Sechs Rahmenwerke, die für Galvanikbetriebe relevant sind

OEM-Kunden in der Automobilindustrie verlangen zunehmend Nachweise zur Datensicherheit ihrer Lieferanten. Ab Oktober 2026 greift in Österreich das NISG (NIS-2-Umsetzung), in Deutschland und der Schweiz parallele Regelungen. Diese Seite zeigt, welche Rahmenwerke für die Diagnose und ein späteres Live-System adressiert wurden und wie das in der Praxis aussieht.

Compliance ist kein Selbstzweck. Wenn Hauptkunden auditieren oder die Behörde nachfragt, müssen Sie nachweisen können, dass auch Ihre Software-Lieferanten sauber arbeiten. Die folgende Übersicht ist so geschrieben, dass Sie diese Seite intern weitergeben oder im Erstgespräch gemeinsam durchgehen können.

EU AI Act

Verordnung 2024/1689 · gültig schrittweise ab 2025/2026

Die EU teilt KI-Systeme in vier Risikoklassen ein. Die Anomalieerkennung ist als Advisory-System ausgelegt: Auffälligkeiten werden markiert, die Reaktion entscheidet immer eine geschulte Fachkraft. Damit fällt sie in „minimal/limited risk" — keine Hochrisiko-Konformitätsbewertung erforderlich. Für jede markierte Anomalie ist nachvollziehbar, welche Sensoren und welche Datenmuster sie verursacht haben (Explainable AI). Keine automatischen Eingriffe in die Anlage.

NIS2 / NISG 2026

Richtlinie 2022/2555 · NISG-Umsetzung in Österreich ab 10/2026

NIS2 verpflichtet größere Industriebetriebe zu Cybersecurity-Risikoanalyse, Incident-Reporting und Lieferkettensicherheit. Kleinere Betriebe sind nicht direkt erfasst — aber NIS2-pflichtige Hauptkunden reichen die Anforderung an ihre Lieferanten weiter. Die Diagnose-Methodik ist so dokumentiert, dass sie als Nachweis gegenüber auditierenden Kunden taugt: Patch-Prozesse, Logging, Vorgehen bei Sicherheitsvorfällen.

EU Cybersecurity Act 2.0

Anwendbar seit 01/2026

Der Cybersecurity Act fokussiert auf sichere Entwicklungsprozesse und Lieferketten-Security. Jede Code-Änderung läuft durch sieben automatisierte Prüfungen (statische Codeanalyse, Abhängigkeitsprüfung, Lizenz-Check unter anderem), Commits werden kryptografisch mit einem Hardware-Token (Yubikey) signiert, Änderungen sind über die gesamte Historie nachvollziehbar. Kritische Sicherheitsupdates werden innerhalb weniger Tage ausgeliefert.

DSGVO

Verordnung 2016/679 · Art. 32 Datensicherheit

Verarbeitet werden ausschließlich Maschinendaten — Sensorwerte, Prozessparameter, Reklamationsstatistiken. Personenbezogene Daten kommen weder in die Auswertung noch in das Modell. Die Sicherheitsanforderungen aus Artikel 32 sind trotzdem umgesetzt: Verschlüsselung bei der Übertragung, Zugriffskontrolle, dokumentierte Löschung nach Projektende. Sollten Datenexports versehentlich personenbezogene Daten enthalten (z.B. Bediener-Namen in Schichtprotokollen), werden diese vor der Analyse entfernt und das Vorgehen schriftlich festgehalten.

IEC 62443-2-1

Industrial Control Systems Security · Edition 2024

IEC 62443 ist der zentrale Standard für Cybersecurity in industriellen Steuerungssystemen. Ein wichtiges Prinzip ist der einseitige Datenfluss: Daten dürfen von der Anlage zur Auswertung fließen, niemals zurück. So kann auch ein kompromittiertes Auswertungssystem den Produktionsprozess nicht manipulieren. Diese Trennung ist in der Architektur fest verankert — die Auswertung läuft auf einem abgeschotteten lokalen System mit ausschließlich lesendem Zugriff. Keine Schreibrechte auf SPS, Bad-Steuerung oder Anlagentechnik. Das ist nicht nur technische Maßnahme, sondern auch vertragliche Zusage.

TÜV AUSTRIA Trusted AI

Inspection Framework · Modellprüfung eingereicht 04/2026

TÜV AUSTRIA bietet eine freiwillige Modellprüfung für KI-Systeme im industriellen Einsatz an. Geprüft werden unter anderem statistische Validierung, Reproduzierbarkeit, Vorgehen bei Modell-Drift und die Trennung von Trainings- und Validierungsdaten. Die Unterlagen wurden im April 2026 eingereicht und befinden sich derzeit in der Prüfung — das Ergebnis wird hier veröffentlicht, sobald es vorliegt.

Wie das im Alltag organisiert ist

Die internen Datensicherheits-Prozesse folgen den Prinzipien der ISO/IEC 27001 — Risikobetrachtung, Zugriffskontrolle, dokumentierte Verfahren, Vorfallreaktion. Die Entwicklung läuft auf einem getrennten Arbeitsgerät mit Festplattenverschlüsselung, Multi-Faktor-Authentifizierung und Hardware-Token für Code-Signierung. Reale Kundendaten werden lokal verarbeitet und gelangen nicht in externe Werkzeuge; für Entwicklungs-Tests kommen synthetische Daten aus einem digitalen Zwilling zum Einsatz.

Vor jedem Projektstart wird eine Geheimhaltungsvereinbarung unterzeichnet. Ihre Daten bleiben während des gesamten Projekts in einer geschützten Umgebung und werden auf Wunsch nach Projektende vollständig gelöscht, mit schriftlicher Bestätigung.

Fragen oder konkreter Bedarf?

Wer einen detaillierten Konformitäts-Bericht braucht — etwa für die Compliance-Abteilung des Hauptkunden oder als Anhang zu einer Förderung — bekommt das Dokument auf Anfrage zugesendet. Im Erstgespräch lässt sich auch der konkrete Audit-Kontext durchsprechen.