Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

5.3 ENISA-Meldeprozess

5.3.1 Rechtsgrundlage

Gemäß Art. 14 CRA sind Hersteller verpflichtet, bestimmte Sicherheitsereignisse an ENISA bzw. die zuständige nationale CSIRT-Behörde zu melden. Die Meldepflicht gilt ab dem 11. September 2026.

RECHTSGRUNDLAGE

Art. 14 Abs. 1 CRA: „Der Hersteller meldet jede aktiv ausgenutzte Schwachstelle, die in dem Produkt mit digitalen Elementen enthalten ist, gleichzeitig dem benannten CSIRT und ENISA. Der Hersteller übermittelt eine Frühwarnung innerhalb von 24 Stunden, nachdem er davon Kenntnis erlangt hat."

Art. 14 Abs. 2 CRA: „Der Hersteller übermittelt innerhalb von 72 Stunden nach Kenntnisnahme eine Schwachstellenmeldung, die eine allgemeine Beschreibung der Schwachstelle, eine erste Bewertung des Schweregrads und der Auswirkungen sowie Informationen über ergriffene Korrekturmaßnahmen enthält."

Art. 14 Abs. 3 CRA: „Der Hersteller übermittelt innerhalb von 14 Tagen nach Kenntnisnahme einen Abschlussbericht, der eine detaillierte Beschreibung der Schwachstelle, Informationen über ergriffene Korrektur- oder Abhilfemaßnahmen sowie gegebenenfalls Kompromittierungsindikatoren enthält."

KRITISCHE FRISTEN

MeldungFristFristbeginn
Frühwarnung24 StundenKenntnisnahme der aktiv ausgenutzten Schwachstelle / des schweren Vorfalls
Schwachstellenmeldung72 StundenKenntnisnahme
Abschlussbericht14 TageKenntnisnahme

5.3.2 Meldepflichtige Ereignisse

Aktiv ausgenutzte Schwachstelle (Art. 14 Abs. 1)

Eine Schwachstelle in einem Produkt der BAUER GROUP wird in freier Wildbahn aktiv ausgenutzt. Gemäß Art. 3 Nr. 42 CRA liegt eine aktive Ausnutzung vor, wenn zuverlässige Belege existieren, dass die Schwachstelle von einem böswilligen Akteur in einem System ohne Erlaubnis des Eigentümers ausgenutzt wurde.

Indikatoren für aktive Ausnutzung:

  • Aufnahme in den KEV-Katalog (CISA Known Exploited Vulnerabilities)
  • Threat-Intelligence-Feeds berichten über Exploitation-Aktivitäten
  • Meldung durch Kunden oder Sicherheitsforscher mit Nachweis der Ausnutzung
  • Eigene Erkennung in Logs, Monitoring oder Incident-Response-Prozessen
  • Öffentliche Berichte (Vendor Advisories, Blogs, Foren) über Angriffe

Schwerer Sicherheitsvorfall (Art. 14 Abs. 3)

Ein Vorfall, der die Sicherheit des Produkts oder seiner Nutzer erheblich beeinträchtigt (Art. 3 Nr. 43 CRA).

Kriterien für die Einstufung als schwerer Vorfall:

KriteriumBeschreibungBeispiele
IntegritätskompromittierungDie Integrität des Produkts oder seiner Lieferkette ist beeinträchtigtManipulierter Quellcode, kompromittierte Build-Pipeline
Unbefugter DatenzugriffZugriff auf Nutzerdaten ohne AutorisierungDatenleck, API-Missbrauch, Konfigurationsfehler
VerfügbarkeitsverlustSicherheitsrelevante Funktionen sind eingeschränktAuth-Bypass, Update-Mechanismus gestört
Kompromittierte UpdatesManipulierte Updates werden ausgeliefertSupply-Chain-Angriff, Signing-Key-Kompromittierung

5.3.3 Rollen und Verantwortlichkeiten

RolleVerantwortung im Meldeprozess
Security LeadMeldepflicht bewerten, ENISA-Meldungen absenden, Gesamtkoordination
DevOps LeadTechnische Analyse, Patch-Koordination, Infrastruktur-Maßnahmen
Product OwnerNutzerbenachrichtigung, Impact-Assessment, Release-Entscheidung
ManagementFreigabe bei SEV-1/SEV-2, Ressourcenzuweisung, Eskalation
EntwicklerRoot-Cause-Analyse, Patch-Entwicklung, Security-Review

5.3.4 Meldeplattform

ENISA Single Reporting Platform (SRP)

Ab dem 11. September 2026 steht die ENISA Single Reporting Platform als zentrale Meldestelle zur Verfügung:

EigenschaftDetails
URLWird von ENISA bereitgestellt (voraussichtlich https://reporting.enisa.europa.eu)
ZugangRegistrierung als Hersteller gemäß Art. 14 Abs. 4 CRA erforderlich
FormatStrukturiertes Online-Formular + API-Zugang (geplant)
SpracheEnglisch (EU-weit), ggf. nationale Sprachen
BestätigungAutomatische Empfangsbestätigung durch die Plattform

Nationale CSIRTs der EU-Mitgliedstaaten

Falls die ENISA SRP temporär nicht verfügbar ist, erfolgt die Meldung an das zuständige nationale CSIRT. Nachfolgend das vollständige Verzeichnis aller 27 EU-Mitgliedstaaten:

LandCSIRTWebsiteE-Mail
BelgienCERT.be (CCB)ccb.belgium.be/certcert@cert.be
BulgarienCERT Bulgariawww.govcert.bgcert@govcert.bg
DänemarkCFCSwww.cfcs.dkcfcs@cfcs.dk
DeutschlandCERT-Bund (BSI)www.bsi.bund.decertbund@bsi.bund.de
EstlandCERT-EE (RIA)www.cert.eecert@cert.ee
FinnlandNCSC-FI (Traficom)www.kyberturvallisuuskeskus.ficert@traficom.fi
FrankreichCERT-FR (ANSSI)www.cert.ssi.gouv.frcert-fr@ssi.gouv.fr
GriechenlandNational CERT-GRwww.cert.grcert@cert.gr
IrlandNCSC-IEwww.ncsc.gov.iecertreport@ncsc.gov.ie
ItalienCSIRT Italia (ACN)www.csirt.gov.itcsirt@pec.acn.gov.it
KroatienNational CERT (CERT.hr)www.cert.hrncert@cert.hr
LettlandCERT.LVcert.lvcert@cert.lv
LitauenNKSCwww.nksc.ltcert@nksc.lt
LuxemburgCIRCL / GovCERT.luwww.circl.luinfo@circl.lu
MaltaCSIRTMaltawww.mca.org.mtcsirtmalta@gov.mt
NiederlandeNCSC-NLwww.ncsc.nlcert@ncsc.nl
ÖsterreichCERT.atwww.cert.atreports@cert.at
PolenCERT Polska (NASK)cert.plcert@cert.pl
PortugalCERT.PT (CNCS)www.cncs.gov.ptcert@cert.pt
RumänienCERT-ROwww.cert.rocert@cert.ro
SchwedenCERT-SE (MSB)www.cert.secert@cert.se
SlowakeiSK-CERT (NASES)www.sk-cert.skincident@sk-cert.sk
SlowenienSI-CERTwww.cert.sicert@cert.si
SpanienCCN-CERT / INCIBE-CERTwww.incibe.esincidencias@incibe-cert.es
TschechienNÚKIB / GovCERT.CZwww.nukib.czcert@nukib.cz
UngarnNCSC Hungary (NBSZ NKI)nki.gov.hucert@nki.gov.hu
ZypernCSIRT-CY (DMRID)csirt.cyinfo@csirt.cy

Quelle: ENISA CSIRTs Network / ENISA CSIRT Inventory. Stand: 2026-02. Aktuelle Kontaktdaten vor Erstmeldung verifizieren.

DOPPELMELDUNG

Bei Nutzung des nationalen CSIRT als Fallback ist die Meldung unverzüglich nachzuholen, sobald die ENISA SRP wieder verfügbar ist.

5.3.5 Meldeprozess

Phase 1: Frühwarnung (≤ 24 Stunden)

Verantwortlich: Security Lead

Aktiv ausgenutzte Schwachstelle / schwerer Vorfall erkannt

    ├── 1. Sofortbenachrichtigung
    │   ├── Security Lead alarmieren (sofort, jede Uhrzeit)
    │   └── Incident-Ticket erstellen (GitHub Issue, Label: incident + enisa)

    ├── 2. Erstbewertung (≤ 2 Stunden)
    │   ├── Schwachstelle / Vorfall bestätigen
    │   ├── Betroffene Produkte und Versionen identifizieren
    │   ├── Aktive Ausnutzung verifizieren (KEV, Threat Intel)
    │   ├── Schweregrad bestimmen (CVSS)
    │   └── ENISA-Meldepflicht bestätigen

    ├── 3. ENISA-Frühwarnung absenden (≤ 24h)
    │   ├── Template: /templates/enisa-early-warning
    │   ├── Plattform: ENISA SRP (primär) oder CSIRT (Fallback)
    │   └── Mindestinhalt gemäß Art. 14 Abs. 1:
    │       ├── Hersteller-Identifikation
    │       ├── Betroffenes Produkt / betroffene Versionen
    │       ├── Art der Schwachstelle / des Vorfalls
    │       ├── Schweregrad (CVSS Score + Vector)
    │       ├── Bestätigung der aktiven Ausnutzung
    │       ├── Erste Einschätzung der Auswirkung
    │       └── Geplante Sofortmaßnahmen

    └── 4. Parallele Maßnahmen
        ├── Kommunikationsplan aktivieren (→ 5.4)
        ├── Management informieren (bei SEV-1/SEV-2)
        └── Sofortmaßnahmen einleiten (Workaround, Isolation)

Nachweis: Screenshot der Meldungsbestätigung + Zeitstempel im Incident-Ticket

Phase 2: Schwachstellenmeldung (≤ 72 Stunden)

Verantwortlich: Security Lead + DevOps Lead

Detailbewertung läuft / abgeschlossen

    ├── 1. Technische Analyse vertiefen
    │   ├── Vollständige Versionsliste der betroffenen Produkte
    │   ├── CWE-Klassifikation zuweisen
    │   ├── CVSS v3.1 Vector vollständig berechnen
    │   ├── Angriffsvektor und Voraussetzungen dokumentieren
    │   └── Ausnutzungsszenarien beschreiben

    ├── 2. Maßnahmen dokumentieren
    │   ├── Bereits ergriffene Mitigationsmaßnahmen
    │   ├── Status der Patch-Entwicklung
    │   ├── Verfügbare Workarounds
    │   └── Empfohlene Nutzermaßnahmen

    └── 3. ENISA-Meldung absenden (≤ 72h)
        ├── Template: /templates/enisa-notification
        ├── Plattform: ENISA SRP
        └── Mindestinhalt gemäß Art. 14 Abs. 2:
            ├── Bezug zur Frühwarnung
            ├── Detaillierte Schwachstellenbeschreibung
            ├── CVE-ID (falls bereits zugewiesen)
            ├── Alle betroffenen Produktversionen
            ├── CWE-Klassifikation + CVSS Vector
            ├── Technische Details (Attack Vector, Impact)
            ├── Status ergriffener Mitigationsmaßnahmen
            ├── Verfügbarer Patch / Workaround
            ├── Empfohlene Nutzermaßnahmen
            └── Geschätzte Anzahl betroffener Nutzer / Geräte

Nachweis: Meldungsbestätigung + vollständige Kopie im Incident-Ticket

Phase 3: Abschlussbericht (≤ 14 Tage)

Verantwortlich: Security Lead

Behebung abgeschlossen oder fortgeschritten

    ├── 1. Abschlussdokumentation erstellen
    │   ├── Root-Cause-Analyse abschließen
    │   ├── Vollständige Zeitlinie des Vorfalls erstellen
    │   ├── Alle ergriffenen Maßnahmen auflisten
    │   ├── Bereitgestellte Patches / Updates benennen
    │   ├── Verbleibende Risiken bewerten
    │   └── Lessons Learned formulieren

    └── 2. ENISA-Abschlussbericht absenden (≤ 14 Tage)
        ├── Template: /templates/enisa-final-report
        ├── Plattform: ENISA SRP
        └── Mindestinhalt gemäß Art. 14 Abs. 3:
            ├── Bezug zu Frühwarnung und Meldung
            ├── Detaillierte Schwachstellenbeschreibung
            ├── Root-Cause-Analyse
            ├── Vollständige Ereigniszeitlinie
            ├── Alle ergriffenen Korrekturmaßnahmen
            ├── Bereitgestellte Patches / Updates (mit Versionsnummern)
            ├── Verbleibende Risiken und deren Mitigation
            ├── Kompromittierungsindikatoren (IoC), falls vorhanden
            ├── Lessons Learned
            └── Maßnahmen zur Vermeidung künftiger Vorfälle

Nachweis: Meldungsbestätigung + vollständige Kopie im Incident-Ticket + Archivierung

5.3.6 Nutzerbenachrichtigung (Art. 14 Abs. 8)

Parallel zur ENISA-Meldung müssen betroffene Nutzer unverzüglich über die Schwachstelle und verfügbare Korrekturmaßnahmen informiert werden.

AspektDetails
AuslöserJede aktiv ausgenutzte Schwachstelle oder jeder schwere Vorfall
FristUnverzüglich (Art. 14 Abs. 8)
PrimärkanalGitHub Security Advisory
SekundärkanalE-Mail an bekannte Kunden (bei SEV-1/SEV-2)
InhaltSchwachstellenbeschreibung, Auswirkung, empfohlene Maßnahmen, verfügbarer Patch
TemplateVulnerability Report
VerantwortlichSecurity Lead + Product Owner

KOORDINATION MIT ENISA

Die Nutzerbenachrichtigung darf keine Details enthalten, die die Ausnutzung der Schwachstelle erleichtern könnten, solange kein Patch verfügbar ist. In Abstimmung mit ENISA kann eine verzögerte Offenlegung vereinbart werden (Art. 14 Abs. 7).

5.3.7 Dokumentation und Nachweisführung

Jede ENISA-Meldung wird vollständig dokumentiert. Diese Dokumentation dient als Nachweis der Pflichterfüllung gegenüber Marktaufsichtsbehörden (Art. 52 CRA).

Pflichtdokumentation je Meldung

DokumentationsbestandteilAblageortAufbewahrungsfrist
Vollständige Kopie jeder ENISA-MeldungIncident-Ticket (GitHub Issue)10 Jahre
Zeitstempel aller Meldungen und AktionenIncident-Ticket + Git-Log10 Jahre
Empfangsbestätigung durch ENISA / CSIRTIncident-Ticket (Anhang)10 Jahre
Kommunikationsprotokoll (intern + extern)Incident-Ticket10 Jahre
Nutzerbenachrichtigungen (Advisory + E-Mail)GitHub Advisory + E-Mail-Archiv10 Jahre
Post-Mortem / Lessons LearnedIncident-Ticket10 Jahre

Referenzierungsschema

Alle Meldungen verwenden ein einheitliches Referenzierungsschema:

MeldungstypFormatBeispiel
FrühwarnungEW-YYYY-NNNEW-2026-001
SchwachstellenmeldungVN-YYYY-NNNVN-2026-001
AbschlussberichtFR-YYYY-NNNFR-2026-001
Interner IncidentINC-YYYY-NNNINC-2026-001

5.3.8 Vorbereitungsmaßnahmen (vor 11.09.2026)

Die folgenden Maßnahmen müssen vor dem Inkrafttreten der Meldepflicht abgeschlossen sein:

Nr.MaßnahmeVerantwortlichFristStatus
1ENISA SRP-Registrierung durchführenSecurity LeadSobald verfügbarAusstehend
2Nationale CSIRT-Kontaktdaten verifizierenSecurity LeadQ2 2026Ausstehend
3Meldevorlagen vorbereiten und intern testenSecurity LeadQ2 2026✅ Erledigt
4Incident-Response-Team auf Meldeprozess schulenSecurity LeadQ2 2026Ausstehend
5Testmeldung über ENISA SRP durchführenSecurity LeadQ3 2026Ausstehend
6Eskalationspfade und Kontaktlisten aktualisierenSecurity LeadQ2 2026Ausstehend
7ENISA-Zugangsdaten sicher hinterlegenSecurity LeadQ3 2026Ausstehend
8Meldeprozess in Tabletop-Übung testenSecurity LeadQ3 2026Ausstehend

5.3.9 Entscheidungsbaum: Meldepflicht

Sicherheitsereignis erkannt

    ├── Ist eine Schwachstelle in unserem Produkt betroffen?
    │   ├── Nein → Keine CRA-Meldepflicht (ggf. NIS2 prüfen)
    │   └── Ja ↓

    ├── Wird die Schwachstelle aktiv ausgenutzt?
    │   ├── Ja → MELDEPFLICHTIG (Art. 14 Abs. 1)
    │   │         → 24h Frühwarnung + 72h Meldung + 14d Abschlussbericht
    │   └── Nein ↓

    ├── Liegt ein schwerer Sicherheitsvorfall vor?
    │   ├── Ja → MELDEPFLICHTIG (Art. 14 Abs. 3)
    │   │         → 24h Frühwarnung + 72h Meldung + 14d Abschlussbericht
    │   └── Nein ↓

    └── Standardmäßige Schwachstellenbehandlung
        → Vulnerability Management (→ Kap. 3)
        → Patch Management gemäß SLA
        → Keine ENISA-Meldepflicht

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT