Machineverordening 2023/1230
TL;DR
  • De Machineverordening 2023/1230 regelt niet AI op zich, maar machineveiligheid, ook wanneer die afhangt van software, data of besturingslogica.
  • AI wordt pas relevant als zelflerende software een veiligheidsfunctie beïnvloedt of het veilige gedrag van de machine kan veranderen.
  • Wijzigingen via PLC, SCADA, remote access, configuratie of updates kunnen echte veiligheidsrisico’s veroorzaken en horen in de risicobeoordeling.
  • Beoordeel altijd de complete machine of installatie als geheel; CE-markeringen of verklaringen van losse componenten zijn daarvoor niet genoeg.
  • ISO 12100 blijft de basis voor de risicobeoordeling; daarna neemt u ook cyberbeveiliging, externe systemen en veranderde gebruiksomstandigheden mee.

Rond de Machineverordening 2023/1230 is een hardnekkige oneliner ontstaan: de nieuwe regels gaan over AI in machines. Klinkt modern. Is te kort door de bocht. Deze verordening is geen algemene AI-wet voor de fabriek. Een systeem dat productiedata analyseert, storingen voorspelt, OEE berekent of procesinstellingen adviseert, valt niet automatisch in de conformiteitsbeoordeling van een machine. De echte vraag is veel praktischer: kan die functie het veilige gedrag van de machine veranderen en daardoor een mens in een gevaarlijke situatie brengen? Precies daar legt de Machineverordening 2023/1230 de nadruk. Niet alleen op mechanica, aandrijvingen en afschermingen, maar ook op software, data, besturingslogica, communicatie, toegang op afstand, configuratie, actualisaties en cyberbeveiliging.

Dat is geen detail voor juristen. Dit is dagelijkse kost voor producenten, machinebouwers en integratoren. Vragen of er CE op losse componenten zit, is niet genoeg. U moet aantonen dat de complete machine, of de samenhangende installatie, als geheel veilig is. En zodra software of externe systemen invloed hebben op het gedrag van die machine, moet dat terugkomen in de risicobeoordeling.

Machineverordening 2023/1230 en AI: waar het wél over gaat

Laten we de mist meteen wegblazen. Niet elk AI-systeem in een fabriek is relevant voor de machineveiligheid. Een algoritme dat trends herkent, onderhoud voorspelt of rapportages maakt, is niet ineens een veiligheidscomponent omdat er AI op de brochure staat. Zolang zo'n systeem geen veiligheidsfunctie uitvoert, verandert het etiket niets aan de juridische en technische beoordeling.

De zaak wordt pas echt serieus wanneer een veiligheidscomponent of een in de machine ingebouwd systeem geheel of gedeeltelijk zelfveranderend gedrag vertoont, machinaal leren gebruikt en daarbij een veiligheidsfunctie waarborgt. Dan zit u vol in de kern van de verordening. Niet omdat AI hip is, maar omdat het gedrag van de machineveiligheid ervan afhangt.

Dat onderscheid is cruciaal. Wie alles met AI op één hoop gooit, mist het punt. Wie het punt mist, maakt meestal ook een zwakke risicobeoordeling. En dat ziet u later terug in technische documentatie die er netjes uitziet, maar de werkelijke risico's niet beschrijft.

Vraag niet of er AI in zit. Vraag wat het gedrag kan veranderen

De beste startvraag is niet of een machine AI heeft. De beste vraag is: wie of wat kan het gedrag van deze machine veranderen op een manier die een persoon in gevaar brengt? Dat is de taal van de risicobeoordeling. Niet van marketing. Niet van digitaliseringspresentaties. Niet van een losse IT-discussie.

Voorbeeld 1: iemand wijzigt het PLC-programma

Stel dat een machine toegang op afstand heeft voor service. Via een kwetsbaarheid, een foutieve configuratie of slechte accountbeveiliging wordt een aangepast PLC-programma geladen. Op het eerste gezicht lijkt alles nog normaal. De afschermingen zitten erop. De E-STOP is nog rood. De componentverklaringen liggen in de map. De CE-markering staat nog op het typeplaatje.

Maar de machine kan intussen iets heel anders doen. De bewegingsvolgorde verandert. De stopvertraging wordt langer. De snelheid wijzigt. De herstartvoorwaarde verschuift. De reactie op het openen van een afscherming wordt anders. Een beheersmaatregel die eerst risico beperkte, valt weg. Dan heeft u geen puur IT-probleem meer. Dan heeft u een potentieel gevaarlijk voorval in de machineveiligheid.

Voorbeeld 2: SCADA leest niet alleen, maar stuurt ook

Een SCADA-systeem dat uitsluitend data uitleest, hoeft de veiligheid van de machine niet direct te veranderen. Dat moet u wel verifiëren, maar alleen observeren is nog geen sturing. Zodra SCADA recepten, parameters, bedrijfsmodi, vrijgaven, volgordes of herstartvoorwaarden kan beïnvloeden, verandert de discussie volledig. Dan is het geen meekijken meer. Dan is het een externe invloed op het gedrag van de machine.

En dan moet u terug naar het begin: de grenzen van de machine. Een machine die eerst een zelfstandig werkstation was, kan na koppeling met een bovenliggend systeem onder heel andere voorwaarden werken. Andere bevelbronnen. Andere foutscenario's. Andere verrassingen voor de operator. Wie dan zegt dat SCADA aan de klantzijde zit, maakt het zich te makkelijk. Als het gedrag van de machine wijzigt, hoort het in de risicobeoordeling thuis.

Voorbeeld 3: verplaatsing is soms meer dan logistiek

Ook verplaatsing van een machine is niet altijd een administratieve bijzaak. Een machine kan ontworpen en beoordeeld zijn voor een locatie zonder seismische belasting. Zet diezelfde machine in een omgeving waar aardbevingen wel een reële omgevingsconditie zijn, en er kan een nieuw gevaar ontstaan rond stabiliteit of mechanische sterkte.

Betekent elke verhuizing automatisch een ingrijpende wijziging? Nee. Maar als de gebruiksomstandigheden zodanig veranderen dat extra maatregelen nodig zijn, beoordeelt u niet langer exact dezelfde machine binnen dezelfde grenzen. En precies daar gaat het vaak mis: de documentatie beschrijft nog de oude werkelijkheid, terwijl de machine in de praktijk al in een nieuwe werkelijkheid draait.

Wilt u dat proces strak neerzetten, dan begint het bij een degelijke risicobeoordeling volgens ISO 12100. Eerst de grenzen van de machine. Dan pas gevaren, gevaarlijke situaties, gevaarlijke gebeurtenissen, risico-inschatting en risicoreductie.

Wat Machineverordening 2023/1230 echt verandert

De Machineverordening 2023/1230 vindt de risicobeoordeling niet opnieuw uit. Begrippen als beoogd gebruik, redelijkerwijs voorzienbaar verkeerd gebruik, hiërarchie van beschermingsmaatregelen, technische documentatie, instructies en verklaring bestonden al onder de Machinerichtlijn 2006/42/EG. Het verhaal is dus niet dat machineveiligheid pas vanaf 2027 serieus wordt.

De echte verandering zit ergens anders. De verordening haalt onderwerpen die vroeger vaak als bijzaak werden behandeld, naar het centrum van de beoordeling. Software. Data. Software die veiligheidsfuncties uitvoert. Machines die nog niet van de toepassingsspecifieke software zijn voorzien. Digitale veiligheidscomponenten. Autonome systemen. Starten op afstand. Besturingssystemen die niet alleen tegen storingen bestand moeten zijn, maar ook tegen redelijkerwijs voorzienbare kwaadwillende handelingen van derden.

Met andere woorden: de machine van nu is niet alleen mechanica plus elektrotechniek. Het is een technisch systeem dat verbonden kan zijn, op afstand benaderd kan worden, geactualiseerd kan worden en waarvan het gedrag mede door software en data wordt bepaald. En dus moet u die machine ook als geheel beoordelen.

1. Software hoort bij de machine als die zonder die software niet functioneert

Een belangrijk punt in de definitie van machine is dat ook een samenstel dat aan de definitie voldoet, maar nog niet voorzien is van de software die de producent voor een specifieke toepassing heeft bedoeld, onder de machinebenadering kan vallen. Praktisch betekent dat één ding: doen alsof de software buiten de machine staat, werkt niet meer.

Als de machine pas haar beoogde functie vervult nadat specifieke software is geïnstalleerd, dan is die software geen los accessoire. Dan bepaalt die software mede de functie, het gedrag en de veiligheid. Als de conformiteitsbeoordeling die software niet meeneemt, beschrijft uw dossier geen echte machine, maar een theoretisch karkas.

2. Een veiligheidscomponent kan ook digitaal zijn

Hier wordt de verschuiving glashelder. Een veiligheidscomponent kan fysiek of digitaal zijn, en dus ook software omvatten. Dat maakt een einde aan het oude reflexdenken waarin machineveiligheid alleen zichtbaar zou zijn in een hekwerk, een vergrendeling, een veiligheidsrelais of een E-STOP.

Voert software een veiligheidsfunctie uit, dan moet u die ook als veiligheidsgerelateerd behandelen. Dan volgen meteen lastige maar noodzakelijke vragen. Wie leverde de software? Welke versie staat er op de machine? Wie mag wijzigen? Worden wijzigingen geregistreerd? Kan een actualisatie de veiligheidsfunctie veranderen? Ondersteunt de technische documentatie werkelijk de conformiteit?

Veel organisaties lopen hier niet vast op techniek, maar op discipline. De software werkt vaak wel. Alleen kan niemand later aantonen hoe beslissingen over software zijn gekoppeld aan de risicobeoordeling van de machine.

3. Cyberbeveiliging raakt direct aan machineveiligheid

De verordening maakt van een machinebouwer geen leverancier van algemene beveiligingsdiensten. Maar ze zegt wel iets fundamenteels: als toevallige of opzettelijke beschadiging, datamanipulatie, softwarewijziging of externe beïnvloeding kan leiden tot een gevaarlijke situatie, dan is dat een machineveiligheidsvraagstuk.

Dat ziet u terug in de eisen voor bescherming tegen beschadiging en in de eisen aan veilige en betrouwbare besturingssystemen. Een koppeling met een ander apparaat of een extern communicerend systeem mag niet tot een gevaarlijke situatie leiden. Software en data die relevant zijn voor conformiteit moeten worden bepaald en beschermd. Ingrepen in software of configuratie moeten traceerbaar zijn. En besturingssystemen moeten bestand zijn tegen redelijkerwijs voorzienbare pogingen van derden om een gevaarlijke situatie te veroorzaken.

Dat is een mentale omslag. Niet meer volstaan met de mededeling dat toegang op afstand met een wachtwoord is beveiligd. U moet aantonen of die toegang veiligheidsrelevante functies kan beïnvloeden. Zo ja, dan moet het risico en de maatregel in beeld zijn. Zo nee, dan moet u dat ook kunnen onderbouwen. Voor de technische uitwerking kan cyberbeveiliging voor industriële automatisering volgens IEC 62443 een nuttige laag zijn, maar die vervangt de machinegerichte risicobeoordeling niet.

4. Technische documentatie moet redenering laten zien

De technische documentatie is niet langer de plek waar u wat schema's, een handleiding en een risicotabel parkeert om een map vol te krijgen. Het dossier moet laten zien hoe de producent heeft geredeneerd. Welke essentiële gezondheids- en veiligheidseisen zijn van toepassing? Welke gevaren zijn onderkend? Welke beschermingsmaatregelen zijn gekozen? Welke normen zijn gebruikt? Welk restrisico blijft over?

Waar relevant gaat dat verder dan klassieke tekeningen en berekeningen. Bij veiligheidsrelevante software kan ook broncode of programmeerlogica aan de orde zijn. Bij sensorafhankelijke, op afstand gestart of autonome systemen moet de documentatie laten zien welke kenmerken, mogelijkheden, beperkingen, data en validatieprocessen aan veiligheid bijdragen. De boodschap is simpel: het dossier moet bewijzen dat de producent begrijpt waarom de machine veilig is.

5. Bijlage I met deel A en deel B zet de route scherper neer

Onder de Machinerichtlijn 2006/42/EG keek iedereen naar de oude Bijlage IV. Onder de verordening moet u naar Bijlage I, verdeeld in deel A en deel B. Dat is geen cosmetische wijziging. Het bepaalt direct welke procedure van conformiteitsbeoordeling aan de orde kan zijn.

Deel A is strenger. Daaronder vallen onder meer veiligheidscomponenten met geheel of gedeeltelijk zelfveranderend gedrag op basis van machinaal leren die een veiligheidsfunctie waarborgen, en machines waarin zulke systemen zijn ingebouwd voor die systemen. Dán wordt AI echt relevant. Niet omdat een machine ergens AI bevat, maar omdat machinaal leren zelf een veiligheidsfunctie draagt.

Deel B bevat andere categorieën met verhoogd risico. Afhankelijk van de toepassing van geharmoniseerde normen of gemeenschappelijke specificaties en de dekking van relevante eisen, volgt daaruit welke route openstaat. Wie Bijlage I reduceert tot een AI-lijst, heeft het document niet goed gelezen.

6. Digitale instructies en digitale verklaringen mogen, maar niet vrijblijvend

De verordening staat digitale instructies en een digitale EU-conformiteitsverklaring toe. Dat is praktisch en vaak efficiënter. Maar het is geen vrijbrief voor een los PDF-bestand op een vergeten webpagina. De instructies moeten toegankelijk zijn op de wijze die op de machine, het product, de verpakking of een begeleidend document is aangegeven. Ze moeten kunnen worden gedownload, opgeslagen en afgedrukt. En ze moeten online beschikbaar blijven gedurende de verwachte levensduur van de machine en minstens tien jaar na het in de handel brengen of in gebruik nemen.

Voor de EU-conformiteitsverklaring geldt in de kern hetzelfde: digitale beschikbaarheid mag, maar de organisatie moet het ook daadwerkelijk borgen. Digitalisering haalt verplichtingen niet weg. Ze verplaatst ze naar procesbeheersing.

7. Importeur en distributeur staan niet meer aan de zijlijn

De verordening benoemt de verantwoordelijkheden van marktdeelnemers veel scherper. Een importeur moet controleren of de producent de juiste procedure heeft gevolgd, of de technische documentatie bestaat, of de machine een CE-markering draagt en of de vereiste documenten meegaan. Een distributeur kan zich evenmin verschuilen achter alleen logistiek. Voor beschikbaarstelling op de markt moet ook daar worden gekeken naar CE-markering, EU-conformiteitsverklaring, instructies in begrijpelijke taal en de vereiste identificatiegegevens.

Dat maakt de keten minder comfortabel voor iedereen die graag zegt niet te hebben geweten hoe het zat. En ja, wie als importeur of distributeur onder eigen naam verkoopt of een product zó wijzigt dat conformiteit kan worden beïnvloed, kan in de rol van producent terechtkomen.

8. CRA is een extra laag, geen vervanger van de machinebeoordeling

De relatie met CRA moet helder blijven. CRA gaat over producten met digitale elementen en hun cyberweerbaarheid. De Machineverordening 2023/1230 gaat over de veiligheid van machines, veiligheidscomponenten en niet-voltooide machines, inclusief cyberaspecten voor zover die de machineveiligheid raken.

Dat zijn dus geen inwisselbare regimes. Een digitale component kan vanuit CRA netjes geregeld zijn, en toch moet de producent of integrator nog steeds beoordelen wat er gebeurt zodra die component in een concrete machine, een concreet besturingssysteem en een concrete werkomgeving belandt. IEC 62443 kan helpen om cyberbeveiliging te structureren. ISO 12100 blijft nodig om te bepalen of dat alles het risico van de machine beïnvloedt.

Machineverordening 2023/1230 in uw documentatie: hier gaat het vaak fout

Een deel van de wijzigingen lijkt op papier saai. Toch ziet u precies hier of een organisatie haar conformiteitsproces echt heeft bijgewerkt. De Machinerichtlijn 2006/42/EG maakt plaats voor de verordening. De verklaring verandert naar een EU-conformiteitsverklaring. Voor een niet-voltooide machine hoort een EU-verklaring van inbouw. De oude logica rond Bijlage IV moet worden vervangen door Bijlage I deel A en deel B. En na de rectificatie geldt 20 januari 2027 als startdatum van toepassing.

Wie denkt dat dit alleen een tekstuele aanpassing is, loopt regelrecht een probleem in. Na 20 januari 2027 is een oud sjabloon met verwijzingen naar de Machinerichtlijn 2006/42/EG geen onschuldige slordigheid. Het is een signaal dat het CE-proces niet werkelijk is aangepast.

De verordening is bovendien rechtstreeks toepasselijk. U hoeft dus niet te wachten op nationale omzetting om uw eigen sjablonen, controlelijsten, instructies, documentgeneratoren en beoordelingsroutines te actualiseren. De juiste vraag is niet of de overheid al iets heeft omgezet. De juiste vraag is of uw eigen proces klaar is.

De EU-conformiteitsverklaring moet de route tonen

Onder de oude praktijk waren er genoeg verklaringen die nauwelijks meer bevatten dan een productnaam, een producent, een verwijzing naar de machinerichtlijn en een handtekening. Dat is onder de nieuwe verordening een zwakke aanpak. De EU-conformiteitsverklaring moet duidelijker laten zien via welke normen, gemeenschappelijke specificaties of andere technische specificaties conformiteit is onderbouwd.

Gebruikt u een geharmoniseerde norm slechts gedeeltelijk, dan moet zichtbaar zijn welk deel is toegepast. Gebruikt u geen geharmoniseerde norm, dan moet de technische documentatie overtuigend laten zien hoe u de essentiële gezondheids- en veiligheidseisen anders heeft afgedekt. Een kale zin dat de machine voldoet aan de verordening zegt op zichzelf weinig. De verklaring moet laten zien hoe dat is aangetoond.

Ook de gevolgde procedure moet zichtbaar zijn

De EU-conformiteitsverklaring moet ook de gevolgde conformiteitsbeoordelingsprocedure zichtbaar maken. Buiten Bijlage I zal dat vaak interne productiecontrole zijn, dus module A. Maar valt het product onder Bijlage I deel A of deel B, dan moet u op grond van de verordening nagaan welke route is toegestaan. Dat kan bijvoorbeeld module B plus C zijn, of module G, of module H, en in bepaalde gevallen alsnog module A.

Dat lijkt administratief, maar het is juist technisch beslissend. Als de verklaring niet laat zien welke module is toegepast, rijst meteen de vraag of het product wel correct is geclassificeerd en of de juiste beoordelingsroute is gevolgd.

Oude velden niet blind meenemen

Een klassiek voorbeeld van slordige overgang is het blind kopiëren van velden uit de oude verklaring. Het oude veld voor de persoon die gemachtigd was om het technisch dossier samen te stellen, hoort niet simpelweg mee te verhuizen naar het nieuwe sjabloon. Verwissel dat bovendien niet met de rol van de gemachtigde. Een gemachtigde kan namens de producent bepaalde taken uitvoeren als daar een schriftelijke volmacht voor is, maar neemt de verantwoordelijkheid voor ontwerp, risicobeoordeling en conformiteit van de machine niet over.

Voor de niet-voltooide machine hoort een actuele EU-verklaring van inbouw

Ook bij de niet-voltooide machine gaat het mis wanneer oude formulieren blijven rondzingen. Een EU-verklaring van inbouw is geen hernoemd oud document. Ze moet aansluiten op de nieuwe verordening en aangeven welke essentiële gezondheids- en veiligheidseisen zijn toegepast en vervuld. Krijgt u van een leverancier nog steeds een verouderde verklaring die inhoudelijk op de oude wereld is gebaseerd, dan is dat een serieus waarschuwingssignaal.

Wat u nu verstandig moet doen

Wie zich goed wil voorbereiden op de Machineverordening 2023/1230, hoeft geen paniekproject te starten. Maar uitstel is wel een slecht plan. Dit is de praktische volgorde die werkt:

  • bepaal of uw product een machine, een veiligheidscomponent of een niet-voltooide machine is;
  • leg de grenzen van de machine opnieuw vast, inclusief beoogd gebruik, redelijkerwijs voorzienbaar verkeerd gebruik, bedrijfsmodi en omgevingscondities;
  • voer de risicobeoordeling opnieuw of verdiepend uit met software, data, communicatie, toegang op afstand, actualisaties en cyberbeveiliging expliciet in beeld;
  • breng in kaart welke functies werkelijk veiligheidsfuncties zijn en wie of wat die functies kan beïnvloeden;
  • controleer Bijlage I deel A en deel B zorgvuldig voordat u een module kiest;
  • werk uw technische documentatie, instructies, EU-conformiteitsverklaring en EU-verklaring van inbouw bij op basis van de nieuwe verordening;
  • regel versiebeheer, wijzigingsbeheer en traceerbaarheid voor veiligheidsrelevante software;
  • organiseer digitale beschikbaarheid van instructies en verklaringen over de volledige vereiste periode;
  • gebruik ISO 12100 als ruggengraat en voeg waar nodig IEC 62443 en CRA als aanvullende lagen toe, niet als vervanging.

Dat is de kern. Niet afvinken om een dossier te vullen, maar scherp krijgen waardoor de machine veilig blijft terwijl software, netwerken en externe koppelingen steeds meer invloed krijgen.

De praktische les is dus eenvoudig. Vraag niet eerst of een machine AI heeft. Vraag wie, wat of welke koppeling haar gedrag kan veranderen. Zodra dat gedrag een mens in gevaar kan brengen, zit u midden in de wereld van de Machineverordening 2023/1230. En dan wint degene met de beste brochure niet. Dan wint degene met de beste risicobeoordeling, de sterkste technische documentatie en een proces dat ook in de echte fabriek overeind blijft.

Veelgestelde vragen

Regelt de Machineverordening 2023/1230 AI in machines?

Niet in algemene zin. Verordening (EU) 2023/1230 regelt de veiligheid van machines, ook wanneer die afhangt van software, gegevens, besturingslogica of communicatie.

AI is alleen van belang wanneer zij invloed heeft op de veiligheidsfunctie of op het gedrag van de machine dat verband houdt met de veiligheid van personen. Het enkele gebruik van het label „AI” betekent nog niet dat het betreffende systeem als veiligheidscomponent aan een conformiteitsbeoordeling is onderworpen.

Wanneer valt een AI-systeem binnen de reikwijdte van de conformiteitsbeoordeling van een machine?

Dat is het geval wanneer het in een machine of veiligheidscomponent is ingebouwd en de werking ervan invloed heeft op de veiligheidsfunctie. Dit geldt ook voor oplossingen die gebruikmaken van machine learning, als hun gedrag het veiligheidsniveau kan veranderen.

Als het systeem naast de machine werkt, bijvoorbeeld gegevens analyseert, OEE berekent of storingen voorspelt, maar geen veiligheidsfunctie vervult, wordt het niet automatisch onderdeel van de conformiteitsbeoordeling van de machine.

Is een systeem voor storingsvoorspelling of OEE een veiligheidscomponent?

Niet automatisch. Een dergelijk systeem kan slechts een analytisch hulpmiddel zijn dat geen invloed heeft op stoppen, toegangsblokkering, snelheidsbegrenzing of andere veiligheidsfuncties.

De beoordeling verandert wanneer het resultaat van de werking van het systeem het gedrag van de machine beïnvloedt op een manier die een gevaarlijke situatie kan creëren. In de praktijk is niet de naam van de technologie doorslaggevend, maar de invloed ervan op de veiligheid.

Waarom is ISO 12100 vandaag nog belangrijker?

Want het biedt een logisch raamwerk voor de risicobeoordeling: het vaststellen van de grenzen van de machine, het beoogde gebruik, het redelijkerwijs voorzienbare verkeerde gebruik, de levenscyclusfasen, gevaren, gevaarlijke situaties, gevaarlijke gebeurtenissen en het restrisico.

In de praktijk van software-afhankelijke machines maakt juist ISO 12100 het mogelijk de beoordeling van de invloed van gegevens, updates, configuratie, netwerkcommunicatie en toegang op afstand op de veiligheid te structureren.

Is CE-markering op componenten voldoende om de volledige machine als conform te beschouwen?

Nee. De conformiteit van componenten bepaalt niet de conformiteit van de volledige machine of het samenstel van machines na integratie. Na het verbinden van elementen kunnen nieuwe gevaren en nieuwe gevaarlijke situaties ontstaan.

Men moet onder meer de interfaces tussen apparaten, de besturingslogica, de bewegingsvolgorde, de voorwaarden voor herstart, de reactie op fouten en de invloed van softwarewijzigingen op de veiligheid beoordelen.

Klaar voor verandering?

Maak een account aan en genereer conforme documentatie in 15 minuten.

Start gratis proefperiode Geen creditcard • 14 dagen gratis