Neuigkeiten und Änderungen zu CE nicht mehr verpassen! Jetzt für den CE-Infoservice registrieren
Fachbeitrag teilen
Der neue Cyber Resilience Act (CRA) 2024/2847 soll ab Dezember 2027 digitale Produkte (wie z.B. auch Maschinen, IoT-Geräte, aber auch reine Software) sicherer machen.
Eine Schlüsselanforderung des CRA wird die Vermeidung von Schwachstellen sowie weiterer Sicherheitsvorfälle sein, die Hersteller mithilfe von Softwareaktualisierungen beheben müssen. Dafür sehen die technischen Unterlagen des Rechtsakts eine “eine Beschreibung der Konzeption, Entwicklung und Herstellung des Produkts mit digitalen Elementen und der Verfahren zur Behandlung von Schwachstellen” vor.
Zur technischen Umsetzung dieser Anforderungen soll in Zukunft die Norm prEN 40000-1-3 dienen, die den Titel “Cybersecurity requirements for products with digital elements - Part 1-3: Vulnerability Handling ” tragen soll. Seit Anfang 2026 gibt es nun auch einen Normentwurf, welcher erste Details zur Umsetzung erläutert. Dieser Fachbeitrag stellt die wichtigsten Inhalte der Norm vor.Auch wenn viele Hersteller vielleicht schon mit der Normenreihe IEC 62443 vertraut sind, bietet die neue Norm EN 40000-1-3 (derzeit prEN) ein entscheidendes Werkzeug für die Praxis. Die EN 40000-1-3 übersetzt die abstrakten gesetzlichen Vorgaben in konkrete Anforderungen. Dazu wird der Hersteller angeleitet, strukturierte Prozesse und interne und externe Richtlinien im Umgang mit Schwachstellen zu erstellen. Diese sollen die in den nachfolgenden Kapiteln erläuterten Inhalte berücksichtigen:
Die Norm konkretisiert, dass ein passiver Empfang von Fehlermeldungen nicht ausreicht. Hersteller müssen eine aktive Schnittstelle zur Außenwelt schaffen, um den Prozess zu unterstützen. Dazu müssen Hersteller eine externe Richtlinie zur koordinierten Offenlegung von Sicherheitslücken festlegen und diese öffentlich, z. B. auf der Website, zugänglich machen. Diese beinhaltet:
Seminarhinweis
Fokus Tag - Cyber Resilience Act
Am Fokus Tag zum CRA erhalten Sie relevante und praxisnahe Inhalte zu Security-Risikoanalysen, Schwachstellenmanagement, Software-Bill-of-Materials sowie formaler Anforderungen an Dokumentation und Konformitätserklärung.
zur Veranstaltung
Die Norm konkretisiert, dass das Schwachstellenmanagement nicht bei der Software-Applikation aufhören darf. Identifizierung bedeutet gemäß der Norm, zu wissen, was wo verbaut ist, um bei der Entdeckung einer aktiv ausgenutzten Schwachstelle kurzfristig reaktionsfähig zu sein.
Hersteller müssen die gesamte „Bill of Materials“ im Blick haben, was eine Hardware Bill of Materials (HBOM) einschließt.
Die Norm beschreibt systematische Prüfprozesse über den gesamten Support-Zeitraum.
Wenn eine Lücke gefunden wurde, definiert die Norm einen „Weg zum Patch“:
Dies ist der administrativ kritischste Punkt der Norm, da er die Brücke zur gesetzlichen Meldepflicht schlägt.
Meist müssen für Maschinen mehrere Regelwerke gleichzeitig erfüllt werden. Hierbei kann die Konformität mit dem CRA, durch Anwendung von Normen wie die der EN 40000-Reihe, auch die Einhaltung der Cybersicherheits-Aspekte der neuen 2023/1230 EU-Maschinenverordnung erleichtern. Die EN 40000-1-3 fungiert hier als "horizontale" Klammer, die Prozesse vereinheitlicht.
Dieser Fachbeitrag wird laufend aktualisiert! Verpassen Sie keine wichtigen Updates und registrieren Sie sich jetzt zu unserem kostenlosen Newsletter, dem CE-InfoService, oder folgen Sie uns auf LinkedIn.
Newsletter abonnieren
IBF auf LinkedIn folgen
Die EN 40000-1-3 liegt aktuell als Entwurf (prEN) vor. Auch wenn die finale Veröffentlichung noch aussteht, bildet sie bereits heute ein Gerüst für die Umsetzung des Cyber Resilience Act. Hersteller sollten den Entwurf nicht als unverbindlich missverstehen, sondern als frühzeitige Orientierungshilfe nutzen. Da die Norm im Auftrag der EU-Kommission entwickelt wird, ist davon auszugehen, dass die Kernanforderungen an das Schwachstellenmanagement stabil bleiben. Wer seine Prozesse jetzt am Entwurf ausrichtet, vermeidet den „Compliance-Stau“ vor den Stichtagen und legt einen guten Grundstein durch die eventuelle zukünftige Konformitätsvermutung. Ab September 2026 greifen erste Meldepflichten für Schwachstellen. Wer die Norm frühzeitig nutzt, kann mit einem entsprechenden Prozess vorbereitet sein.
Verfasst am: 16.02.2026 (Letzte Aktualisierung)
Hendrik Stupin
Ausgebildeter technischer Redakteur (tekom-zertifiziert) und geprüfter CE-Koordinator. Zuvor 11 Jahre Erfahrung in der technischen Kommunikation und als CE-Koordinator im Bereich Maschinen- und Anlagenbau, spezialisiert auf “Engineered to Order (ETO)”-Produkte.
E-Mail: hendrik.stupin@ibf-solutions.com| www.ibf-solutions.com
Wolfgang ReichHTL Elektrotechnik, Schwerpunkt Energietechnik (Dipl.-HTL-Ing.), 20 Jahre Erfahrung im Bereich CE-Kennzeichnung, Maschinensicherheit, Umbau von Maschinen, Elektrotechnik und Explosionsschutz, 10 Jahre davon bei TÜV Austria und Intertek Deutschland GmbH. Vorsitzender der Meisterprüfungskommission in der Wirtschaftskammer Steiermark für Mechatronik (Automatisierungstechnik und Elektronik).
E-Mail: wolfgang.reich@ibf-solutions.com | www.ibf-solutions.com
CE-Software zum systematischen und professionellen sicherheitstechnischen Engineering
Praxisgerechte Seminare rund um das Thema Produktsicherheit
Mit dem CE-InfoService bleiben Sie informiert bei wichtigen Entwicklungen im Bereich Produktsicherheit