Ab 2027 erzwingen Cyber Resilience Act und Maschinenverordnung die Einhaltung von Safe & Secure by Design. Bußgelder bis 15 Millionen Euro treffen Unternehmen, die Compliance-Richtlinien ignorieren. clockworkX und CADFEM zeigen, wie Prozess-Know-how und qualifizierte Tools Compliance ermöglicht.
Neue EU-Regularien wie Cyber Resilience Act und Maschinenverordnung fordern ab 2027 Cybersecurity über den gesamten Produktlebenszyklus – mit Strafen bis 2,5 Prozent des Jahresumsatzes bei Nichteinhaltung.
KMUs scheitern oft an Dokumentationschaos, Ressourcenmangel und fehlender Prozess-Standardisierung – Excel-Chaos kostet Zeit und gefährdet Audits.
Enablement-Ansatz: Von Outsourcing zur internen Expertise durch Tool-Integration (Ansys Medini) und strategisches Coaching, was eine Zeitersparnis von 40 bis 60 Prozent ermöglicht.
Die bisherigen Compliance-Strategien der KMUs werden nicht mehr genügen, denn die EU vollzieht mit dem Cyber Resilience Act (CRA) und der neu formulierten Maschinenverordnung (MVO) einen Paradigmenwechsel in Gesetzestext. Der Wandel geht von reaktiver Sicherheit zu “Secure by Design”. Bisherige Standards wie ISO 9001 oder CE-Kennzeichnung fokussierten auf Produktqualität zum Zeitpunkt der Markteinführung. Die neuen Regularien fordern jedoch Lifecycle-Monitoring – von der Konzeptphase bis zur Stilllegung.
Hersteller vernetzter Produkte müssen nun TARA (Threat Analysis and Risk Assessment), kontinuierliches Vulnerability Management und dokumentierte Update-Prozesse nachweisen. „Secure by Default“ bedeutet nämlich: Sicherheit ist kein nachträgliches Add-On, sondern Entwicklungsprinzip von Beginn an. Die Konsequenz: Wer heute noch mit Excel arbeitet und keine Traceability zwischen Risikoanalyse und Produktdesign hat, kann in Zukunft bei Audits durchfallen.
Cyber Resilience Act: Welche Produkte sind betroffen?
Der Cyber Resilience Act erfasst alle „Produkte mit digitalen Elementen“ – Software, Hardware, Firmware mit Netzwerkanbindung. Die Maschinenverordnung betrifft alle Maschinen, die ein CE-Kennzeichen tragen. Der Selbsttest für Ihr Unternehmen: Integrieren Sie elektrische/elektronische Komponenten? Haben Ihre Produkte Remote-Zugriff oder IoT-Funktionen? Laufen Software-Updates über das Netzwerk? Wenn Sie auch nur die Möglichkeit bereitstellen, sind Sie CRA-pflichtig.
Wichtig: Es gibt keine Ausnahmen für KMUs. Die Unternehmensgröße spielt keine Rolle. Deshalb achten auch OEMs zunehmend auf Compliance innerhalb ihrer gesamten Zuliefererkette. Solche Unternehmen stecken heute schon in einer Zwangslage.
5 Phasen für den Umsetzungs-Fahrplan
Phase 1 – Gap-Analyse (4 Wochen): Es gilt zunächst, den Ist-Zustand gegenüber den Anforderungen von Cyber Resilience Act und MVO zu prüfen. Checkliste: Ist TARA vorhanden? Wird die SBOM (Software Bill of Materials) gepflegt? Sind Update-Prozesse dokumentiert?
Phase 2 – Quick-Wins (2 Monate): Low-Hanging-Fruits identifizieren. Bestehende ISO 9001- oder ISO 27001-Prozesse um Cybersecurity erweitern. Das QM-System liefert meist bereits Grundgerüste für die Governance. Marktbarrieren absichern und die aktuelle Risikoanalyse (TARA) noch outsourcen – die Ergebnisse „Medini-Tool-ready“ einfordern.
Phase 3 – Tooling (3 Monate): Medini-Lizenz beschaffen – Team schulen, am besten gleich anhand der Medini TARA aus Phase 2. In einem weiteren Pilotprojekt ein Produkt komplett selbst durchmodellieren. Lessons Learned dokumentieren.
Phase 4 – Prozess-Rollout (6 Monate): Die TARA in den Entwicklungsprozess integrieren. Rollen definieren: Wer macht die Anaylse? Wer ist der Reviewer für die TARA? Wer pflegt Vulnerability-Datenbank und übernimmt das Monitoring?
Phase 5 – Pre-Audit (ab Monat 9): clockworkX führt als externer Berater ein Mock-Audit durch. Schwachstellen können noch behoben werden, bevor das offizielle BSI-Audit kommt.
Realistisch planen: Neun bis zwölf Monate bis audit-readyness sollten vorgehalten werden. Die Branchen-übergreifende Erfahrung zeigt: sechs bis neun Monate allein für den Prozessaufbau sind normal.
Non-Compliance als Business-Risiko
Für die Nichtbeachtung des Cyber Resilience Act wurden empfindliche Strafen formuliert. Falsche oder unvollständige CE Kennzeichnung kostet bis zu 5 Millionen Euro oder ein Prozent des weltweiten Jahresumsatzes. Dokumentationsmängel schlagen mit bis zu zehn Millionen Euro oder zwei Prozent zu Buche. Kernverstöße gegen Cybersecurity-Anforderungen werden mit bis zu 15 Millionen Euro oder 2,5 Prozent geahndet – je nachdem, welcher Betrag höher ist.
Hinzu kommen Produktrückrufe und Verlust des EU-Marktzugangs. Bei kritischer Infrastruktur verschärft die NIS2-Richtlinie zusätzlich: Geschäftsführer haften persönlich! Die Realität ist – bisher wurden wenige Strafen verhängt, aber ab 2026 starten BSI-Audits. Frühe Compliance wird also zum Wettbewerbsvorteil gegenüber Nachzüglern.
Risikoanalyse in fünf Schritten
Gehen wir durch eine TARA anhand des Beispiels „smartes Ventilsystem im Kontext industrieller Automatisierung und kritischer Infrastruktur“:
Schritt 1 – Asset-Identifikation: Was muss geschützt werden? Es sind die Steuerungssoftware, Konfigurationsdaten und der Remote-Zugang zum Ventil.
Schritt 2 – Threat-Analyse: Typische Angriffsmöglichkeiten werden über standardisierte Methoden betrachtet, hier einige Beispiele aus STRIDE: Spoofing (gefälschte Firmware-Updates), DoS (Denial of Service, Ventil absichtlich blockieren), Privilege Escalation (Angreifer erlangt Admin-Rechte).
Schritt 3 – Attack-Path Analysis: Jetzt geht es in die konkreten Szenarios: der Angreifer greift über ein ungeschütztes Produktionsnetzwerk eine digitale Schnittstelle an, zum Beispiel Feldbus, OPC-UA oder IoT-API, und manipuliert die Firmware. Der Schaden entsteht.
Schritt 4 – Risiko-Bewertung: Es folgt die Einschätzung der Situation nach: Safety (Prozessstillstand gefährdet Mitarbeiter), Financial (100.000 Euro Produktionsausfall), Operational (24 Stunden Downtime), Privacy (keine personenbezogenen Daten betroffen).
Schritt 5 – Maßnahmen: Über eine Risikomatrix wird ein High Risk erkannt und Maßnahmen werden definiert: Verschlüsselte Updates + Multi-Faktor-Authentifizierung.
Medini unterstützt diese Schritte durch Automatisierung und über vordefinierte Templates, beispielsweise IEC 62443), und CADFEM hilft bei Toolfragen. Die clockworkX unterstützt die Risikobewertung im Rahmen eines Assessments – eine externe Validierung, die typischerweise vor dem offiziellen Audit erfolgt, um Lücken frühzeitig zu schließen.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.