{"id":4101,"date":"2025-11-06T11:20:03","date_gmt":"2025-11-06T10:20:03","guid":{"rendered":"https:\/\/pilz-magazine.com\/de\/?p=4101"},"modified":"2026-02-27T15:55:42","modified_gmt":"2026-02-27T14:55:42","slug":"security-mvo-zugriffsmanagement-schnittstellen","status":"publish","type":"post","link":"https:\/\/pilz-magazine.com\/de\/security-mvo-zugriffsmanagement-schnittstellen\/","title":{"rendered":"Security by Design: Die neue Pflicht f\u00fcr Maschi\u00adnen\u00adher\u00adsteller"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\">Welche \u00c4nde\u00adrungen bringt die neue EU-Maschi\u00adnen\u00adver\u00adord\u00adnung 2023\/1230 (MVO) im Hinblick auf Security und Cyber\u00adsi\u00adcher\u00adheit?<\/h5>\n\n\n\n<p>Die MVO bringt erst\u00admals verbind\u00adliche Anfor\u00adde\u00adrungen f\u00fcr digi\u00adtale Sicher\u00adheit an Maschinen. Zum einen m\u00fcssen IT-Schnitt\u00adstellen so gestaltet sein, dass sie keine gef\u00e4hr\u00adli\u00adchen Situa\u00adtionen durch externe Verbin\u00addungen verur\u00adsa\u00adchen \u2013 also beispiels\u00adweise \u00fcber Authen\u00adti\u00adfi\u00adzie\u00adrungs\u00adme\u00adcha\u00adnismen verf\u00fcgen und so Schutz vor unbe\u00adfugtem Zugriff sicher\u00adstellen. Zum anderen werden auch KI-basierte Funk\u00adtionen recht\u00adlich erfasst und Maschinen mit \u201eselbst\u00adler\u00adnendem Verhalten\u201c in Sicher\u00adheits\u00adfunk\u00adtionen als Hoch\u00adri\u00adsi\u00adko\u00adpro\u00addukte einge\u00adordnet. Zwar wird der Begriff \u201eCyber\u00adse\u00adcu\u00adrity\u201c nicht direkt genannt, doch die Verord\u00adnung fordert umfas\u00adsende Security-Ma\u00dfnahmen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie bewerten Sie die Bedeu\u00adtung von Security-Aspekten in der neuen Verord\u00adnung f\u00fcr Maschi\u00adnen\u00adher\u00adsteller und \u2011betreiber?<\/h5>\n\n\n\n<p>Security ist kein optio\u00adnales Extra mehr, sondern ein verbind\u00adli\u00adcher Bestand\u00adteil der Maschi\u00adnen\u00adsi\u00adcher\u00adheit. F\u00fcr Hersteller bedeutet das, sich intensiv mit Fragen der digi\u00adtalen Absi\u00adche\u00adrung ausein\u00adan\u00adder\u00adzu\u00adsetzen: Wie kommu\u00adni\u00adziert die Maschine mit ihrer Umge\u00adbung? Wer darf auf welche Schnitt\u00adstellen zugreifen? Und viel\u00adleicht noch wich\u00adtiger: Wie wird die Maschine robuster gegen unbe\u00adab\u00adsich\u00adtigte Zugriffe und \u00c4nde\u00adrungen? Also wie werden Wartung, Updates oder \u00c4nde\u00adrungen an Maschi\u00adnen\u00adpro\u00adgrammen sicher gere\u00adgelt?<\/p>\n\n\n\n<p>Auch f\u00fcr Betreiber ergeben sich neue Anfor\u00adde\u00adrungen. Es muss defi\u00adniert werden, wer an der Maschine arbeiten darf, wer physi\u00adschen Zugang erh\u00e4lt und wer berech\u00adtigt ist, \u00fcber digi\u00adtale Schnitt\u00adstellen Ver\u00e4n\u00adde\u00adrungen am Bear\u00adbei\u00adtungs\u00adpro\u00adzess vorzu\u00adnehmen. Die Verord\u00adnung schafft hier erst\u00admals einen verbind\u00adli\u00adchen recht\u00adli\u00adchen Rahmen \u2013 und das ist ein wich\u00adtiger Schritt, um einheit\u00adliche Stan\u00addards in der Praxis zu etablieren.<\/p>\n\n\n\n<div class=\"wp-block-group mgznkr-elements mgznkr-box is-layout-flow wp-block-group-is-layout-flow\">\n<h4 class=\"wp-block-heading\">Pilz Podcast #44 || Soft\u00adware als Sicher\u00adheits\u00adbau\u00adteil \u2013 Ein Blick in die Maschi\u00adnen\u00adver\u00adord\u00adnung<\/h4>\n\n\n\n<div class=\"embed-privacy-container is-disabled embed-spotify\" data-embed-id=\"oembed_25444f24aa4c360ed71d03f8c88a7c57\" data-embed-provider=\"spotify\" style=\"aspect-ratio: 800\/300;\">\t\t\t\t\t\t<button type=\"button\" class=\"embed-privacy-enable screen-reader-text\">Inhalt von Spotify anzeigen<\/button>\t\t\t\t\t\t<div class=\"embed-privacy-overlay\">\t\t\t\t<div class=\"embed-privacy-inner\">\t\t\t\t\t<div class=\"embed-privacy-logo\" style=\"background-image: url(https:\/\/pilz-magazine.com\/de\/wp-content\/plugins\/embed-privacy\/assets\/images\/embed-spotify.png?ver=1769068825);\"><\/div>\t\t<p>\t\tHier klicken, um den Inhalt von Spotify anzu\u00adzeigen.\t\t\t\t\t<br>\t\t\t\t\tErfahren Sie mehr in der <a href=\"https:\/\/www.spotify.com\/privacy\/\" target=\"_blank\">Daten\u00adschutz\u00ader\u00adkl\u00e4\u00adrung von Spotify<\/a>.\t\t<\/p>\t\t<p class=\"embed-privacy-input-wrapper\">\t\t\t<input id=\"embed-privacy-store-spotify-25444f24aa4c360ed71d03f8c88a7c57\" type=\"checkbox\" value=\"1\" class=\"embed-privacy-input\" data-embed-provider=\"spotify\">\t\t\t<label for=\"embed-privacy-store-spotify-25444f24aa4c360ed71d03f8c88a7c57\" class=\"embed-privacy-label\" data-embed-provider=\"spotify\">\t\t\t\tInhalt von Spotify immer anzeigen\t\t\t<\/label>\t\t<\/p>\t\t\t\t\t\t<\/div>\t\t\t\t\t\t\t\t<div class=\"embed-privacy-footer\"><span class=\"embed-privacy-url\"><a href=\"https:\/\/open.spotify.com\/embed\/episode\/3R5lnniICpeWFEBtQ6iCm0?si=Tb-7znLbQTaSQwRrLZQZng\">Inhalt direkt \u00f6ffnen<\/a><\/span><\/div>\t\t\t<\/div>\t\t\t\t\t\t<div class=\"embed-privacy-content\">\t\t\t\t<script>var _oembed_25444f24aa4c360ed71d03f8c88a7c57 = '{\\\"embed\\\":\\\"&lt;iframe data-testid=&quot;embed-iframe&quot; style=&quot;border-radius:12px&quot; src=&quot;https:\\\\\/\\\\\/open.spotify.com\\\\\/embed\\\\\/episode\\\\\/3R5lnniICpeWFEBtQ6iCm0?si=Tb-7znLbQTaSQwRrLZQZng&quot; width=&quot;100%&quot; height=&quot;300&quot; frameborder=&quot;0&quot; allowfullscreen=&quot;&quot; allow=&quot;autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture&quot; loading=&quot;lazy&quot;&gt;&lt;\\\\\/iframe&gt;\\\"}';<\/script>\t\t\t<\/div>\t\t<\/div>\n<\/div>\n\n\n\n<p>Nat\u00fcr\u00adlich haben sich viele Premi\u00adum\u00adher\u00adsteller bereits mit diesen Themen besch\u00e4f\u00adtigt. Doch gerade im unteren Preis\u00adseg\u00adment war Security bislang oft zweit\u00adrangig \u2013 der Fokus lag eher auf Kosten als auf Prozessen. Die gesetz\u00adliche Vorgabe zwingt jetzt alle Betei\u00adligten, sich mit dem Thema ausein\u00adan\u00adder\u00adzu\u00adsetzen. Das schafft Klar\u00adheit und macht unsere Systeme lang\u00adfristig robuster gegen\u00ad\u00fcber Cyber\u00adbe\u00addro\u00adhungen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche konkreten Anfor\u00adde\u00adrungen stellt die neue Maschi\u00adnen\u00adver\u00adord\u00adnung an die IT-Sicher\u00adheit von Maschinen und Anlagen?<\/h5>\n\n\n\n<p>Die MVO fordert eine deut\u00adlich h\u00f6here digi\u00adtale Robust\u00adheit. Maschinen m\u00fcssen so konzi\u00adpiert sein, dass unbe\u00adab\u00adsich\u00adtigte oder unbe\u00adfugte Eingriffe \u2013 etwa durch Fehl\u00adbe\u00addie\u00adnung oder Cyber\u00adan\u00adgriffe \u2013 verhin\u00addert werden. Dazu geh\u00f6ren klare Berech\u00adti\u00adgungs\u00adkon\u00adzepte, Benut\u00adzer\u00adrollen, Pass\u00adwort\u00adschutz und die l\u00fccken\u00adlose Proto\u00adkol\u00adlie\u00adrung sicher\u00adheits\u00adre\u00adle\u00advanter Vorg\u00e4nge.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-image aligncenter size-medium is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Chief-technical-officer-VSGD-Marcel-Woehner-Portrait-300x300.jpg\" alt class=\"wp-image-4181\" srcset=\"https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Chief-technical-officer-VSGD-Marcel-Woehner-Portrait-300x300.jpg 300w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Chief-technical-officer-VSGD-Marcel-Woehner-Portrait-150x150.jpg 150w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Chief-technical-officer-VSGD-Marcel-Woehner-Portrait-768x768.jpg 768w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Chief-technical-officer-VSGD-Marcel-Woehner-Portrait-540x540.jpg 540w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Chief-technical-officer-VSGD-Marcel-Woehner-Portrait.jpg 900w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\"><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-center is-style-large is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201eCyber\u00adse\u00adcu\u00adrity ist kein Zustand, sondern ein fort\u00adlau\u00adfender Prozess. Ein \u201ebuild and forget\u201c wird es in diesem Bereich niemals geben.\u201c<\/p>\n<cite>Marcel W\u00f6hner, Chief Tech\u00adnical Officer, <br>Vertriebs- und Service\u00adge\u00adsell\u00adschaft Deutsch\u00adland<\/cite><\/blockquote>\n<\/div>\n\n\n\n<p>Beson\u00adders im Fokus stehen die Schnitt\u00adstellen, d. h. welche Schnitt\u00adstellen bieten die Maschinen und welche m\u00f6chte man zulassen. Es muss defi\u00adniert sein, welche Zugriffe \u2013 ob lokal oder remote \u2013 erlaubt sein sollen, wer etwa Firm\u00adware aufspielen oder Rezep\u00adturen ver\u00e4n\u00addern darf. Ziel ist es, Mani\u00adpu\u00adla\u00adtionen zu verhin\u00addern und die Inte\u00adgrit\u00e4t der Systeme dauer\u00adhaft zu sichern.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie sollten Unter\u00adnehmen mit dem Thema \u201eSchutz vor Mani\u00adpu\u00adla\u00adtion durch unbe\u00adfugte Zugriffe\u201c umgehen, das in der Verord\u00adnung explizit adres\u00adsiert wird?<\/h5>\n\n\n\n<p>Zun\u00e4chst m\u00fcssen Unter\u00adnehmen ein klares Zugriffs\u00adma\u00adnage\u00adment beschreiben und umsetzen, um Mani\u00adpu\u00adla\u00adtionen zu verhin\u00addern.&nbsp;Dazu geh\u00f6ren ein sinn\u00advolles Rollen\u00adkon\u00adzept und ein geeig\u00adnetes Authen\u00adti\u00adfi\u00adzie\u00adrungs\u00adver\u00adfahren. Statt einer Viel\u00adzahl indi\u00advi\u00addu\u00adeller Pass\u00adw\u00f6rter sollten Maschinen in zentrale Sicher\u00adheits\u00adin\u00adfra\u00adstruk\u00adturen \u2013 beispiels\u00adweise \u00fcber Single Sign-On \u2013 einge\u00adbunden werden. Einheit\u00adliche Stan\u00addards fehlen noch, aber durch\u00addachte Konzepte sind jetzt Pflicht.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Rolle spielen Soft\u00adware-Updates und Fern\u00adzu\u00adgriffe im Kontext der neuen Sicher\u00adheits\u00adan\u00adfor\u00adde\u00adrungen?<\/h5>\n\n\n\n<div class=\"wp-block-group link-pilz with-head alignright align-outside is-layout-constrained wp-block-group-is-layout-constrained\">\n<h5 class=\"wp-block-heading\">Leit\u00adfaden zur Maschi\u00adnen\u00adver\u00adord\u00adnung<\/h5>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"900\" src=\"https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Leitfaden-Maschinenverordnung.jpg\" alt class=\"wp-image-4183\" style=\"object-fit:cover;width:200px;height:200px\" srcset=\"https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Leitfaden-Maschinenverordnung.jpg 900w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Leitfaden-Maschinenverordnung-300x300.jpg 300w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Leitfaden-Maschinenverordnung-150x150.jpg 150w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Leitfaden-Maschinenverordnung-768x768.jpg 768w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Leitfaden-Maschinenverordnung-540x540.jpg 540w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\"><\/figure>\n\n\n\n<p>Sie m\u00f6chten die Infor\u00adma\u00adtionen zus\u00e4tz\u00adlich schwarz auf wei\u00df? Dann ist der Leit\u00adfaden zur Maschi\u00adnen\u00adver\u00adord\u00adnung die ideale Erg\u00e4n\u00adzung. Erfahren Sie, was sich \u00e4ndert, was wichtig und was zu tun ist. Alles in einem Doku\u00adment!<\/p>\n\n\n\n<p><a href=\"https:\/\/www.pilz.com\/mam\/pilz\/content\/uploads\/fly_guide_machinery_regulation_23_1006842-de-02.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Leit\u00adfaden herun\u00adter\u00adladen<\/a><\/p>\n<\/div>\n\n\n\n<p>In der Praxis laufen Maschinen teil\u00adweise mit jahr\u00adzehn\u00adte\u00adalter Soft\u00adware, weil sie noch zuver\u00adl\u00e4ssig funk\u00adtio\u00adnieren. Die neue Maschi\u00adnen\u00adver\u00adord\u00adnung fordert hier ein Umdenken: Hersteller m\u00fcssen Maschinen so gestalten, dass Soft\u00adware-Updates einfach m\u00f6glich sind, ohne die Stabi\u00adlit\u00e4t zu gef\u00e4hrden. Das erh\u00f6ht die Resi\u00adlienz und schafft die Grund\u00adlage f\u00fcr lang\u00adfris\u00adtige Sicher\u00adheit.<\/p>\n\n\n\n<p>Zudem stehen wir vor einem Span\u00adnungs\u00adfeld: Auf der einen Seite braucht es Fern\u00adzu\u00adgriffe, um Wartung und Support effi\u00adzient zu gestalten und die Produk\u00adti\u00advit\u00e4t hoch\u00adzu\u00adhalten. Auf der anderen Seite m\u00fcssen genau diese Zug\u00e4nge gegen unbe\u00adfugte Eingriffe gesch\u00fctzt werden. Die bisher oft offenen IoT-Schnitt\u00adstellen m\u00fcssen k\u00fcnftig gezielt abge\u00adsi\u00adchert werden \u2013 durch klare Zugriffs\u00adkon\u00adzepte, Proto\u00adkol\u00adlie\u00adrung sowie tech\u00adni\u00adsche Schutz\u00adma\u00df\u00adnahmen.<\/p>\n\n\n\n<p>Die Heraus\u00adfor\u00adde\u00adrung liegt darin, beides zu erm\u00f6g\u00adli\u00adchen: Flexi\u00adbi\u00adlit\u00e4t im Betrieb und Sicher\u00adheit im Zugriff. Die neue Verord\u00adnung gibt daf\u00fcr den Rahmen vor \u2013 jetzt ist es an den Unter\u00adnehmen, diesen mit durch\u00addachten L\u00f6sungen zu f\u00fcllen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche typi\u00adschen Schwach\u00adstellen oder Miss\u00adver\u00adst\u00e4nd\u00adnisse begegnen Ihnen bei der Bera\u00adtung von Maschi\u00adnen\u00adher\u00adstel\u00adlern in Bezug auf Security?<\/h5>\n\n\n\n<p>Viele Maschi\u00adnen\u00adher\u00adsteller haben sich bislang kaum oder gar nicht mit dem Thema Security ausein\u00adan\u00adder\u00adge\u00adsetzt \u2013 oder f\u00fchlen sich schlichtweg nicht daf\u00fcr zust\u00e4ndig. Oft h\u00f6re ich Aussagen wie:&nbsp;\u201eDie Einbin\u00addung der Maschine in die IT-Umge\u00adbung ist Aufgabe des Betrei\u00adbers \u2013 damit hat der Maschi\u00adnen\u00adher\u00adsteller nichts zu tun.\u201c&nbsp;Dabei wird \u00fcber\u00adsehen, dass die Voraus\u00adset\u00adzungen f\u00fcr eine sichere Inte\u00adgra\u00adtion bereits im Design der Maschine geschaffen werden m\u00fcssen. Mecha\u00adnismen, Schnitt\u00adstellen und Schutz\u00adma\u00df\u00adnahmen m\u00fcssen von Anfang an mitge\u00addacht, doku\u00admen\u00adtiert und imple\u00admen\u00adtiert werden. Genau deshalb finden sich entspre\u00adchende Anfor\u00adde\u00adrungen jetzt auch in der neuen Maschi\u00adnen\u00adver\u00adord\u00adnung wieder.<\/p>\n\n\n\n<p>Ein weiteres weit\u00adver\u00adbrei\u00adtetes Miss\u00adver\u00adst\u00e4ndnis ist die Annahme, Security lie\u00dfe sich \u2013 \u00e4hnlich wie Safety \u2013 einmalig in die Maschine \u201eeinbauen\u201c und sei damit f\u00fcr die gesamte Lebens\u00addauer abge\u00addeckt. W\u00e4hrend sich bei Safety \u00fcber regel\u00adm\u00e4\u00ad\u00dfige Pr\u00fcfungen die Funk\u00adti\u00adons\u00adf\u00e4\u00adhig\u00adkeit nach\u00adweisen l\u00e4sst, ist Security einem ganz anderen Rhythmus unter\u00adworfen: Bedro\u00adhungs\u00adsze\u00adna\u00adrien entwi\u00adckeln sich dyna\u00admisch, neue Schwach\u00adstellen treten oft erst im laufenden Betrieb zutage und erfor\u00addern konti\u00adnu\u00adier\u00adliche Anpas\u00adsungen. Cyber\u00adse\u00adcu\u00adrity ist kein Zustand, sondern ein fort\u00adlau\u00adfender Prozess. Ein \u201ebuild and forget\u201c wird es in diesem Bereich niemals geben.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Ma\u00dfnahmen empfehlen Sie zur Erf\u00fcl\u00adlung der neuen Security-Vorgaben?<\/h5>\n\n\n\n<p>Ein wich\u00adtiger Schritt ist die Schu\u00adlung des Perso\u00adnals. Gut infor\u00admierte Mitar\u00adbeiter sind die effek\u00adtivste Fire\u00adwall. Wer die grund\u00adle\u00adgenden Zusam\u00admen\u00adh\u00e4nge von Schnitt\u00adstellen, Rech\u00adte\u00adver\u00adwal\u00adtung oder Update-Notwen\u00addig\u00adkeiten nicht kennt, kann Systeme auch nicht \u201esecure\u201c auslegen und konzi\u00adpieren. Security beginnt also nicht bei der Technik, sondern vor allem beim Verst\u00e4ndnis \u2013 und das l\u00e4sst sich nur durch gezielte Weiter\u00adbil\u00addung schaffen.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<blockquote class=\"wp-block-quote has-text-align-center is-style-large is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201eSecurity beginnt nicht bei der Technik, sondern vor allem beim Verst\u00e4ndnis \u2013 und das l\u00e4sst sich nur durch gezielte Weiter\u00adbil\u00addung schaffen.\u201c<\/p>\n<cite>Marcel W\u00f6hner, Chief Tech\u00adnical Officer, <br>Vertriebs- und Service\u00adge\u00adsell\u00adschaft Deutsch\u00adland<\/cite><\/blockquote>\n<\/div>\n\n\n\n<p>Aus tech\u00adni\u00adscher Sicht empfehle ich die Einf\u00fch\u00adrung eines rollen\u00adba\u00adsierten Zugriffs- und Zugangs\u00adma\u00adnage\u00adments. Erg\u00e4n\u00adzend wird als Grund\u00adlage f\u00fcr die Risi\u00adko\u00adana\u00adlyse eine Topo\u00adlo\u00adgie\u00addar\u00adstel\u00adlung aller Steue\u00adrungs\u00adkom\u00adpo\u00adnenten der Anlage ben\u00f6\u00adtigt. Auf dieser Basis gilt es zu bewerten, welche Schnitt\u00adstellen erfor\u00adder\u00adlich sind, wie diese funk\u00adtio\u00adnieren und wie sie \u00fcber\u00adwacht werden k\u00f6nnen. Wo m\u00f6glich, sollten nicht ben\u00f6\u00adtigte Schnitt\u00adstellen deak\u00adti\u00adviert oder abschaltbar gestaltet werden.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Heraus\u00adfor\u00adde\u00adrungen haben Unter\u00adnehmen bei der Umset\u00adzung der neuen Verord\u00adnung bis zum 20. Januar 2027?<\/h5>\n\n\n\n<p>Der Anwen\u00addungs\u00adbe\u00adreich und die meisten Anfor\u00adde\u00adrungen der neuen Maschi\u00adnen\u00adver\u00adord\u00adnung entspre\u00adchen inhalt\u00adlich der bishe\u00adrigen Maschi\u00adnen\u00adricht\u00adlinie. Unter\u00adnehmen, die bereits gut aufge\u00adstellt sind, m\u00fcssen sich bis zum Stichtag am 20. Januar 2027 keine gro\u00dfen Sorgen machen \u2013 insbe\u00adson\u00addere, wenn sie keine Hoch\u00adri\u00adsi\u00adko\u00adma\u00adschinen herstellen oder keine neuen Rollen wie Impor\u00adteur oder H\u00e4ndler \u00fcber\u00adnehmen.<\/p>\n\n\n\n<div class=\"wp-block-group mgznkr-elements mgznkr-box is-layout-flow wp-block-group-is-layout-flow\">\n<h5 class=\"wp-block-heading\">Webinar zur EU-Maschi\u00adnen\u00adver\u00adord\u00adnung<\/h5>\n\n\n\n<p>Im Webinar zur EU-Maschi\u00adnen\u00adver\u00adord\u00adnung werden die wich\u00adtigsten Neue\u00adrungen und \u00c4nde\u00adrungen kompakt zusam\u00admen\u00adge\u00adfasst. Experte Matthias Wimmer gibt einen \u00dcber\u00adblick zur Ver\u00f6f\u00adfent\u00adli\u00adchung der Verord\u00adnung und erl\u00e4u\u00adtert die verfah\u00adrens\u00adrecht\u00adli\u00adchen, orga\u00adni\u00adsa\u00adto\u00adri\u00adschen und tech\u00adni\u00adschen \u00c4nde\u00adrungen, die im Detail zu erwarten sind. Die Aufzeich\u00adnung des Webi\u00adnars kann kostenlos ange\u00adfor\u00addert werden. <svg class=\"caret-r\" width=\"14\" height=\"26\" viewBox=\"0 0 14 26\"><path data-name=\"Polygon 5\" d=\"M13,0,26,14H0Z\" transform=\"translate(14) rotate(90)\" fill=\"#fff000\" \/><\/svg><a href=\"https:\/\/forms.office.com\/e\/ru2aASBteh\" target=\"_blank\" rel=\"noreferrer noopener\">Kosten\u00adlose Aufzeich\u00adnung anfor\u00addern<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"640\" src=\"https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Webinar-EU-Maschinenverordnung-1024x640.jpg\" alt class=\"wp-image-4184\" srcset=\"https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Webinar-EU-Maschinenverordnung-1024x640.jpg 1024w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Webinar-EU-Maschinenverordnung-300x188.jpg 300w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Webinar-EU-Maschinenverordnung-768x480.jpg 768w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Webinar-EU-Maschinenverordnung-1536x960.jpg 1536w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Webinar-EU-Maschinenverordnung-540x338.jpg 540w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Webinar-EU-Maschinenverordnung-1080x675.jpg 1080w, https:\/\/pilz-magazine.com\/de\/wp-content\/uploads\/sites\/23\/2025\/11\/Pilz-Webinar-EU-Maschinenverordnung.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\"><\/figure>\n<\/div>\n\n\n\n<p>Neu zu ber\u00fcck\u00adsich\u00adtigen ist der verpflich\u00adtende Schutz vor Mani\u00adpu\u00adla\u00adtion und unbe\u00adfugtem Zugriff \u2013 also Aspekte der Cyber\u00adsi\u00adcher\u00adheit. Zuk\u00fcnftig fallen mehr Maschi\u00adnen\u00adtypen in die Kate\u00adgorie der Hoch\u00adri\u00adsi\u00adko\u00adma\u00adschinen und werden damit baumus\u00adter\u00adpr\u00fcf\u00adpflichtig, ebenso wenn KI in sicher\u00adheits\u00adre\u00adle\u00advanten Funk\u00adtionen zum Einsatz kommt.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<blockquote class=\"wp-block-quote has-text-align-center is-style-large is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201eDie gr\u00f6\u00dfte Heraus\u00adfor\u00adde\u00adrung sehe ich im unter\u00adschied\u00adli\u00adchen Verst\u00e4ndnis und in den Erwar\u00adtungs\u00adhal\u00adtungen zwischen Herstel\u00adlern und Betrei\u00adbern. Die Umset\u00adzung der neuen Anfor\u00adde\u00adrungen wird nur im engen Dialog und durch ein gemein\u00adsames Verst\u00e4ndnis von Aufgaben, Pflichten und tech\u00adni\u00adschen M\u00f6glich\u00adkeiten gelingen.\u201c<\/p>\n<cite>Marcel W\u00f6hner, Chief Tech\u00adnical Officer, <br>Vertriebs- und Service\u00adge\u00adsell\u00adschaft Deutsch\u00adland<\/cite><\/blockquote>\n<\/div>\n\n\n\n<p>Die gr\u00f6\u00dfte Heraus\u00adfor\u00adde\u00adrung sehe ich im unter\u00adschied\u00adli\u00adchen Verst\u00e4ndnis und in den Erwar\u00adtungs\u00adhal\u00adtungen zwischen Herstel\u00adlern und Betrei\u00adbern. Die Umset\u00adzung der neuen Anfor\u00adde\u00adrungen wird nur im engen Dialog und durch ein gemein\u00adsames Verst\u00e4ndnis von Aufgaben, Pflichten und tech\u00adni\u00adschen M\u00f6glich\u00adkeiten gelingen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Rolle spielt Security im Kontext aktu\u00adeller EU-Regu\u00adla\u00adrien wie CRA und MVO?<\/h5>\n\n\n\n<p>Sowohl CRA als auch MVO verfolgen das Ziel, die Cyber\u00adsi\u00adcher\u00adheit von Maschinen und vernetzten Produkten in Europa syste\u00adma\u00adtisch zu st\u00e4rken. Unter\u00adnehmen m\u00fcssen k\u00fcnftig beide Regel\u00adwerke parallel ber\u00fcck\u00adsich\u00adtigen \u2013 auch Entwick\u00adlungs\u00adpro\u00adzesse sind entspre\u00adchend anzu\u00adpassen. Wenn die EU mehrere Verord\u00adnungen mit direktem Bezug zur Cyber\u00adsi\u00adcher\u00adheit auf den Weg bringt, zeigt das doch deut\u00adlich, wie ernst dieses Thema auf oberster poli\u00adti\u00adscher Ebene genommen wird und welchen wirt\u00adschaft\u00adli\u00adchen Stel\u00adlen\u00adwert es mitt\u00adler\u00adweile einnimmt. Mein klarer Appell lautet daher: Fr\u00fch\u00adzeitig in Security-by-Design inves\u00adtieren.<\/p>\n\n\n\n<div class=\"wp-block-group link-pilz is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><a href=\"https:\/\/www.pilz.com\/de-DE\/support\/law-standards-norms\/manufacturer-machine-operators\/machinery-regulation?etcc_med=SEA&amp;etcc_par=Google&amp;etcc_cmp=Safety_Relays_DACH_PMAX&amp;etcc_grp=&amp;etcc_bky=&amp;etcc_mty=&amp;etcc_plc=&amp;etcc_ctv=&amp;etcc_bde=c&amp;etcc_var=EAIaIQobChMI4fKc85mhkAMVAqWDBx1grAW_EAAYASAAEgKx6_D_BwE&amp;et_cmp_seg2=TBA&amp;gad_source=1&amp;gad_campaignid=22445590688&amp;gclid=EAIaIQobChMI4fKc85mhkAMVAqWDBx1grAW_EAAYASAAEgKx6_D_BwE\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt infor\u00admieren: Security-by-Design wird Pflicht<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Inter\u00adview mit Marcel W\u00f6hner, Chief Tech\u00adnical Officer bei der Vertriebs- und Service\u00adge\u00adsell\u00adschaft Deutsch\u00adland.<\/p>\n","protected":false},"author":29,"featured_media":4425,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"wp_typography_post_enhancements_disabled":false,"footnotes":""},"categories":[42,14,24,1,23,5],"tags":[],"class_list":["post-4101","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ausgabe-2-2025","category-industrial-security","category-pilz-deutschland","category-pilz-magazine","category-region","category-trends"],"acf":[],"_links":{"self":[{"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/posts\/4101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/comments?post=4101"}],"version-history":[{"count":38,"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/posts\/4101\/revisions"}],"predecessor-version":[{"id":4441,"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/posts\/4101\/revisions\/4441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/media\/4425"}],"wp:attachment":[{"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/media?parent=4101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/categories?post=4101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pilz-magazine.com\/de\/wp-json\/wp\/v2\/tags?post=4101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}