CRA 2026: Was gilt, was kommt noch?
- Verfasst am
- Lesezeit
- 6 Min. Lesezeit
- Autor
- Andrej Radkov · CRA-Compliance-Analyst
Was Sie wissen müssen
Mai 2026: Die CRA-Verordnung gilt — aber nicht alles. Ein faktenbasierter Überblick, was in Kraft ist und was erst kommt. Mit konkreten Handlungshinweisen.
Inhaltsverzeichnis
- Was im Mai 2026 gilt — und was nicht
- Was bereits in Kraft ist
- Die Verordnung selbst: seit 10. Dezember 2024
- Übergangsfristen laufen — die Uhr tickt
- Harmonisierte Normen: erste Veröffentlichungen 2025
- ENISA-Leitlinien zur Meldepflicht (2025)
- BSI: Umsetzungshinweise für deutsche Hersteller (2025)
- Was noch nicht in Kraft ist
- Meldepflicht: erst ab 11. September 2026
- CE-Kennzeichnung und vollständige Konformität: erst ab 11. Dezember 2027
- Notified Bodies: formal ab 11. Juni 2026 aktiv
- Stand der harmonisierten Normen: wo Lücken bleiben
- Was Hersteller heute konkret tun sollten
- Die erste harte Deadline: September 2026
- Quellen
Was im Mai 2026 gilt — und was nicht
Seit dem 10. Dezember 2024 ist der Cyber Resilience Act (EU-Verordnung 2024/2847) geltendes EU-Recht. Alle Anforderungen sofort? Nein. Die Verordnung staffelt ihre Pflichten bewusst — über drei zentrale Stichtage bis Ende 2027.
Wer heute wissen will, was verbindlich ist, bekommt eine klare Antwort: die wenigsten Pflichten. Aber das ändert sich in weniger als vier Monaten.
Was bereits in Kraft ist
Die Verordnung selbst: seit 10. Dezember 2024
Am 20. November 2024 erschien der CRA im Amtsblatt der Europäischen Union (L-Serie), zwanzig Tage später — am 10. Dezember 2024 — trat er in Kraft.¹ Damit sind Definitionen, Anwendungsbereich, Risikoklassen und der gesamte rechtliche Rahmen bindend.
Was das konkret bedeutet: Seit Dezember 2024 wissen Hersteller verbindlich, ob ihr Produkt in den Anwendungsbereich fällt, welcher Risikoklasse es angehört und welche Anforderungen bis wann erfüllt sein müssen. Unwissenheit ist seitdem kein mildernder Umstand.
Übergangsfristen laufen — die Uhr tickt
Mit dem Inkrafttreten haben die Übergangsfristen begonnen. Sie bieten Zeit zur Vorbereitung, aber keine Straffreiheit für Untätigkeit. Wer bis September 2026 keine Vulnerability-Disclosure-Policy für seine industriellen MQTT-Gateways oder seine embedded-Software für Heizungssteuerungen aufgebaut hat, verstößt ab diesem Datum gegen geltendes Recht — egal ob er die Zeit hatte oder nicht.
Harmonisierte Normen: erste Veröffentlichungen 2025
Im Jahr 2025 veröffentlichte die EU die ersten harmonisierten Normen für den CRA im Amtsblatt:
- EN 18031-1: Sicherheitsanforderungen für internetverbundene Produkte — Allgemeiner Teil
- EN 18031-2: Sicherheitsanforderungen für internetverbundene Produkte — Verarbeitung personenbezogener Daten
- EN 18031-3: Sicherheitsanforderungen für internetverbundene Produkte — Kritische Infrastrukturen
Ein wichtiger Meilenstein. Hersteller, die diese Normen vollständig einhalten, können die sogenannte Konformitätsvermutung für sich geltend machen — sie müssen nicht mehr jeden einzelnen CRA-Aspekt separat nachweisen.²
Allerdings bestehen weiterhin Lücken — dazu weiter unten mehr.
ENISA-Leitlinien zur Meldepflicht (2025)
2025 veröffentlichte die Europäische Agentur für Cybersicherheit (ENISA) erste operative Leitlinien zur Umsetzung der Meldepflicht nach Artikel 14. Darin beschreibt sie, wie die zukünftige Single-Entry-Point-Plattform funktionieren wird, welche Informationen bei der 24-Stunden-Meldung erforderlich sind und wie ENISA mit nationalen Behörden koordiniert.³
Kein Luxus-Lesestoff. Wer erst im September 2026 versteht, wie Meldungen technisch eingereicht werden, hat schlicht zu spät angefangen.
BSI: Umsetzungshinweise für deutsche Hersteller (2025)
Ebenfalls 2025 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Umsetzungshinweise für deutsche Hersteller. Sie erläutern, wie Hersteller den CRA in der deutschen Rechtslandschaft anwenden, und geben Hinweise zur Interaktion mit deutschen Marktaufsichtsbehörden — die ab Dezember 2027 aktiv werden.⁴
Was noch nicht in Kraft ist
Meldepflicht: erst ab 11. September 2026
Aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorfälle müssen Hersteller erst ab dem 11. September 2026 an ENISA melden (Art. 14 CRA). Vier Monate von heute.
Ab dann gilt:
- 24 Stunden für die erste Meldung an ENISA nach Kenntnis einer aktiv ausgenutzten Schwachstelle oder eines schwerwiegenden Vorfalls
- 72 Stunden für einen ausführlicheren Folgebericht
- 14 Tage für den abschließenden Bericht
24 Stunden ist wenig Zeit. Besonders für Unternehmen, die intern erst klären müssen, wer überhaupt zuständig ist — und was überhaupt gemeldet werden muss. Wer diese Prozesse bis September nicht aufgebaut hat, kann die Frist strukturell nicht einhalten.
CE-Kennzeichnung und vollständige Konformität: erst ab 11. Dezember 2027
Alle produktbezogenen Anforderungen — CE-Kennzeichnung, vollständige technische Dokumentation, Konformitätserklärung, abgeschlossene Konformitätsbewertung — gelten erst ab dem 11. Dezember 2027.
Das klingt weit entfernt. Ist es nicht. Technische Dokumentation nach Anhang VII braucht in der Praxis sechs bis zwölf Monate. Wer heute noch keine Risikoanalyse begonnen hat, startet bereits mit Verspätung.
Notified Bodies: formal ab 11. Juni 2026 aktiv
Ab dem 11. Juni 2026 trägt die EU-Kommission Konformitätsbewertungsstellen (Notified Bodies) offiziell in der NANDO-Datenbank ein — damit sind sie formal für CRA-Bewertungen akkreditiert.⁵
Stand Mai 2026: Erst wenige Stellen haben CRA-Akkreditierungen abgeschlossen. Kapazitäten entstehen — bleiben aber knapp. Hersteller, die einen Notified Body benötigen (Klasse Important I ohne harmonisierte Normen, Important II, Critical), sollten jetzt Kontakt aufnehmen. Nicht erst im Herbst.
Stand der harmonisierten Normen: wo Lücken bleiben
Die EN 18031-Reihe adressiert primär internetverbundene Hardware-Produkte. Für reine Softwareprodukte ohne Hardware-Anteil gibt es im Mai 2026 noch keine vollständig harmonisierte CRA-Norm im Amtsblatt.
Ein relevantes Problem — besonders für Hersteller von:
- Desktop- und Server-Anwendungen
- Embedded-Software-Komponenten ohne eigenes Gerät
- Mobilen Apps, die eigenständig als Produkt vertrieben werden
Was hier viele falsch verstehen: Diese Hersteller können den vereinfachten “Konformitätsvermutungs-Weg” über harmonisierte Normen aktuell nicht vollständig nutzen. Sie müssen alternative Nachweise erbringen — mehr Dokumentationsaufwand — oder auf kommende Normen warten, mit dem Risiko, den Dezember-2027-Stichtag zu verfehlen.
IEC 62443 (für industrielle Steuerungen) und ISO/IEC 27001 sind relevant, ersetzen aber keine vollständige CRA-Konformität — mehr dazu im Artikel Harmonisierte Normen zum CRA.
Was Hersteller heute konkret tun sollten
Die folgende Liste ist keine Rechtsberatung, sondern eine strukturierte Übersicht der Maßnahmen, die aus den Anforderungen der Verordnung 2024/2847 abgeleitet sind:
Sofort (Mai 2026):
- Produktinventar erstellen: Welche Produkte sind “Produkte mit digitalen Elementen” im Sinne von Art. 3 CRA? Welche fallen unter Ausnahmen (reine Cloud-Dienste ohne lokale Komponente, Open-Source-Software ohne kommerziellen Kontext)?
- Risikoklasse bestimmen: Default, Important Class I, Important Class II oder Critical? Die Klasse bestimmt den Konformitätsbewertungsweg.
- SBOM-Prozess starten: Eine Software Bill of Materials ist nach Anhang I Pflicht. Tooling auszuwählen und in den Build-Prozess zu integrieren braucht Zeit.
- VDP-Seite aufbauen: Eine öffentlich zugängliche Vulnerability Disclosure Policy ist ab September 2026 Pflicht. Aufbau und interne Abnahme dauern in der Praxis zwei bis drei Monate.
Bis August 2026:
- Meldeprozesse dokumentieren: Wer meldet an ENISA? In welchem Format? Wer im Unternehmen entscheidet, ob ein Vorfall “schwerwiegend” ist?
- Kontakt zu Notified Bodies: Falls die Produktklasse einen NB erfordert — jetzt anfragen, nicht nach Juni.
- Harmonisierte Normen prüfen: Welche Normen sind für das jeweilige Produkt anwendbar? Wo bestehen Lücken?
Die erste harte Deadline: September 2026
Wer noch nichts getan hat, hat keine Zeit mehr zu verlieren. September 2026 ist die erste harte Deadline. Vier Monate sind für einen funktionierenden Vulnerability-Management-Prozess, eine VDP und die internen Abstimmungen, die damit einhergehen, knapp. Sehr knapp.
Das BSI schätzt den Vorbereitungsaufwand für mittelständische Hersteller auf sechs bis zwölf Monate für die vollständige CRA-Konformität — je nach Produktkomplexität und vorhandenem Sicherheits-Reifegrad.⁴ Wer im Mai 2026 startet, hat bis Dezember 2027 gerade noch ausreichend Zeit — wenn er konsequent arbeitet.
Eine detaillierte Übersicht aller Fristen finden Sie unter CRA-Fristen 2026 und 2027. Zur Meldepflicht im Detail: Schwachstellen-Meldepflicht nach CRA.
Quellen
- EU-Verordnung 2024/2847 des Europäischen Parlaments und des Rates vom 23. Oktober 2024 (Cyber Resilience Act): https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402847
- Europäische Kommission — Harmonisierte Normen für den Cyber Resilience Act: https://digital-strategy.ec.europa.eu/de/policies/cyber-resilience-act
- ENISA — Leitlinien zur Meldepflicht nach dem Cyber Resilience Act: https://www.enisa.europa.eu/topics/cybersecurity-policy/cyber-resilience-act
- BSI — Cyber Resilience Act, Umsetzungshinweise für Hersteller: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Cyber_Resilience_Act/
- NANDO-Datenbank der Europäischen Kommission — Notified Bodies: https://ec.europa.eu/growth/tools-databases/nando/
Weiterlernen
Verwandte Artikel
Nächster Schritt
Wissen allein schützt nicht. Prüfen Sie jetzt, welche CRA-Klasse Ihr Produkt betrifft — kostenlos, in unter 3 Minuten.