre Produkte festlegen, in den meisten Fällen mindestens fünf Jahre. Während dieser Zeit sind Sicherheitsupdates verpflichtend. Nutzer sollten aber auch danach noch Schwachstellen melden können. Im besten Fall veröffentlichen Hersteller den Quellcode am Ende des Support-Zeitraums. So können auch Dritte später noch Sicherheitsupdates bereitstellen. Abschließend ist noch wichtig zu wissen, dass Hersteller aktiv ausgenutzte Schwachstellen und schwere Vorfälle an das CERT Bund und die ENISA melden müssen – und das bereits ab dem 11. September 2026.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Dominik Merli ist Professor für IT-Sicherheit an der Technischen Hochschule Augsburg und Leiter des dortigen Instituts für innovative Sicherheit. Er beschäftigt sich seit mehr als 15 Jahren mit der Cybersicherheit von Produkten in einer Vielzahl von Branchen.