top of page
AUDIT MANUFAKTUR

KENNENLERN-

ANGEBOT MIT

FAST 50% PREISVORTEIL

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

 

Was Sie erhalten:

✓ 5 Personentage professionelle Auditierung

✓ 4,5 Tage fokussierte Interviews mit Ihren Fachbereichen

✓ 100% remote – keine Reise- und Zusatzkosten

✓ Risikobasierte Prüfung Ihres ISMS

✓ Detaillierter Auditbericht mit klaren Handlungsempfehlungen

✓ Exklusive Compliance-Bestätigung bei Erfolg

CRA: IT vs. OT (62443 vs. 27032 vs. 27001)

Aktualisiert: 26false50 GMT+0000 (Coordinated Universal Time)


Cyber Resilience Act, CRA, IEC 62443, ISO 27001, OT Security, Maschinenbau

Der Cyber Resilience Act (CRA) ist Realität. Er trat am 10. Dezember 2024 in Kraft und setzt eine klare Frist. Ab dem 11. Dezember 2027 dürfen Produkte mit digitalen Elementen in der EU nur noch in Verkehr gebracht werden, wenn sie strenge Cybersicherheitsanforderungen erfüllen. Die CE-Kennzeichnung dokumentiert dann auch die Einhaltung des CRA.


Wichtig für die Planung: Die neuen Anforderungen gelten für Produkte, die ab diesem Datum erstmals in Verkehr gebracht werden. Für bereits zuvor im Markt befindliche Produkte greifen spezifische Übergangsregelungen. Für die klassische IT ist dieser Prozess oft Routine. Für die Operational Technology (OT) und den Maschinenbau ist es ein Paradigmenwechsel.


Viele Hersteller stehen nun vor der Frage, welche Normen sie zur Vorbereitung anwenden sollen. Oft werden ISO 27001, ISO 27032 sowie IEC 62443 in einen Topf geworfen. Dieser Artikel sortiert die Begriffe und zeigt auf, warum die IEC 62443 ein fundierter Wegweiser zur CRA-Compliance im industriellen Umfeld ist.




Rechtlicher Hinweis: Dieser Artikel dient der allgemeinen Information und stellt keine Rechtsberatung dar. Für verbindliche Aussagen zur CRA-Compliance konsultieren Sie bitte qualifizierte Rechtsberater oder Zertifizierungsstellen.



Das Missverständnis mit der ISO 27032


Beginnen wir mit einer Abgrenzung, die oft für Verwirrung sorgt. Immer wieder taucht die ISO/IEC 27032 in Diskussionen auf. Sie behandelt "Guidelines for Internet Security" und den Schutz des "Cyberspace".


Für den CRA und die konkrete Produktsicherheit ist diese Norm jedoch kaum als Basis geeignet. Die ISO 27032 ist ein strategischer Leitfaden für die Zusammenarbeit im Internet und keine technische Bauanleitung für sichere Steuerungen. Wer versucht, eine SPS oder einen Frequenzumrichter nach ISO 27032 zu härten, wird scheitern. Sie liefert keine messbaren Anforderungen für Hardware oder Firmware, wie sie der CRA verlangt.




ISO 27001 vs. IEC 62443: Daten gegen Physik


Ein weiteres häufiges Problem ist der Versuch, Konzepte der Unternehmens-IT unreflektiert auf die Produktion zu übertragen. Zwar fordert die ISO 27001 eine risikobasierte Gewichtung der Schutzziele, doch in der Praxis unterscheiden sich die Prioritäten von IT und OT massiv.


  • ISO 27001 (IT-Fokus): In vielen IT-Szenarien steht die Vertraulichkeit (Confidentiality) im Vordergrund. Wird ein Server angegriffen, kann er oft isoliert oder heruntergefahren werden, um den Datenabfluss zu verhindern.

  • IEC 62443 (OT-Fokus): In der Produktion gilt fast immer das Primat der Verfügbarkeit (Availability). Ein Not-Aus wegen eines Updates oder einer Sicherheitsmaßnahme kann physische Schäden verursachen sowie Menschenleben gefährden.


Der CRA fordert explizit Sicherheit für Produkte, ohne deren Funktion zu beeinträchtigen. Da die IEC 62443 genau für dieses Spannungsfeld zwischen Sicherheit und physikalischer Verfügbarkeit entwickelt wurde, eignet sie sich als technischer Rahmen für OT-Komponenten deutlich besser als reine IT-Standards.




Die 3 Säulen der GAP-Analyse für den CRA


Wer seine Produkte "CRA-ready" machen will, muss eine GAP-Analyse durchführen. Diese beschränkt sich nicht auf technische Features, sondern muss drei Ebenen abdecken:


1. Die Klassifizierung (Portfolio-Analyse) Bevor Technik geprüft wird, muss der Status geklärt sein. Fällt das Produkt unter die Kategorie "Standard", "Wichtig" (Klasse I/II) oder "Kritisch"? Diese Einteilung bestimmt, ob eine Konformitätsbewertung auf der Grundlage einer internen Fertigungskontrolle (Modul A) ausreicht oder ob eine externe Prüfung durch einen "Notified Body" zwingend ist. Industrielle Firewalls sowie Mikroprozessoren fallen beispielsweise oft in die strengeren Kategorien.


2. Die Prozesse (Meldepflichten und Dokumentation) Der CRA stellt strenge Anforderungen an das Schwachstellenmanagement. Besonders kritisch ist die Meldepflicht: Hersteller müssen aktiv ausgenutzte Schwachstellen sowie schwerwiegende Vorfälle binnen 24 Stunden an die Behörden (z.B. CSIRTs/ENISA) melden. Diese Pflicht greift bereits vor der vollen Anwendung, nämlich ab dem 11. September 2026. Zudem müssen technische Unterlagen und Risikoanalysen für 10 Jahre (oder für die Dauer des Supports, falls länger) aufbewahrt werden. Eine GAP-Analyse muss prüfen, ob interne Prozesse existieren, um diese Datenvorhaltung und Reaktionsgeschwindigkeit zu garantieren. Die IEC 62443-4-1 liefert hierfür die nötigen Prozessstrukturen.


3. Die Technik (IEC 62443-4-2 als Orientierung) Der CRA selbst schreibt noch keinen spezifischen Standard vor, verweist aber auf harmonisierte Normen, die derzeit erarbeitet werden. Die IEC 62443-4-2 gilt in der Industrie als etablierter Referenzstandard für technische Sicherheitsanforderungen im Industrieumfeld. Zu prüfende Fragen sind:


  • Sind Passwörter verschlüsselt und Standardpasswörter eliminiert?

  • Gibt es "Secure Boot"?

  • Ist eine rollenbasierte Zugriffskontrolle (RBAC) implementiert?

  • Kann eine Software Bill of Materials (SBOM) erstellt werden? (Dies ist laut CRA Annex I verpflichtend).


Die IEC 62443-4-2 definiert hierfür exakte Security Levels (SL), gegen die entwickelt und getestet werden kann.




🥜 In A Nutshell


Der Cyber Resilience Act erzwingt Professionalisierung. Es reicht nicht mehr, IT-Konzepte halbherzig auf die Fertigung zu übertragen. Für die Produkt-Compliance und die Sicherheit im Shopfloor bietet die IEC 62443 einen fundierten technischen Rahmen. Wer seine GAP-Analyse an den Teilen 4-1 (Prozesse) und 4-2 (Produkt) ausrichtet, adressiert viele der zentralen CRA-Anforderungen.




Stand: Februar 2025 | Dieser Artikel gibt den Wissensstand zum Zeitpunkt der Veröffentlichung wieder. Der CRA verweist auf harmonisierte Normen, deren finale Ausgestaltung durch die europäischen Normungsorganisationen erfolgt. Für den aktuellen Stand konsultieren Sie bitte das Amtsblatt der EU sowie die zuständigen Normungsgremien.

Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine drei Perspektiven für Ihren Erfolg:

AUDIT MANUFAKTUR Marc Borgers.jpg

𝐀𝐔𝐃𝐈𝐓𝐎𝐑 Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

𝐓𝐑𝐀𝐈𝐍𝐄𝐑 Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

𝐁𝐄𝐑𝐀𝐓𝐄𝐑 Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

𝐒𝐂𝐇𝐖𝐄𝐑𝐏𝐔𝐍𝐊𝐓𝐄 ​Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS). Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand. Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote. Zusatz: RFID-Check von Zutrittskontrollsystemen & Perimeter-Check mittels LBA registrierter Drohne möglich.

  • LinkedIn

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Ich bin im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Platte River Power Authority_edited.jpg

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

panos-sakalakis-AwDVMJKMjlU-unsplash_edited.jpg

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

Inside a toyota race car_edited.jpg

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

  • LinkedIn
  • LinkedIn
  • LinkedIn
  • LinkedIn

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page