Neuigkeiten und Änderungen zu CE nicht mehr verpassen! Jetzt für den CE-Infoservice registrieren
Fachbeitrag teilen
Viele Maschinenbauer sehen sich aktuell durch den EU Cyber Resilience Act (CRA) mit neuen verpflichtenden Cybersecurity-Anforderungen konfrontiert. Sie fragen sich, wie sie diese am besten umsetzen können, und stoßen dabei häufig auf die weit verbreitete Normenreihe IEC 62443 für industrielle Cybersecurity. Bei der Lektüre dieser Normen entsteht jedoch schnell Unsicherheit: Wie ordnet man Maschinen in diesem Normenwerk ein? Sind Maschinen im Sinne der IEC 62443 eher Komponenten oder bereits komplette Systeme? Und welche Rolle nimmt der Maschinenhersteller darin ein – entspricht er dem Hersteller (Product Supplier) oder eher dem Integrator?
Dieser Beitrag gibt einen Überblick über die wichtigsten Definitionen und erläutert, wie Maschinenbauer sich im Spannungsfeld zwischen Maschinenverordnung, Cyber Resilience Act und IEC 62443 verorten können.
Zunächst ist es hilfreich, einige zentrale Begriffe zu klären – von der rechtlichen Definition einer Maschine über den Produkt-Begriff im CRA bis hin zu den relevanten Rollen und Konzepten aus der IEC 62443.
Maschine (Definition nach EU-Maschinenverordnung 2023/1230)
Die neue Maschinenverordnung (EU) 2023/1230 definiert sehr genau, was unter einer „Maschine“ zu verstehen ist. Vereinfacht gesagt umfasst der Maschinenbegriff jede Gesamtheit verbundener Teile oder Vorrichtungen, von denen mindestens eins beweglich ist, die für eine bestimmte Anwendung zusammengefügt sind und die von einer anderen Energiequelle als direkt eingesetzter menschlicher oder tierischer Kraft angetrieben werden. Diese Definition schließt verschiedene Varianten ein, z.B. auch Kombinationen mehrerer Maschinen oder Teilsysteme, die zusammen als Einheit funktionieren. Selbst Maschinen, denen nur noch die passende Software zum Betrieb fehlt, fallen unter den breiten Maschinenbegriff der Verordnung. Für Maschinenbauer bedeutet dies: ihre Produkte – seien es einzelne Maschinen oder verkettete Maschinenlinien – werden rechtlich als Maschinen im Sinne dieser Verordnung betrachtet und müssen die entsprechenden (Sicherheits-)Anforderungen erfüllen.
Produkt mit digitalen Elementen (Definition nach Cyber Resilience Act)
Der Cyber Resilience Act (CRA) richtet sich an „Produkte mit digitalen Elementen“, die auf dem europäischen Markt bereitgestellt werden. Darunter versteht sich „ein Software- oder Hardwareprodukt und dessen Datenfernverarbeitungslösungen, einschließlich Software- oder Hardwarekomponenten, die getrennt in den Verkehr gebracht werden“, wenn deren bestimmungsgemäßer Zweck oder vernünftigerweise vorhersehbare Verwendung eine direkte oder indirekte logische oder physische Datenverbindung mit einem Gerät oder Netz einschließt. Diese Definition ist sehr breit gefasst und umschließt sowohl Software als auch Hardware-Geräte, vom kleinen IoT-Device bis hin zu komplexen Automatisierungssystemen. In diesem Spektrum siedeln sich auch (kleinere) Maschinen sowie (größere) Maschinenanlagen an, welche sowohl von der Maschinenverordnung als auch vom CRA erfasst sind.
Relevant dabei ist, dass moderne Maschinen heute meist digitale Elemente zur Vernetzung enthalten und damit ein „Produkt mit digitalen Elementen“ darstellen, also in den Anwendungsbereich des CRA fallen. Der Hersteller eines solchen Produkts (also in diesem Fall der Maschinenbauer) ist laut CRA jenes Unternehmen, welches „Produkte mit digitalen Elementen entwickelt oder herstellt oder […] entwickeln oder herstellen lässt und sie unter ihrem Namen oder ihrer Marke vermarktet […].
Für diese Hersteller gelten ab dem 11. Dezember 2027, dass Produkte nur dann in Verkehr gebracht werden dürfen, wenn sie den Anforderungen des CRAs entsprechen. Diese Anforderungen betreffen sowohl die technische Sicherheit des Produkts selbst, Dokumentationsanforderungen, Nachmarktpflichten wie Schwachstellen & Update-Management und damit auch eine Überwachung der im Feld befindlichen Produkte sowie ggf. auch Anforderungen an innerbetriebliche Prozesse, Stichwort sicherer Produktentwicklungsprozess.
IEC 62443: Rollen und relevante Konzepte
Die IEC 62443 ist eine internationale Normenreihe, welche sich mit der Cybersecurity von industriellen Automatisierungs- und Steuerungssystemen (Industrial Automation and Control Systems, IACS) beschäftigt. Ein IACS bezeichnet gemäß IEC 62443 eine „Sammlung/Kombination von Personal, Hardware, Software und Richtlinien, die an der Durchführung eines Industrieprozesses beteiligt sind und die dessen sichere, geschützte und zuverlässige Ausführung beeinflussen“. Kurzum, die Kombination aus den technischen Systemen (Hardware, Netzwerk), deren Software, sowie dazugehörige Richtlinien und Personen, die das System betreiben, mit dem Ziel, einen industriellen Prozess sicher und zuverlässig auszusteuern. Sicher umfasst dabei sowohl funktionale Sicherheit, als auch Cybersecurity. Dazu besteht ein IACS aus Steuerungen (SPSen), Sensoren & Aktoren, Bedienelementen (HMIs) und industriellen Netzwerken wie ProfiBus oder SCADA-Systeme.
Die IEC 62443 unterscheidet zwischen unterschiedlichen Rollen, welche unterschiedliche Anforderungen zu erfüllen haben:
Abbildung 1: ISA Global Cybersecurity Alliance – Roles and Responsibilities in the Security Lifecycle
Neben der Definition von Rollen, unterscheidet bzw. definiert IEC 62443 auch Komponenten/Produkte bzw. Systeme und folglich zwischen Anforderungen auf Komponentenebene und auf Systemebene. Diese Einteilung ist für den Maschinenbau nur von begrenzter Genauigkeit. Eher ist die Einteilung, ob eine Maschine eher eine Komponente/Produkt ist, oder eher ein System, als Spektrum zu verstehen, wobei die äußeren Enden des Spektrums in etwa den Definitionen aus IEC 62443 entsprechen, wie nachfolgend aufgeführt.
Vor dem oben skizzierten Hintergrund stellt sich nun die zentrale Frage: Wo passt der klassische Maschinenbauer in dieses Rollenmodell der IEC 62443? Ist er ein Komponenten-Hersteller, ein Systemintegrator – oder beides? Und sind seine Maschinen als Produkte oder als Systeme im Sinne der Norm zu behandeln?
Wer sich vertieft mit IEC 62443 beschäftigt, kommt rasch zum Ergebnis, dass die Normenreihe nicht primär für Maschinenbauer entwickelt wurde. Diese nehmen darin eine gewisse gemischte Rolle ein, da sie komplexe technische Systeme bauen und ausliefern, aber oft wie Produktlieferanten auftreten:
Komponenten- oder Lösungsansatz? Eine einzelne Maschine lässt sich sicherheitstechnisch weder eindeutig als bloße Komponente noch als vollwertige IACS-Lösung verallgemeinern – es hängt von der Größe und Komplexität der Maschine ab. Einige Beispiele zur Einordnung:
Seminarhinweis
Cyber Resilience Act (CRA) für Hersteller von Maschinen und Geräten
In diesem 1-tägigen Seminar erfahren Sie praxisnah, welche Pflichten der Cyber Resilience Act (CRA) für Hersteller von Maschinen, Anlagen und elektrischen Geräten mit sich bringt und wie Sie diese effizient und rechtssicher erfüllen.
zum Seminar
Die IEC 62443 adressiert Maschinenbauer nicht explizit und es gibt Grauzonen. Je nach Szenario kann ein Maschinenhersteller also sowohl als Hersteller als auch als Integrator auftreten – und seine Maschine kann sowohl als Produkt als auch als System angesehen werden. Im Zweifelsfall tendiert die Zuordnung aber eher zur System-Perspektive. Eine Maschine besteht aus mehreren IACS-Komponenten und verhält sich wie ein kleines industrielles Automatisierungssystem, sodass die Betrachtung gemäß IEC 62443-3-3 (Systemanforderungen) naheliegt. Für den Maschinenbauer bedeutet das, er sollte möglichst systemweite Sicherheitsfunktionen vorsehen (z.B. Benutzer- und Rechteverwaltung, Netzwerksegmentierung innerhalb der Maschine, Härtung aller eingebetteten Komponenten etc.), wie es für ein IACS-System gefordert wird. Gleichzeitig muss er auch darauf achten, dass die einzelnen verbauten Komponenten (Steuerungen, HMIs, Router etc.) ausreichende Security-Eigenschaften mitbringen – idealerweise nach IEC 62443-4-2 oder ähnlichen Standards entwickelt sind.
Aus Prozess-Sicht hängt es wiederum von der Geschäftsform ab, welche IEC 62443-Normen anwendbar sind. Ein Hersteller, der Produkte entwickelt und in Serie fertigt, sollte vor allem einen sicheren Entwicklungsprozess nach IEC 62443-4-1 etablieren. Ein Integrator/Anlagenbauer, der kundenspezifisch projektiert, sollte eher die Anforderungen an sichere Integrationsdienstleistungen gemäß IEC 62443-2-4 berücksichtigen. In der Realität werden viele Maschinenbauunternehmen beide Hüte aufhaben: Insbesondere Sondermaschinenbauer benötigen sowohl einen sicheren Entwicklungsprozess (IEC 62443-4-1) als auch kompetente Integrationspraktiken (IEC 62443-2-4), um Security by Design sicherzustellen. Standard-Maschinenhersteller werden primär den Secure Development Lifecycle (SDL) gemäß IEC 62443-4-1 umsetzen, können aber ebenfalls von Integrationsrichtlinien profitieren – etwa, wenn sie ihre Maschinen bei Kunden in Betrieb nehmen oder Serviceleistungen anbieten.
Für die Erfüllung der grundlegenden Anforderungen des Cyber Resilience Acts bleibt abzuwarten, welche Normen hier von Seiten der EU-Kommission entsprechend als harmonisierte EU-Normen im Amtsblatt der Europäischen Union lt. Cyber Resilience Act bzw. lt. Maschinenverordnung aufgenommen werden. Insbesondere letztere sollten dann konkrete Handlungsempfehlungen für die regulierten Produkte, also z.B. Maschinen, enthalten. Aufgrund der breiten Akzeptanz von IEC 62443 ist davon auszugehen, dass die EU-Normen die Security-Welt nicht neu erfinden werden, sondern sich an den Grundkonzepten dieser Standards orientieren werden.
Für Hersteller von Maschinen bedeutet dies, dass sie schwer umherkommen, sich in Abwesenheit harmonisierter EU-Normen, mit den Anforderungen aus den jeweiligen Teilen von IEC 62443 zu beschäftigen, um bereits heute die Weiche für eine Produktentwicklung am Stand der (Security) Technik sicherzustellen. Für die Zukunft der Normenlandschaft bleibt zu hoffen, dass die harmonisierten Normen mit den gesetzlichen Vorgaben abgestimmt werden, um mühsame und ggf. auch kostspielige Zwischenzustände, wie wir sie im Maschinenbau in Hinblick auf IEC 62443 erleben, hinter uns zu lassen und auch im Security-Bereich der aus der Safety-Welt bekannte aber mitunter unterschätzte Komfort von passenden harmonisierten Normen auch möglichst rasch Einzug in die Praxis findet.
Verfasst am: 07.10.2025
Florian Gerstmayer Absolvent der FH Technikum Wien (Studiengänge: Elektronik, Embedded Systems Engineering und Innovations- & Technologiemanagement). Er war mehrere Jahre in der Projektauftragsentwicklung als Software-Entwickler, Projektmanager und Product-Security Verantwortlicher tätig und hat Risikoanalysen durchgeführt, Sicherheitskonzepte entwickelt und Maßnahmen umgesetzt. Heute ist er bei Limes Security verantwortlich für den Bereich Product & Solution Security Consulting. Er und sein Team beraten hinsichtlich der kommenden Regularien (CRA, MVO, RED,…) und bezüglich der IEC 62443 Normenreihe und führen Bedrohungsanalysen durch. E-Mail: fge@limessecurity.com | www.limessecurity.com
Johannes Windeler-Frick, MSc ETH Geschäftsführer der IBF Solutions. Fachreferent CE-Kennzeichnung und Safexpert. Vorträge, Podcasts und Publikationen zu unterschiedlichen CE-Themen, insbesondere CE-Organisation und effizientes CE-Management. Leitung der Weiterentwicklung des Softwaresystems Safexpert. Studium der Elektrotechnik an der ETH Zürich (MSc) im Schwerpunkt Energietechnik sowie Vertiefung im Bereich von Werkzeugmaschinen.
E-Mail: johannes.windeler-frick@ibf-solutions.com | www.ibf-solutions.com
CE-Software zum systematischen und professionellen sicherheitstechnischen Engineering
Praxisgerechte Seminare rund um das Thema Produktsicherheit
Mit dem CE-InfoService bleiben Sie informiert bei wichtigen Entwicklungen im Bereich Produktsicherheit