Ook software-updates en aanpassingen moeten superveilig zijn
De overgang van de oude Machinerichtlijn 2006/42/EG naar de nieuwe Machineverordening (EU) 2023/1230 markeert een cruciaal punt in de industriële veiligheid. Waar de focus voorheen vooral lag op het moment dat een machine voor het eerst op de markt kwam, verschuift de aandacht nu naar de gehele levenscyclus, inclusief digitale evoluties.
Hieronder volgende kernpunten:
1. De verschuiving: Veiligheid als continu proces
De nieuwe verordening erkent dat machines in de huidige tijd 'levende' systemen zijn. Door digitalisering en verbondenheid (IIoT) veranderen machines na installatie vaak van karakter. De wetgever stelt nu expliciet dat veiligheid geen eenmalige check is bij de verkoop, maar een voortdurende verantwoordelijkheid van zowel de fabrikant als de partij die de machine ingrijpend wijzigt.
2. 'Substantiële wijziging': Het kantelpunt
Een van de belangrijkste nieuwe begrippen is de substantiële wijziging (substantial modification).
Wanneer is het substantieel? Als een fysieke of digitale aanpassing de oorspronkelijke prestaties, het beoogde gebruik of de veiligheidsfuncties van de machine verandert op een manier die niet door de oorspronkelijke risicobeoordeling was voorzien.
De consequentie: Wie de wijziging doorvoert, wordt juridisch gezien de 'nieuwe' fabrikant. Dit betekent dat er een volledige nieuwe conformiteitsbeoordeling moet plaatsvinden, inclusief een nieuwe CE-markering en een geactualiseerde Declaration of Performance (DoP).
3. Software als integraal onderdeel
Software wordt in de nieuwe regels niet meer gezien als een los extraatje, maar als een essentieel veiligheidscomponent.
Updates: Een update die bijvoorbeeld de snelheid van een robotarm verhoogt of een sensor uitschakelt, moet aan dezelfde eisen voldoen als de hardware.
Cybersecurity: De verordening stelt eisen aan de bescherming tegen corruptie van software. Een hacker mag de veiligheidsfuncties van een machine niet via een update kunnen omzeilen.
4. De strikte documentatieplicht
Het 'bijhouden' is geformaliseerd in uitgebreide technische dossiers. Fabrikanten en aanpassers moeten voor elke wijziging een impactanalyse maken. Deze moet de volgende vragen beantwoorden:
Validatie: Is de nieuwe softwarecode getest in een gesimuleerde of gecontroleerde omgeving voordat deze 'live' ging?
Risico-inventarisatie: Zijn er nieuwe gevaren ontstaan (bijv. knelgevaar door een snellere beweging)?
Traceerbaarheid: Kan er bij een incident exact worden achterhaald welke softwareversie op dat moment op de machine draaide?
5. De rol van de gebruiker vs. de fabrikant
De verordening schept duidelijkheid over de verantwoordelijkheid bij updates op afstand (over-the-air). Als een fabrikant een veiligheidsupdate pusht, moet de machine in een veilige staat blijven. Als de gebruiker zelf de machine aanpast (bijvoorbeeld door een andere grijper te monteren of de broncode te wijzigen), verschuift de aansprakelijkheid direct naar die gebruiker.
Kortom: De machineverordening zorgt ervoor dat de "CE-belofte" – dat een machine veilig is – ook na vijf jaar intensief gebruik en tien software-updates nog steeds overeind blijft.