Wie SECIRA Unternehmen bei CRA, IEC 62443 und der Maschinenverordnung unterstützt
Vier EU-Regularien, ein gemeinsames Ziel: ganzheitliches Risikomanagement. Der Leitartikel zeigt, wie SECIRA Risikoanalyse übergreifend strukturiert...
Ab 20. Jan. 2027 wird Cybersecurity Teil der CE-Konformitätsbewertung.
Die neue Maschinenverordnung (EU) 2023/1230 ersetzt die bisherige Richtlinie – ohne Übergangsfrist. Hersteller müssen digitale Risiken bewerten, Steuerungen absichern und KI-Funktionen dokumentieren. Jetzt vorbereiten statt 2027 überrascht werden.
Die Maschinenverordnung (EU) 2023/1230 definiert ein neues Sicherheitsniveau für Maschinen, Anlagen und digitale Steuerungssysteme in der EU. Ab 20. Januar 2027 gilt die neue Verordnung verpflichtend – Sie können nicht mehr zwischen altem und neuem Recht wählen.
Für wen ist das besonders relevant:
Die Verordnung beschreibt, wie Maschinen entwickelt, bewertet und dokumentiert werden müssen. Neben den bekannten Anforderungen an mechanische und funktionale Sicherheit rückt nun der gesamte digitale Anteil der Maschine in den Mittelpunkt.

Dazu gehören sichere Steuerungen, robuste Software, klare Betrachtungen von Kommunikationswegen und Remote Zugriff, ein Schutz vor unbefugten Eingriffen sowie ein Nachweis, dass sicherheitsrelevante Funktionen auch unter digitalen Angriffen zuverlässig arbeiten.
Für viele Unternehmen bedeutet das eine grundlegende Erweiterung ihrer bisherigen Sicherheitsbewertung. Die technische Dokumentation muss tiefer, konsistenter und langfristig gepflegt werden.
Die Maschinenverordnung FORDERT Cybersecurity (Anhang I, 1.1.5), die IEC 62443 BESCHREIBT, wie Sie diese umsetzen. Vorteil: Security-Konzepte nach IEC 62443 können direkt in Ihre CE-Dokumentation einfließen.
Beantworten Sie diese 6 Fragen und prüfen Sie, ob Sie handeln müssen:
Wir begleiten Unternehmen von der ersten Einordnung bis zur vollständigen Vorbereitung auf die neuen Anforderungen.
Wir bewerten digitale Risiken Ihrer Maschinen, Steuerungen, Firmware sowie Kommunikationswege und unterstützen Sie dabei, diese sicher auszulegen und in bestehende Engineering- und Entwicklungsprozesse zu integrieren.
Ergebnis: Strukturierte Bewertung digitaler Risiken, nachvollziehbare Schutzmaßnahmen für Steuerung, Kommunikation, Fernwartung und Updates.
Wir unterstützen Sie bei der Erstellung und Überarbeitung der technischen Dokumentation. Dazu gehören Sicherheitskonzepte, Risikobeurteilungen mit digitalem Fokus sowie Nachweise für die EU Konformität Ihrer Maschinen.
Ergebnis: Konsistente technische Unterlagen und eine zur Maschinenverordnung passende Konformitätserklärung als Grundlage für die Konformitätsbewertung.
Wer 2027 verkaufen will, muss jetzt handeln. Eine Gap-Analyse dauert 4-8 Wochen, die Umsetzung 6-18 Monate. Bei Start im Q1 2026 bleiben Ihnen 12 Monate Puffer bis zur Deadline.

Wer die regulativen Änderungen früh adressiert, gewinnt folgende Vorteile:
Wer erst kurz vor 2027 beginnt, gerät unter Zeitdruck. Eine frühzeitige Gap-Analyse schafft Klarheit und Planungssicherheit.
Q1 2026 (jetzt):
|
Q2–Q3 2026:
|
Q4 2026:
|
Q1 2027: (vor 20. Januar)
|
Produkte, Funktionen sowie Rolle im Markt
Technik, Prozesse, Dokumentation sowie Cybersecurity Status
Prioritäten, Maßnahmenplan und nächste Schritte Richtung Konformitätsbewertung
Die Maschinenverordnung (EU) 2023/1230 gilt ab 20. Januar 2027. Bis 19. Januar 2027 können Sie noch die alte Maschinenrichtlinie 2006/42/EG anwenden.
Es gibt keine Übergangsphase, in der beide Verordnungen parallel frei wählbar angewendet werden können.
Ja, die Verordnung erweitert Pflichten und Verantwortlichkeiten für Wirtschaftsakteure, inklusive Import und Handel.
Nein, nicht zwingend. Die Verordnung erlaubt digitale Anleitungen (QR-Code, App, Webportal) – außer für Privatpersonen und bestimmte Berufsgruppen ohne garantierten Internetzugang. Für B2B-Maschinen reicht meist die digitale Form. Wir prüfen in der Gap-Analyse, was für Ihre Produkte gilt.
Das hängt von der Einordnung des Produkts ab, insbesondere bei bestimmten Kategorien aus Anhang I sowie dem gewählten Konformitätsbewertungsverfahren. Das klären wir im Erstgespräch anhand Ihres Produkts.
IEC 62443 unterstützt bei der strukturierten Umsetzung von OT Security Anforderungen. Der CRA betrifft Produkte mit digitalen Elementen. Welche Anforderungen für Sie relevant sind, hängt von Produkt, Funktion und Marktrolle ab.
Profitieren Sie auch von unserer IEC 62443 Beratung und unserer CRA Beratung.
Eine wesentliche Veränderung liegt vor, wenn Sie durch Software-Updates, Hardwareänderungen oder Konfigurationsanpassungen die Sicherheitsfunktionen beeinflussen. In diesem Fall müssen Sie die Maschine wie neu nach EU 2023/1230 bewerten und dokumentieren.
Die Maschinenverordnung (EU) 2023/1230 integriert Cybersecurity in die essentiellen Gesundheits- und Sicherheitsanforderungen (Anhang I, Abschnitt 1.1.5 und 1.2.9). Hersteller müssen Maschinen gegen unbefugte Zugriffe schützen, Manipulationen verhindern und sicherheitsrelevante Software/Firmware absichern. Dazu gehören Risikobewertung digitaler Schnittstellen, Schutz von Steuerungen und Kommunikationswegen sowie Nachweis, dass Sicherheitsfunktionen unter Angriffen zuverlässig bleiben.
Eine wesentliche Veränderung liegt vor, wenn Software-Updates, Hardwareänderungen oder Konfigurationsanpassungen die Sicherheitsfunktionen beeinflussen (Art. 3 Nr. 28). Betreiber müssen dann die Maschine wie neu nach EU 2023/1230 bewerten, dokumentieren und ggf. Konformitätserklärung aktualisieren. Typisch bei Firmware-Updates oder Netzwerkintegrationen.
Die CE-Kennzeichnung bleibt Pflicht, wird aber erweitert: Digitale Risiken und KI müssen in Risikobeurteilung und technischen Unterlagen bewertet werden (Anhang III). Bei wesentlicher Veränderung ist eine neue CE-Kennzeichnung erforderlich.
Vier EU-Regularien, ein gemeinsames Ziel: ganzheitliches Risikomanagement. Der Leitartikel zeigt, wie SECIRA Risikoanalyse übergreifend strukturiert...
Ab 30.10.2026 gilt EN 50716 für neue Bewertungen und Weiterentwicklungen. Warum besonders ältere Bahnsoftware jetzt geprüft werden sollten.
Der Cyber Resilience Act und was genau gefordert wird im Interview mit Stefan Karg, dem CRA Expertem der ICS.
Red Team vs. Blue Team: Angriff, Verteidigung und Rolle im Penetration Testing. Verständlich erklärt für Einsteiger:innen und Expert:innen.