Fachbeitrag

Geplante Norm für Schutz gegen Korrumpierung

prEN 50742 für (Cyber-)Security-Anforderungen der Maschinenverordnung (EU) 2023/1230

Neuigkeiten und Änderungen zu CE nicht mehr verpassen! Jetzt für den CE-Infoservice registrieren

Normentwurf prEN 50742: "Schutz gegen Korrumpierung"


Fachbeitrag teilen
Share Button Linkedin  Share Button X  Share Button Facebook  Share Button Instagram  Share Button E-Mail

In einer vernetzten Produktionswelt ist die funktionale Sicherheit einer Maschine untrennbar mit ihrer digitalen Integrität verbunden. Manipulationen an Steuerungssystemen – ob durch gezielte Angriffe oder menschliches Versagen – können katastrophale physische Folgen haben. Die prEN 50742 („Sicherheit von Maschinen – Schutz gegen Korrumpierung“) liefert hierfür das methodische Gerüst.

Dieser Beitrag gibt einen Überblick über die wichtigsten Definitionen und erläutert, wie Maschinenbauer die Cybersicherheitsanforderungen mit den Anforderungen der MVO verorten können.

Hinweis: Dieser Fachbeitrag wird daher laufend aktualisiert. Verpassen Sie keine wichtigen Updates und registrieren Sie sich jetzt zu unserem kostenlosen Newsletter, dem CE-InfoService, oder folgen Sie uns auf LinkedIn.

Wann wird die neue Norm prEN 50742 für "Schutz gegen Korrumpierung" voraussichtlich veröffentlicht?

Im Sommer 2024 startete das Technische Komitee 44X (Sicherheit von Maschinen und Anlagen: elektrotechnische Aspekte) von CENELEC die Arbeiten an einer harmonisierten Norm prEN 50742 (Safety of machinery - Protection against corruption) zur Abdeckung der entsprechenden Abschnitte 1.1.9. sowie 1.2.1. aus der Maschinenverordnung 2023/1230.1

Das Normungsprojekt befindet sich derzeit in der Umfragephase. Der entsprechende Normentwurf zur öffentlichen Stellungnahme wurde von Austrian Standards am 15.1.2026 veröffentlicht. Bis 15.2.2026 kann über die nationalen Normungsinstitute Feedback zum Dokument platziert werden.

Gemäß den Inhalten des Entwurfs für einen Normungsauftrag an die Europäischen Normungsorganisationen vonseiten der EU-Kommission sollen harmonisierte Normen zur Abdeckung der Anforderungen aus der Maschinenverordnung bis spätestens 20.1.2026 angenommen sein.

Laut Projektplan von CEN/CENELEC ist mit einer Veröffentlichung der Norm frühestens im März 2026 zu rechnen. Eine Aufnahme im EU-Amtsblatt gemäß Maschinenverordnung ist dann im Idealfall vor Januar 2027 zu erwarten. Da der Normentwurf jedoch erst Anfang 2026 veröffentlicht wurde, ist eher ein Erscheinen bis zum Jahresende 2026 realistisch.
 

Wie hängt die prEN 50742 mit der MVO zusammen - „Security for Safety“ ?

In Abschnitt 1.1.9. aus Anhang III der neuen EU-Maschinenverordnung 2023/1230 werden Anforderungen an den Schutz gegen Beeinflussung, bzw. im Wortlaut “Korrumpierung” (Protection against corruption), definiert. Der Gesetzgeber fordert hier, dass weder die Verbindung eines Geräts (gemeint sind alle Schnittstellen und Verbindungen zu anderen Einrichtungen) noch die Verbindung mit "remote devices", also über das Internet, zu gefährlichen Situationen führen darf.

Die prEN 50742 konkretisiert diese Anforderungen. Ihr Ziel ist es nicht, allgemeine IT-Security zu definieren, sondern sicherzustellen, dass die Steuerungsfunktionen - insbesondere Sicherheitsfunktionen - einer Maschine nicht durch externe unbefugte Eingriffe kompromittiert werden können.

Mit der Veröffentlichung der prEN 50742 wird erstmals ein normativer Rahmen zum Schutz von Maschinen vor sicherheitsrelevanter Manipulation (Korrumpierung) geschaffen. Die Norm zeigt einen Weg auf, um die Anforderungen aus Anhang III Pkt. 1.1.9 „Schutz gegen Korrumpierung“ und 1.2.1 „Sicherheit und Zuverlässigkeit von Steuerungen“ der Maschinenverordnung (EU) 2023/1230 zu erfüllen. 

Die prEN 50742 geht der Frage nach, wie Manipulationen an Software, Daten und Schnittstellen die Wirksamkeit von Schutzmaßnahmen beeinträchtigen können. Dabei wird deutlich, dass nicht neue Gefährdungen, sondern der Erhalt der Wirksamkeit bereits identifizierter Sicherheitsfunktionen über den gesamten Lebenszyklus der Maschine im Fokus stehen. 
 

Wie weit ist der Anwendungsbereich der prEN 50742 gefasst?

Die Norm gilt im Allgemeinen für: 

  • Maschinen, sicherheitsrelevante Produkte und unvollständige Maschinen
  • Hardware, Software und Daten, sofern sie die Sicherheit beeinflussen 

Zudem soll sie sämtliche Lebenszyklusphasen abdecken, darunter Entwicklung, Herstellung, Inbetriebnahme, Betrieb, Wartung und Außerbetriebnahme. 

Erfasst sind alle Schnittstellen, darunter z. B.: 

  • Netzwerke (Feldbus, Ethernet, WLAN) 
  • Service- und Engineering-Schnittstellen (USB, SD-Karten) 
  • Fernzugriffe und Cloud-Anbindungen 

Die Norm ist nicht anwendbar auf Maschinen, die vor der Veröffentlichung der EN 50742 in Betrieb genommen wurden. 
 

Welche Inhalte sind aus dem Normentwurf der prEN 50742:2025 besonders hervorzuheben?

Die Basis bildet eine dynamische Risikobeurteilung, die den gesamten Lebenszyklus der Maschine begleitet. Dieser risikobasierte Ansatz vollzieht sich in einem dreistufigen Modell. 

1. Identifikation kritischer Assets 

In dieser initialen Phase rückt eine ganzheitliche Betrachtung der Maschinensteuerung in den Fokus, um jene Komponenten zu ermitteln, deren Manipulation unmittelbare Auswirkungen auf die funktionale Sicherheit (Safety) hätte. Die Analyse konzentriert sich dabei auf sicherheitsrelevante Software, die Kommunikation zwischen Sensorik und Aktorik sowie sämtliche physischen und digitalen Schnittstellen, beispielsweise für Fernwartung oder Cloud-Anbindung. Erst durch diese Abgrenzung der zu schützenden Elemente ist es möglich, eine Security-Strategie zu entwickeln, die optimal auf eine entsprechende Maschine zugeschnitten ist und somit wirksam ist. 

2. Bedrohungsanalyse und Bewertung der Korrumpierungswahrscheinlichkeit

Im zweiten Schritt, der Bedrohungsanalyse, steht das Zusammenspiel zwischen potenziellen Schwachstellen und aktiven Bedrohungsfaktoren im Mittelpunkt. In dieser Phase wird systematisch untersucht, über welche Vektoren – etwa physische Schnittstellen oder Netzwerkzugänge – eine Manipulation der zuvor identifizierten kritischen Assets erfolgen könnte. Dabei wird die Erfolgsaussicht eines Angriffs ermittelt, indem das Können potenzieller Angreifer dem Aufwand für eine Manipulation gegenübergestellt wird. So lassen sich auch neue Bedrohungen und aktuelle Angriffsmethoden laufend in die Bewertung einbeziehen. 

3. Bestimmung des erforderlichen Security-Levels (SL) 

Abschließend werden in der finalen Risikobewertung die Erkenntnisse aus der Asset-Identifikation und der Bedrohungsanalyse zusammengeführt. In dieser Phase findet die entscheidende Abwägung zwischen der Schwere eines potenziellen physischen Schadens und der Wahrscheinlichkeit einer erfolgreichen digitalen Manipulation statt. 

Das Ziel besteht darin, ein angemessenes Security-Level zu definieren, bei dem die Robustheit der digitalen Barrieren proportional zur Gefährdung für Mensch und Umwelt steigt. Dieser Ansatz stellt sicher, dass die Cyber-Resilienz mit den Anforderungen der funktionalen Sicherheit harmoniert. Das Ergebnis ist ein Anforderungsprofil, das nicht nur die technische Ausgestaltung leitet, sondern auch die notwendige Dokumentationsgrundlage für den Konformitätsnachweis im Rahmen der EU-Maschinenverordnung liefert. 

Hierzu arbeitet die Norm mit dem SRSL (Safety-Related Security Level) und legt dessen Stufen von SRSL0 (geringe Sicherheit, für vollständig isolierte Netzwerke) bis SRSL3 (erhebliches oder kritisches Angriffspotenzial, d. h. ein mit hoher Wahrscheinlichkeit oder fast garantierter Angriff) fest. 
 

Webinarhinweis

Die neue prEN 50742 - Schutz gegen Korrumpierung


In diesem 3,5 stündigen Webinar erhalten Sie einen fundierten Überblick, wie Sie Sie Anforderung „Schutz gegen Korrumpierung“ der neuen Maschinenverordnung umsetzen und wie die neue EN 50742 dabei unterstützt.

Wie hängt die prEN 50742 mit den Normen EN ISO 12100 und der Reihe IEC 62443 zusammen?

Die prEN 50742 fungiert als Bindeglied zwischen den Normen. Sie kombiniert die bewährte Risikobeurteilung der EN ISO 12100 (Sicherheit von Maschinen) mit den Sicherheitskonzepten der IEC 62443 (industrielle Kontrollsysteme). Das Zusammenspiel mit der EN ISO 12100 ist in der folgenden Tabelle zusammengefasst: 

AspektKlassische Safety (EN ISO 12100)Schutz gegen Korrumpierung (prEN 50742)
GefahrenquelleMechanisch, elektrisch, etc.Beabsichtigte / unbeabsichtigte Manipulation
SchutzfokusPhysische Barrieren, RedundanzZugriffskontrolle, Verschlüsselung, Integrität
DynamikMeist statisch über die LebensdauerHochdynamisch (neue Schwachstellen/Exploits)

Ein wesentliches Merkmal der prEN 50742 ist dabei ihre methodische Offenheit: Die Norm bietet spezifisch auf den Maschinenbau zugeschnittene, eigene Anforderungen an Prozess und das Produkt (Approach A). Sie lässt Herstellern aber die Freiheit, alternativ die etablierte Normenreihe IEC 62443 zu nutzen (Approach B). Werden die relevanten Teile dieser internationalen Norm konsequent angewendet, erkennt die prEN 50742 dies als gleichwertigen Weg zur Erfüllung der Schutzziele an.

Dies sieht im Detail folgendermaßen aus:

Approach A – eigenständiger Maschinenansatz 

Dieser Ansatz richtet sich an Hersteller ohne vollständige Anwendung der IEC 62443 und basiert auf einer herstellerspezifischen Bedrohungsanalyse gemäß EN ISO 12100 aus der gezielt technische und organisatorische Schutzmaßnahmen abgeleitet werden.

Für jede sicherheitsrelevante Funktion wird anschließend ein Safety-Related Security Level (SRSL) definiert, um das erforderliche Schutzniveau nachvollziehbar und konsistent festzulegen. So entsteht ein strukturierter, aber pragmatischer Weg, Cyberrisiken bereits auf Maschinenebene systematisch zu adressieren.

Approach B – IEC-62443-basierter Ansatz 

Hersteller mit etablierten Industrial-Cybersecurity-Prozessen können direkt auf die Normenfamilie IEC 62443 aufsetzen. Dabei werden die Entwicklungsprozesse gemäß EN IEC 62443-4-1 umgesetzt und mit Systemanforderungen nach IEC 62443-3-3 verknüpft.

Ergänzend kommen Komponentenanforderungen gemäß IEC 62443-4-2 zum Einsatz, um Security-Eigenschaften über alle Ebenen hinweg konsistent sicherzustellen. Dieser Ansatz ermöglicht eine ganzheitliche, normkonforme Umsetzung von Cybersecurity über den gesamten Lebenszyklus von Maschinen, Systemen und Komponenten hinweg.
 

Welche strategischen Schutzmaßnahmen schreibt die prEN 50742 vor?

Die Norm verfolgt ebenfalls das Prinzip der abgestuften Verteidigung (Defense in Depth). Da es keine absolute Sicherheit gegen digitale Korrumpierung gibt, müssen mehrere Barrieren hintereinander geschaltet werden. Diese lassen sich in drei Kategorien unterteilen:

1. Härtung des Systems und Zugriffskontrolle 

Die erste Verteidigungslinie konzentriert sich auf die Reduzierung der Angriffsfläche und Deaktivierung ungenutzter Dienste: Es sollten nur zwingend erforderliche Ports und Dienste für die Kommunikation aktiv sein. Alles andere stellt ein unnötiges Risiko dar. Starke Authentifizierung: Der Zugriff auf sicherheitsrelevante Parameter (z. B. Grenzwerte für Motordrehzahlen oder maximaler Druck) muss durch sichere Verfahren geschützt sein. So wird verhindert, dass unbefugte Personen – oder auch Schadsoftware – Konfigurationen manipulieren können, die direkten Einfluss auf die funktionale Sicherheit haben. 

2. Sicherung der Kommunikationsintegrität 

Da moderne Maschinen oft modular aufgebaut sind, ist der Datenaustausch zwischen den Komponenten ein kritisches Asset. Authentizität der Daten: Es muss sichergestellt werden, dass Steuerbefehle tatsächlich von der autorisierten Quelle stammen und nicht von einem "Man-in-the-Middle" eingespeist wurden. Integritätsschutz: Mithilfe kryptografischer Verfahren (wie Checksummen oder digitale Signaturen) wird erkannt, ob Datenpakete während der Übertragung manipuliert wurden. Sobald eine Unregelmäßigkeit in der Datenintegrität der Sicherheitssteuerung festgestellt wird, muss die Maschine in einen sicheren Zustand übergehen.

3. Schutz der Software-Integrität und Update-Management

Ein wesentlicher Teil der "Korrumpierung" betrifft die Veränderung von Softwarecode. Secure Boot ist ein Mechanismus, der sicherstellt, dass die Maschine nur Software startet, die vom Hersteller digital signiert wurde. Somit hat die manipulierte Firmware keine Chance, ausgeführt zu werden. Ein weiterer Faktor sind sichere Update-Prozesse: Da Sicherheitslücken über die Lebenszeit einer Maschine (oft 20 Jahre und mehr) unvermeidbar sind, definiert die prEN 50742 Anforderungen an den Update-Prozess. Updates müssen so eingespielt werden können, dass die funktionale Sicherheit während und nach dem Vorgang gewährleistet bleibt.
 

Inwieweit gibt die prEN 50742 Vorgaben zur Umsetzung von Protokollierungsanforderungen der Maschinenverordnung?

Die Maschinenverordnung fordert, dass „Maschinen bzw. dazugehörige Produkte (…) Nachweise für ein rechtmäßiges oder unrechtmäßiges Eingreifen in die Software oder eine Veränderung der in Maschinen bzw. dazugehörigen Produkte installierten Software oder ihrer Konfiguration sammeln“.

Die prEN 50742 definiert klare Anforderungen an die Protokollierung von Eingriffen an Maschinen und zugehörigen Produkten. Das Ziel besteht darin, eine nachvollziehbare und verlässliche Rückverfolgbarkeit von Veränderungen und Manipulationen sicherzustellen. 

Digitale Nachweise müssen lesbar und zugänglich sein. Die begleitende Dokumentation muss beschreiben, wie auf die Protokolle zugegriffen wird und wie diese zu interpretieren sind. Werden binäre Protokollformate eingesetzt, müssen diese so dokumentiert sein, dass Dritte einen Konverter zur Lesbarmachung der Daten entwickeln können.

Wenn eine digitale Erfassung von Eingriffen nicht angemessen möglich ist, sind physische Beweismittel (z. B. Manipulation eines Siegels) vorzusehen.

Anhang A der prEN 50742 nennt als Orientierung anerkannte Protokollierungsstandards wie das Common Log Format (CLF), Syslog, das erweiterte W3C-Logdateiformat sowie das Common Event Format (CEF).
 

Bietet die prEN 50742 konkrete Beispiele einer Bedrohungsanalyse ?

Solche Beispiele werden in Anhang B der prEN 50742 aufgeführt. In einer Tabelle werden darin die Zuweisung der Expositionsstufe einer Maschine, die Bewertung der Fähigkeiten eines potenziellen Angreifers sowie die Bewertung des verfügbaren Zeitfensters dargestellt. Auf dieser Grundlage erfolgt die Bewertung der Expositionsstufe und die Ermittlung des Angriffspotenzials.

Abschließend wird die Zuordnung von Security Risk Severity Levels (SRSLs) zu den jeweiligen Sicherheitsfunktionen in Abhängigkeit vom Angriffspotenzial definiert. Die tabellarische Darstellung bildet somit die Grundlage für die Durchführung für eine strukturierte Bedrohungsanalyse der Maschine.
 

Welche Inhalte liefert die prEN 50742 hinsichtlich einer Bedrohungsmodellierung für Sicherheitssysteme?

Anhang C der prEN 50742 beschreibt beispielhaft einen strukturierten Prozess zur Ermittlung geeigneter und angemessener Gegenmaßnahmen zum Schutz von Maschinen vor Manipulationen am Beispiel zweier Maschinen. Dieser Ansatz wird anhand unterschiedlicher Maschinenbeispiele veranschaulicht, wobei der Fokus auf der Vermeidung der Verfälschung von Sicherheitsfunktionen liegt.

Zur Herstellung eines klaren Praxisbezugs enthält Anhang C konkrete Maschinenbeispiele, darunter eine Verpackungsmaschine und ein funkferngesteuerter Ladekran. Anhand dieser Beispiele wird aufgezeigt, wie sich unterschiedliche Einsatzumgebungen auf die Bedrohungslage auswirken und welche Auswirkungen Exposition, Zugriffsmöglichkeiten und Nutzungsszenarien auf den erforderlichen Schutz haben. 

Anhang C unterstützt Hersteller dabei, SRSLs systematisch und nachvollziehbar festzulegen, angemessene Sicherheitsmaßnahmen auszuwählen und Annahmen zu Nutzung und Umgebung transparent zu dokumentieren. 

So liefert Anhang C das methodische Handwerkszeug, um Manipulationsbedrohungen strukturiert zu analysieren und sicherheitsrelevante Schutzmaßnahmen fundiert abzuleiten. Weitere Beispiele sind bereits in Ausarbeitung für zukünftige Versionen der Norm.
 

Seminarhinweis

Security by Design - Cyber-Security Anforderungen an Maschinen und Anlagen


Im 2-tägigen Praxisseminar erfahren Sie, welche Aspekte der IT-Security bei der Konzeption und Planung von Maschinen und Anlagen besonders beachtet werden sollten, um den gesetzlich geforderten "Stand der Technik" auch im Bereich der Security von Maschinen und Anlagen gewährleisten zu können.  

Fazit

Die prEN 50742 fordert von Maschinenbauern ein Umdenken. Sicherheit ist kein Zustand mehr, der einmal bei der Abnahme zertifiziert wird, sondern ein kontinuierlicher Prozess. Der risikobasierte Ansatz stellt sicher, dass der Aufwand für Security-Maßnahmen in einem angemessenen Verhältnis zum potenziellen Gefahrenpotenzial steht. 

Für Unternehmen bedeutet dies: Die Abteilungen für Konstruktion (Safety) und IT/Automatisierung (Security) müssen bereits in der frühen Designphase enger zusammenarbeiten. Nur so lassen sich Maschinen realisieren, die sowohl sicher gegenüber technischem Versagen als auch resilient gegenüber digitalen Manipulationen sind.

Die neue Norm schließt gezielt die Lücke zwischen funktionaler Sicherheit und Industrial Security, indem sie den Schutz sicherheitsrelevanter Funktionen vor unbeabsichtigter und absichtlicher Manipulation normativ verankert. Dadurch wird die klassische Risikobeurteilung um eine strukturierte Bedrohungsbetrachtung erweitert, ohne neue Gefährdungen einzuführen oder reine Cybersecurity-Ziele zu verfolgen. Entscheidend ist ausschließlich der Erhalt der Wirksamkeit von Sicherheitsfunktionen über den gesamten Lebenszyklus der Maschine. 

Mit den zwei gleichwertigen Ansätzen bietet EN 50742 sowohl einen praxisnahen Einstieg für klassische Maschinenhersteller als auch eine kompatible Einbindung bestehender IEC-62443-Prozesse. Klare Anforderungen an Schnittstellen, Nachvollziehbarkeit, Logging und abgestufte Schutzmaßnahmen sorgen für Umsetzbarkeit und Verhältnismäßigkeit. 

Insgesamt schafft die prEN 50742 eine klare, nachvollziehbare und zukunftsfähige Grundlage für sichere, vernetzte Maschinen und soll damit zu einem zentralen Baustein für die Umsetzung der neuen Maschinenverordnung (EU) 2023/1230 werden.

Unterstützung durch IBF

Unsere Veranstaltungen vermitteln – zielgruppengerecht – wertvolle Unterstützung zur Vorbereitung auf die im Fachbeitrag behandelten Inhalte. 


Verfasst am: 30.01.2026 (Letzte Aktualisierung)

Autoren

Hendrik Stupin

Ausgebildeter technischer Redakteur (tekom-zertifiziert) und geprüfter CE-Koordinator. Zuvor 11 Jahre Erfahrung in der technischen Kommunikation und als CE-Koordinator im Bereich Maschinen- und Anlagenbau, spezialisiert auf “Engineered to Order (ETO)”-Produkte.

E-Mail: hendrik.stupin@ibf-solutions.com| www.ibf-solutions.com

 

Wolfgang Reich
HTL Elektrotechnik, Schwerpunkt Energietechnik (Dipl.-HTL-Ing.),  20 Jahre Erfahrung im Bereich CE-Kennzeichnung, Maschinensicherheit, Umbau von Maschinen, Elektrotechnik und Explosionsschutz, 10 Jahre davon bei TÜV Austria und Intertek Deutschland GmbH. Vorsitzender der Meisterprüfungskommission in der Wirtschaftskammer Steiermark für Mechatronik (Automatisierungstechnik und Elektronik).

E-Mail: wolfgang.reich@ibf-solutions.com

 


Fachbeitrag teilen
Share Button Linkedin  Share Button X  Share Button Facebook  Share Button Instagram  Share Button E-Mail

Unterstützung durch IBF

CE-Software Safexpert

CE-Software zum systematischen und professionellen sicherheitstechnischen Engineering

Praxis-Seminare

Praxisgerechte Seminare rund um das Thema Produktsicherheit

Bleiben Sie Up-to-Date!

Mit dem CE-InfoService bleiben Sie informiert bei wichtigen Entwicklungen im Bereich Produktsicherheit