Diese EU-Regularien treten in Kraft
Das neue Jahr bringt einen Stapel neuer EU-Vorgaben mit sich. Was das für IT-Verantwortliche in KMU und öffentlichen Verwaltungen konkret bedeutet…

Für IT-Verantwortliche in Europa wird 2026 ein entscheidendes Jahr. Gleich mehrere EU-Regelwerke treffen nacheinander oder verschärft in Kraft – und sie betreffen nicht nur große Konzerne, sondern explizit auch kleine und mittlere Unternehmen.
Besonders der Cyber Resilience Act (CRA) bringt neue Anforderungen an Sicherheit, Transparenz und Dokumentation mit sich. Zugleich gewinnt der Data Act an Bedeutung, und die Anforderungen rund um NIS2 sowie den AI-Act werden für viele Unternehmen praktisch spürbar. Wer diese Vorgaben rechtzeitig angeht, gewinnt Wettbewerbsvorteile, kann Risiken besser steuern und ist sowohl technisch als auch organisatorisch deutlich robuster aufgestellt:
EU Cyber Resilience Act (CRA): Sicherheit wird zur Produktpflicht
Der CRA ist das Schwergewicht unter den neuen Regelungen. Er verpflichtet Hersteller und Anbieter digitaler Produkte dazu, Cybersicherheit nicht als Add-on, sondern als Grundprinzip zu behandeln. Das Ziel ist es, ein einheitlich hohes Sicherheitsniveau im Binnenmarkt sicherzustellen und Risiken schon im Produktdesign zu minimieren.
1. Security by Design & Default
Hersteller müssen Cybersicherheit von Anfang an mitdenken, nicht erst als Patch. Das heißt:
- Produkte müssen mit minimaler Angriffsfläche ausgeliefert werden.
- Sichere Standardeinstellungen sind Pflicht (keine offenen Ports, keine Default-Passwörter).
- Schutz vor bekannten Schwachstellen über den gesamten Lebenszyklus.
- Etablierte Secure-Development-Prozesse.
- Nachweisbare Risikoanalysen für Cyberbedrohungen.
- Cybersicherheit wird zur Produktpflicht, nicht zur optionalen Zusatzleistung.
2. Transparenz: Wer trägt wofür Verantwortung?
Der CRA macht Sicherheitsmaßnahmen nachvollziehbar und prüfbar. Konkret bedeutet das:
- Klare Benennung der Verantwortlichkeiten im Unternehmen.
- Offenlegung sicherheitsrelevanter Informationen gegenüber Behörden.
- Verpflichtung zur Meldung aktiv ausgenutzter Schwachstellen.
- Information der Kunden über bekannte Risiken und Sicherheitsupdates.
- Nachvollziehbarkeit, welche Sicherheitsmaßnahmen umgesetzt wurden.
- Sicherheit darf nicht mehr „implizit angenommen“, sondern muss belegt werden.
3. Dokumentation: Beweis statt Behauptung
Unternehmen müssen zeigen können, dass ihre Produkte sicher entwickelt und betrieben werden. Dazu gehören unter anderem:
- Technische Produktdokumentation zur Cybersicherheit
- Bedrohungs- und Risikoanalysen (Threat Modeling)
- Dokumentierte Secure-Development-Prozesse
- Prozesse zum Vulnerability- und Patch-Management
- Nachweise über Sicherheitsupdates über den gesamten Produktlebenszyklus
- Wer nicht dokumentieren kann, gilt im Zweifel als nicht compliant.
Praxis-Check: IT-Teams sollten ihre Produkt- und Softwareportfolios frühzeitig auf CRA-Relevanz prüfen, Security Requirements in die Entwicklungs- und Beschaffungsprozesse integrieren sowie ein strukturiertes Vulnerability-Management etablieren.
NIS2-Richtlinie: Kritische Infrastruktur muss liefern
Alle Unternehmen, die zur kritischen Infrastruktur gehören, müssen NIS2 bis 2026 umsetzen. Das betrifft Energieversorger, Gesundheitseinrichtungen, Verkehrsbetriebe, Wasserversorger sowie Branchen im kommunalen Bereich.
Was NIS2 fordert:
- Implementierung von Risikomanagement-Maßnahmen
- Meldung erheblicher Sicherheitsvorfälle innerhalb von 24 Stunden
- Regelmäßige Sicherheitsaudits und Schwachstellenanalysen
- Sicherstellung der Lieferkettensicherheit
- Benennung von Verantwortlichen auf Führungsebene
Praxis-Check: Der Kreis der betroffenen Organisationen wurde gegenüber der ersten NIS-Richtlinie deutlich erweitert. Auch mittelgroße Unternehmen fallen nun unter die Regelung, wenn sie in einem der definierten Sektoren tätig sind. Für öffentliche Verwaltungen und kommunale IT-Dienstleister heißt das: Frühzeitig prüfen, ob sie unter die NIS2-Richtlinie fallen. Die Umsetzung braucht Zeit.
EU Data Act: Mehr Kontrolle über Daten
Der Data Act regelt, wer auf Daten aus vernetzten Produkten, wie IoT, zugreifen darf und wie diese Daten zwischen Nutzern, Unternehmen und öffentlichen Stellen geteilt werden. Besonders relevant wird er für Cloud-Anbieter, IoT-Hersteller und datenintensive Geschäftsmodelle. Zentrale Punkte:
- Nutzer erhalten mehr Kontrolle über ihre Daten
- Erleichterter Anbieterwechsel (Maßnahmen gegen Vendor Lock-in)
- Verpflichtung zur Datenportabilität
- Faire Vertragsbedingungen bei Datenzugriff
- Regelungen zum Datenzugang für Behörden in Notfällen
Praxis-Check: Der Data Act zielt darauf ab, Datensilos aufzubrechen und einen fairen Datenaustausch zu ermöglichen. Für Unternehmen bedeutet das: Transparente Datennutzungsvereinbarungen und technische Exportmöglichkeiten werden zur Pflicht. Besonders Cloud-Dienste müssen ihre Verträge und technischen Schnittstellen überprüfen. Für Open Source-Anbieter beziehungsweise Open Source-nahe Dienstleister und Anbieter wird sich dadurch wenig Neues ergeben: Offenheit, Transparenz, Vermeidung von LockIns sind und waren schon immer Kernbestandteil der Geschäftsstrategien in diesem Bereich.
KI-Regulierung durch den AI Act: Der disruptive Faktor
KI-Systeme werden zunehmend reguliert und das hat direkte Auswirkungen auf IT-Teams, die KI-Tools einsetzen oder entwickeln. Die EU-KI-Verordnung (AI Act) teilt KI-Systeme in Risikoklassen ein und stellt je nach Einstufung unterschiedliche Anforderungen. Worauf Sie achten müssen:
- Transparenzpflichten bei KI-gestützten Entscheidungen
- Dokumentation der Trainingsdaten und Algorithmen
- Besondere Anforderungen bei Hochrisiko-KI-Systemen in HR, Kreditvergabe, kritischer Infrastruktur)
- Kennzeichnungspflicht für KI-generierte Inhalte
- Verbot bestimmter KI-Anwendungen (wie Social Scoring)
- KI-Agenten als neues Risiko
Praxis-Check: Aktuell wird vor allem vor KI-Agenten in Betriebssystemen gewarnt. Diese Assistenten erhalten weitreichende Zugriffe, analysieren Nachrichten, Dateien oder Browserverläufe und können so selbst verschlüsselte Kommunikation schwächen. Solche Agenten laufen oft unbemerkt im Hintergrund, benötigen Cloud-Verarbeitung und schaffen neue Risiken für Überwachung und Datenmissbrauch. KI ist disruptiv – nicht nur technologisch, sondern auch regulatorisch. Wer KI-Systeme einsetzt, sollte frühzeitig klären, in welche Risikoklasse diese fallen und welche Dokumentations- und Testpflichten gelten.
Checkliste: So bereiten Sie sich vor
- Softwareinventar erstellen: Welche Systeme, Bibliotheken und Tools setzen Sie ein? Welche Versionen laufen wo?
- Software Stack pflegen: Regelmäßige Updates und ein strukturiertes Patch-Management etablieren.
- Verantwortlichkeiten klären: Wer ist für Security, Compliance und Kommunikation zuständig? Sind Vertretungen geregelt?
- Dokumentation aufbauen: Risikoanalysen, Sicherheitsmaßnahmen und Update-Prozesse systematisch dokumentieren.
- Incident Response-Plan: Wie gehen Sie bei Sicherheitsvorfällen vor? Wer meldet was wann an wen?
- Lieferketten prüfen: Welche Abhängigkeiten bestehen? Wo liegen Risiken in der Supply Chain?
- Schulungen planen: Sensibilisieren Sie Ihr Team für die neuen Anforderungen – nicht nur die IT, sondern auch Management und Fachabteilungen
- Rechtliche Prüfung: Lassen Sie klären, welche Regelungen konkret auf Ihr Unternehmen zutreffen
Unser kritischer Blick bei LWsystems auf die neuen Regularien
Nicht alle EU-Regularien sind praxistauglich durchdacht. Manche Anforderungen wirken, als wären sie entstanden, ohne den IT-Alltag in KMU oder Verwaltungen wirklich zu kennen. Der zusätzliche, neu entstehende bürokratische Aufwand ist erheblich, und gerade kleinere Teams stoßen schnell an Kapazitätsgrenzen. Die Umsetzung erfordert nicht nur technisches Know-how, sondern auch Zeit und Ressourcen, die oft fehlen.
Trotzdem: Die Grundrichtung stimmt. Mehr Sicherheit, mehr Transparenz und mehr Verantwortung sind sinnvolle Ziele. Die Herausforderung liegt darin, die Umsetzung pragmatisch und effizient zu gestalten, ohne sich in bürokratischen Details zu verlieren.

