Maschinenverordnung 2023/1230
TL;DR
  • Die Maschinenverordnung 2023/1230 ist kein AI-Gesetz für den Shopfloor, sondern regelt die Sicherheit von Maschinen, auch wenn diese von Software abhängt.
  • Software ist kein Beiwerk mehr: Auch digitale Sicherheitsbauteile und für den Betrieb nötige Software gehören in die Konformitätsbewertung.
  • Entscheidend ist nicht, ob eine Maschine AI hat, sondern ob Software, Daten, Updates oder Vernetzung das Maschinenverhalten gefährlich verändern können.
  • Fernzugriff, geänderter PLC-Code oder schreibendes SCADA können Stopp, Wiederanlauf, Geschwindigkeiten oder Verriegelungen beeinflussen.
  • ISO 12100 bleibt die Basis der Risikobeurteilung; Cyberthemen wie IEC 62443 werden relevant, wenn digitale Eingriffe sicherheitsrelevant sind.

Rund um die Maschinenverordnung 2023/1230 hat sich eine bequeme Verkürzung festgesetzt: Die neue Verordnung regle jetzt eben „AI in Maschinen“. Klingt modern. Ist aber zu grob. Die Verordnung (EU) 2023/1230 ist kein allgemeines AI-Gesetz für den Shopfloor. Sie erklärt weder jede Datenanalyse noch jede OEE-Auswertung und auch nicht jede vorausschauende Wartung automatisch zum Teil der Konformitätsbewertung einer Maschine. Wenn ein System neben der Maschine läuft und keine Sicherheitsfunktion erfüllt, wird es nicht allein wegen des Etiketts AI zum Sicherheitsbauteil. Der eigentliche Punkt ist viel härter und viel praktischer: Beeinflusst eine Funktion, ein Dateneingriff, eine Verbindung oder ein Update die Sicherheit von Maschine und Mensch? Genau dort setzt die neue Logik an. Und genau dort trennt sich saubere Technik von Folienwissen.

Maschinenverordnung 2023/1230: Nicht AI. Sondern Maschinenverhalten

Wer heute noch nur fragt, ob eine Maschine AI hat, startet an der falschen Stelle. Das Wort allein sagt fast nichts über die Sicherheit aus. Eine Anwendung kann Daten sammeln, Anomalien erkennen, OEE berechnen oder Prozessparameter vorschlagen und trotzdem keine Sicherheitsfunktion berühren. Dann ist sie nicht plötzlich sicherheitsrelevant, nur weil irgendwo AI draufsteht.

Die fachlich saubere Frage lautet anders: Kann dieses System das Verhalten der Maschine so verändern, dass ein Mensch in eine Gefährdungssituation gerät? Das ist keine Marketingfrage. Das ist Risikobeurteilung nach ISO 12100.

Genau deshalb bleibt ISO 12100 der methodische Rückenmarkskanal der Konformität. Dort beginnen Sie nicht mit einer Liste von Schutzmaßnahmen. Sie beginnen mit den Maschinengrenzen, mit der bestimmungsgemäßen Verwendung, mit der vernünftigerweise vorhersehbaren Fehlanwendung, mit den Lebensphasen, den Aufgaben der Bediener, den Gefährdungen, den Gefährdungssituationen und dem möglichen gefährlichen Ereignis. Erst dann wird aus Einzelthemen wie Software, Vernetzung oder Fernzugriff eine belastbare Sicherheitsbetrachtung.

Nicht fragen, ob AI an Bord ist. Fragen, wer oder was das Verhalten ändern kann.

Diese Denkweise wirkt simpel, ist in der Praxis aber der Unterschied zwischen echter Konformität und dekorativer Dokumentation. Es reicht nicht, CE-Zeichen auf Komponenten einzusammeln. Entscheidend ist, was nach Integration, Parametrierung, Update oder Vernetzung als Gesamtsystem entsteht.

Beispiel: Fernzugriff und geänderter PLC-Code

Nehmen wir eine Maschine mit Service-Fernzugang. Jemand nutzt eine Schwachstelle, eine Fehlkonfiguration oder schlechte Kontentrennung und lädt geänderten Code in das PLC. Von außen sieht erst einmal alles unverändert aus: Schutzeinrichtungen sind montiert, der Not-Halt ist vorhanden, Dokumente liegen im Ordner, das Typenschild wirkt professionell. Und trotzdem kann die Maschine schon sicherheitstechnisch eine andere sein.

Was kann sich ändern? Zum Beispiel:

  • die Bewegungsreihenfolge,
  • die Verzögerungszeit bis zum Stillstand,
  • Geschwindigkeiten und Rampen,
  • die Bedingung für den Wiederanlauf,
  • die Reaktion beim Öffnen einer Schutzeinrichtung,
  • eine bisher wirksame Begrenzung oder Verriegelung.

Wer das dann als bloßen IT-Vorfall abheftet, macht es sich zu leicht. Wenn das Ergebnis ein unerwarteter Maschinenlauf, ausbleibender Stopp oder unkontrollierter Wiederanlauf sein kann, reden wir über ein mögliches gefährliches Ereignis in der Risikobeurteilung der Maschine.

SCADA: Beobachten ist nicht gleich Beeinflussen

Auch bei SCADA gilt: Es kommt darauf an. Liest das System nur Daten aus, ist das Risiko oft begrenzt. Prüfen müssen Sie es trotzdem. Anders sieht es aus, wenn SCADA Rezepte, Parameter, Betriebsarten, Freigaben, Zyklusreihenfolgen oder Restart-Bedingungen ändern kann. Dann sprechen wir nicht mehr über bloße Transparenz. Dann sprechen wir über einen externen Einfluss auf das Maschinenverhalten.

Und damit müssen Sie zurück an den Anfang: zu den Maschinengrenzen. Eine ehemals autarke Maschine kann nach der Anbindung an ein übergeordnetes System plötzlich unter ganz anderen Bedingungen arbeiten. Andere Befehlsquellen. Andere Fehlerbilder. Andere Überraschungsmomente für Bediener und Instandhaltung. Der Satz „Das liegt auf Kundenseite“ hilft dann nicht mehr. Wenn das System das Verhalten beeinflusst, gehört es in die Risikobeurteilung.

Relokation: Nur Umzug oder neue Risikolage?

Auch die Verlagerung einer Maschine wird oft unterschätzt. Nicht jeder Standortwechsel ist automatisch eine wesentliche Veränderung. Aber ein Umzug kann neue Umgebungsbedingungen erzeugen, die vorher außerhalb der bewerteten Maschinengrenzen lagen. Ein typisches Beispiel sind Standorte mit seismischer Beanspruchung oder deutlich veränderten klimatischen und infrastrukturellen Randbedingungen.

Dann müssen Sie die unangenehme Frage stellen: Bewerten wir noch dieselbe Maschine unter denselben Maschinengrenzen? Wenn zusätzliche Maßnahmen für Standsicherheit, mechanische Festigkeit oder Betriebssicherheit nötig werden, ist das keine reine Logistik mehr. Dann tauchen neue Gefährdungssituationen auf, die in der ursprünglichen Bewertung praktisch nicht relevant waren.

Was die Maschinenverordnung 2023/1230 gegenüber der Maschinenrichtlinie 2006/42/EG wirklich ändert

Wichtig zuerst: Die Maschinenverordnung 2023/1230 erfindet die Risikobeurteilung nicht neu. Maschinengrenzen, bestimmungsgemäße Verwendung, vernünftigerweise vorhersehbare Fehlanwendung, technische Dokumentation, Betriebsanleitung und Konformitätserklärung gab es schon unter der Maschinenrichtlinie 2006/42/EG. Die eigentliche Veränderung ist eine andere: Die neue Verordnung zieht Themen, die früher oft als Zusatz behandelt wurden, mitten in den Kern der Maschinensicherheit.

Software. Daten. Digitale Sicherheitsfunktionen. Fernzugriff. Updates. autonome Funktionen. Widerstandsfähigkeit gegen digitale Eingriffe. Die Maschine wird regulatorisch nicht mehr nur als Mechanik plus Schaltschrank betrachtet, sondern als technisches Gesamtsystem, dessen Sicherheit auch von Logik, Kommunikation und Konfiguration abhängen kann.

1. Software ist kein Beiwerk mehr

Die neue Definition macht deutlich: Eine Maschine kann auch dann schon unter den Maschinenbegriff fallen, wenn die für eine vom Hersteller vorgesehene konkrete Anwendung benötigte Software noch nicht installiert ist. Das klingt trocken, hat aber praktische Wucht. Sie können Software nicht länger sauber aus dem Produkt herausschieben, wenn die Maschine ohne diese Software ihre vorgesehene Funktion gar nicht erfüllt.

Die entscheidende Frage lautet deshalb nicht nur: Ist die Mechanik vollständig? Sondern auch: Ist die Software, ohne die die Maschine ihren Zweck nicht erfüllt, in der Konformitätsbewertung sauber berücksichtigt? Wenn nicht, beschreibt die Dokumentation schnell ein theoretisches Produkt statt der Maschine, die später tatsächlich in Betrieb geht.

2. Das Sicherheitsbauteil kann digital sein

Ein weiterer Punkt mit großer Wirkung: Das Sicherheitsbauteil kann physisch oder digital sein, also auch Software. Damit endet das bequeme Denken, Sicherheit sitze nur in Schutztür, Lichtvorhang, Sicherheitsschalter oder Relais. Wenn Software eine Sicherheitsfunktion erfüllt, ist sie nicht einfach „Automatisierungscode“. Dann ist sie sicherheitsrelevant und muss genauso nachvollziehbar beherrscht werden wie Hardware.

Das führt sofort zu sehr praktischen Fragen:

  • Wer liefert die sicherheitsrelevante Software?
  • Welche Version ist installiert?
  • Wer darf Änderungen vornehmen?
  • Werden Änderungen protokolliert?
  • Kann ein Update die Sicherheitsfunktion beeinflussen?
  • Ist dieser Zusammenhang in der technischen Dokumentation nachweisbar?

Hier scheitern viele nicht an der Technik, sondern an der Rückverfolgbarkeit.

3. Cybersecurity wird Teil der Maschinensicherheit

Die Maschinenverordnung 2023/1230 macht aus einem Maschinenbauer keine allgemeine Cybersecurity-Organisation. Aber sie sagt klar: Wenn unbeabsichtigte oder vorsätzliche Manipulationen, Datenänderungen, Softwareeingriffe oder externe Verbindungen zu einer Gefährdungssituation führen können, dann ist das ein Thema der Maschinensicherheit.

Besonders deutlich wird das bei den Anforderungen an die Sicherheit und Zuverlässigkeit von Steuerungen. Die Maschine muss so ausgelegt sein, dass die Verbindung mit anderen Geräten oder mit fernkommunizierenden Einrichtungen nicht zu einer Gefährdungssituation führt. Software und Daten, die für die Konformität relevant sind, müssen bestimmt und geschützt werden. Eingriffe in Software oder Konfiguration müssen nachvollziehbar bleiben. Und Steuerungen müssen nicht nur typische Fehler verkraften, sondern auch vernünftigerweise vorhersehbare böswillige Einwirkungsversuche Dritter, wenn daraus eine Gefährdung entstehen kann.

Genau hier wird IEC 62443 praktisch wertvoll: nicht als Ersatz für die Risikobeurteilung, sondern als strukturierende Methodik für die Cybersecurity-Schicht der Automatisierung.

4. Technische Dokumentation muss den Denkweg zeigen

Die technische Dokumentation war schon immer Pflicht. Neu ist nicht die Existenz der Pflicht, sondern das Gewicht ihres Inhalts. Die Dokumentation muss die Risikobeurteilung nachvollziehbar tragen. Sie muss zeigen, welche grundlegenden Sicherheits- und Gesundheitsschutzanforderungen gelten, welche Gefährdungen erkannt wurden, welche Schutzmaßnahmen gewählt wurden und welches Restrisiko bleibt.

Bei digitalen und vernetzten Maschinen reicht es deshalb nicht mehr, Schaltpläne, ein paar Prüfprotokolle und eine generische Risikomatrix abzulegen. In geeigneten Fällen gehören auch Informationen zur Programmierlogik oder zum Quellcode sicherheitsbezogener Software hinein. Bei sensorbasierten, ferngesteuerten oder autonomen Funktionen sind Eigenschaften, Fähigkeiten, Grenzen, Daten sowie Prüf- und Validierungsprozesse zu beschreiben, wenn davon die Sicherheit abhängt.

Kurz gesagt: Die technische Dokumentation darf kein Aktenfriedhof sein. Sie muss belegen, warum diese konkrete Maschine sicher ist.

5. Anhang I mit Teil A und Teil B verändert die Verfahren

Viele sprechen nur darüber, dass jetzt irgendwo AI auftaucht. Das greift zu kurz. Der frühere Anhang IV der Maschinenrichtlinie 2006/42/EG wird in der neuen Systematik durch Anhang I ersetzt, unterteilt in Teil A und Teil B. Das ist keine bloße Umnummerierung. Daran hängen Konformitätsbewertungsverfahren.

Teil A ist strenger. Dort finden sich unter anderem Sicherheitsbauteile mit vollständig oder teilweise selbstentwickelndem Verhalten unter Nutzung von maschinellem Lernen, sofern sie Sicherheitsfunktionen erfüllen, sowie Maschinen mit integrierten solchen Systemen in Bezug auf diese Systeme. Genau hier wird AI regulatorisch wirklich scharf. Nicht weil eine Maschine irgendwo AI nutzt, sondern weil maschinelles Lernen eine Sicherheitsfunktion bereitstellt.

Teil B umfasst weitere Kategorien mit erhöhtem Risiko. Dort kann unter bestimmten Bedingungen weiterhin die interne Fertigungskontrolle zulässig sein, wenn harmonisierte Normen oder gemeinsame Spezifikationen alle einschlägigen Anforderungen abdecken. Je nach Einstufung und Rechtslage kommen ansonsten Verfahren wie Modul B plus C, Modul H oder Modul G in Betracht. Der Punkt ist simpel: Erst Produkt richtig einordnen, dann Verfahren wählen. Nicht umgekehrt.

6. Digitale Anleitung und EU-Konformitätserklärung: ja, aber mit harten Bedingungen

Die neue Verordnung erlaubt digitale Betriebsanleitungen und eine digitale Bereitstellung der EU-Konformitätserklärung. Das ist sinnvoll. Aber eben nicht im Stil von „liegt irgendwo als PDF“. Die Unterlagen müssen so bereitgestellt werden, dass der Zugang auf der Maschine, dem Produkt, der Verpackung oder einem Begleitdokument klar angegeben ist. Sie müssen heruntergeladen, gespeichert und ausgedruckt werden können. Und sie müssen online während des voraussichtlichen Lebenszyklus der Maschine und mindestens zehn Jahre nach dem Inverkehrbringen oder der Inbetriebnahme verfügbar bleiben.

Wer hier nur den Papierordner abschafft, aber keinen belastbaren Bereitstellungsprozess aufsetzt, verschiebt das Problem nicht nach vorne, sondern in die Haftung.

7. Importeur und Händler tragen echte Prüfpflichten

Auch das ist mehr als Formalie. Importeur und Händler sind unter der Verordnung keine Statisten. Der Importeur muss unter anderem prüfen, ob der Hersteller das passende Konformitätsbewertungsverfahren durchgeführt hat, ob technische Unterlagen vorhanden sind, ob CE angebracht ist und ob die erforderlichen Dokumente beigefügt wurden. Der Händler muss vor der Bereitstellung auf dem Markt ebenfalls auf CE, EU-Konformitätserklärung, Anleitung und Herstellerangaben achten.

Wer ein Produkt unter eigenem Namen in Verkehr bringt oder es so verändert, dass die Konformität beeinflusst werden kann, rutscht schnell in Herstellerpflichten hinein. Das ist in Lieferketten der Punkt, an dem vermeintlich komfortable Rollenbilder zusammenbrechen.

8. Autonome mobile Maschinen werden ausdrücklich adressiert

Autonome mobile Maschinen sind kein exotisches Randthema mehr. Die Verordnung greift Begriffe wie autonome mobile Maschine, Supervisor und Überwachungsfunktion ausdrücklich auf. Das ist wichtig, weil sich die Risikobeurteilung hier nicht auf Antrieb, Bremse und Warnsignal beschränken darf.

Sie müssen tiefer hinein: Wer trifft die Bewegungsentscheidung? Wie erkennt das System Personen und Hindernisse? Was passiert bei Kommunikationsverlust? Unter welchen Bedingungen darf die Maschine ohne aktive Überwachungsfunktion weiterarbeiten? Hat der Supervisor tatsächlich einen wirksamen Überblick? Bei autonomen Funktionen reicht sichtbare Sicherheit nicht. Die Logik dahinter muss bewertet werden.

9. CRA bleibt wichtig, ersetzt aber keine Risikobeurteilung

Der CRA, also der Cyber Resilience Act, ist eine eigene Schicht. Er betrifft Produkte mit digitalen Elementen und deren Cyberresilienz. Das ist wichtig, aber nicht identisch mit der Maschinensicherheit. Ein digitales Bauteil kann im Rahmen des CRA gut aufgestellt sein und trotzdem in einer konkreten Maschine, mit einer konkreten Steuerung, in einer konkreten Netzwerkumgebung neue Risiken erzeugen.

Deshalb gilt in der Praxis: CRA kann die Qualität eines digitalen Produkts absichern. IEC 62443 kann die Cybersecurity der Automatisierung strukturieren. Aber ISO 12100 bleibt das zentrale Werkzeug, um zu klären, ob daraus für die Maschine ein sicherheitsrelevanter Effekt entsteht.

Maschinenverordnung 2023/1230 in der Praxis: Dokumente, an denen sich Reife oder Blindflug zeigt

Ein Teil der Änderungen wirkt auf den ersten Blick formal. Genau dort sieht man aber oft am schnellsten, ob ein Unternehmen den Umstieg ernsthaft vorbereitet oder nur Kopfzeilen austauscht. Ab 20. Januar 2027 ersetzt die Verordnung die Maschinenrichtlinie 2006/42/EG. Wer dann noch mit alten Mustern arbeitet, zeigt nicht nur einen Redaktionsfehler, sondern meist ein veraltetes Konformitätssystem.

Besonders wichtig sind diese Punkte:

  • Die frühere EG-Konformitätserklärung wird zur EU-Konformitätserklärung.
  • Bei der unvollständigen Maschine ist die EU-Einbauerklärung zu verwenden, nicht ein fortgeschriebenes Altformular.
  • In der EU-Konformitätserklärung reicht kein pauschaler Satz wie „entspricht der Verordnung“. Anzugeben sind die verwendeten harmonisierten Normen oder gemeinsamen Spezifikationen mit den nötigen Details. Bei nur teilweiser Anwendung ist der angewendete Teil zu benennen.
  • Die Erklärung muss den gewählten Weg der Konformitätsbewertung erkennen lassen. Bei Produkten außerhalb von Anhang I ist regelmäßig Modul A relevant. Bei Anhang I Teil A oder Teil B muss die Auswahl strikt an Artikel 25 ausgerichtet werden.
  • Das alte Feld zur in der Union ansässigen Person, die zur Zusammenstellung der technischen Unterlagen bevollmächtigt war, gehört nicht blind in das neue Muster der EU-Konformitätserklärung.
  • Hersteller, Bevollmächtigter, Importeur und Händler sind sauber zu unterscheiden. Ein Bevollmächtigter ist nicht der technische Rettungsanker für eine schlechte Risikobeurteilung.

Gerade bei der unvollständigen Maschine ist das relevant. Eine EU-Einbauerklärung ist keine umbenannte Altdatei. Sie muss zum neuen Rechtsrahmen passen und sauber ausweisen, welche grundlegenden Sicherheits- und Gesundheitsschutzanforderungen angewendet und erfüllt wurden. Wer als Hersteller einer Endmaschine von einem Zulieferer nur eine gealterte Altvorlage bekommt, sollte nicht abheften, sondern nachfassen.

Die schlechteste Form der Umstellung ist deshalb die einfachste: oben die Rechtsquelle austauschen, unten neu datieren und in der Mitte hoffen, dass es schon passt. Das funktioniert nicht. Eine belastbare Umstellung auf die Maschinenverordnung 2023/1230 geht immer durch denselben Prüfpfad:

  • Ist das Produkt eine Maschine, ein dazugehöriges Produkt oder eine unvollständige Maschine?
  • Sind die Maschinengrenzen sauber bestimmt?
  • Ist die Risikobeurteilung nach ISO 12100 aktuell und vollständig?
  • Sind die einschlägigen grundlegenden Sicherheits- und Gesundheitsschutzanforderungen identifiziert?
  • Wurde Anhang I Teil A und Teil B korrekt geprüft?
  • Ist das richtige Konformitätsbewertungsverfahren gewählt?
  • Ist die Rolle einer notifizierten Stelle korrekt bestimmt, falls erforderlich?
  • Stützt die technische Dokumentation die Erklärung tatsächlich?
  • Sind Betriebsanleitung, EU-Konformitätserklärung und gegebenenfalls EU-Einbauerklärung organisatorisch tragfähig bereitgestellt?

Fazit

Die Maschinenverordnung 2023/1230 ist nicht die Verordnung über AI in der Produktion. Sie ist die klare Ansage, dass Maschinensicherheit heute auch dort entschieden wird, wo früher viele nur „Software“, „IT“ oder „Kundenschnittstelle“ gesagt haben. Nicht jede digitale Funktion ist sicherheitsrelevant. Aber jede digitale Funktion, die das Maschinenverhalten in Richtung Gefährdung verschieben kann, gehört in die Risikobeurteilung.

Die praktische Lehre ist deshalb sehr klar: Nicht fragen, ob eine Maschine modern ist. Fragen, ob ihre Sicherheit von Software, Daten, Kommunikation, Fernzugriff, Updates oder autonomen Entscheidungen abhängt. Wenn ja, muss genau das technisch bewertet, dokumentiert und in den CE-Prozess integriert werden. Wer das versteht, arbeitet nicht nur rechtskonform. Er baut die deutlich robustere Maschine.

Häufig gestellte Fragen

Regelt die Maschinenverordnung 2023/1230 KI in Maschinen?

Nicht allgemein. Die Verordnung (EU) 2023/1230 regelt die Sicherheit von Maschinen, auch wenn sie von Software, Daten, Steuerungslogik oder Kommunikation abhängt.

KI ist nur dann relevant, wenn sie die Sicherheitsfunktion oder das sicherheitsbezogene Verhalten der Maschine in Bezug auf die Sicherheit von Menschen beeinflusst. Die bloße Verwendung des Labels „KI“ bedeutet noch nicht, dass das betreffende System als Sicherheitsbauteil einer Konformitätsbewertung unterliegt.

Wann fällt ein KI-System in den Anwendungsbereich der Konformitätsbewertung einer Maschine?

Dann, wenn es in eine Maschine oder ein Sicherheitsbauteil integriert ist und seine Wirkung die Sicherheitsfunktion beeinflusst. Dies gilt auch für Lösungen, die maschinelles Lernen nutzen, wenn ihr Verhalten das Sicherheitsniveau verändern kann.

Wenn das System neben der Maschine arbeitet, z. B. Daten analysiert, die OEE berechnet oder Ausfälle vorhersagt, aber keine Sicherheitsfunktion ausführt, wird es nicht automatisch Teil der Konformitätsbewertung der Maschine.

Ist ein System zur Ausfallvorhersage oder OEE ein Sicherheitselement?

Nicht automatisch. Ein solches System kann lediglich ein Analysewerkzeug sein, das keinen Einfluss auf das Stillsetzen, das Sperren des Zugangs, die Geschwindigkeitsbegrenzung oder andere Sicherheitsfunktionen hat.

Die Bewertung ändert sich, wenn das Ergebnis des Systems das Verhalten der Maschine in einer Weise beeinflusst, die eine Gefährdungssituation schaffen kann. In der Praxis ist nicht die Bezeichnung der Technologie entscheidend, sondern ihr Einfluss auf die Sicherheit.

Warum ist die ISO 12100 heute wichtiger denn je?

Denn sie liefert das logische Gerüst der Risikobeurteilung: die Festlegung der Grenzen der Maschine, der bestimmungsgemäßen Verwendung, der vernünftigerweise vorhersehbaren Fehlanwendung, der Lebenszyklusphasen, der Gefährdungen, der Gefährdungssituationen, der gefährdenden Ereignisse sowie des Restrisikos.

Im Kontext softwareabhängiger Maschinen ermöglicht gerade ISO 12100, die Bewertung des Einflusses von Daten, Aktualisierungen, Konfiguration, Netzwerkkommunikation und Fernzugriff auf die Sicherheit zu strukturieren.

Reicht die CE-Kennzeichnung der Komponenten aus, um die gesamte Maschine als konform anzusehen?

Nein. Die Konformität von Komponenten entscheidet nicht über die Konformität der gesamten Maschine oder der Gesamtheit von Maschinen nach der Integration. Durch die Verbindung der Elemente können neue Gefährdungen sowie neue Gefährdungssituationen entstehen.

Zu bewerten sind u. a. die Schnittstellen zwischen den Geräten, die Steuerungslogik, die Bewegungssequenz, die Bedingungen für den Wiederanlauf, die Reaktion auf Fehler und der Einfluss von Softwareänderungen auf die Sicherheit.

Bereit für den Wechsel?

Erstellen Sie ein Konto und generieren Sie konforme Dokumentation in 15 Minuten.

Kostenlosen Test starten Keine Kreditkarte erforderlich • 14 Tage kostenlos