Red Team vs Blue Team – Unterschiede, Aufgaben und Einordnung im Penetration Testing
Red Team vs. Blue Team: Angriff, Verteidigung und Rolle im Penetration Testing. Verständlich erklärt für Einsteiger:innen und Expert:innen.
Die neue Maschinenverordnung ersetzt ab 2027 die bisherige Maschinenrichtlinie 2006/42/EG. CE-Kennzeichnung und Konformitätsbewertung müssen künftig digitale Risiken, KI-Funktionen und Cybersecurity-Anforderungen für Maschinen berücksichtigen. Inklusive digitaler Betriebsanleitungen und Herstellerpflichten.
Die Maschinenverordnung (EU 2023/1230) definiert ein neues Sicherheitsniveau für Maschinen, Anlagen und digitale Steuerungssysteme in der EU. Sie ist ab dem 20.01.2027 anzuwenden, ohne Wahlmöglichkeit zwischen altem und neuem Recht.
Für Unternehmen bedeutet das:
Maschinenentwicklung wird digitaler, sicherer und stärker reguliert.
Für wen ist das besonders relevant:
Die Verordnung beschreibt, wie Maschinen entwickelt, bewertet und dokumentiert werden müssen. Neben den bekannten Anforderungen an mechanische und funktionale Sicherheit rückt nun der gesamte digitale Anteil der Maschine in den Mittelpunkt.

Dazu gehören sichere Steuerungen, robuste Software, klare Betrachtungen von Kommunikationswegen und Remote Zugriff, ein Schutz vor unbefugten Eingriffen sowie ein Nachweis, dass sicherheitsrelevante Funktionen auch unter digitalen Angriffen zuverlässig arbeiten.
Relevante Stichworte aus der Verordnung in der Praxis:
Für viele Unternehmen bedeutet das eine grundlegende Erweiterung ihrer bisherigen Sicherheitsbewertung. Die technische Dokumentation muss tiefer, konsistenter und langfristig gepflegt werden.
Beantworten Sie diese Fragen, um schnell zu sehen, ob bei Ihnen typischerweise Handlungsbedarf entsteht:
Wir begleiten Unternehmen von der ersten Einordnung bis zur vollständigen Vorbereitung auf die neuen Anforderungen.
Wir bewerten digitale Risiken Ihrer Maschinen, Steuerungen, Firmware sowie Kommunikationswege und unterstützen Sie dabei, diese sicher auszulegen und in bestehende Engineering- und Entwicklungsprozesse zu integrieren.
Ergebnis: Strukturierte Bewertung digitaler Risiken, nachvollziehbare Schutzmaßnahmen für Steuerung, Kommunikation, Fernwartung und Updates.
Wir unterstützen Sie bei der Erstellung und Überarbeitung der technischen Dokumentation. Dazu gehören Sicherheitskonzepte, Risikobeurteilungen mit digitalem Fokus sowie Nachweise für die EU Konformität Ihrer Maschinen.
Ergebnis: Konsistente technische Unterlagen und eine zur Maschinenverordnung passende Konformitätserklärung als Grundlage für die Konformitätsbewertung.
Produkte, Funktionen sowie Rolle im Markt
Technik, Prozesse, Dokumentation sowie Cybersecurity Status
Prioritäten, Maßnahmenplan und nächste Schritte Richtung Konformitätsbewertung
Die Maschinenverordnung schafft ein deutlich höheres Sicherheitsniveau und eine neue Erwartungshaltung an Maschinenhersteller.
Wer die regulativen Änderungen früh adressiert, gewinnt folgende Vorteile:
Unternehmen, die erst kurz vor 2027 beginnen, geraten unter Zeitdruck.
Die frühzeitige Gap-Analyse schafft Klarheit und Planungssicherheit.
Digitale Risiken sind ein wesentlicher Bestandteil der neuen Maschinenverordnung.
SECIRA kann hier unterstützen, indem das Tool:
CMDB mit i-doit für ein strukturiertes, dynamisches Werteverzeichnis.
System zur Angriffserkennung (SzA) mit IRMA für BSIG §8a konformen Einsatz.

SECIRA ersetzt keine regulatorischen Pflichten, aber es bietet eine digitale Grundlage für die strukturierte Bewertung moderner Maschinen.
Sie ist ab 20.01.2027 anzuwenden. Bis 19.01.2027 gilt weiterhin die Maschinenrichtlinie 2006/42/EG.
Es gibt keine Übergangsphase, in der beide Verordnungen parallel frei wählbar angewendet werden können.
Ja, die Verordnung erweitert Pflichten und Verantwortlichkeiten für Wirtschaftsakteure, inklusive Import und Handel.
Die Verordnung regelt, unter welchen Voraussetzungen Anleitungen und Informationen digital bereitgestellt werden dürfen und welche Einschränkungen es je nach Nutzergruppe gibt.
Das hängt von der Einordnung des Produkts ab, insbesondere bei bestimmten Kategorien aus Anhang I sowie dem gewählten Konformitätsbewertungsverfahren. Das klären wir im Erstgespräch anhand Ihres Produkts.
IEC 62443 unterstützt bei der strukturierten Umsetzung von OT Security Anforderungen. Der CRA betrifft Produkte mit digitalen Elementen. Welche Anforderungen für Sie relevant sind, hängt von Produkt, Funktion und Marktrolle ab.
Profitieren Sie auch von unserer IEC 62443 Beratung und unserer CRA Beratung.
Die Maschinenverordnung (EU) 2023/1230 integriert Cybersecurity in die essentiellen Gesundheits- und Sicherheitsanforderungen (Anhang I, Abschnitt 1.1.5 und 1.2.9). Hersteller müssen Maschinen gegen unbefugte Zugriffe schützen, Manipulationen verhindern und sicherheitsrelevante Software/Firmware absichern. Dazu gehören Risikobewertung digitaler Schnittstellen, Schutz von Steuerungen und Kommunikationswegen sowie Nachweis, dass Sicherheitsfunktionen unter Angriffen zuverlässig bleiben.
Eine wesentliche Veränderung liegt vor, wenn Software-Updates, Hardwareänderungen oder Konfigurationsanpassungen die Sicherheitsfunktionen beeinflussen (Art. 3 Nr. 28). Betreiber müssen dann die Maschine wie neu nach EU 2023/1230 bewerten, dokumentieren und ggf. Konformitätserklärung aktualisieren. Typisch bei Firmware-Updates oder Netzwerkintegrationen.
Die CE-Kennzeichnung bleibt Pflicht, wird aber erweitert: Digitale Risiken und KI müssen in Risikobeurteilung und technischen Unterlagen bewertet werden (Anhang III). Bei wesentlicher Veränderung ist eine neue CE-Kennzeichnung erforderlich.
Red Team vs. Blue Team: Angriff, Verteidigung und Rolle im Penetration Testing. Verständlich erklärt für Einsteiger:innen und Expert:innen.
COBOL ist noch immer das Rückgrat vieler kritischer Systeme. Im Artikel zeigen wir, warum Legacy-Software aktuell wichtiger denn je ist und wie...
Erkennen Sie Risiken schneller, erfüllen Sie NIS2-Anforderungen und verbessern Sie Ihr Cyber Risk Management mit smarter Visualisierung.
KI-gestützte Penetrationstests im Vergleich mit Offensive Security: Stärken, Schwächen, Risiken und Hybrid-Strategien für echte Cybersicherheit.