Cyber Resilience Act Artikel 13 und 14: Warum ein ISMS nicht ausreicht
2026-01-28
By Anna Bley

Cyber Resilience Act Artikel 13 und 14: Warum ein ISMS nicht ausreicht

Der CRA fordert Security by Design, Meldepflichten bei Schwachstellen innerhalb von 24 Stunden, SBOMs und CE-Kennzeichnung. Ein ISMS hilft bei der Governance, aber nicht bei der produktbezogenen Compliance.

CRA
Cyber Resilience Act
Security
Compliance

Cyber Resilience Act Artikel 13 und 14: Warum ein ISMS für Produkte mit digitalen Elementen nicht ausreicht

Der Cyber Resilience Act verpflichtet Hersteller von Hard- und Software zu Security by Design, kontinuierlichem Schwachstellenmanagement und Meldepflichten bei aktiv ausgenutzten Sicherheitslücken. Was viele Unternehmen unterschätzen: Diese Pflichten erstrecken sich über den gesamten Produktlebenszyklus — und erfordern Nachweise, die ein ISMS allein nicht liefert.

Ein ISMS strukturiert die interne Governance. Der CRA fordert darüber hinaus produktbezogene Cybersicherheitsanforderungen ab dem Design, Meldung aktiv ausgenutzter Schwachstellen innerhalb von 24 Stunden (Artikel 14), Software-Stücklisten (SBOM), CE-Kennzeichnung und fortlaufende Sicherheitsupdates während des gesamten Support-Zeitraums (Artikel 13).

Sprungmarken:

Warum ein ISMS seit dem Cyber Resilience Act nicht mehr ausreicht

Die Verordnung (EU) 2024/2847 — der Cyber Resilience Act (CRA) — trat am 10. Dezember 2024 in Kraft und wird ab dem 11. Dezember 2027 vollständig anwendbar. Die Meldepflichten nach Artikel 14 gelten bereits ab dem 11. September 2026.

Der CRA ist die erste EU-weite Verordnung, die verbindliche Mindestanforderungen an die Cybersicherheit von Produkten mit digitalen Elementen festlegt — unabhängig davon, ob es sich um günstige Consumer-Produkte oder hochwertige B2B-Software handelt.

Der entscheidende Unterschied zu NIS2, DORA oder der DSGVO: Der CRA ist produktzentriert, nicht organisationszentriert. Während ein ISMS die Sicherheit einer Organisation strukturiert, verlangt der CRA Sicherheit auf Produktebene — vom Design über die Entwicklung bis zur gesamten Lebensdauer des Produkts.

Wo ein ISMS zum CRA beiträgt — Organisatorische Grundlage

Ein gutes ISMS liefert die strukturelle Basis für viele CRA-Anforderungen:

  • Risikomanagement-Prozesse für die Bewertung von Cybersicherheitsrisiken
  • Dokumentierte Prozesse für Schwachstellenmanagement
  • Incident-Response-Verfahren als Grundlage für die Meldepflichten
  • Konfigurationsmanagement und Change-Control-Prozesse

Anhang I des CRA verlangt, dass Produkte „so konzipiert, entwickelt und hergestellt werden, dass sie unter Berücksichtigung der Risiken ein angemessenes Cybersicherheitsniveau gewährleisten". Das klingt nach ISMS — und ein ISMS kann hier tatsächlich als Grundlage dienen.

Doch der CRA geht an entscheidenden Stellen weiter: Er verlangt produktspezifische Nachweise, Meldepflichten mit sehr kurzen Fristen und eine CE-Kennzeichnung, die die Konformität mit den Cybersicherheitsanforderungen bestätigt.

Wo der CRA über ein ISMS hinausgeht

Artikel 14: Meldepflichten für Hersteller

Der CRA führt ein dreistufiges Melderegime für aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorfälle ein.

Frühwarnung (24 Stunden)

Der Hersteller muss jede ihm bekannt gewordene aktiv ausgenutzte Schwachstelle unverzüglich und jedenfalls binnen 24 Stunden dem zuständigen CSIRT und der ENISA melden.

Die Meldung erfolgt über die von ENISA betriebene Single Reporting Platform (SRP) an das CSIRT des Mitgliedstaats, in dem der Hersteller seine Hauptniederlassung hat.

Inhalt der Frühwarnung nach Artikel 14 Abs. 2 lit. a:

ElementBeschreibung
ZeitpunktUnverzüglich, jedenfalls binnen 24 Stunden nach Kenntnisnahme
Betroffene MitgliedstaatenAngabe der Mitgliedstaaten, in denen das Produkt bereitgestellt wurde
Art der SchwachstelleErste Einordnung der Sicherheitslücke

Vollständige Meldung (72 Stunden)

Binnen 72 Stunden nach Kenntnisnahme muss eine vollständige Schwachstellenmeldung erfolgen, sofern die Informationen nicht bereits in der Frühwarnung enthalten waren.

Inhalt der vollständigen Meldung nach Artikel 14 Abs. 2 lit. b:

ElementBeschreibung
Allgemeine InformationenArt der Schwachstelle und betroffene Produkte
Technische DetailsBeschreibung der Schwachstelle und ihrer Auswirkungen
SchweregradEinschätzung der Kritikalität
Ergriffene MaßnahmenBereits umgesetzte Gegenmaßnahmen
Empfehlungen für NutzerMögliche Maßnahmen zur Risikominderung

Abschlussbericht

SituationFrist
Aktiv ausgenutzte SchwachstelleSpätestens 14 Tage nach Verfügbarkeit einer Abhilfemaßnahme
Schwerwiegender SicherheitsvorfallSpätestens 1 Monat nach der 72-Stunden-Meldung

Der Abschlussbericht muss eine Ursachenanalyse, ergriffene Korrekturmaßnahmen und präventive Maßnahmen enthalten.

Information der Nutzer

Nach Artikel 14 Abs. 8 muss der Hersteller nach Bekanntwerden einer aktiv ausgenutzten Schwachstelle oder eines schwerwiegenden Vorfalls die betroffenen Nutzer informieren — über die Schwachstelle, den Vorfall und gegebenenfalls über Maßnahmen zur Risikominderung.

Falls der Hersteller die Nutzer nicht rechtzeitig informiert, kann das zuständige CSIRT diese Information selbst veröffentlichen.

Artikel 13: Pflichten der Hersteller

Der CRA etabliert umfassende Pflichten für Hersteller über den gesamten Produktlebenszyklus.

Security by Design und Default (Artikel 13 Abs. 1)

Hersteller müssen sicherstellen, dass Produkte mit digitalen Elementen in Übereinstimmung mit den wesentlichen Cybersicherheitsanforderungen aus Anhang I Teil I konzipiert, entwickelt und hergestellt werden:

AnforderungBeschreibung
Angemessenes SchutzniveauProdukte müssen ein dem Risiko angemessenes Cybersicherheitsniveau gewährleisten
Keine bekannten SchwachstellenProdukte dürfen nicht mit bekannten ausnutzbaren Schwachstellen ausgeliefert werden
Sichere StandardkonfigurationProdukte müssen mit sicheren Standardeinstellungen bereitgestellt werden
Schutz vor unbefugtem ZugriffAuthentifizierung, Identitäts- und Zugriffskontrollmechanismen
Schutz der VertraulichkeitVerschlüsselung ruhender und übertragener Daten
Schutz der IntegritätSchutz vor unbefugter Manipulation von Daten und Funktionen
Schutz der VerfügbarkeitWiderstandsfähigkeit gegen Denial-of-Service-Angriffe
Minimierung der AngriffsflächeReduktion externer Schnittstellen auf das Notwendige

Software Bill of Materials (SBOM)

Anhang I Teil II verlangt, dass Hersteller Schwachstellen und Komponenten ihrer Produkte identifizieren und dokumentieren — einschließlich einer Software-Stückliste (SBOM) in einem gebräuchlichen und maschinenlesbaren Format, die mindestens die Top-Level-Abhängigkeiten abdeckt.

Der SBOM muss nicht veröffentlicht werden, muss aber den Marktüberwachungsbehörden auf Anfrage bereitgestellt werden können.

Warum SBOM-Pflichten faktisch ab September 2026 gelten:

Die SBOM-Anforderung wird formal erst am 11. Dezember 2027 durchsetzbar. Doch die Meldepflichten gelten bereits ab dem 11. September 2026. Ohne SBOM und Schwachstellen-Monitoring kann ein Hersteller nicht wissen, ob eine neu bekannt gewordene Schwachstelle sein Produkt betrifft — und die 24-Stunden-Frist verstreicht.

Support-Zeitraum und Sicherheitsupdates (Artikel 13 Abs. 8)

Hersteller müssen einen Support-Zeitraum festlegen, während dessen sie Sicherheitsupdates bereitstellen. Dieser Zeitraum muss:

  • Mindestens 5 Jahre betragen (oder kürzer, wenn die erwartete Nutzungsdauer kürzer ist)
  • Den Nutzern vor dem Kauf mitgeteilt werden
  • Kostenlose Sicherheitsupdates umfassen

Technische Dokumentation (Artikel 13 und Anhang VII)

Hersteller müssen eine technische Dokumentation erstellen und 10 Jahre nach Inverkehrbringen oder während des Support-Zeitraums (je nachdem, welcher Zeitraum länger ist) aufbewahren:

DokumentBeschreibung
ProduktbeschreibungKonzeption, Design und Entwicklung
Cybersicherheits-RisikobewertungBewertung der Risiken nach Artikel 13 Abs. 2
SBOMSoftware-Stückliste der Komponenten
KonformitätsbewertungNachweis der Einhaltung der Anforderungen
EU-KonformitätserklärungErklärung des Herstellers

Warum die Sorgfaltspflicht kein One-Off ist

Sorgfaltspflicht bei Komponenten Dritter (Artikel 13 Abs. 5)

Hersteller müssen bei der Integration von Komponenten Dritter — einschließlich Open-Source-Software — Due Diligence ausüben, um sicherzustellen, dass diese Komponenten die Cybersicherheit des Produkts nicht gefährden.

Meldung von Schwachstellen in Komponenten (Artikel 13 Abs. 6)

Wenn ein Hersteller eine Schwachstelle in einer Komponente identifiziert, muss er diese dem Hersteller oder Maintainer der Komponente melden und die Schwachstelle gemäß den Anforderungen beheben.

Wesentliche Änderungen (Artikel 3 Nr. 31)

Eine wesentliche Änderung ist jede Änderung eines Produkts nach Inverkehrbringen, die:

  • Die Konformität mit den Cybersicherheitsanforderungen beeinflussen kann, oder
  • Eine Änderung des Verwendungszwecks darstellt

Bei einer wesentlichen Änderung wird der Ändernde zum Hersteller für das betroffene Produkt oder den betroffenen Teil — mit allen Pflichten aus Artikel 13 und 14.

Lieferkette: Pflichten für Importeure und Händler

Der CRA etabliert eine Kette der Verantwortlichkeit entlang der gesamten Lieferkette.

Pflichten der Importeure (Artikel 19)

Importeure dürfen nur Produkte in Verkehr bringen, die den Cybersicherheitsanforderungen entsprechen. Vor dem Inverkehrbringen müssen sie sicherstellen:

PrüfpflichtBeschreibung
KonformitätsbewertungDer Hersteller hat die erforderlichen Verfahren durchgeführt
Technische DokumentationDer Hersteller hat die Dokumentation erstellt
CE-KennzeichnungDas Produkt trägt die CE-Kennzeichnung
EU-KonformitätserklärungDem Produkt liegt die Erklärung bei
BenutzerinformationenInformationen und Anleitungen liegen in verständlicher Sprache bei

Importeure müssen die EU-Konformitätserklärung und technische Dokumentation 10 Jahre aufbewahren und auf Anfrage den Marktüberwachungsbehörden vorlegen.

Pflichten der Händler (Artikel 20)

Händler müssen vor der Bereitstellung auf dem Markt überprüfen:

  • Das Produkt trägt die CE-Kennzeichnung
  • Hersteller und Importeur haben ihre Pflichten erfüllt
  • Alle erforderlichen Dokumente liegen vor

Wird ein Importeur oder Händler selbst zum Hersteller (durch Vermarktung unter eigenem Namen oder wesentliche Änderung), treffen ihn alle Pflichten aus Artikel 13 und 14.

Meldung von Schwachstellen durch Importeure und Händler

Importeure und Händler, die Kenntnis von einer Schwachstelle erlangen, müssen den Hersteller unverzüglich informieren. Bei Hinweisen auf Nicht-Konformität dürfen sie das Produkt nicht (weiter) auf dem Markt bereitstellen.

Sanktionen (Artikel 64)

Der CRA sieht ein dreistufiges Bußgeldsystem vor:

VerstoßBußgeldRechtsgrundlage
Wesentliche Cybersicherheitsanforderungen (Anhang I) und Herstellerpflichten (Art. 13, 14)Bis 15 Mio. Euro oder 2,5% JahresumsatzArt. 64 Abs. 2
Sonstige Pflichten (Art. 18–23, 28, 30–33, 39, 41, 47, 49, 53)Bis 10 Mio. Euro oder 2% JahresumsatzArt. 64 Abs. 3
Falsche oder unvollständige Angaben gegenüber BehördenBis 5 Mio. Euro oder 1% JahresumsatzArt. 64 Abs. 4

Maßgeblich ist jeweils der höhere Betrag.

Ausnahmen:

  • Kleinstunternehmen und kleine Unternehmen sind von Bußgeldern für die Nichteinhaltung der 24-Stunden-Frist nach Artikel 14 ausgenommen
  • Open-Source-Software-Stewards sind von sämtlichen Bußgeldern nach dem CRA ausgenommen

Zusätzliche Maßnahmen der Marktüberwachungsbehörden:

Neben Bußgeldern können Behörden Produkte vom Markt nehmen, Rückrufe anordnen oder das Inverkehrbringen untersagen — EU-weit.

ISMS und Trust Center: Zwei Perspektiven auf die Compliance

Der CRA schafft eine neue Dimension der Produkthaftung für Cybersicherheit. Ein ISMS bleibt unverzichtbar für die organisatorische Steuerung — aber die produktbezogenen Anforderungen des CRA erfordern zusätzliche Strukturen.

Die zwei Richtungen eines Trust Centers

Als Hersteller / Verkäufer (Outbound):

Wer Produkte mit digitalen Elementen in der EU verkauft, muss Kunden und Behörden umfangreiche Nachweise bereitstellen. Ein Trust Center bündelt diese Dokumentation an einem professionellen Ort:

DokumentZweckCRA-Bezug
EU-KonformitätserklärungNachweis der Einhaltung der AnforderungenArt. 13 Abs. 20
CE-KennzeichnungKonformitätskennzeichnungArt. 30
SBOM (auf Anfrage)Transparenz über KomponentenAnhang I Teil II
Technische DokumentationNachweis der KonformitätAnhang VII
Support-Zeitraum und Update-PolicyInformation für NutzerArt. 13 Abs. 8
Vulnerability Disclosure PolicyProzess für SchwachstellenmeldungenAnhang I Teil II
Zertifizierungen (ISO 27001, IEC 62443)Unterstützender NachweisArt. 27
Penetrationstest-BerichteUnabhängige PrüfungAnhang I Teil II

Als Käufer / Integrator (Inbound):

Wer Produkte mit digitalen Elementen in eigene Produkte integriert, wird nach Artikel 13 Abs. 5 zur Due Diligence verpflichtet. Ein Trust Center unterstützt:

  • Sammlung und Pflege von Herstellernachweisen und SBOMs
  • Überwachung von Sicherheitsupdates und bekannten Schwachstellen
  • Dokumentation der Sorgfaltspflicht bei der Komponentenauswahl
  • Nachweis der Lieferketten-Compliance für eigene Kunden

Die doppelte Perspektive

Viele B2B-Unternehmen sind gleichzeitig Käufer (integrieren Komponenten Dritter) und Hersteller (verkaufen eigene Produkte). Ein Trust Center adressiert beide Rollen:

  • Inbound: Nachweis der Due Diligence bei der Integration von Drittkomponenten
  • Outbound: Bereitstellung aller erforderlichen Nachweise für eigene Kunden und Behörden

Ohne ein Trust Center läuft diese Dokumentation über E-Mail, individuelle Anfragen und manuelle Prozesse — unvereinbar mit den kurzen Fristen des CRA und der Komplexität moderner Software-Lieferketten. Mit einem Trust Center wird aus reaktiver Dokumentensuche ein funktionierendes System.

Der kritische Zeitplan

DatumPflicht
10. Dezember 2024CRA in Kraft getreten
11. Juni 2026Benannte Stellen (Notified Bodies) für Konformitätsbewertung zugelassen
11. September 2026Meldepflichten nach Artikel 14 gelten — auch für bereits auf dem Markt befindliche Produkte
11. Dezember 2027Vollständige Anwendung aller CRA-Anforderungen

Die Meldepflichten ab September 2026 sind der kritische Meilenstein: Wer bis dahin kein SBOM-basiertes Schwachstellen-Monitoring und keine Incident-Response-Prozesse implementiert hat, kann die 24-Stunden-Frist nicht einhalten.

Wer Governance und Kommunikation verbindet, ist gut aufgestellt: Ein ISMS für die interne Steuerung, ein Trust Center für die externe Kommunikation — in beide Richtungen der Lieferkette. So wird aus Compliance-Aufwand ein funktionierendes System und aus Dokumentation echte Cyber-Resilienz.


Quellen

  1. Verordnung (EU) 2024/2847 (Cyber Resilience Act) – Volltext – Amtsblatt der Europäischen Union. Der vollständige Text des Cyber Resilience Act.
  2. European Commission – Cyber Resilience Act Summary – Zusammenfassung der wichtigsten Bestimmungen.
  3. European Commission – CRA Reporting Obligations – Details zu den Meldepflichten und der Single Reporting Platform.
  4. BSI – Cyber Resilience Act – Informationen und Leitfäden des BSI.
  5. european-cyber-resilience-act.com – Article 13 – Pflichten der Hersteller.
  6. european-cyber-resilience-act.com – Article 14 – Meldepflichten.
  7. european-cyber-resilience-act.com – Article 64 – Sanktionen.
  8. ENISA – CRA Requirements Standards Mapping – Zuordnung der CRA-Anforderungen zu bestehenden Standards.