Profil
Downloads

Seminar: Schutz gegen Korrumpierung nach Maschinenverordnung – die neue EN 50742 - 2704-WEB - 28.10.2026

In diesem 3,5 stündigen Webinar erhalten Sie einen fundierten Überblick, wie Sie die Anforderung „Schutz gegen Korrumpierung“ der neuen Maschinenverordnung umsetzen und wie die neue EN 50742 dabei unterstützt. Aufnahme eines Mitarbeiters an einem Laptop mit virtuellem Sicherheitsschloß. 



Die gesetzlich verpflichtende Security von Maschinen und Anlagen ist eine der wichtigsten Änderungen der neuen Maschinenverordnung. Wie diese  Anforderung zu erfüllen ist, lässt die EU-Verordnung allerdings völlig offen. Seit Januar 2026 ist nun endlich der Entwurf einer harmonisierten Norm, prEN 50742 – Schutz gegen Korrumpierung – erschienen.

Erfahren Sie im 3,5 stündigen WEB-Seminar, wie die neue Norm bei der Erfüllung der Anforderungen hinsichtlich der „Korrumpierung“ von Maschinen und Steuerungen unterstützt.

Seminarprogramm

Kurzüberblick: Was die Maschinenverordnung im Detail bzgl. Security fordert

  • Das sind die unterschiedlichen Aspekte, die sich hinter der neuen Anforderung „Schutz gegen Korrumpierung“ der MVO (Anhang III, 1.1.9.) verbergen.
  • Achtung: Auch hinsichtlich Steuerungen (Anhang III, 1.2.1.) wurden neue Security-Anforderungen definiert!
  • Wichtig: Was die Maschinenverordnung nicht fordert!

EN 50742 ermöglicht unterschiedliche Verfahren

  • Die Norm gibt den Anwendern die Wahl: Vorgehen nach dem in der Norm beschriebenen Prozess oder Anwendung der Vorgaben aus IEC 62443.
  • Warum für Unternehmen, die noch keine Erfahrung mit IEC 62443 haben, die von der EN 50742 bereitgestellten Vorgaben meist der einfachere Weg sind.
  • Warum auch im Security-Prozess nach EN 50742 die Risikobeurteilung nach EN ISO 12100 der Ausgangspunkt ist.
  • Warum die Norm eine Bedrohungsanalyse als nachgelagerten Prozessschritt zur Safety-Risikobeurteilung vorsieht.
  • Was sind typische Security-Umgebungsbedingungen (security context)?

Produktanforderungen und Security-Grundprinzipien

  • Welche Security-Grundprinzipien die Norm vorschreibt.
  • So ermitteln sie die security relevanten Schnittstellen Ihrer Maschine.
  • Achtung: Nicht nur böswillige Angriffe, sondern auch unabsichtliche Korrumpierungen müssen berücksichtigt werden!
  • Warum Sie bei der Anwendung von Kryptografie prüfen müssen, ob Reaktionszeiten von Sicherheitsfunktionen dadurch nicht negativ beeinträchtigt sind.
  • Welche Daten (Änderungen von Software, Parameter, etc.) müssen Maschinen automatisiert speichern (loggen)?
  • Wie Sie das erforderliche Security-Level für unterschiedliche Sicherheitsfunktionen bestimmen.
  • Welche Informationen in die Benutzerinformationen einfließen müssen.

Mehr Informationen & zur Anmeldung

Mehr erfahren

Safexpert Anwenderschulung - 2511-ÖF - 28.10.2026

In dieser 2-tägigen Schulung lernen Sie wertvolle Features kennen, die Sie digital dabei unterstützen, in CE-Prozessen viel Zeit zu sparen und Konstruktions- und Dokumentationsfehler zu vermeiden.


Ein optimal eingerichtetes System sowie die Kenntnisse über die Anwendungsbereiche von Safexpert unterstützen bei der effizienten CE-Kennzeichnung. Die Risikobeurteilung kann wesentlich rascher und  sicherer durchgeführt werden.

Ziel dieser Schulung ist es, diese Fähigkeiten zu vermitteln. Die Teilnehmer sollen auch in der Lage sein, andere Anwender bei der Benutzung von Safexpert zu unterstützen oder im eigenen Unternehmen Safexpert-Anwenderschulungen durchzuführen (Multiplikatoren). Jeder Teilnehmer arbeitet an einem eigenen PC mit vorinstalliertem Safexpert.

Inhalte der Schulung

  • Erstellen von Projekten und Vorlagenprojekten
  • Systematische Risikobeurteilung und Risikominderung mit Schnittstellenbetrachtung in Anlagenprojekten
  • Branchenspezifische Lösungen mit Safexpert
  • Prüf- und Abnahme-Assistent
  • Normendatenbank optimal einrichten
  • Praxiserfahrungen, Fragen und Diskussionen beleben den Schulungsablauf

Seminarprogramm

Erste Schritte und effiziente Anwendung von Safexpert

Die Inhalte richten sich an Safexpert-Anwender, die am Produktentstehungsprozess beteiligt sind. Damit Sie ihr spezifisches Know-how für den jeweiligen Handlungsschritt mit Safexpert umsetzen können, lernen Sie:

  • Grundlagen der CE-Kennzeichnung
  • (kurze Einführung - Details dazu werden in unserem speziellen Seminar „Effiziente CE-Kennzeichnung und Risikobeurteilung von Maschinen und Anlagen" vermittelt)
  • CE-Kennzeichnung mit Safexpert - Konzept und Aufbau
  • Projekte übersichtlich strukturieren und verwalten - Vorlagenprojekte erstellen
  • Zentrales Verwalten von Dateien (z.B. Technische Spezifikationen, Zuliefererdokumentation, etc.)
  • Normenmanagement und Aktualisierungsprozesse mit Safexpert
  • Volltextsuche in über 60 Europäischen Normen
  • Systematische Risikobeurteilung (EN ISO 12100:2010)
  • Darstellung der Risikobeurteilung in verschiedenen Ansichten (zur maximalen Übersicht)

Safexpert effizient nutzen

  • Anwendung von C-Normen für branchenspezifische Lösungen mit Safexpert
  • (kurze Einführung: Detaillierte Schulungen oder WEB-Beratungen werden bei Bedarf individuell angeboten)
  • Schnittstellenbetrachtung der Risikobeurteilung(en) in Anlagenprojekten
  • Angewandte Normen in Maßnahmen
  • Auswahl sicherheitsbezogener Teile von Steuerungen, Stücklisten (erforderlicher Performance Level nach EN ISO 13849-1, erforderlicher SIL nach EN 62061)
  • Piktogramme komfortabel in die Risikominderung einbinden - Piktogrammliste erstellen
  • Bibliotheken anlegen und verwenden (Gefahrenbeschreibungen, Maßnahmenbeschreibungen, etc.)
  • Schnittstelle Risikobeurteilung - Betriebsanleitung: Arbeiten mit dem Betriebsanleitungs-Assistenten
  • Zusammenstellung der Technischen Unterlagen / Betriebsanleitung anhand von Checklisten
  • Statusprüfungen: Welche Punkte sind noch offen? Ist die CE-Kennzeichnung möglich? Kann die Konformitäts- oder Einbauerklärung unterzeichnet werden?

Alle Personen, die mit Safexpert arbeiten, sollten stets auf aktuelle und für das jeweilige Unternehmen besonders wichtige Systemdaten zurückgreifen können. Daher erfahren Sie abschließend, welche Einstellungen in Safexpert besonders wichtig sind:

  • Grundeinstellungen vornehmen: Hersteller, Unterzeichner der EG-Erklärung,...
  • Normendatenbank optimal einrichten und aktualisieren
  • Firmenspezifische Anpassung von Berichten, Unternehmenslogo einfügen
  • Bewährte Lösungen in der Maßnahmenbibliothek hinterlegen - Bibliotheken verwalten und aktualisieren (Beschreibungs-, Maßnahmenbibliothek)

Tipp: Safexpert Administratoren erhalten in unseren kostenlosen Lernvideos hilfreiche Unterstützung zur Einrichtung und Verwaltung des Systems. Zu den Lernvideos für Safexpert-Admins.

Mehr Informationen & zur Anmeldung

Mehr erfahren

WEBINAR: Schutz gegen Korrumpierung nach Maschinenverordnung – die neue EN 50742 - 2704-WEB - 28.10.2026

In diesem 3,5 stündigen Webinar erhalten Sie einen fundierten Überblick, wie Sie die Anforderung „Schutz gegen Korrumpierung“ der neuen Maschinenverordnung umsetzen und wie die neue EN 50742 dabei unterstützt.


Die gesetzlich verpflichtende Security von Maschinen und Anlagen ist eine der wichtigsten Änderungen der neuen Maschinenverordnung. Wie diese Anforderung zu erfüllen ist, lässt die EU-Verordnung allerdings völlig offen. Seit Januar 2026 ist nun endlich der Entwurf einer harmonisierten Norm, prEN 50742 – Schutz gegen Korrumpierung – erschienen.

Erfahren Sie im 3,5 stündigen WEB-Seminar, wie die neue Norm bei der Erfüllung der Anforderungen hinsichtlich der „Korrumpierung“ von Maschinen und Steuerungen unterstützt.

Seminarprogramm

Kurzüberblick: Was die Maschinenverordnung im Detail bzgl. Security fordert

  • Das sind die unterschiedlichen Aspekte, die sich hinter der neuen Anforderung „Schutz gegen Korrumpierung“ der MVO (Anhang III, 1.1.9.) verbergen.
  • Achtung: Auch hinsichtlich Steuerungen (Anhang III, 1.2.1.) wurden neue Security-Anforderungen definiert!
  • Wichtig: Was die Maschinenverordnung nicht fordert!

EN 50742 ermöglicht unterschiedliche Verfahren

  • Die Norm gibt den Anwendern die Wahl: Vorgehen nach dem in der Norm beschriebenen Prozess oder Anwendung der Vorgaben aus IEC 62443.
  • Warum für Unternehmen, die noch keine Erfahrung mit IEC 62443 haben, die von der EN 50742 bereitgestellten Vorgaben meist der einfachere Weg sind.
  • Warum auch im Security-Prozess nach EN 50742 die Risikobeurteilung nach EN ISO 12100 der Ausgangspunkt ist.
  • Warum die Norm eine Bedrohungsanalyse als nachgelagerten Prozessschritt zur Safety-Risikobeurteilung vorsieht.
  • Was sind typische Security-Umgebungsbedingungen (security context)?

Produktanforderungen und Security-Grundprinzipien

  • Welche Security-Grundprinzipien die Norm vorschreibt.
  • So ermitteln sie die security relevanten Schnittstellen Ihrer Maschine.
  • Achtung: Nicht nur böswillige Angriffe, sondern auch unabsichtliche Korrumpierungen müssen berücksichtigt werden!
  • Warum Sie bei der Anwendung von Kryptografie prüfen müssen, ob Reaktionszeiten von Sicherheitsfunktionen dadurch nicht negativ beeinträchtigt sind.
  • Welche Daten (Änderungen von Software, Parameter, etc.) müssen Maschinen automatisiert speichern (loggen)?
  • Wie Sie das erforderliche Security-Level für unterschiedliche Sicherheitsfunktionen bestimmen.
  • Welche Informationen in die Benutzerinformationen einfließen müssen.

Mehr Informationen & zur Anmeldung

Mehr erfahren

WEBINAR: Erstellen von Betriebsanleitungen für Maschinen und Anlagen - 2478-WEB - 02.11.2026

Im zweitägigen Seminar erfahren Sie, worauf Sie bei der Erstellung von Benutzerinformationen besonders achten sollten und wie Sie Stolperfallen vermeiden. Die Maschinenrichtlinie sowie die Maschinenverordnung fordern, dass der Hersteller dazu verpflichtet ist, zu jeder Maschine oder Anlage eine Betriebsanleitung mitzuliefern. Welchen Inhalt und welche Form diese Betriebsanleitung haben muss, definieren neben der Maschinenrichtlinie bzw. Maschinenverordnung insbesondere die Norm EN IEC/IEEE 82079-1 sowie weitere Normen und Richtlinien mit Bezug zur Maschinensicherheit.


Im 2-tägigen Seminar erhalten die Teilnehmer einen fundierten Überblick über die unterschiedlichen Anforderungen sowie praxisnahe Empfehlungen für die Umsetzung im eigenen Betrieb.

Seminarprogramm

Basiswissen zu den Anforderungen an Anleitungen (Betriebsanleitungen, Montageanleitungen) nach EN IEC/IEEE 82079-1

  • Zielgruppenanalysen: An wen richtet sich Ihre Betriebsanleitung?
  • Wie Sie den Wissensstand der Anwender bestimmen und berücksichtigen
  • Anforderungen an Textgestaltung, Layout, Illustrationen, ...
  • Sicherheitsinformationen und Warnhinweise richtig und effizient erstellen
  • Warnhinweise nach der SAFE-Methode strukturieren
  • Terminologie: Warum Terminologiearbeit bei der Erstellung von Betriebsanleitungen unerlässlich ist
  • Stolperfallen erkennen: So vermeiden Sie typische Fehler, z.B. Reizüberflutung, Overwarning!, ...

Rechtliche und normative Anforderungen an Betriebsanleitungen für Maschinen

  • Anforderungen aus der Maschinenrichtlinie (Inhalt, Sprache, Form) – und was sich mit der Maschinenverordnung ändert
  • Unterschiede und Gemeinsamkeiten bei Betriebsanleitung (Maschinen) und Montageanleitung (unvollständige Maschinen)
  • Anforderungen aus weiteren Richtlinien, z.B. ATEX, Druckgeräte, EMV, Outdoor-Richtlinie, …
  • Normative Anforderungen an die Betriebsanleitung – Was fordert die Norm zur Risikobeurteilung (EN ISO 12100) bzgl. der Betriebsanleitung?
  • Welche Anforderungen ergeben sich aus B-Normen, z. B.:
  • EN ISO 20607 (Betriebsanleitungen für Maschinen)
  • EN 60204-1 (elektrische Ausrüstung von Maschinen) oder
  • EN ISO 13849-1/2 (Auslegung und Validierung sicherheitsrelevanter Steuerungen)
  • So berücksichtigen Sie Anforderungen aus produktspezifischen C-Normen systematisch!
  • Digital oder doch (noch) Papier? – Dürfen Betriebsanleitungen für Maschinen auch digital bereitgestellt werden oder muss es noch immer die klassische Papierform sein? Mit welchen Trends auf technischer, ökonomischer und rechtlicher Seite ist in den nächsten Jahren zu rechnen?
  • Betriebsanleitungen für Anlagen: Warum die Summe der (Einzel)Betriebsanleitungen und Montageanleitungen keine hinreichende (Gesamt)Betriebsanleitung darstellt. Tipps und Empfehlungen zur Umsetzung der Anforderungen für Maschinen-Anlagen in der Praxis.
  • Benötigen auch Eigenbau- oder Versuchsmaschinen eine Betriebsanleitung?
  • Was passiert, wenn Anleitungen fehlerhaft sind oder gar gänzlich fehlen? Lernen Sie die Begriffe „Instruktionspflichten“ und „Instruktionsfehler“ kennen und verstehen Sie deren Bedeutung anhand von bekannten Urteilssprechungen.

Optimale Zusammenarbeit innerhalb von Abteilungen

  • Produktanalyse: Was muss der Technische Redakteur über das Produkt wissen, um eine Betriebsanleitung erstellen zu können?
  • Entwicklung und Konstruktion – Informationslieferanten für die Erstellung von Betriebsanleitungen
  • Einkauf – Worauf Sie bei der Beschaffung von Komponenten (z. B. unvollständige Maschinen) achten sollten. Auf welche Dokumente Sie rechtlich Anspruch haben und was Sie per Vertrag regeln sollten.
  • Verkauf/Marketing – Welche Einschränkungen (z. B. in Vertriebsprospekten) gibt es in Bezug auf Instruktionen oder Anleitungen und welche rechtlichen Auswirkungen kann dies haben?
  • Die Rolle der Betriebsanleitung im Arbeitsschutz/Arbeitnehmerschutz
  • Die Rolle der Betriebsanleitung bei der Zulassung von Produkten

Tools als Hilfsmittel zum Erstellen von Betriebsanleitungen

Wann sich der Einsatz von Redaktionssystemen lohnt

Best Practice: Erstellung und Verwendung von funktionalen Dokumentvorlagen (z.B. Word)

Praxistipps zur Erstellung von Betriebs- und Montageanleitungen

  • Worauf Sie bei der Erstellung von Betriebsanleitungen besonders achten sollten.
  • Wie Sie die „bestimmungsgemäße Verwendung“ und die „vernünftigerweise vorhersehbaren Fehlanwendungen“ in der Betriebsanleitung berücksichtigen.
  • Warum Hinweise auf Restgefährdungen wichtig und gefordert sind.
  • So vermeiden Sie typische Zeitfresser bei der Erstellung von Anleitungen!
  • Worauf Sie bei der Zusammenarbeit mit weiteren Akteuren (z. B. Übersetzer, Dienstleister, Druckerei usw.) unbedingt achten sollten.

Während des gesamten Seminars werden praktische Übungen durchgeführt und konkrete Beispiele besprochen – gern auch Anwendungsfälle der Teilnehmer


Mehr erfahren

WEBINAR: Cyber Resilience Act (CRA) für Hersteller von Maschinen und Geräten - 2701-WEB - 05.11.2026

In diesem 1-tägigen Seminar erhalten Sie fundierte Kenntnisse zur Umsetzung der neuen EU-Cybersecurity-Anforderungen an Produkte


In diesem Seminar erfahren Sie praxisnah, welche Pflichten der Cyber Resilience Act (CRA) für Hersteller von Maschinen, Anlagen und elektrischen Geräten mit sich bringt und wie Sie diese effizient und rechtssicher erfüllen. Unsere Experten vermitteln Ihnen kompakt alle relevanten Inhalte – von den regulatorischen CE-Anforderungen bis zu den technischen IT-Sicherheitsmaßnahmen.

Sie lernen u. a., welche Produkte unter den CRA fallen, wie Sie eine Security-Risikoanalyse durchführen, „Security by Design“ in Ihre Entwicklungsprozesse integrieren, ein effektives Schwachstellenmanagement etablieren und welche Dokumentationspflichten Sie beachten müssen. So sind Sie optimal vorbereitet, um die neuen gesetzlichen Vorgaben zielgerichtet in der Praxis umzusetzen und die Cybersecurity Ihrer Produkte auf den geforderten Stand der Technik zu bringen.

Seminarprogramm

Die Teilnehmenden erhalten einen umfassenden Überblick über die gesetzlichen Anforderungen des CRA und deren praktische Umsetzung. Schwerpunkte des Seminars sind unter anderem:

CE-Kennzeichnung nach dem Cyber Resilience Act

  • Welche Produkte fallen in den Anwendungsbereich des CRA, welche Klassifizierungen gibt es und welche Auswirkungen hat dies auf die Konformitätsbewertungsverfahren?
  • Warum ist es wichtig, den konkreten Einsatzzweck bzw. das Produkt zu definieren (Kernfunktion)?
  • Welche Ausnahmen gibt es? (Prototypen, unfertige Software, Ersatzteile, …).
  • Klärung Begrifflichkeiten im Zusammenhang mit CRA: Inbetriebnahme, Inverkehrbringung.
  • Wichtige Stichtage und Übergangsfristen des CRA.
  • CE-Kennzeichnung: Wo und wie muss ein CE-Zeichen am (digitalen) Produkt angebracht werden?
  • Wie die Anforderungen der Funkanlagenrichtlinie (RED) und der neuen Maschinenverordnung mit den Anforderungen des CRA zusammenhängen.
  • Sind Sondermaschinen als maßgeschneiderte Produkte einzuordnen?
  • Inwiefern greift der Cyber Resilience Act beim "Eigenbau" bzw. bei "wesentlich veränderten Maschinen"?
  • Was ist der Status bezüglich harmonisierten Normen, welche anderen Standards & Normen können in der Zwischenzeit ein guter Ratgeber sein?
  • Sehr umfassende Normenreihe IEC 62443 – Welche Teile sind für Maschinenbauer relevant?
  • Zusammenhang zwischen Maschinenverordnung ("Schutz gegen Korrumpierung") und CRA?

Wie sieht eine Security-Risikoanalyse aus?

  • Was ist eine Bedrohungsanalyse? Inwieweit unterscheidet sie sich zu anderen Risikoanalysen?
  • Gibt es Vorschriften, wie eine Analyse für den CRA auszusehen hat?
  • An welchen Normen & Richtlinien kann ich mich orientieren (BSI, IEC, …)?
  • Wie sieht der Prozess einer Risikoanalyse nach IEC 62443-4-1 aus, was sind übliche Risiken für Maschinen, welche Schwachstellen treten in der Praxis häufig auf?
  • Warum der CRA keine absolute Security fordert und welches Restrisiko akzeptabel ist?
  • Warum auch organisatorische Maßnahmen (wie Zugangsbeschränkungen zu Produktionsanlagen) ausreichend sein können, um ein akzeptables Security-Niveau zu erreichen?
  • Warum ist es wichtig den Security Kontext und erwartete Maßnahmen in der Umgebung zu definieren?
  • Wie sind „unsichere“ Industrieprotokolle zu behandeln?
  • Welche Überschneidungen gibt es zu Safety-Risikobeurteilungen nach EN ISO 12100?
  • Übung: Gemeinsame Bedrohungsanalyse in Kleingruppen (bei WEB-Durchführung in Breakout-Rooms).

Qualitätssicherung und sichere Softwareentwicklung

  • Klärung relevanter Begrifflichkeiten (Hash, Signierung, Verschlüsselung).
  • Warum es wichtig ist Rollen & Verantwortlichkeiten zu definieren?
  • Welche Anforderungen an eine sichere Entwicklungsumgebung gibt es?
  • Was muss ich bei der Auswahl von Komponenten / Bibliotheken beachten?
  • Welche Secure Design Best Practices soll ich bei meiner Architektur beachten? (Defense in Depth, Least Functionality, Least Privilege, Secure by Default).
  • Grundlagen von Secure Coding Ansätzen (unabhängig von Programmiersprachen).
  • Security Tests (Fuzz Testing, Port-Scans, Schwachstellenscans,…).
  • Beispiele sicherer Coding-Prinzipien: Sichere Eingabevalidierung & Output-Encoding, Sichere Eingabevalidierung & Output-Encoding, Session-Management, Sichere Fehler- und Ausnahmebehandlung, Was Sie speziell bei der Programmierung von SPS Programmen berücksichtigen sollten (Secure PLC Coding).
  • Sind Sondermaschinen als maßgeschneiderte Produkte einzuordnen?
  • Inwiefern greift der Cyber Resilience Act beim "Eigenbau" bzw. bei "wesentlich veränderten Maschinen"?
  • Was ist der Status bezüglich harmonisierten Normen, welche anderen Standards & Normen können in der Zwischenzeit ein guter Ratgeber sein?
  • Wie ist eine IEC 62443 Normenreihe für Maschinenbauer auszulegen?
  • Zusammenhang zwischen Maschinenverordnung ("Schutz gegen Korrumpierung") und CRA?

Schwachstellenmanagement und Software-Bill-of-Material als zentrale Anforderungen des CRA

  • Klärung relevanter Begrifflichkeiten (Schwachstelle, Vorfall, CVE, CWE, CVSS, EPSS).
  • Schwachstellen im Kontext vom CRA: Bereitstellung ohne bekannte ausnutzbare Schwachstellen, Meldepflichten zu aktiv ausgenützten Schwachstellen, i.e.: die wichtige Unterscheidung zwischen aktiv ausgenutzten Schwachstellen und (potenziell) ausnutzbaren Schwachstellen.
  • Welche Strukturen in einem Unternehmen geschaffen werden sollten, warum ein "Single-Point-of-Contact" besonders wichtig ist und wie Sie diesen sehr einfach etablieren?
  • Was ist eine SBOM und wie erstelle ich sie und wie mir die SBOM helfen kann potenzielle Schwachstellen zu finden?
  • Wie kann ich Schwachstellen priorisieren und bewerten, welche Tools gibt und wie können sie mir helfen?
  • Welche Updatepflichten gibt es. wie lange sind Sicherheitsaktualisierungen bereitzustellen?
  • Behebung von Schwachstellen: Sicherheitsupdates unter Wahrung der Maschinenverfügbarkeit.

Beispiele zur Umsetzung der technischen Anforderungen nach Anhang I des CRA

  • Wie stelle ich die Integrität sicher, wie schütze ich die sensiblen Inhalte?
  • Was heißt Secure by default?
  • Wie sieht ein sicheren Update-Mechanismus aus?
  • Warum USB-Schnittstellen o.ä. z.B. in (abgesperrten) Schaltschränken sein sollten?
  • Wie Sie Fernwartungs-Zugänge sicher gestalten und absichern?

Dokumentation und Formale Pflichten / Zusammenfassung

  • Warum auch im Security-Kontext die voraussichtliche Nutzung und Fehlnutzung zu dokumentieren ist.
  • Welche Inhalte in der technischen Dokumentation nach Anhang VII des CRA enthalten sein müssen.
  • Warum eine klare Benennung der Betreiberpflichten in den Nutzeranleitungen besonders wichtig ist, um das geplante Schutzniveau zu erreichen.
  • Konformitätserklärung: Inhalt und Formvorschriften sowie Zusammenwirken mit anderen CE-Vorschriften.
  • Welche Dokumente müssen/dürfen in welcher Sprache sein?
  • Welche Aufbewahrungsfristen gelten? Achtung: Ggf. längere Aufbewahrungsfristen aufgrund anderer Gesetze!
  • Icon eines Fadenkreuzes mit einer Person darin

Speziell geeignet für

  • CE-Verantwortliche in Unternehmen des Maschinen- und Anlagenbaus (z. B. CE-Koordinatoren, CE-Beauftragte, Compliance Manager), die die neuen Cybersecurity-Vorgaben in ihre Prozesse integrieren müssen.
  • Konstrukteure, Entwicklungsingenieure und Softwareentwickler, die vernetzte Maschinen oder Geräte entwickeln und die Anforderungen des CRA praktisch umsetzen wollen.
  • Produktmanager und Projektleiter technischer Produkte, die für die Einhaltung der IT-Sicherheitsanforderungen im Entwicklungsprozess verantwortlich sind.
  • Technische Leiter und Sicherheitsverantwortliche im Maschinenbau, die sich einen Überblick über die neuen Pflichten und den sicheren Entwicklungsprozess verschaffen möchten.

Mehr Informationen & zur Anmeldung

Mehr erfahren

WEBINAR: Funktionale Sicherheit in der Softwareentwicklung nach EN ISO 13849 - 2447-WEB - 11.11.2026

Die Maschinenrichtlinie stellt konkrete Anforderungen an die "Sicherheit und Zuverlässigkeit von Steuerungen": "Steuerungen sind so zu konzipieren und zu bauen, dass es nicht zu Gefährdungssituationen kommt. Insbesondere müssen sie so ausgelegt und beschaffen sein, dass sie den zu erwartenden Betriebsbeanspruchungen und Fremdeinflüssen standhalten, ein Defekt der Hardware oder der Software der Steuerung nicht zu Gefährdungssituationen führt, Fehler in der Logik des Steuerkreises nicht zu Gefährdungssituationen führen sowie vernünftigerweise vorhersehbare Bedienungsfehler nicht zu Gefährdungssituationen führen".


Wie diese Anforderungen erfüllt werden, erläutern die für den Maschinen- und Anlagenbau besonders wichtigen Normen EN ISO 13849-1 und -2. Neben der Auswahl von Komponenten und deren Verkabelung (Hardware) spielt für die Sicherheit auch die Software eine immer stärkere Rolle! 

Im 1-tägigen Seminar erfahren Sie, wie Sie die wesentlichen Anforderungen bei der Entwicklung von Anwendersoftware (Funktionsplan, Structured Text, AWL) berücksichtigen um eine lesbare, verständliche, testbare und wartbare Software zu entwickeln.

Seminarprogramm

Rechtliche und normative Zusammenhänge

  • Maschinenrichtlinie: Verpflichtung zur Risikobeurteilung
  • EN ISO 12100, Bild 1: Der 3-stufige iterative Prozess zur Risikominderung
  • Von der Risikobeurteilung zu den wesentlichen Anforderungen sicherheitsbezogener Anwendersoftware gemäß EN ISO 13849-1 und -2

EN ISO 13849: Essentielles Wissen für Softwareentwickler

  • Grundsätzliche Anforderungen an die Sicherheit von Steuerungen gemäß EN ISO 13849-1 und EN ISO 13849-2.
  • Sicherheitsbezogene Anwendersoftware von Maschinen 
  • Softwarelebenszyklus (V-Modell)
  • Structured Text (ST), Funktionsplan (FUP), Anweisungsliste (AWL) – Was Sie bei den unterschiedlichen Softwarearten beachten sollten.
  • Softwarearchitektur
  • Programmierrichtlinien
  • Fehlervermeidende Maßnahmen – Wann sind z.B. Code-Reviews erforderlich?
  • Spezifikation und Auslegung der Software 
  • Zusammenhang zwischen Embedded- und Anwendersoftware
  • Testmaßnahmen
  • Modifikation von Software
  • Anforderung von Software an Standardkomponenten
  • Technische Dokumentation
  • Matrixmethode des IFA und SOFTEMA anhand eines Beispiels

Validierung sicherheitsbezogener Anwendersoftware    

  • Allgemeine Anforderungen der Validierung
  • Softwareanalyse und Tests
  • Validierungsplan
  • Dokumentation


Mehr erfahren

Die Konferenz zur Maschinensicherheit - 11.11.2026

Agenda – Tag 1 - Mittwoch, 11. November 2026
CE in der täglichen Praxis – Koordination über Abteilungsgrenzen hinweg, Security von Maschinen und Anlagen – Wie Sie die Anforderung "Schutz gegen Korrumpierung" umsetzen. Wie viel Sicherheit ist angemessen – wieviel darf sie kosten?, Last Minute: Die wichtigsten Aspekte der neuen Maschinenverordnung.

Agenda – Tag 2 - Donnerstag, 12. November 2026
RoHS, REACH und Co. im Maschinenbau – Material Compliance in der Praxis, Digitalisierung und Digitaler Produktpass – Was auf die technische Redaktion wirklich zukommt. Produktbeobachtung & Gefahr Abwendung: Was und wie viel müssen Hersteller tun?, Retrofit, Umbau, wesentliche Veränderung – Alte und gebrauchte Maschinen jetzt und in Zukunft sicher betreiben.


1. Tag - Mittwoch, 11. November 2026

ab 08:30 Uhr Get2gether & Anmeldung

09:00 - 09:15 Uhr Eröffnung und Begrüßung - Wolfgang Reich | IBF Solutions

09:15 - 10:15 Uhr CE in der täglichen Praxis – Koordination über Abteilungsgrenzen hinweg - Wolfgang Reich | IBF Solutions

  • Welche Bereiche unternehmensweit von CE betroffen sind und welche Rolle CE‑Zuständigen (Koordinator, Beauftragter, ...) dabei spielen.
  • So gelingt eine optimale Zusammenarbeit von Konstruktion und Entwicklung mit der technischen Redaktion.
  • Die Rolle des Einkaufs und welche Auswirkung dies auf Konformität und mögliche Haftungen hat!
  • Safety als Verkaufsargument bzw. Kostenfalle: Was der technische Vertrieb über CE und Safety wissen muss.
  • Wie Cyber‑Security‑Anforderungen (aus Maschinenverordnung und Cyber Resilience Act) eine neue Form der Zusammenarbeit im CE‑Prozess notwendig machen.
  • Change‑Management als Schlüssel für den reibungslosen Umstieg auf neue Anforderungen.

10:15 - 10:45 Uhr Kaffeepause & Besuch der Ausstellung

10:45 - 12:15 Uhr Security von Maschinen und Anlagen – Wie Sie die Anforderung "Schutz gegen Korrumpierung" umsetzen - Andreas Willert | Pilz

  • Welche Bereiche unternehmensweit von CE betroffen sind und welche Rolle CE‑Zuständigen (Koordinator, Beauftragter, ...) dabei spielen.
  • So gelingt eine optimale Zusammenarbeit von Konstruktion und Entwicklung mit der technischen Redaktion.
  • Die Rolle des Einkaufs und welche Auswirkung dies auf Konformität und mögliche Haftungen hat!
  • Safety als Verkaufsargument bzw. Kostenfalle: Was der technische Vertrieb über CE und Safety wissen muss.
  • Wie Cyber‑Security‑Anforderungen (aus Maschinenverordnung und Cyber Resilience Act) eine neue Form der Zusammenarbeit im CE‑Prozess notwendig machen.
  • Change‑Management als Schlüssel für den reibungslosen Umstieg auf neue Anforderungen.
  • Fragen und Antworten

12:15 - 13:30 Uhr Mittagspause & Besuch der Ausstellung

13:30 - 15:00 Uhr Wie viel Sicherheit ist angemessen – wieviel darf sie kosten? - Prof. Dr. Thomas Wilrich | Rechtsanwalt

  • Wie weit das „Wirtschaftlichkeitsprinzip“ reicht – und wo seine Grenzen liegen.
  • Das 3-stufige Konzept zur Risikominderung ist gesetzlich gefordert - warum Gerichte dies dennoch manchmal ignorieren.
  • Wie der Stand der Technik als Maßstab für sichere und wirtschaftliche Lösungen dient.
  • Warum die „Verhältnismäßigkeit“ für die Beurteilung von sicherheitstechnischen Maßnahmen besonders relevant ist.
  • Nachweispflicht: Warum es sich lohnt, günstigere Lösungen lückenlos zu dokumentieren.
  • Fünf Argumente, die zu bedenken sind – und die häufig gegen die Durchschlagskraft des Wirtschaftlichkeitsaspekts sprechen.
  • Fragen und Antworten

15:00 - 15:30 Uhr Kaffeepause & Besuch der Ausstellung

15:30 - 16:15 Uhr Last Minute: Die wichtigsten Aspekte der neuen Maschinenverordnung - Christian Aumann | IBF Solutions

  • Welche konstruktiven und sicherheitstechnischen Anpassungen ergeben sich aus den neuen Anforderungen?
  • Integration von Cybersicherheit und Künstlicher Intelligenz als feste Bestandteile der Risikobeurteilung.
  • Welche Änderungen betreffen Inhalt und Digitalisierung der technischen Dokumentation?
  • Wie verschieben sich Pflichten und Verantwortlichkeiten der Wirtschaftsakteure?
  • Neue Optionen und Verfahren für die Konformitätsbewertung von Hochrisikomaschinen.
  • Aktueller Stand der harmonisierten Normen und deren Bedeutung für die Anwendung der Maschinenverordnung.
  • Fragen und Antworten

16:15 - ca. 16:30 Uhr Abschlussdialog und Beantwortung offener Fragen - Alle anwesenden Vortragenden und Fachleute

ab 18:00 Uhr Networking Night - Knüpfen Sie wertvolle Kontakte

IBF lädt alle Teilnehmenden der Fachkonferenz zu einem gemütlichen Abendessen in entspannter Atmosphäre ein.

2. Tag - Donnerstag, 12. November 2026

ab 08:00 Uhr Get2gether

09:00 - 09:15 Uhr Eröffnung des 2. Konferenztages - Wolfgang Reich | IBF Solutions

08:35 - 10:00 Uhr RoHS, REACH und Co. im Maschinenbau – Material Compliance in der Praxis - Kathrin Schneikert | NovaLoop

  • Material-Compliance ist eine grundlegende Voraussetzung für den Marktzugang. 
  • RoHS: Warum auch Maschinen im Anwendungsbereich sein können 
  • Daten, Dokumentation, Lieferkette: REACH- und POP-Anforderungen praktikabel erfüllen 
  • Was kommt nach der SCIP‑Datenbank: warum Materialdaten ein Schlüsselfaktor für den Markt von morgen sind!
  • OMNIBUS‑Pakete: Welche Erleichterungen und Nebenwirkungen Unternehmen künftig erwartet 
  • Praxisempfehlungen zur Implementierung in die Compliance Prozesse 
  • Fragen und Antworten

10:00 - 10:30 Uhr Kaffeepause & Besuch der Ausstellung

10:30 - 12:00 Uhr Digitalisierung und Digitaler Produktpass – Was auf die technische Redaktion wirklich zukommt - Ludger Bruns | GDS

  • Die Technische Dokumentation entwickelt sich vom klassischen Papierhandbuch zur vollständig digitalen Informationsplattform.
  • Schneller, vernetzter, automatisierbarer: von der digitalen Betriebsanleitung über den Digitalen Produktpass bis hin zum digitalen Typenschild.
  • Mit dem Digitalen Produktpass (DPP) rücken Datenqualität, klare Strukturen und laufende Aktualität in den Mittelpunkt.
  • Lieferantenkommunikation wird zum festen Bestandteil der Product‑Compliance – und zur wichtigen Datenquelle für die Technische Dokumentation. Maschinenverordnung und Cyber Resilience Act erweitern den Dokumentationsumfang um Themen wie Konfiguration, Patches, Updates und Cybersecurity‑Nachweise.
  • Technische Redaktionen müssen Prozesse, Tools und Datenstrategien frühzeitig modernisieren, um den neuen Anforderungen.
  • Fragen und Antworten

12:00 - 13:15 Uhr Mittagspause & Besuch der Ausstellung

13:15 - 14:45 Uhr Produktbeobachtung & Gefahr Abwendung: Was und wie viel müssen Hersteller tun? - Dr. Gerhard Wiebe | Produktkanzlei

  • Produktbeobachtung als gesetzliche Verpflichtung – heute bereits verankert und durch die neue MVO nochmals gestärkt.
  • Aktive vs. passive Produktbeobachtung: Warum reines Beschwerdemanagement nicht genügt.
  • Risikoorientierte Stichproben: Wie Menge, Gefahrenpotenzial und Einsatzumgebung bestimmen, wie viel Sie prüfen müssen.
  • Rückrufkompetenz: Wie Sie erkennen, wann ein Rückruf notwendig ist – und welche zusätzlichen Pflichten im Krisenfall greifen.
  • Behördenkommunikation: Wann und wie Hersteller Behörden über sicherheitsrelevante Vorkommnisse und mögliche Rückrufe informieren müssen.
  • Haftungsrisiken für Hersteller: Was droht, wenn Produktbeobachtungspflichten vernachlässigt werden?
  • Fragen und Antworten

14:45 - 15:15 Uhr Kaffeepause & Besuch der Ausstellung

15:15 - 16:15 Uhr Retrofit, Umbau, wesentliche Veränderung – Alte und gebrauchte Maschinen jetzt und in Zukunft sicher betreiben - Christian Aumann und Wolfgang Reich | IBF Solutions

  • Austausch, Retrofit oder Umbau: Wann eine Modernisierung einer alten Maschine zur Wesentlichen Veränderung wird.
  • Betreiber, Dienstleister oder Originalhersteller: Wer in der Praxis welche Herstellerpflichten übernehmen kann.
  • Wesentliche Veränderung erstmals europaweit geregelt: Was sich durch die Maschinenverordnung ändern wird.
  • Was der Stand der Technik für den sicheren Betrieb von Maschinen bedeutet und welche Betreiberpflichten sich daraus ergeben. 
  • Digitaler Retrofit: Was Sie bei der Modernisierung von Software, Steuerungen und vernetzten Komponenten unbedingt beachten müssen.
  • Keine Wesentliche Veränderung nach Maschinenverordnung - aber wie ordnen andere EU-Verordnungen wie der Cyber Resilience Act (CRA) solche Umbauten ein?
  • Fragen und Antworten

16:15 - ca. 16:30 Uhr Abschlussdialog und Beantwortung offener Fragen - Alle anwesenden Vortragenden und Fachleute 


Mehr erfahren

WEBINAR: Sicherer Schaltschrankbau nach EN 61439 - 2477-WEB - 12.11.2026

In diesem 1-tägigen Seminar erhalten Sie praxisgerechte Interpretationen der Anforderungen von EN 61439 zur normengerechten Konstruktion von Schaltschränken und Schaltanlagen.


Dieses Praxis-Seminar vermittelt den Teilnehmern das notwendige Wissen, um sichere Schaltschränke (Schaltanlagen, Schaltgerätekombinationen) entsprechend der harmonisierten Norm EN 61439-1 (VDE 0660-600) und den zugehörigen Produktnormen zu bauen. Der Fokus des Seminars liegt auf den konkreten technischen Anforderungen an sichere Schaltschränke.

Seminarprogramm

Kurzüberblick rechtlicher und normativer Zusammenhänge

  • CE-Kennzeichnung: Diese Richtlinien müssen Sie beim Schaltschrankbau beachten.
  • Planer – Hersteller – Lieferant: Wer hat in der Supply-Chain welche Pflichten.
  • Neuerungen durch die Niederspannungsrichtlinie 2014/35/EU – Wie sieht eine „Risikoanalyse“ für Schaltschränke aus?
  • Schaltschrank als Sicherheitsbauteil? Objektive Übersicht zu unterschiedlichen Meinungen – und worauf es in der Praxis wirklich ankommt.
  • Zusammenhang und Abgrenzung mit anderen relevanten Normen, insbesondere EN 60204-1 (el. Ausrüstung von Maschinen) und EN ISO 13849-1/2 (sichere Steuerungen)

EN 61439 in der Praxis – Technische Anforderungen an den Schaltschrank

  • Festigkeit von Werkstoffen und Teilen inkl. mechanischer Festigkeit
  • Schutzart von Gehäusen
  • Luft- und Kriechstrecken
  • Schutz gegen elektrischen Schlag (direktes Berühren, indirektes Berühren)
  • Einbau von Betriebsmitteln
  • Stromkreise innerhalb des Schaltschrankes - Dimensionierung
  • Hitzeentwicklung und Wärmeabfuhr – Methoden zur Messung und Berechnung
  • Isolationseigenschaften und Kurzschlussfestigkeit
  • Elektromagentische Verträglichkeit (EMV) im Schaltschrank

Bauartnachweis und Stücknachweis

  • Worin unterscheiden sie sich voneinander?
  • Wozu dienen Bauart- und Stücknachweis?
  • Von wem wird welcher Nachweis durchgeführt?
  • Zu welcher Phase im Prozess werden Bauart- und Stücknachweis durchgeführt?
  • Möglichkeiten zur Durchführung eines Bauartnachweises (Prüfung, Vergleich, Begutachtung)

Praxisempfehlungen für typische Situationen im Schaltschrankbau

  • Systematisch beginnen: IEC/TR 61439-0 sowie Anhang C aus EN 61439-1 als Vorlage zur Abstimmung der technischen Merkmale zwischen Schaltschrankbauer und Anwender
  • Geteilte Nachweisverantwortung: die Unterschiede der Rollen „ursprünglicher Hersteller“, „Hersteller“, „Anwender“ verstehen und im Projekt anwenden
  • Umbau und Erweiterung bestehender Schaltgerätekombinationen – Warum ein Umbau eine „wesentliche Veränderung“ einer gesteuerten Maschine darstellen kann und was dies in der Praxis bedeutet.

Beispiele für die Auswahl und technische Dimensionierung von Schutzmaßnahmen zum:

  • Schutz bei indirektem Berühren (Fehler-Schutz)
  • Schutz gegen direktes Berühren (Basis-Schutz)
  • Schutz gegen direktes und indirektes Berühren

Erforderliche Nachweisdokumente und Benutzerinformationen

  • Welche Angaben müssen auf ein Typenschild? (Mindestvorgaben aus Richtlinien und zusätzliche Angaben aus zutreffenden Normen)
  • Wer (Hersteller, Planer, Zusammenbauer) muss wann welche Dokumente (aufgrund welcher gesetzlichen Vorschriften) erstellen?
  • Welche Angaben in Betriebsanleitungen bzw. Begleitdokumentationen enthalten sein müssen.

Fragen und Diskussion

Ihre individuellen Fragen beleben den Seminarablauf und erhöhen den Praxisbezug dieses Seminars.



Mehr erfahren

WEBINAR: Elektrische Ausrüstung von Maschinen nach EN 60204 - 2405-WEB - 17.11.2026

In diesem 2-tägigen Seminar erhalten Sie praxisgerechte Interpretationen der Anforderungen von EN 60204-1 zur normgerechten Konstruktion und Gestaltung von Maschinen.


Die Maschinenrichtlinie 2006/42/EG enthält in Anhang I, Abschnitt 1.5.1 konkrete gesetzliche Anforderungen an elektrische Ausrüstungen von Maschinen:

"Eine mit elektrischer Energie versorgte Maschine muss so konstruiert, gebaut und ausgerüstet sein, dass alle von Elektrizität ausgehenden Gefährdungen vermieden werden oder vermieden werden können."

Die harmonisierte europäische Basisnorm EN 60204-1 (VDE 0113-1) bietet Konstrukteuren und Planern elektrischer, elektronischer und programmierbarer elektronischer Ausrüstungen und Systeme die optimale Unterstützung, wie diese Anforderungen in der Praxis möglichst effizient erfüllt werden können. Zusätzlich erfahren Sie in diesem Seminar, worauf bei Instandhaltungsarbeiten oder bei Umbauarbeiten unbedingt geachtet werden sollte.

Seminarprogramm

Rechtliche und normative Zusammenhänge

Zusammenhang zwischen der Maschinenrichtlinie, Niederspannungsrichtlinie

Der 3-stufige iterative Prozess zur Risikominderung entsprechend EN ISO 12100, Bild 1

Zusammenarbeit von Maschinenbau, Elektrotechnik und Steuerungsbau:

  • Wer bzw. welche Abteilung ist im Zusammenhang mit der CE-Kennzeichnung wofür verantwortlich?
  • In welchen Fällen benötigen Schaltschränke eine eigene Konformitätserklärung und nach welchen Richtlinien?
  • Unterschiede zwischen externen Lieferanten und internen Abteilungen.

Zusammenhang zwischen EN 60204-1 und EN ISO 13849, Teile 1 und 2 (Performance Level und Validierung).

Beachten Sie bitte unser Spezialseminar: Auslegung sicherer Steuerungen nach EN ISO 13849-1 und -2

EN 60204-1 Einführung

  • EN 60204-1, Bild 1: Überblick der elektrotechnischen Anforderungen anhand des Blockdiagramms einer typischen Maschine
  • Abgrenzung der Maschine gegenüber der elektrischen Anlage

Elektrotechnische Konstruktion von Maschinen

Allgemeine Anforderungen

NEU: Besonderheiten bei der Versorgung / Anspeisung

Anforderungen an Schaltschränke: Hauptschalter, Aufbau, Verdrahtung, Anzeigeleuchten, Bedienelemente,..

NOT-Halt - Stillsetzen im Notfall:

  • Stop-Kategorien
  • Zusammenhang zu EN ISO 13850 (Not-Halt Gestaltungsleitsätze)

Gestaltung von Steuerstromkreisen und Steuerfunktionen auf Basis der Risikobeurteilung

Verhinderung von unerwartetem Anlauf

Auswahl und Schutz der elektrischen Ausrüstung

Anforderungen an Motoren, Leitungsverlegungen, Farben für Leitungen, Mindestangaben am Typenschild

Kurzüberblick: Validierung nach EN ISO 13849-2 zur Vermeidung von Gefährdungen durch den gefährlichen Ausfall von Bauteilen

SPS-Programmierung:

  • Zusammenspiel zwischen Hardware und Software
  • Wie ermittelt wird, in welchen Fällen der Einsatz von Sicherheitssteuerungen erforderlich ist.
  • Achtung! Warum Standard SPS-Steuerungen meist nicht zur sicherheitstechnischen Überwachung geeignet sind.

Anforderungen an die technische Dokumentation und die Identifizierbarkeit im Schaltschrankbau

Erforderliche Prüfungen vor der Übergabe der Maschine an die Produktion oder den Vertrieb

Anforderungen der Niederspannungsrichtlinie an Schaltschränke: Abgrenzung zur Serie EN 61439  (Niederspannungs-Schaltgerätekombinationen).

Unter anderem wird in diesem Seminar auf folgende Themen eingegangen:

  • Anwendungsbereich: Schaltschränke, Steuerpulte,...
  • Auswahl von Schaltgeräten, Überspannungsschutz, Isolationskoordination
  • Anforderungen an Gehäuse: Mechanische Beständigkeit, Korrosionsschutz, IP-Schutzarten
  • Formen der inneren Unterteilung
  • Notwendige Erwärmungsberechnungen und Prüfungen
  • Kurzschluss- und Störlichtbogenfestigkeit
  • Erforderliche elektrische Prüfungen des Erzeugers

Neue EN 60204-1:2018 Alles neu oder was? Wichtige Änderungen rechtzeitig beachten.

  • Voraussichtlicher Zeitplan und mögliche Übergangsfristen
  • Warum die neue Norm noch keine Konformitätsvermutung auslöst - diese aber dennoch bereits beachtet werden sollte.
  • Bedeutung für Konstrukteure und Planer?
  • Auswirkungen auf frühere Projekte?

Fragen und Diskussion

Ihre individuellen Fragen beleben den Seminarablauf und erhöhen den Praxisbezug dieses Seminars.

Mehr Informationen & zur Anmeldung

Mehr erfahren

Online Konferenz - Cyber Resilience Act (CRA) im Maschinenbau - 2576-WEB - 17.11.2026

Technik, Recht und Praxis im Dialog – damit aus Unsicherheit ein sicherer Fahrplan für die Zukunft wird.


Mit dem Cyber Resilience Act (EU) 2024/2847 stellt die EU neue Anforderungen an die IT- bzw. OT-Sicherheit vernetzter Produkte – und viele Hersteller stehen vor offenen Fragen: 

  • Wie lassen sich die neuen Vorgaben konkret umsetzen? 
  • Welche Normen gelten künftig? 
  • Und was bedeutet das für Entwicklung, Produktion und Betrieb?

Zum zweiten Mal bringt unsere Online-Konferenz Licht ins Dunkel. Branchenexpert:innen, Jurist:innen und Praktiker:innen beleuchten den CRA aus verschiedenen Perspektiven und zeigen praxisnahe Wege zur Umsetzung. Ziel ist es, Orientierung zu geben, Handlungssicherheit zu schaffen – und gemeinsam die Basis für eine widerstandsfähige, digitale Zukunft zu legen.

Themen der Vorträge

  • Häufige (schwierige) Praxisfragen rund um den CRA – aus technischer und juristischer Sicht
  • Security-Risikoanalyse in 7 Schritten - am Beispiel einer smarten Maschine
  • IEC 62443 – Unverzichtbare Grundlage für Security Engineering
  • Security in der Supply Chain: Worauf Sie bei der Integration von Hardware und Software in Ihre Produkte achten müssen.
  • Endlich harmonisierte Normen! Welche Normen helfen den CRA zu erfüllen?
  • Expert Talk – noch mehr Zeit für Ihre Fragen

08:30 - 08:35 Uhr - Begrüßung

Johannes Windeler-Frick (Moderation), IBF Solutions

08:35 - 10:00 Uhr - Häufige (schwierige) Praxisfragen rund um den CRA – aus technischer und juristischer Sicht

Dr. Gerhard Wiebe, Produktkanzlei und Wolfgang Reich, IBF Solutions

  • Warum auch reine Software ein Produkt im Sinne des CRA ist und wo die Grenze liegt.
  • Wann gilt ein Produkt nach dem CRA als „in Verkehr gebracht“?
  • Unterliegen eigenhergestellte Produkt für die unternehmensinterne Verwendung dem CRA (Stichwort „Eigenbau“)? Achtung:EU-Produktvorschriften regeln den „Eigenbau“ teilweise unterschiedlich! Abgrenzung zu den Vorschriften bzgl. Maschinen und elektrischen Geräten. 
  • Ausnahmen bei „maßgeschneiderten Produkten“: Wie weit gilt die Erleichterung und wie profitiert der Sondermaschinenbaudavon?
  • Was unter „Nachmarktpflichten“ zu verstehen ist und welche Pflichten Hersteller auch nach dem Inverkehrbringen haben. 
  • „Wesentliche Änderung“ – wann liegt eine wesentliche Änderung im Sinne des CRA vor und wie wirkt sie sich z.B. aufdie Anforderungen aus der Maschinenverordnung aus? 
  • Sicherheitsupdates ohne Funktionsupdates: was fordert der CRA und wo existieren Graubereiche?
  • Wie streng sind die herstellerseitigen Meldepflichten? (Reaktionszeit von 24 Stunden – Wochenende, Betriebsurlaube,etc.)
  • Fragen und Diskussion

10:00 - 10:15 Uhr - Kaffeepause

10:15 - 12:00 Uhr - Security-Risikoanalyse in 7 Schritten - am Beispiel einer smarten Maschine

Florian Gerstmayer, Limes Security

  • Systemabgrenzung: Welche Parameter Sie in Ihrem „System und Consideration (SuC)“ berücksichtigen müssen?
  • Verwendungszweck, Fehlanwendung, Betriebsanforderungen: Wie Sie den für Sie relevanten „Security Context” festlegen.
  • Schnittstellen und Assets: Warum die Unterscheidung wichtig ist und welche Komponenten und Systeme bei smarten Maschinen unbedingt berücksichtigt werden sollten. 
  • Auswirkungs- und Bedrohungsanalyse: Tipps, Empfehlungen und Beispiele zu den beiden wichtigsten Prozessschritten der Security-Risikoanalyse. 
  • Auf das Risiko kommt es an: Wie Sie ermitteln, welche Maßnahmen in welcher Situation notwendig bzw. erforderlich sind.
  • Wie Sie die Security-Risikoanalyse dokumentieren sollten. 
  • Fragen & Diskussion 

12:00 - 13:00 Uhr - Mittagspause

13:00 - 14:00 Uhr - IEC 62443 – Unverzichtbare Grundlage für Security Engineering

Sarah Fluchs, admeritia GmbH

  • Warum die Normenreihe IEC 62443 die Grundausstattung von Security-Engineering ist.
  • Wie lassen sich die Anforderungen aus dem CRA mit den Vorgaben aus IEC 62443 in Einklang bringen?
  • Welche Teile von IEC 62443 sind für die Erfüllung des CRA besonders wichtig?
  • Wann Maschinen und Geräte „Systeme“ und wann „Komponenten“ im Sinne von IEC 62443 sind.
  • Was ist ein sicherer Produktentwicklungsprozess gem. IEC 62443-4-1?
  • Fragen & Diskussion

14:00 - 15:00 Uhr - Security in der Supply Chain: Worauf Sie bei der Integration von Hardware und Software in Ihre Produkte achten müssen

Peter Panholzer, Limes Security

  • Verantwortung endet nicht am Werkstor: Welche Pflichten Hersteller für zugekaufte Hardware- und Softwarekomponenten tragen.
  • Lieferantenbewertung und -qualifizierung: Welche Kriterien sich aus dem CRA, IEC 62443 und EN 40000-x ableiten lassen.
  • SBOM & HBOM in der Praxis: Transparenzanforderungen für Software- und Hardware-Bausteine entlang der Lieferkette.
  • Open-Source-Komponenten rechtssicher einsetzen: Lizenz-Compliance, Schwachstellenmanagement und Updatepflichten.
  • Vertragliche Absicherung: Welche Regelungen zu Security-Updates, Incident-Meldungen und Schwachstellenbehebung in Lieferverträgen nicht fehlen dürfen.
  • Umgang mit Abkündigungen (Obsoleszenz) und „End-of-Life“ von Komponenten im Lichte der Nachmarktpflichten des CRA.
  • Third-Party-Risiken und Fernwartungszugänge: Wie Hersteller ihre Systemverantwortung trotz externer Beteiligter wahren.
  • Typische Fallstricke aus der Praxis (z.B. Konzerninterne Lieferbeziehungen, White-Label-Produkte, OEM-Komponenten).
  • Fragen & Diskussion

15:00 - 15:15 Uhr - Kaffeepause

15:15 - 16:30 Uhr - Endlich harmonisierte Normen! Welche Normen helfen den CRA zu erfüllen?

Maximilian Moser, VDMA e. V.

  • Die Normenreihe EN 40000 im Überblick: In welchen Bereichen Sie WANN mit harmonisierten Normen rechnen können und welche Grundprinzipien der Cyber-Resilienz (EN 40000-1-2) relevant sind. 
  • Schwachstellenmanagement (EN 40000-1-3): Wie die Norm die Vorgaben aus dem CRA (z.B. bzgl. SBOM) konkretisiert und welche Fragen dennoch offenbleiben. 
  • Normative Hilfestellungen zur Erfüllung der technischen Anforderungen aus Anhang I, Teil 1 des CRA (EN 40000-1-4): 
  • Welche rechtliche Wirkung hat die Anwendung von EN 40000-x und wie stehen diese in Beziehung zu anderen Normen, z.B. EN 18031 (Security in Funkanlagen)? 
  • Welche Normen lösen (voraussichtlich) Konformitätsvermutung aus? Was bedeuten die Normen für den „Stand der Technik“?
  • Schutz gegen Korrumpierung von Maschinen - Hilft die maschinenspezifische Norm EN 50742 auch bei der Erfüllung von CRA-Anforderungen?
  • Fragen & Diskussion

16:30 - 17:00 Uhr - Expert Talk – noch mehr Zeit für Ihre Fragen

Alle anwesenden Expert:innen

Stellen Sie Ihre Fragen Live per Chat – Experten beleuchten die Fragestellungen aus unterschiedlichen Blickwinkeln.



Mehr erfahren

Seminar: Auslegung sicherer Steuerungen nach EN ISO 13849 - 2408-ÖF - 24.11.2026

Die Maschinenrichtlinie stellt konkrete Anforderungen an die "Sicherheit und Zuverlässigkeit von Steuerungen": "Steuerungen sind so zu konzipieren und zu bauen, dass es nicht zu Gefährdungssituationen kommt. Insbesondere müssen sie so ausgelegt und beschaffen sein, dass sie den zu erwartenden Betriebsbeanspruchungen und Fremdeinflüssen standhalten, ein Defekt der Hardware oder der Software der Steuerung nicht zu Gefährdungssituationen führt, Fehler in der Logik des Steuerkreises nicht zu Gefährdungssituationen führen oder vernünftigerweise vorhersehbare Bedienungsfehler nicht zu Gefährdungssituationen führen".


Die genannten Anforderungen gelten für den Steuerungsbau im Bereich elektrischer, hydraulischer und pneumatischer Steuerungen in gleicher Weise. Die Anwendung von EN ISO 13849-1 muss immer gemeinsam mit Teil 2 (Validierung) erfolgen! Dieses Steuerungsbau-Seminar bietet Ihnen daher Gelegenheit, die Zusammenhänge zwischen der Maschinenrichtlinie, EN ISO 12100, EN ISO 13849-1 und -2 für alle Arten von Steuerungen zu verstehen. Der zweite Tag steht im Fokus praktischer Übungen.

Erfahren Sie in diesem Seminar, welche Punkte der Norm Sie unbedingt beachten sollten, um die erforderliche Sicherheit nach Maschinenrichtlinie und damit die Voraussetzungen für eine rechtmäßige  CE-Kennzeichnung zu erfüllen.

Seminarprogramm

Rechtliche und normative Zusammenhänge

  • Maschinenrichtlinie: Verpflichtung zur Risikobeurteilung
  • EN ISO 12100, Bild 1: Der 3-stufige iterative Prozess zur Risikominderung
  • EN ISO 13849-1, Bild 1: Übersicht über die Risikobeurteilung/Risikominderung durch steuerungstechnische Maßnahmen
  • EN ISO 13849-2: Warum die Validierung inklusive FMEA unbedingt erfolgen muss

EN ISO 13849-1 Einführung

  • Grundsätzliche Anforderungen an die Sicherheit von Steuerungen
  • Anforderungen an Steuerungen beim Umbau von Maschinen und Anlagen
  • Überblick über die Kennwerte und Parameter: SIL (Safety Integrity Level), PL (Performance Level), MTTFd, B10, DC, CCF…?
  • Vorsicht! Wichtiger Unterschied: PFH- oder PFHD-Wert!
  • Können Käufer von Sicherheitsbauteilen / Komponenten auf die Angaben der Zuverlässigkeitsdaten der Hersteller vertrauen?

Sicherheitstechnische Auslegung von Steuerungen

NOT-Halt – Stillsetzen im Notfall: Stop-Kategorien nach EN 60204-1; Zusammenhänge EN ISO 13849-1 zu EN ISO 13850 und EN 60204-1

Praxisbeispiel – Steuerungstechnische Überwachung einer Schutztür:

  • Risikobeurteilung
  • Bestimmung des PLr
  • Auslegung der Steuerung: Auswahl und Verschaltung der Sensorik und Aktorik; Berechnung des erreichten Performance Levels; Schaltungsbeispiele
  • Validierung nach EN ISO 13849-2

Software zur Auslegung von Sicherheitssteuerungen nach EN ISO 13849-1

  • Beispielberechnung mit SISTEMA, dem kostenlosen Softwaresystem des IFA
  • Schnittstelle zur Risikobeurteilung von Safexpert zu SISTEMA

Praktische Übungen und Berechnungsbeispiele

Erstellung von Blockschaltbildern aus vorhandenen Schaltungen

Beispiel zur Auslegung und Validierung inklusive Berechnungen und Erstellung der Blockschaltbilder:

  • Schutzgitter mit SPS
  • Schutzgitter mit Positionsschaltern und Schaltgerät
  • "SPS" und "FU"
  • Sichere Wegerfassung
  • Kombination verschiedener Sicherheitsbauteile (BWS, Sicherheits-SPS und FU mit Sicherheitsfunktion)

Bitte bringen Sie zur Bearbeitung dieser Beispiele Ihren Taschenrechner mit! Neben den händischen Berechnungen lernen Sie auch den Umgang mit der Berechnungssoftware SISTEMA. Bitte bringen Sie nach  Möglichkeit Ihren Laptop mit ins Seminar.

Speziell geeignet für

  • Konstrukteure und Planer aus dem Bereich Steuerungsbau
  • Mitarbeiter der Instandhaltung aus den Bereichen Elektrotechnik oder Steuerungsbau
  • SPS-Programmierer und Inbetriebsetzer von Maschinen und industriellen Fertigungsanlagen
  • Dienstleister im Bereich Risikobeurteilung und CE-Kennzeichnung, sofern auch steuerungstechnische Lösungen Teil der Beratungsleistungen darstellen

Mehr Informationen & zur Anmeldung

Mehr erfahren

WEBINAR: Passage au nouveau règlement machines - 2443-WEB-F - 25.11.2026

Dans ce séminaire d'une demi-journée, nous vous transmettons les nouveautés pertinentes concernant le nouveau règlement machines (UE) 2023/1230. Le nouveau Règlement Machines (UE) 2023/1230 (RM) remplace la Directive Machines (DM 2006/42/CE). Ne perdez pas de temps et penchez-vous dès maintenant sur les nouveautés et les modifications qui concernent votre produit et votre processus d'évaluation de la conformité. 


Avancez également les éventuelles demandes de vos clients qui exigent déjà ou exigeront dans un avenir proche une conformité contractuelle avec le RM. Le séminaire en ligne d'une demi-journée vous permet de vous familiariser rapidement avec le nouveau règlement machines de manière compacte et approfondie.

Programme du séminaire:

Connaissances de base importantes

  • Quel est l'impact du passage de la directive au règlement pour les entreprises.
  • Pourquoi la directive 2006/42/CE a-t-elle été modifiée ?
  • Jusqu'à quand telle ou telle disposition doit être appliquée?
  • Pourquoi il n'y a pas de période de transition et comment se préparer au mieux à la date butoir.
  • Attention ! Selon la durée des projets, il se peut que vous deviez tenir compte du nouveau règlement machines bien avant la date butoir!

Exigences nouvelles et modifiées en matière de conception, de construction de commandes et de documentation

  • Beaucoup de choses restent identiques ! Quelles sont les nouvelles exigences ou celles qui ont été modifiées ?
  • Quelles modifications - notamment mécaniques - sont pertinentes.
  • Ce dont il faut tenir compte pour les machines dont le comportement se modifie automatiquement.
  • Ce qui change en ce qui concerne les exigences posées aux systèmes de commande et le rôle que joue désormais la sécurité.
  • Notices d'utilisation numériques : où se trouvent les limites et les écueils.
  • Quels contenus supplémentaires sont exigés dans les notices d'utilisation.

Processus d'évaluation de la conformité et définitions modifiés

  • Modification mineure du champ d'application - comment déterminer si votre produit est concerné par une modification.
  • Changement important : avec le nouveau règlement machines, il est désormais réglementé au niveau européen!
  • Ce qui change dans les procédures d'évaluation de la conformité.
  • Quand votre produit entre dans la catégorie des "machines à haut risque" et ce que cela signifie pour vous.
  • Notice d'utilisation : pourquoi la mention "original" n'est plus nécessaire.
  • Déclaration de conformité: pourquoi il n'est plus nécessaire de mentionner le "mandataire chargé d'établir le dossier technique" et ce qui change par ailleurs.

Comment planifier le passage au numérique de manière proactive et rentable

  • Attention: les informations doivent toujours être diffusées dans l'entreprise en fonction du groupe cible. Évitez la "surinformation" inutile.
  • Pourquoi le nouveau Règlement peut aussi être l'occasion de mettre au jour des processus inefficaces et de remettre le thème de la sécurité des machines sur de nouvelles bases.
  • Les 5 causes les plus fréquentes de coûts inutiles dans le processus de sécurité et comment les détecter et les éviter dans le cadre du passage au nouveau règlement machines.
  • Conseils et recommandations sur la manière d'apaiser les craintes et les inquiétudes de vos collègues concernant la sécurité des machines et le passage au nouveau Règlement.

Plus d' information et participation

Mehr erfahren