Antriebstechnik im Wandel.
Der Markt für Antriebstechnik ist vielfältig, technologisch anspruchsvoll und in Bewegung. Zwischen global agierenden Konzernen, hochspezialisierten Nischenanbietern und wachsendem internationalen Wettbewerbsdruck entstehen immer neue Anforderungen an Produkte, Systeme und Entwicklungsprozesse. Gleichzeitig hat sich die Rolle von Antrieben innerhalb moderner Maschinen grundlegend verändert.
Was früher primär als Leistungs- und Regelkomponente betrachtet wurde, ist heute ein hochintegriertes, softwaregeprägtes System. Moderne Antriebe kombinieren komplexe Regelungs- und Diagnoseverfahren mit umfangreicher Gerätesoftware sowie Feldbus- und Ethernet-Kommunikation. Darüber hinaus werden Sicherheitsfunktionen zunehmend direkt im Antrieb bzw. Umrichter integriert. Dazu zählen beispielsweise Sicher abgeschaltetes Drehmoment (STO), Sicher begrenzte Drehzahl (SLS), Sichere Drehzahlüberwachung (SSM) und Sichere Bewegungsrichtung (SDI). Diese Entwicklung ermöglicht höhere Effizienz, bessere Diagnosefähigkeit und eine flexible Integration in moderne Automatisierungskonzepte.
Genau dieses Erfolgsmodell entwickelt sich jedoch zunehmend zu einem regulatorischen Risikofaktor. Je stärker sicherheitsrelevante Funktionen in die Antriebsplattform integriert sind – und damit in Firmware, Parametrierung und Schnittstellen –, desto enger sind sie mit dem gesamten Software-Lifecycle des Produkts verknüpft. Änderungen an Regelungsalgorithmen, Kommunikationsschnittstellen oder Parametrierkonzepten können direkte oder indirekte Auswirkungen auf diese Funktionen haben. Diese Abhängigkeiten von Software, Vernetzung und Produktpflege rücken nun durch zwei neue EU-Regelwerke verstärkt in den Fokus: die neue Maschinenverordnung (MVO) und den Cyber Resilience Act (CRA).
Neue regulatorische Anforderungen.
Die Maschinenverordnung (EU) 2023/1230
Ab 20. Januar 2027 ersetzt die Maschinenverordnung die bisherige Maschinenrichtlinie als EU-weit unmittelbar geltendes Recht. Für Antriebshersteller ist dabei vor allem eine Verschiebung in der Bewertungslogik entscheidend: Die Verordnung stellt nicht mehr allein die Frage, ob eine Sicherheitsfunktion vorhanden und normkonform nachgewiesen ist. Sie rückt stärker in den Fokus, wie robust diese Funktion gegenüber Softwarefehlern, Fehlparametrierung, Manipulationsversuchen und unvorhergesehenen Systemzuständen ausgelegt ist.
Das bedeutet konkret: Es reicht nicht mehr aus, eine Sicherheitsfunktion zum Zeitpunkt der Markteinführung korrekt zu implementieren. Sie muss über den gesamten Maschinenlebenszyklus hinweg zuverlässig wirksam bleiben. Für Antriebshersteller, deren Sicherheitsfunktionen tief in der Firmware verankert sind, entsteht daraus ein direkter Nachweisaufwand: Software-Updates, Security-Patches und Parametrieränderungen müssen hinsichtlich ihrer möglichen Auswirkungen auf das sicherheitsrelevante Verhalten bewertet werden – auch dann, wenn die Safety-Funktion selbst nicht bewusst verändert wurde.
Der Cyber Resilience Act
Parallel dazu etabliert der Cyber Resilience Act erstmals einen verbindlichen, einheitlichen Rahmen für die Cybersicherheit von Produkten mit digitalen Elementen. Für Antriebshersteller ist sein zentrales Konzept besonders weitreichend: Sicherheit ist kein einmalig zu erreichender Zustand, sondern eine dauerhafte Herstellerpflicht über den gesamten Produktlebenszyklus.
Konkret fordert der CRA Security by Design als Grundprinzip, strukturiertes Vulnerability-Management, die Fähigkeit zur Bereitstellung von Security-Updates sowie transparente Meldeprozesse bei Schwachstellen. Firmware, die sicherheitsrelevantes Verhalten beeinflusst, fällt dabei direkt in den Anwendungsbereich des CRA. Das hat eine direkte Konsequenz für Antriebshersteller: Je mehr Sicherheitsfunktionen in der Antriebssoftware integriert sind, desto größer wird der CRA-Scope des Produkts und damit der regulatorische, dokumentatorische und organisatorische Daueraufwand.
Wenn Safety auf Security trifft.
Mit diesen regulatorischen Veränderungen rückt ein Spannungsfeld stärker in den Fokus, das in der industriellen Praxis lange unterschätzt wurde: das Zusammenspiel von funktionaler Sicherheit und Cybersecurity. Beide Disziplinen verfolgen grundsätzlich ein ähnliches Ziel – den sicheren Betrieb von Maschinen und Anlagen. Ihre Anforderungen unterscheiden sich jedoch fundamental.
Funktionale Sicherheit verlangt Stabilität. Sicherheitsrelevante Funktionen werden sorgfältig entwickelt, validiert und zertifiziert. Änderungen an der Firmware, selbst solche, die scheinbar nichts mit der Safety-Funktion zu tun haben, können direkt oder indirekt Auswirkungen auf das sicherheitsrelevante Verhalten haben und damit eine erneute Bewertung erforderlich machen. Der Cyber Resiliance Act verlangt hingegen Veränderlichkeit. Security-Schwachstellen müssen zeitnah durch Updates geschlossen werden. Produkte, die nicht aktualisierbar sind, werden zum Haftungsrisiko.
Für Antriebshersteller entsteht daraus ein strukturelles Dilemma: Jedes Firmware-Update, das zur Behebung einer Sicherheitslücke eingespielt wird, kann (direkt oder indirekt) Auswirkungen auf sicherheitsrelevante Funktionen haben. Selbst wenn die Safety-Funktion inhaltlich identisch bleibt, müssen Antriebshersteller nachweisen, dass das Update keine unbeabsichtigten Nebeneffekte hat. Bei Plattformen mit langen Produktlebenszyklen, hoher Variantenvielfalt und weltweitem Einsatz bedeutet das einen erheblichen, dauerhaften Aufwand in Entwicklung, Dokumentation, Validierung und Zertifizierung – für jedes Update, auf jeder Plattformvariante, über viele Jahre. Die enge Kopplung von Safety-Funktionen und Antriebssoftware, die in der Vergangenheit technologisch naheliegend war, wird unter diesen Bedingungen zum dauerhaften Kostenfaktor und wachsenden regulatorischen Aufwand.
Sicherheit im Kontext vernetzter Systemarchitekturen.
Hinzu kommt ein weiterer Trend: Die Architektur moderner Maschinen und Produktionsanlagen wird immer komplexer. Produktionsanlagen bestehen heute aus unterschiedlichen Maschinentypen und teilweise umfangreichen Produktionsstrecken. Die einzelnen Maschinen wiederum setzen sich aus einer Vielzahl miteinander vernetzter Komponenten zusammen – darunter Antriebssysteme, Steuerungen, Safety-Systeme, Sensorik, industrielle Netzwerke und digitale Serviceplattformen. Jede dieser Komponenten bringt eigene Anforderungen an funktionale Sicherheit und Cybersicherheit mit sich. Gleichzeitig müssen sie innerhalb eines gemeinsamen Gesamtsystems zuverlässig zusammenarbeiten. Sicherheit entsteht damit nicht mehr ausschließlich durch die Qualität einzelner Bauteile, sondern aus dem Zusammenspiel von Hardware, Software, Kommunikationsstrukturen und übergeordneter Systemarchitektur. Für Antriebshersteller bedeutet das: Sicherheitsfragen lassen sich nicht mehr auf Komponentenebene isolieren – sie müssen im Kontext des Gesamtsystems betrachtet und gestaltet werden.
Zwischen Kostendruck und steigenden Anforderungen.
Neben technologischen und regulatorischen Veränderungen spielt auch die wirtschaftliche Situation eine Rolle. Der Maschinen- und Anlagenbau in Deutschland verzeichnete 2024 und 2025 anhaltende Produktionsrückgänge. Investitionen werden sorgfältiger geprüft, Budgets zurückhaltender geplant und Projekte präzise priorisiert. Für Antriebshersteller entsteht daraus eine besonders anspruchsvolle Ausgangslage: Sie müssen steigende regulatorische Anforderungen erfüllen und gleichzeitig mit wachsender technologischer Komplexität umgehen – bei gleichbleibend hohem Druck auf Kosten, Entwicklungszeiten und Skalierbarkeit, insbesondere in der Serienproduktion. Sicherheit, Wirtschaftlichkeit und technische Innovationsfähigkeit müssen gleichzeitig im Blick behalten werden.
Auswirkungen auf moderne Antriebsarchitekturen.
Welche konkreten Auswirkungen diese Entwicklungen auf die Architektur moderner Antriebssysteme haben und welche Fragestellungen sich daraus für Hersteller ergeben, analysieren wir ausführlich in unserem aktuellen Whitepaper. Darin beleuchten wir unter anderem:
- die regulatorischen Veränderungen durch Maschinenverordnung und Cyber Resilience Act
- die zunehmende Wechselwirkung zwischen funktionaler Sicherheit und Cybersecurity
- sowie strukturelle Entwicklungen, die zukünftige Safety-Architekturen prägen werden.
