Fachbeitrag

Maschinenverordnung, Cyber Resilience Act (CRA) und IEC 62443

Neuigkeiten und Änderungen zu CE nicht mehr verpassen! Jetzt für den CE-Infoservice registrieren

Einordnung und Empfehlungen für Maschinenbauer


Fachbeitrag teilen
Share Button Linkedin  Share Button X  Share Button Facebook  Share Button Instagram  Share Button E-Mail

1. Einleitung

Viele Maschinenbauer sehen sich aktuell durch den EU Cyber Resilience Act (CRA) mit neuen verpflichtenden Cybersecurity-Anforderungen konfrontiert. Sie fragen sich, wie sie diese am besten umsetzen können, und stoßen dabei häufig auf die weit verbreitete Normenreihe IEC 62443 für industrielle Cybersecurity. Bei der Lektüre dieser Normen entsteht jedoch schnell Unsicherheit: Wie ordnet man Maschinen in diesem Normenwerk ein? Sind Maschinen im Sinne der IEC 62443 eher Komponenten oder bereits komplette Systeme? Und welche Rolle nimmt der Maschinenhersteller darin ein – entspricht er dem Hersteller (Product Supplier) oder eher dem Integrator?

Dieser Beitrag gibt einen Überblick über die wichtigsten Definitionen und erläutert, wie Maschinenbauer sich im Spannungsfeld zwischen Maschinenverordnung, Cyber Resilience Act und IEC 62443 verorten können.

2. Begriffe und Definitionen

Zunächst ist es hilfreich, einige zentrale Begriffe zu klären – von der rechtlichen Definition einer Maschine über den Produkt-Begriff im CRA bis hin zu den relevanten Rollen und Konzepten aus der IEC 62443.

Maschine (Definition nach EU-Maschinenverordnung 2023/1230)

Die neue Maschinenverordnung (EU) 2023/1230 definiert sehr genau, was unter einer „Maschine“ zu verstehen ist. Vereinfacht gesagt umfasst der Maschinenbegriff jede Gesamtheit verbundener Teile oder Vorrichtungen, von denen mindestens eins beweglich ist, die für eine bestimmte Anwendung zusammengefügt sind und die von einer anderen Energiequelle als direkt eingesetzter menschlicher oder tierischer Kraft angetrieben werden. Diese Definition schließt verschiedene Varianten ein, z.B. auch Kombinationen mehrerer Maschinen oder Teilsysteme, die zusammen als Einheit funktionieren. Selbst Maschinen, denen nur noch die passende Software zum Betrieb fehlt, fallen unter den breiten Maschinenbegriff der Verordnung. Für Maschinenbauer bedeutet dies: ihre Produkte – seien es einzelne Maschinen oder verkettete Maschinenlinien – werden rechtlich als Maschinen im Sinne dieser Verordnung betrachtet und müssen die entsprechenden (Sicherheits-)Anforderungen erfüllen.

Produkt mit digitalen Elementen (Definition nach Cyber Resilience Act)

Der Cyber Resilience Act (CRA) richtet sich an „Produkte mit digitalen Elementen“, die auf dem europäischen Markt bereitgestellt werden. Darunter versteht sich „ein Software- oder Hardwareprodukt und dessen Datenfernverarbeitungslösungen, einschließlich Software- oder Hardwarekomponenten, die getrennt in den Verkehr gebracht werden“, wenn deren bestimmungsgemäßer Zweck oder vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte logische oder physische Datenverbindung mit einem Gerät oder Netz einschließt. Diese Definition ist sehr breit gefasst und umschließt sowohl Software als auch Hardware-Geräte, vom kleinen IoT-Device bis hin zu komplexen Automatisierungssystemen. In diesem Spektrum siedeln sich auch (kleinere) Maschinen sowie (größere) Maschinenanlagen an, welche sowohl von der Maschinenverordnung als auch vom CRA erfasst sind.

Relevant dabei ist, dass moderne Maschinen heute meist digitale Elemente zur Vernetzung enthalten und damit ein „Produkt mit digitalen Elementen“ darstellen, also in den Anwendungsbereich des CRA fallen. Der Hersteller eines solchen Produkts (also in diesem Fall der Maschinenbauer) ist laut CRA jenes Unternehmen, welches „Produkte mit digitalen Elementen entwickelt oder herstellt oder […] entwickeln oder herstellen lässt und sie unter ihrem Namen oder ihrer Marke vermarktet […].

Für diese Hersteller gelten ab dem 11. Dezember 2027, dass Produkte nur dann in Verkehr gebracht werden dürfen, wenn sie den Anforderungen des CRAs entsprechen. Diese Anforderungen betreffen sowohl die technische Sicherheit des Produkts selbst, Dokumentationsanforderungen, Nachmarktpflichten wie Schwachstellen & Update-Management und damit auch eine Überwachung der im Feld befindlichen Produkte sowie ggf. auch Anforderungen an innerbetriebliche Prozesse, Stichwort sicherer Produktentwicklungsprozess.

IEC 62443: Rollen und relevante Konzepte

Die IEC 62443 ist eine internationale Normenreihe, welche sich mit der Cybersecurity von industriellen Automatisierungs- und Steuerungssystemen (Industrial Automation and Control Systems, IACS) beschäftigt. Ein IACS bezeichnet gemäß IEC 62443 eine „Sammlung/Kombination von Personal, Hardware, Software und Richtlinien, die an der Durchführung eines Industrieprozesses beteiligt sind und die dessen sichere, geschützte und zuverlässige Ausführung beeinflussen“. Kurzum, die Kombination aus den technischen Systemen (Hardware, Netzwerk), deren Software, sowie dazugehörige Richtlinien und Personen, die das System betreiben, mit dem Ziel, einen industriellen Prozess sicher und zuverlässig auszusteuern. Sicher umfasst dabei sowohl funktionale Sicherheit, als auch Cybersecurity. Dazu besteht ein IACS aus Steuerungen (SPSen), Sensoren & Aktoren, Bedienelementen (HMIs) und industriellen Netzwerken wie ProfiBus oder SCADA-Systeme.

Die IEC 62443 unterscheidet zwischen unterschiedlichen Rollen, welche unterschiedliche Anforderungen zu erfüllen haben:

  • Hersteller / Product Supplier: Klassischerweise handelt es sich hierbei um Hersteller von Komponenten wie Steuerungen, Sensoren, etc. Also jene Komponenten, die in IACS eingesetzt werden. Inwiefern auch Hersteller von Maschinen in der Rolle „Hersteller nach IEC 62443“ sind, wird weiter unten behandelt.
  • Systemintegrator (Integration Service Provider): Diese Rolle ist für das Zusammenspiel unterschiedlicher Komponenten verantwortlich. Sie übernimmt also die Konzeption eines Systems inkl. der Auswahl passender Komponenten (z.B. mit hinreichenden Security-Eigenschaften) sowie die korrekte Integration dieser Komponenten (z.B. korrekte Konfiguration, etc.). In IEC 62443 wird üblicherweise davon ausgegangen, dass diese Integration in enger Abstimmung mit dem Betreiber erfolgt. Dies ist zwar im Maschinenbau (insb. im industriellen Anlagenbau) zum Teil so, aber speziell mit Blick auf Serienmaschinen wie z.B. Werkzeugmaschinen meist nicht der Fall. Die ggf. verlockende Annahme „Maschinenbauer lt. Maschinenverordnung“ = „Integrator lt. IEC 62443“ ist somit zu sehr vereinfacht und stimmt zumindest nicht immer und insbesondere (leider) nicht vollumfänglich.
  • Betreiber (Asset Owner): IEC 62443 definiert auch den Betreiber und dessen Pflichten. Die Pflichten sind insb. der Betrieb und die Wartung von Systemen, was die Einhaltung von Cybersecurity-Richtlinien einschließt wie z.B. Zugriffsbeschränkungen (durch physischen Zugriffsschutz, wie auch durch Authentifizierungen wie Username/Passwort o.ä.). Ebenfalls fällt die Schulung des Personals in die Verantwortlichkeit des Betreibers. Hier existieren durchaus gewisse Ähnlichkeiten zu den Betreiberverantwortungen im Arbeitsschutz.
  • Als vierte Rolle definiert IEC 62443 noch jene des Maintenance Service Providers. Dabei handelt es sich um Dienstleister, welche die Wartung für ein IACS verantworten. Dies ist für Maschinenbauer insofern relevant, als Hersteller, welche Serviceverträge anbieten, prüfen sollten, ob und welche Pflichten sie dadurch in Bezug auf Cybersecurity übernehmen


Abbildung 1: ISA Global Cybersecurity Alliance – Roles and Responsibilities in the Security Lifecycle
 

Neben der Definition von Rollen, unterscheidet bzw. definiert IEC 62443 auch Komponenten/Produkte bzw. Systeme und folglich zwischen Anforderungen auf Komponentenebene und auf Systemebene. Diese Einteilung ist für den Maschinenbau nur von begrenzter Genauigkeit. Eher ist die Einteilung, ob eine Maschine eher eine Komponente/Produkt ist, oder eher ein System, als Spektrum zu verstehen, wobei die äußeren Enden des Spektrums in etwa den Definitionen aus IEC 62443 entsprechen, wie nachfolgend aufgeführt.

  • Komponenten/Produkte sind lt. IEC 62443 einzelne Bausteine, wie z.B. SPSen, Router, HMIs, Sensoren usw.
  • Systeme sind eine Kombination von mehreren Komponenten/Produkten, welche z.B. Automatisierungslösungen darstellen,
    z.B. Produktionsanlagen o.ä.
     

3. Maschinenbauer in der IEC 62443: Hersteller oder Integrator?

Vor dem oben skizzierten Hintergrund stellt sich nun die zentrale Frage: Wo passt der klassische Maschinenbauer in dieses Rollenmodell der IEC 62443? Ist er ein Komponenten-Hersteller, ein Systemintegrator – oder beides? Und sind seine Maschinen als Produkte oder als Systeme im Sinne der Norm zu behandeln?

Wer sich vertieft mit IEC 62443 beschäftigt, kommt rasch zum Ergebnis, dass die Normenreihe nicht primär für Maschinenbauer entwickelt wurde. Diese nehmen darin eine gewisse gemischte Rolle ein, da sie komplexe technische Systeme bauen und ausliefern, aber oft wie Produktlieferanten auftreten:

  • Ein Standardmaschinenbauer, der eine Maschine (oder ein Maschinensystem) als serienfähiges Produkt an viele unterschiedliche Kunden verkauft, ohne jede einzelne Installation kundenspezifisch vor Ort zu projektieren, verhält sich größtenteils wie ein Produkt-Hersteller. Er entwickelt die Maschine auf eigenes Risiko, baut standardisierte Komponenten ein (SPS, Antriebe, HMI usw.) und liefert dem Kunden eine fertige Maschine, die dieser selbst in Betrieb nimmt. In IEC 62443-Termini entspricht dies weitgehend der Rolle des Produkt-Herstellers, nur, dass das gelieferte "Produkt" hier kein einzelnes Gerät ist, sondern eine aus vielen Teilen bestehende Maschine. Der Maschinenbauer übernimmt in diesem Fall Verantwortung für die sichere Konstruktion der Maschine als Ganzes, ähnlich wie ein Komponenten-Hersteller für sein Gerät verantwortlich ist. Direkten Kontakt mit dem späteren Betreiber hat er während der Entwicklung meist nicht, abgesehen von allgemeinen Marktanforderungen.
  • Ein Sondermaschinenbauer dagegen, der in enger Abstimmung mit einem einzelnen Kunden eine maßgeschneiderte Anlage oder Produktionslinie entwirft, tritt faktisch auch als Integrationsdienstleister auf. Er konzipiert und baut eine einmalige Lösung mit spezifischem Design für den Auftraggeber und integriert ggf. bestehende Kundensysteme oder -anforderungen. Hier entspricht die Tätigkeit weitgehend der Rolle des Systemintegrators. Der Maschinenbauer arbeitet mit dem Betreiber zusammen, um die Sicherheitsanforderungen für diese spezifische Anlage festzulegen und umzusetzen. Es fließen also Betreiber- und Integrator-Perspektiven zusammen. In solchen Fällen kann man den Maschinenbauer durchaus als Integrator im Sinne der IEC 62443 betrachten. Wie oben beschrieben ist diese Zuordnung jedoch nicht absolut zu betrachten, sondern am Spektrum Hersteller -> Integrator eher im Bereich des Integrators zu sehen, was nicht bedeutet, dass nicht trotzdem gewisse Aspekte der Herstellerrolle entsprechend IEC 62443 relevant bleiben.

Komponenten- oder Lösungsansatz? Eine einzelne Maschine lässt sich sicherheitstechnisch weder eindeutig als bloße Komponente noch als vollwertige IACS-Lösung verallgemeinern – es hängt von der Größe und Komplexität der Maschine ab. Einige Beispiele zur Einordnung:

  • Eine kompakte Standardmaschine mit nur einer Steuerung und ein paar Sensor/Aktor-Baugruppen könnte man theoretisch als eine komplexe Komponente betrachten. Allerdings greifen die IEC 62443-4-2 Anforderungen für Komponenten hier nur begrenzt, da sie typischerweise für einzelne Geräte gelten (z.B. Anforderungen an eine einzelne Steuerung oder ein Kommunikationsgerät). Die Maschine besteht aber aus mehreren Komponenten und erfüllt als Gesamtheit eine Funktion.
  • Viele Maschinen – insbesondere komplexere Fertigungsmaschinen oder Anlagenmodule – kann man besser als eigenständiges System auffassen. Sie verfügen oft über ein internes Netzwerk, mehrere Steuerungseinheiten, Bedienstationen, etc. und sind im Prinzip kleine Automatisierungssysteme. Die technischen Systemanforderungen aus IEC 62443-3-3 wären hier einschlägiger, da sie Sicherheitsaspekte einer gesamten Lösung abdecken (z.B. Benutzer-Management, Protokollierung, Netzwerksegmentierung, Whitelisting, etc.). In der Praxis zeigt sich allerdings: Nicht alle Anforderungen der IEC 62443-3-3 lassen sich 1:1 auf eine einzelne Maschine mitunter direkt anwenden. Hierzu sieht die IEC 62443-3-3 (wie auch eine IEC 62443-4-2) aber das Konzept der „Compensating Countermeasures“ vor. Dieses sieht vor, dass externe Maßnahmen zur Erfüllung der Anforderung für das System/Produkt in begründbaren Fällen herangezogen werden dürfen. Unter diesem Aspekt können Anforderungen der IEC 62443-3-3, wie zum Beispiel die bei höheren Security-Levels verlangte Anforderung nach einem zentralen User-Management oder gemeinsamen Log-Servern für das ganze System – sofern diese Funktionen eine isolierte Maschine evtl. nicht in vollem Umfang selbst bereitstellen kann oder muss – durch eine Schnittstelle auch durch einen externen Dienst erfüllt werden (z.B. einem übergelagerten System).
     

Seminarhinweis

Cyber Resilience Act (CRA) für Hersteller von Maschinen und Geräten


In diesem 1-tägigen Seminar erfahren Sie praxisnah, welche Pflichten der Cyber Resilience Act (CRA) für Hersteller von Maschinen, Anlagen und elektrischen Geräten mit sich bringt und wie Sie diese effizient und rechtssicher erfüllen.

4. Fazit

Die IEC 62443 adressiert Maschinenbauer nicht explizit und es gibt Grauzonen. Je nach Szenario kann ein Maschinenhersteller also sowohl als Hersteller als auch als Integrator auftreten – und seine Maschine kann sowohl als Produkt als auch als System angesehen werden. Im Zweifelsfall tendiert die Zuordnung aber eher zur System-Perspektive. Eine Maschine besteht aus mehreren IACS-Komponenten und verhält sich wie ein kleines industrielles Automatisierungssystem, sodass die Betrachtung gemäß IEC 62443-3-3 (Systemanforderungen) naheliegt. Für den Maschinenbauer bedeutet das, er sollte möglichst systemweite Sicherheitsfunktionen vorsehen (z.B. Benutzer- und Rechteverwaltung, Netzwerksegmentierung innerhalb der Maschine, Härtung aller eingebetteten Komponenten etc.), wie es für ein IACS-System gefordert wird. Gleichzeitig muss er auch darauf achten, dass die einzelnen verbauten Komponenten (Steuerungen, HMIs, Router etc.) ausreichende Security-Eigenschaften mitbringen – idealerweise nach IEC 62443-4-2 oder ähnlichen Standards entwickelt sind.

Aus Prozess-Sicht hängt es wiederum von der Geschäftsform ab, welche IEC 62443-Normen anwendbar sind. Ein Hersteller, der Produkte entwickelt und in Serie fertigt, sollte vor allem einen sicheren Entwicklungsprozess nach IEC 62443-4-1 etablieren. Ein Integrator/Anlagenbauer, der kundenspezifisch projektiert, sollte eher die Anforderungen an sichere Integrationsdienstleistungen gemäß IEC 62443-2-4 berücksichtigen. In der Realität werden viele Maschinenbauunternehmen beide Hüte aufhaben: Insbesondere Sondermaschinenbauer benötigen sowohl einen sicheren Entwicklungsprozess (IEC 62443-4-1) als auch kompetente Integrationspraktiken (IEC 62443-2-4), um Security by Design sicherzustellen. Standard-Maschinenhersteller werden primär den Secure Development Lifecycle (SDL) gemäß IEC 62443-4-1 umsetzen, können aber ebenfalls von Integrationsrichtlinien profitieren – etwa, wenn sie ihre Maschinen bei Kunden in Betrieb nehmen oder Serviceleistungen anbieten.

Für die Erfüllung der grundlegenden Anforderungen des Cyber Resilience Acts bleibt abzuwarten, welche Normen hier von Seiten der EU-Kommission entsprechend als harmonisierte EU-Normen im Amtsblatt der Europäischen Union lt. Cyber Resilience Act bzw. lt. Maschinenverordnung aufgenommen werden. Insbesondere letztere sollten dann konkrete Handlungsempfehlungen für die regulierten Produkte, also z.B. Maschinen, enthalten. Aufgrund der breiten Akzeptanz von IEC 62443 ist davon auszugehen, dass die EU-Normen die Security-Welt nicht neu erfinden werden, sondern sich an den Grundkonzepten dieser Standards orientieren werden.

Für Hersteller von Maschinen bedeutet dies, dass sie schwer umherkommen, sich in Abwesenheit harmonisierter EU-Normen, mit den Anforderungen aus den jeweiligen Teilen von IEC 62443 zu beschäftigen, um bereits heute die Weiche für eine Produktentwicklung am Stand der (Security) Technik sicherzustellen. Für die Zukunft der Normenlandschaft bleibt zu hoffen, dass die harmonisierten Normen mit den gesetzlichen Vorgaben abgestimmt werden, um mühsame und ggf. auch kostspielige Zwischenzustände, wie wir sie im Maschinenbau in Hinblick auf IEC 62443 erleben, hinter uns zu lassen und auch im Security-Bereich der aus der Safety-Welt bekannte aber mitunter unterschätzte Komfort von passenden harmonisierten Normen auch möglichst rasch Einzug in die Praxis findet.


Verfasst am: 07.10.2025

Autoren

Florian Gerstmayer
Absolvent der FH Technikum Wien (Studiengänge: Elektronik, Embedded Systems Engineering und Innovations- & Technologiemanagement). Er war mehrere Jahre in der Projektauftragsentwicklung als Software-Entwickler, Projektmanager und Product-Security Verantwortlicher tätig und hat Risikoanalysen durchgeführt, Sicherheitskonzepte entwickelt und Maßnahmen umgesetzt. Heute ist er bei Limes Security verantwortlich für den Bereich Product & Solution Security Consulting. Er und sein Team beraten hinsichtlich der kommenden Regularien (CRA, MVO, RED,…) und bezüglich der IEC 62443 Normenreihe und führen Bedrohungsanalysen durch.

E-Mail: fge@limessecurity.com | www.limessecurity.com

Johannes Windeler-Frick, MSc ETH
Geschäftsführer der IBF Solutions. Fachreferent CE-Kennzeichnung und Safexpert. Vorträge, Podcasts und Publikationen zu unterschiedlichen CE-Themen, insbesondere CE-Organisation und effizientes CE-Management. Leitung der Weiterentwicklung des Softwaresystems Safexpert. Studium der Elektrotechnik an der ETH Zürich (MSc) im Schwerpunkt Energietechnik sowie Vertiefung im Bereich von Werkzeugmaschinen.

E-Mail: johannes.windeler-frick@ibf-solutions.com | www.ibf-solutions.com


Fachbeitrag teilen
Share Button Linkedin  Share Button X  Share Button Facebook  Share Button Instagram  Share Button E-Mail

Unterstützung durch IBF

CE-Software Safexpert

CE-Software zum systematischen und professionellen sicherheitstechnischen Engineering

Praxis-Seminare

Praxisgerechte Seminare rund um das Thema Produktsicherheit

Bleiben Sie Up-to-Date!

Mit dem CE-InfoService bleiben Sie informiert bei wichtigen Entwicklungen im Bereich Produktsicherheit