Was der Einkauf im Maschinenbau jetzt absichern muss
Der Cyber Resilience Act verändert den Einkauf im Maschinenbau grundlegend. Künftig zählen nicht nur Preis, Lieferzeit und Qualität, sondern auch Softwaretransparenz, Support und Meldefähigkeit.
Rainer Baeder, Senior Business Development Manager, Orange Cyberdefense Germany Rainer Baeder, Senior Business Development Manager, Orange Cyberdefense Germany
Ab 11. Dezember 2027 gilt die CRA-Compliance für Maschinenbauer.PnR/ChatGPT/Orange Cyberdefense Germany
Anzeige
Summary: Der Cyber Resilience Act verpflichtet Hersteller ab dem 11. September 2026 zu gestaffelten Meldungen bei aktiv ausgenutzten Schwachstellen und schwerwiegenden Sicherheitsvorfällen. Im Maschinenbau rückt der Einkauf in eine Schlüsselrolle, weil vernetzte Komponenten, SBOM, Supportzusagen und Reaktionswege vertraglich abgesichert werden müssen. Das hat Auswirkungen auf Lieferantenmanagement, TCO-Betrachtung, Wartungsverträge und die langfristige Betriebsfähigkeit von Anlagen.
Der Einkaufsleiter eines Anlagenherstellers bestellt eine neue SPS-Steuerung für eine Maschinenanlage. Preis, Lieferzeit und Qualität passen. Doch wie bei allen anderen Maschinenkomponenten auch, muss sein Unternehmen für die verbauten Elemente ab dem 11. September 2026 genau wissen, welche Software in der Steuerung steckt, wer sie pflegt und ob es im Ernstfall binnen 24 Stunden eine Frühwarnung an die zuständige Behörde senden kann.
Der Cyber Resilience Act (CRA) macht dies zur Pflicht – für Zulieferer wie für Endkunden. Für den Maschinenbau bringt die neue EU-Verordnung weitreichendere Änderungen, als viele erwarten. Der Einkauf wird dabei als Ansprechpartner zum zentralen Hebel. Denn er muss vertraglich dafür sorgen, dass innerhalb der Lieferkaskade Informationen zu Schwachstellen in den verwendeten Komponenten bereitgestellt werden.
Anzeige
Fünf Monate bis
zur Meldepflicht
Die Zeit drängt. Am
10. Dezember 2024 trat der CRA als Verordnung (EU) 2024/2847 in Kraft. Ab dem
11. September 2026 gelten die Meldepflichten nach Artikel 14: Hersteller müssen
aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorfälle, die
seine Anlage betreffen, über die CRA-Single-Reporting-Platform der ENISA an das
zuständige nationale CSIRT melden.
Die Meldekette ist dreistufig: Frühwarnung
binnen 24 Stunden nach Bekanntwerden, vollständige Benachrichtigung binnen
72 Stunden sowie ein Abschlussbericht spätestens 14 Tage nach
Verfügbarkeit einer Abhilfemaßnahme, bei schwerwiegenden Vorfällen binnen eines
Monats. Ab dem 11. Dezember 2027 dürfen neue Produkte mit digitalen
Elementen nur noch CRA-konform auf den EU-Markt.
Anzeige
Wichtig: Die Meldepflichten
gelten ab September 2026 auch für Produkte, die vor diesem Datum bereits in
Verkehr gebracht wurden. Wer bis dahin nicht weiß, welche Softwareversionen im
Einsatz stehen, gerät unter Druck, noch bevor die Konformitätsprüfung für neue
Produkte beginnt.
Produktpflichten
treffen den Einkauf
Im Gegensatz zu
NIS-2 oder DORA zielt der CRA nicht auf Organisationen, sondern auf Produkte
mit digitalen Elementen. Hersteller stehen im Mittelpunkt, daneben gelten
abgestufte Pflichten für Importeure und Händler. Entscheidend ist, ob das
Produkt bestimmungsgemäß oder vernünftigerweise vorhersehbar eine direkte oder
indirekte Verbindung zu einem Gerät oder Netz hat. Im Maschinenbau fallen
vernetzte Steuerungen, Bediensysteme, Fernwartungszugänge und Schnittstellen
zwischen Maschine und Netzwerk meist unter den CRA.
Anzeige
In diesem Gefüge
ist der Einkauf kein direkter Adressat, aber ein zentrales Steuerungsinstrument:
Er beschafft die Komponenten, aus denen der Hersteller sein Produkt
zusammensetzt und für deren Konformität er geradesteht. Moderne Anlagen
bestehen aus vielen vernetzten Komponenten verschiedener Hersteller, jede mit
eigener Software, Abhängigkeiten und Updatezyklen. Die Gesamtverantwortung
trägt dennoch der Maschinenproduzent.
Preis, Lieferzeit und Qualität reichen deshalb
nicht mehr aus. Lieferanten werden zu Informations- und Reaktionspartnern über
den gesamten Produktlebenszyklus.
Wer die Stückliste
nicht kennt, fliegt blind
Moderne Maschinenanlagen bestehen aus Verbünden mit bis zu 5.000 Bauteilen unterschiedlicher Hersteller.Orange Cyberdefense Germany
Ein häufiger
Schwachpunkt liegt in der unvollständigen Erfassung digitaler Bestandteile. Für
eine CRA-konforme Beschaffung genügen Datenblätter und Preislisten nicht. Der
Einkauf braucht Informationen zu Softwareversionen, Fremdanteilen,
Supportlaufzeiten und Eskalationswegen.
Anzeige
Zentrales Werkzeug
ist die Software Bill of Materials (SBOM): Sie listet die Softwarekomponenten
eines Produkts samt Abhängigkeiten maschinenlesbar auf. Der CRA verpflichtet
Hersteller, Komponenten und Schwachstellen zu dokumentieren, einschließlich
einer SBOM als Teil der technischen Dokumentation.
Praktisch gilt: Wer die
Softwarebestandteile seines Produkts nicht kennt, kann Meldepflichten kaum
fristgerecht erfüllen. Das Lieferantenmanagement muss daher Sicherheitskriterien
aufnehmen: Stellen Lieferanten Sicherheitsupdates bereit? Benennen sie feste
Ansprechpartner? Dokumentieren sie Änderungen an Software und Firmware? Fehlt
diese Disziplin, kosten Fristen und Abstimmungen wertvolle Zeit; zudem drohen Sanktionen.
Neue Vertragsklauseln
nötig
Anzeige
Viele Beschaffungsverträge konzentrieren sich auf Gewährleistung,
Qualität und Termine. Unter dem CRA reicht das nicht mehr. Herstellerpflichten
wie Schwachstellenmanagement und Sicherheitsupdates erfordern neue Klauseln. Auch
der Endkunde wird bald Änderungen in den Einkaufsverträgen seiner Anlage oder Maschine
anpassen müssen.
Zu regeln ist, welche Sicherheitsinformationen der Lieferant
bereitstellt, wie lange Updates verfügbar bleiben, wie schnell er auf
Schwachstellen reagiert und welche Unterstützung er im Meldefall leistet. Der
Einkauf muss dafür enger mit Rechtsabteilung, Qualitätsmanagement und Technik
zusammenarbeiten. Läuft eine Komponente über Jahre in Serienmaschinen,
entscheidet der Vertrag, ob der Hersteller bei Schwachstellen geordnet
reagieren kann oder unter Zeitdruck Ersatz suchen muss.
Wenn der
günstigste Preis teuer wird
Anzeige
Die unterschiedlichen Bauteile müssen CRA-zertifiziert sein.Orange Cyberdefense Germany
Im Maschinenbau
treffen regulatorische Pflichten auf Lebenszyklen von 15 bis 30 Jahren.
Der CRA schreibt eine Supportdauer von mindestens fünf Jahren vor, sofern die
erwartete Nutzungsdauer nicht kürzer ist. Das Ende der Supportperiode muss beim
Kauf feststehen. Für industrielle Steuerungssysteme reicht diese Frist jedoch oft
nicht aus.
Der Einkauf muss deshalb klären, ob die Supportlaufzeit des
Lieferanten zur geplanten Betriebsdauer passt. Das verändert auch die
TCO-Betrachtung: Eine günstige Komponente wird teuer, wenn sie kurze
Pflegezeiträume bietet, Updates den Betrieb stören oder der Hersteller bei
Schwachstellen langsam reagiert. Pflegefähigkeit, Reaktionsgeschwindigkeit und
Aufwand im Störfall gehören künftig genauso zur Kalkulation wie Anschaffung und
Betrieb.
Stillstand oder
Sicherheitslücke – das Patch-Dilemma
Produktionsumgebungen
erlauben selten, Sicherheitsupdates sofort einzuspielen. Der CRA verlangt,
Schwachstellen risikobezogen und ohne unangemessene Verzögerung zu beheben,
lässt aber Raum für kompensierende Maßnahmen. Vorgeschaltete
Sicherheitssysteme, segmentierte Netze oder Zugriffsbeschränkungen können
Risiken überbrücken, bis ein Patch eingespielt werden kann.
Virtual Patching
hat sich dafür bewährt. Es ersetzt weder die Update-Pflicht noch die
Meldepflichten des Herstellers, verschafft aber Zeit für eine geordnete
Umsetzung. Ob ein Lieferant solche Maßnahmen unterstützt, sollte der Einkauf
bereits in der Beschaffung klären.
CRA und
Maschinenverordnung: Zwei Regelwerke, ein Produkt
Rainer Baeder, Senior Business Development Manager,
Orange Cyberdefense Germany GmbH.Orange Cyberdefense Germany
Ein Produkt kann
gleichzeitig unter den CRA und die Maschinenverordnung (EU) 2023/1230 fallen.
Die EU-Kommission nennt als Beispiel eine Lebensmittelverpackungsmaschine mit
integrierter Hard- und Software. Beide Regelwerke gelten parallel. Der CRA
ergänzt die Maschinenverordnung um Cybersicherheit, Meldeprozesse und
Schwachstellenmanagement. Welche Dokumentation sich für beide Regelwerke
gemeinsam nutzen lässt, ist noch nicht abschließend geklärt; harmonisierte
Normen liegen erst in Teilen vor.
Vom
Preisverhandler zum Risikomanager
Lastenhefte,
Lieferantenfragebögen, Freigabeprozesse und Wartungsvereinbarungen gehören jetzt
auf den Prüfstand. Der Einkauf braucht Kriterien, mit denen digitale
Komponenten systematisch bewertet werden: Informationspflichten,
Eskalationswege, Supportzusagen und Vorgaben für den Umgang mit Schwachstellen.
Ab dem 11. September 2026 wird sich zeigen, wer diese Hausaufgaben gemacht
hat.
Was verlangt der Cyber Resilience Act ab dem 11. September 2026?
Der Cyber Resilience Act verlangt gestaffelte Meldungen zu aktiv ausgenutzten Schwachstellen und schwerwiegenden Sicherheitsvorfällen, beginnend mit einer Frühwarnung binnen 24 Stunden.
Warum ist der Einkauf für den Cyber Resilience Act so wichtig?
Weil der Einkauf die Komponenten beschafft und vertraglich absichern muss, dass Lieferanten Informationen zu Software, Schwachstellen, Updates und Reaktionswegen bereitstellen.
Welche Rolle spielt die SBOM im Cyber Resilience Act?
Die SBOM dokumentiert Softwarekomponenten und Abhängigkeiten eines Produkts und ist Teil der technischen Dokumentation, die für CRA-konforme Prozesse entscheidend ist.
Was muss in Verträgen zum Cyber Resilience Act geregelt werden?
Geregelt werden sollten Sicherheitsinformationen, Updatezeiträume, Reaktionsgeschwindigkeit bei Schwachstellen und Unterstützung im Meldefall.
Wie verändert der Cyber Resilience Act die TCO-Betrachtung?
Neben Anschaffung und Betrieb zählen künftig auch Supportdauer, Pflegefähigkeit, Reaktionsgeschwindigkeit und der Aufwand im Störfall.