Skip to content

Neue EU-Maschinenverordnung: Verstärkte funktionale Sicherheitsanforderungen im Maschinen-Design

Die neue Europäische Maschinenverordnung (MVO) – offiziell Verordnung (EU) 2023/1230 – tritt nach einer Übergangsfrist ab dem 20. Januar 2027 vollumfänglich in Kraft und löst die bisherige Maschinenrichtlinie 2006/42/EG ab. Für Maschinenhersteller bedeutet dies, dass funktionale Sicherheit stärker in den Vordergrund rückt. Insbesondere bei modernen Maschinen mit hohem Anteil elektronischer und softwaregesteuerter Komponenten – etwa Industrierobotern, Laborautomaten oder Palettiermaschinen – fordert die MVO nun ein „Mehr“ an systematisch integrierten Sicherheitsfunktionen. Themen wie Funktionale Sicherheit, Digitalisierung und Cybersicherheit zählen zu den herausragenden Aspekten der neuen Verordnung. Im Folgenden wird erläutert, warum die MVO die Anforderungen an die funktionale Sicherheit erhöht, was dies für das Systemdesign bedeutet und welche Rolle Normen wie EN ISO 13849-1, Risikobeurteilungen, Performance Level (PL) und Validierungen dabei spielen. 

Erstmals wird in der MVO Software als eigenständiges Sicherheitsbauteil betrachtet – unabhängig davon, ob sie mit physischer Hardware verbunden ist. Dadurch unterliegt sie denselben Anforderungen wie konventionelle Sicherheitsbauteile, etwa in Bezug auf Konformitätsbewertung, technische Dokumentation und CE-Kennzeichnung.

Entscheidend ist, ob die Software eigenständig eine Sicherheitsfunktion übernimmt oder Teil eines Gesamtsystems ist. In beiden Fällen müssen Prozesse etabliert werden, die eine nachvollziehbare Entwicklung, Prüfung und Pflege über den gesamten Lebenszyklus ermöglichen. Dazu gehören unter anderem Maßnahmen zur Rückverfolgbarkeit von Versionen, Validierung von Sicherheitsfunktionen und der Umgang mit Änderungen, etwa durch Updates oder Upgrades.

 

Von der Maschinenrichtlinie zur Maschinenverordnung: Stand der Technik

Hauptgrund für die Ablösung der alten Maschinenrichtlinie ist die Anpassung der gesetzlichen Anforderungen an den aktuellen Stand der Technik. Die seit 2006 geltende Richtlinie berücksichtigte viele moderne Entwicklungen nur unzureichend. Mit der neuen MVO sollen nun insbesondere die Sicherheitsrisiken adressiert werden, die durch neue Technologien und Vernetzung entstehen: 

  • Kollaborative Robotik: Mensch-Roboter-Zusammenarbeit (Cobots) bringt neue Gefahrenquellen mit sich, die beherrscht werden müssen.
  • Vernetzte Maschinen: Mit dem Internet verbundene Maschinen (Industrial IoT) erfordern Schutz vor Cyber-Angriffen und Manipulation, da sonst aus der Ferne gefährliche Situationen verursacht werden könnten.
  • Software-Updates: Veränderungen oder Fehler durch Software-Updates dürfen nicht zu neuen Gefährdungen führen. Die MVO verlangt daher, künftige Softwareaktualisierungen bereits in der Risikobeurteilung zu berücksichtigen.
  • Autonome und ferngesteuerte Anlagen: Autonome Maschinen sowie Fernüberwachung oder -steuerung (z. B. via IIoT-Services) bringen das Risiko mit sich, dass Ausfälle der Kommunikation oder Fehler in der Steuerlogik Gefährdungen hervorrufen.

Im Kern bleibt das Ziel der Maschinenverordnung unverändert: Maschinen sollen sicher konstruiert und betrieben werden. Neu ist jedoch die explizite Betonung der oben genannten Punkte. So schreibt die MVO vor, dass Steuerungen “Schutz vor beabsichtigten und unbeabsichtigten äußeren Einflüssen bieten” müssen. Insbesondere darf ein Fehler in der Logik oder ein Defekt von Hardware/Software der Steuerung nicht zu einer Gefahrensituation führen.Damit wird klar: Elektronische Steuerungssysteme brauchen eingebaute Fehlertoleranz und zuverlässige Sicherheitsfunktionen. Die Verordnung orientiert sich hierbei eng am Konzept der harmonisierten Normen und der CE-Konformität. Sie vereinheitlicht Begriffsdefinitionen und betont die Rolle harmonisierter Sicherheitsstandards, um die Einhaltung der Schutzziele nachzuweisen. Für Hersteller, die von der Richtlinie auf die Verordnung umstellen, bedeutet dies, verstärkt auf aktuelle Normen und Methoden der funktionalen Sicherheit zu setzen, um den gestiegenen Anforderungen gerecht zu werden.

 

Sicherheitsnorm EN ISO 13849-1: Stand der Technik für Steuerungssysteme

Moderne Maschinen enthalten immer mehr programmierbare Elektronik – von Sicherheits-SPS und Sensorik bis zu komplexer Softwaresteuerung. Typische Schutzfunktionen – etwa Not-Halt, zweihändige Bedienung, Türverriegelungen oder Überwachung von Geschwindigkeit und Abständen – werden heute durch elektronische Systeme realisiert. Die Funktionale Sicherheit adressiert genau diesen Themenbereich: Sie sorgt dafür, dass Risiken, die von Hardware-, Software- oder Bedienerfehlern ausgehen, vermieden oder auf ein akzeptables Maß minimiert werden. In der Praxis bedeutet das z. B., redundante und selbstüberwachende Schaltungen einzusetzen, die einen einzelnen Fehler sofort erkennen und die Maschine stoppen können. 

Je komplexer und softwarelastiger Maschinen werden, desto wichtiger ist ein systematisches Sicherheitskonzept: Funktionale Sicherheit ist kein „Nice-to-have“ mehr, sondern integraler Bestandteil des Designs. Dies wird durch die MVO klar unterstrichen. Hersteller werden angehalten, neueste Sicherheitskonzepte schon bei Planung und Entwicklung zu berücksichtigen, anstatt nachträglich „anzudocken“. Wer vorhandene Maschinen modernisiert (Retrofit), sollte ebenfalls prüfen, ob durch technologische Fortschritte ein höheres Sicherheitsniveau realisierbar und nach MVO gefordert ist.

Die neue Maschinenverordnung (EU) 2023/1230 bringt eine grundlegende Änderung im Umgang mit Software, die sicherheitsrelevante Funktionen übernimmt. Erstmals wird solche Software als eigenständiges Sicherheitsbauteil betrachtet – unabhängig davon, ob sie mit physischer Hardware verbunden ist. Dadurch unterliegt sie denselben Anforderungen wie konventionelle Sicherheitsbauteile, etwa in Bezug auf Konformitätsbewertung, technische Dokumentation und CE-Kennzeichnung.

Entscheidend ist, ob die Software eigenständig eine Sicherheitsfunktion übernimmt oder Teil eines Gesamtsystems ist. In beiden Fällen müssen Prozesse etabliert werden, die eine nachvollziehbare Entwicklung, Prüfung und Pflege über den gesamten Lebenszyklus ermöglichen. Dazu gehören unter anderem Maßnahmen zur Rückverfolgbarkeit von Versionen, Validierung von Sicherheitsfunktionen und der Umgang mit Änderungen, etwa durch Updates oder Upgrades.

Zusammenhang Performance Level und Hardware-Kategorie

Maßgeblich für die Bewertung, ob erneut eine Konformitätsbewertung durchgeführt werden muss, ist der Begriff der „wesentlichen Veränderung“. Dieser betrifft nicht nur funktionale Erweiterungen, sondern auch sicherheitsrelevante Änderungen in der Softwarelogik. Daraus folgt: Auch Wartung, Pflege und Weiterentwicklung von Sicherheitssoftware müssen systematisch geplant und dokumentiert werden – unabhängig davon, ob sie intern oder extern durchgeführt werden.

Hersteller, Integratoren und Betreiber von Maschinen mit sicherheitsrelevanter Software sollten daher frühzeitig ihre Prozesse anpassen, klare Verantwortlichkeiten definieren und bestehende Systeme auf ihre Eignung im Sinne der neuen Anforderungen überprüfen. Nur so lässt sich die rechtssichere Inbetriebnahme und Weiterentwicklung solcher Maschinen künftig gewährleisten.

Die EN ISO 13849-1 ist besonders für Systeme geeignet, bei denen sicherheitsrelevante Funktionen primär über Hardwarekomponenten abgebildet werden. Sie bietet klare Vorgaben für die Auslegung sicherheitsbezogener Steuerungsteile (SRP/CS) und verknüpft die geforderte Performance mit vordefinierten Architekturklassen (Kategorie B bis 4). Diese Kategorien sind durch unterschiedliche Anforderungen an Fehlertoleranz, Selbstüberwachung und Redundanz gekennzeichnet. Ein zentrales Element der Norm ist der direkte Zusammenhang zwischen Hardwarestruktur und Zuverlässigkeitskennzahlen wie der mittleren Zeit bis zum gefährlichen Ausfall (MTTFd). Ergänzt wird dies durch Vorgaben zur Diagnostic Coverage (DC), die den Anteil erkannter gefährlicher Fehler angibt, sowie durch Anforderungen zur Bewertung gemeinsamer Fehlerursachen (CCF). Durch diese systematische Kopplung von Struktur, Bauteilauswahl und Zuverlässigkeitsnachweis erlaubt die EN ISO 13849 eine vergleichsweise pragmatische, aber dennoch normkonforme Umsetzung funktionaler Sicherheit – insbesondere in klassischen Maschinensteuerungen mit überwiegend elektromechanischen Komponenten.

iso-13489-struktur

Beispielhafte Hardware-Strukturen gemäß 13489

EN IEC 62061 als systematische Alternative
Die Norm EN IEC 62061 bietet einen alternativen, deutlich komplexeren Weg zur Erfüllung der Anforderungen funktionaler Sicherheit im Rahmen der Maschinenverordnung (EU) 2023/1230. Im Gegensatz zur komponentenorientierten EN ISO 13849-1 basiert sie auf einer systematischen, quantitativen Methodik. Sie richtet sich vor allem an Anwendungen mit programmierbarer Elektronik, komplexen Architekturen und hoher Integrationstiefe sicherheitsrelevanter Software.


Im Mittelpunkt steht die Bewertung jeder Sicherheitsfunktion anhand des erforderlichen Safety Integrity Level (SIL), wobei die Risikoeinschätzung differenziert nach Schwere der möglichen Verletzung, Häufigkeit der Gefährdung und Wahrscheinlichkeit der Vermeidung erfolgt. Jede Sicherheitsfunktion wird in Subsysteme zerlegt, für die jeweils die Ausfallwahrscheinlichkeit (PFHd), Diagnoseabdeckung, Common Cause Failures und EMV-Störanfälligkeit einzeln betrachtet und berechnet werden müssen. Die Architekturtypen (etwa B oder D) definieren dabei die Struktur der Subsysteme inklusive notwendiger Redundanzen und Diagnosestrategien.

Die Norm verlangt einen dokumentierten Sicherheitsplan, strukturierte Entwurfs- und Validierungsprozesse sowie die rechnerische Nachweisführung. Sie eignet sich besonders für Anwendungen, bei denen sich Sicherheitsfunktionen nicht mehr rein auf Hardware abbilden lassen, sondern durch Softwarelogik, digitale Kommunikation und dynamische Systemverhalten geprägt sind.

EN IEC 62061 bietet damit ein tieferes technisches Sicherheitsmodell, ist aber in der Umsetzung anspruchsvoller und erfordert umfassendes Systemverständnis sowie geeignete Werkzeuge. Wer diesen Zertifizierungsweg wählt, profitiert von präziser Nachvollziehbarkeit und größerer Flexibilität – muss jedoch mit erhöhtem Dokumentations- und Analyseaufwand rechnen.

 

Kommentieren