LinkedIn Logo YouTube Logo
ANZEIGE

Cyber-Check für die Industrie: Zwingt der CRA zum Umdenken?

Der Cyber Resilience Act (CRA) markiert einen bedeutenden Schritt hin zu einer robusteren Cybersicherheitslandschaft für Produkte mit digitalen Elementen. Für die Automatisierungs- und Fertigungsindustrie bedeutet das: Auch viele etablierte Komponenten und Systeme fallen künftig unter die neuen Vorgaben. Hersteller, Integratoren und Betreiber stehen damit vor der Herausforderung, ihre Produkte und Prozesse umfassend auf den Prüfstand zu stellen - technisch, organisatorisch und rechtlich. Wie groß der Aufwand dafür ist, welche Folgen das für die Wettbewerbsfähigkeit haben kann und welche ersten Schritte jetzt entscheidend sind, beantworten Security-Spezialisten einiger Unternehmen im zweiten Teil der Umfrage.
Bild: © Frank H./stock.adobe.com

Welche Kosten und Aufwand erwarten Sie für die Umsetzung des CRA? Wird das die Wettbewerbsfähigkeit beeinflussen?

Security-by-Design sollte als Standardpraxis in der 
Entwicklung etabliert werden.
Simon Göggel,
ADS-TecSecurity-by-Design sollte als Standardpraxis in der 
Entwicklung etabliert werden.
Simon Göggel,
ADS-Tec
Security-by-Design sollte als Standardpraxis in der Entwicklung etabliert werden. Simon Göggel, ADS-Tec Bild: ADS-Tec Industrial IT GmbH

Simon Göggel, ADS-Tec: Die Umsetzung des CRA wird mit Kosten verbunden sein, insbesondere für Unternehmen, die bislang wenig in Cybersicherheit investiert haben. Schulungen, die Einführung sicherer Entwicklungsprozesse und der Mehraufwand für Dokumentation und regelmäßige Audits werden nicht zu unterschätzen sein. Allerdings muss man auch die langfristigen Vorteile betrachten: Unternehmen, die frühzeitig konforme Produkte auf den Markt bringen, können sich als Sicherheitsvorreiter positionieren. Kunden werden zunehmend Wert auf zertifizierte Sicherheit legen – insbesondere in sicherheitskritischen Branchen. Unternehmen in der EU könnten sich durch höhere Sicherheitsanforderungen einen Vorsprung bei sicheren Industrie-4.0-Lösungen verschaffen. Für KMUs könnte der CRA eine besondere Herausforderung darstellen, da sie oft nicht die personellen Ressourcen für umfangreiche Sicherheitsmaßnahmen haben. Hier sind Partnerschaften mit spezialisierten Dienstleistern oder Brancheninitiativen sinnvoll, um den Aufwand zu reduzieren.

Carsten Bokholt, Helmholz: Der Aufwand zur Implementierung der geforderten sicheren Entwicklung und der Sicherstellung der Security über den gesamten Lebenszyklus, wird alle Hersteller unterschiedlich stark treffen. Je nachdem, wie viel man schon vorher in eine sichere Entwicklung investiert hat und in welcher Produktkomplexität man unterwegs ist, kann es sehr aufwendig werden. Für den Maschinenbau ist das ein zusätzlicher Baustein in der Maschinenspezifikation und -konstruktion. Ob sich dieser in den kommenden Projekten auch gegenüber dem Endkunden immer monetarisieren lässt, ist noch nicht klar. Sicher ist, dass auch mehr Anlagenbetreiber über die Maschinenverordnung oder über KRITIS und NIS-2 verpflichtet sind, Security weiter zu denken. Die größte Herausforderung ist der Fachkräftemangel auf allen Ebenen, vom Hersteller über den Maschinenbau bis zum Endkunden. Aber auch bei den Zertifizierungs-/Beratungsstellen und beim BSI, der den CRA durchsetzen soll, wird es so schnell das nötige Personal nicht geben. Somit wird aus heutiger Sicht für alle Beteiligten der gesetzte Zeitrahmen nicht leistbar sein.

Frank Behnke, Hilscher: Kosten und Aufwand für die Umsetzung des CRA lassen sich nicht pauschal beziffern, da sie stark davon abhängen, wie frühzeitig Security-by-Design in Entwicklungsprozesse integriert wurden. Unternehmen, die bereits sichere Architekturprinzipien anwenden, werden geringeren Anpassungsaufwand haben als jene, die erst jetzt beginnen, Cybersicherheit nachzurüsten. Hinsichtlich der Wettbewerbsfähigkeit gibt es eine klare Trennung: Nicht-cybersichere Maschinen und Geräte werden künftig massive Nachteile auf dem Markt haben. Kunden und Betreiber werden verstärkt auf zertifizierte, CRA-konforme Produkte setzen, um regulatorische Risiken zu minimieren. Aber nicht nur Produkte sind betroffen – auch bestehende Netzwerktechnologien müssen überdacht werden. Besonders Feldbustechnologien, die traditionell für abgeschottete Systeme konzipiert wurden, gelten nach den neuen Vorschriften als inhärent unsicher und lassen sich kaum CRA-konform machen. Hier werden Unternehmen gezwungen sein, sichere Netzwerkarchitekturen zu etablieren, etwa durch Firewall-Lösungen, Netzwerksegmentierung und strikte Zugriffskontrollen. In vielen Fällen wird eine vollständige Umstellung auf sicherere, IP-basierte Kommunikationstechnologien notwendig sein.

Insbesondere 
KMU werden 
Unterstützung von 
Technologiepartnern benötigen.
Thilo Döring, 
HMS Industrial
Insbesondere KMU werden Unterstützung von
Technologiepartnern benötigen.
Thilo Döring, HMS Industrial
Bild: HMS Industrial Networks / Red Lion

Thilo Döring, HMS: Die Umsetzung wird mit relevanten Kosten verbunden sein, da Investitionen in Fachwissen, Prozesse, Audits und Tools erforderlich sind. Unternehmen, die bereits frühzeitig in diese Bereiche investieren, können schneller darauf reagieren und dadurch einen Wettbewerbsvorteil erlangen. Es wird erwartet, dass die erhöhten Sicherheitsanforderungen die Industrie besser vor Cyberangriffen schützen und dazu beitragen, die enormen Kosten solcher Angriffe zu reduzieren. Insbesondere KMUs werden Unterstützung von Technologiepartnern benötigen, um die notwendigen Investitionen und den damit verbundenen Aufwand zur Schaffung sicherer Kommunikationsschnittstellen wirtschaftlich tragbar zu gestalten. Im internationalen Vergleich haben europäische Maschinen- und Anlagenbauer beim Export aufgrund der höheren Kosten zunächst einen Wettbewerbsnachteil. Der könnte jedoch ausgeglichen werden, sobald auch in anderen Weltmärkten ein höheres Cybersicherheitsniveau gefordert wird und umgesetzt werden muss.

 Wir gehen von 
Mehrkosten von 30 bis 50 Prozent bei der 
Komponentenentwicklung aus.
Robert Mühlfellner, 
Neuron
Wir gehen von Mehrkosten von 30 bis 50 Prozent bei der
Komponentenentwicklung aus. Robert Mühlfellner,
Neuron
Bild: Neuron Automation

Robert Mühlfellner, Neuron: Wir erwarten bereits jetzt erhebliche Mehrkosten, insbesondere für Geräte der Klasse 2, weil ein formales Assessment durch eine Prüfstelle erforderlich wird, weiteres ist aufgrund fehlender harmonisierter Normen die Selbstzertifizierung der Klasse 1 noch nicht klargestellt. Daher lässt sich der genaue Betrag noch nicht beziffern, aber basierend auf Erfahrungen aus der funktionalen Sicherheit gehen wir von Mehrkosten von 30 bis 50 Prozent bei der Komponentenentwicklung aus. Diese Kosten sollten mit der Zeit durch standardisierte Maßnahmen und Wiederverwendbarkeit sinken. Kurzfristig könnte sich eine Verschlechterung der Wettbewerbsfähigkeit ergeben, vor allem für Lieferungen außerhalb der EU. Langfristig wird jedoch erwartet, dass mit zunehmenden Cyberangriffen und den damit verbundenen Schäden die Cybersecurity im Maschinen- und Anlagenbau den gleichen Stellenwert wie die funktionale Sicherheit erreicht, was die Wettbewerbsverzerrung nur temporär macht.

Lutz Jänicke, Phoenix Contact: Kosten und Aufwand sind schwer zu schätzen, denn sie hängen erheblich von der Ausgangslage ab. In jedem Fall müssen alle Beteiligten im Produktmanagement, der Entwicklung und im Testumfeld hinsichtlich der Security-Themen geschult werden. Weitere Aufwände werden in der tatsächlichen Umsetzung entstehen. Sicher wird am Anfang viel Erfahrungsaufbau notwendig sein. Die höheren Aufwände bleiben allerdings permanent. Auf der einen Seite führen Konzepte wie sicheres Design, Coding Guidelines und systematisches Sicherheitstesten als Nebenwirkung zu einer allgemeinen Verbesserung der Qualität. Im Wettbewerb können die höheren Aufwände einen Nachteil darstellen. Auf der anderen Seite wird dem Kunden ein relevanter Mehrwert geboten, der vermarktet werden könnte. In der EU sollten die Abnehmer aufgrund der NIS-2-Richtlinie sowieso einen gesteigerten Bedarf an Security haben. In anderen Weltmärkten könnten die höheren Aufwände aber einen Wettbewerbsnachteil nach sich ziehen, sofern die Kunden die zusätzliche Security nicht würdigen.

Rodrigo do Carmo, Secunet: Die Umsetzung wird mit einem erheblichen finanziellen und organisatorischen Aufwand verbunden sein. Besonders kostenintensiv wird die Implementierung von Security-by-Design und Security-by-Default, da diese Ansätze oft tief in die Entwicklungs- und Produktionsprozesse integriert werden müssen. Der CRA wird die Wettbewerbsfähigkeit erheblich beeinflussen. Unternehmen, die frühzeitig investieren und CRA-konforme Produkte anbieten, können sich als Vorreiter am Markt positionieren und sich Wettbewerbsvorteile sichern. Gleichzeitig besteht das Risiko, dass europäische Hersteller durch die strengeren Anforderungen gegenüber internationalen Wettbewerbern ins Hintertreffen geraten, falls diese nicht an ähnlich hohe Sicherheitsstandards gebunden sind. Langfristig könnte der CRA jedoch auch eine positive Marktentwicklung fördern, indem er einheitliche Sicherheitsstandards etabliert und das Vertrauen in europäische Maschinen- und Automatisierungstechnik stärkt. Entscheidend wird sein, wie Unternehmen den CRA nicht nur als regulatorische Pflicht, sondern als strategische Chance nutzen.

Die Erlangung der CRA Compliance ist ein kontinuierlicher Prozess.
Stefan Bamberg, 
Wibu-Systems
Die Erlangung der CRA Compliance ist ein kontinuierlicher Prozess.Stefan Bamberg, Wibu-SystemsBild: Wibu-Systems AG

Stefan Bamberg, Wibu-Systems: Pauschal lässt sich das so nicht seriös sagen. Es hängt stark davon ab, wie viele Produkte in einem Unternehmen betroffen sind und ob man bereits auf einen existierenden Security-Level, wie z.B. die IEC62443, aufbauen kann. Keinesfalls darf man das Thema unterschätzen. Neben den Maßnahmen für die Produktsicherheit sind insbesondere die Dokumentationspflichten sehr umfangreich und je nach Branche kommen Aufwände auch für interne oder externe Audits hinzu. Es ist auch nicht ein einmaliger Aufwand zur Erlangung der CRA Compliance, sondern ein kontinuierlicher Prozess über den gesamten Lebenszyklus eines Produkts.

Welche wichtigsten Maßnahmen sollten Unternehmen jetzt ergreifen, um die Anforderungen des CRA zu erfüllen? Gibt es Ansätze, die als Orientierung dienen können?

Die größte 
Herausforderung 
ist der 
Fachkräftemangel.
Carsten Bokholt, 
Helmholz
Die größte Herausforderung ist der
Fachkräftemangel. Carsten Bokholt, Helmholz
Bild: Helmholz

Simon Göggel, ADS-Tec: Unternehmen sollten eine umfassende Risikoanalyse durchführen und Maßnahmen zur Cybersicherheit systematisch in ihre Produktentwicklung integrieren. Security-by-Design sollte als Standardpraxis in der Entwicklung etabliert werden. Eine wichtige Maßnahme ist die Härtung der IT-, aber auch OT-Infrastruktur – dazu gehören die Nutzung von OT-orientierten Firewalls, IDS/IPS-Systemen sowie sichere Remote-Zugänge über VPNs und Zertifikaten, die vor allem auf die Produktionsumgebung ausgelegt sind. Auch die Authentifizierung sollte verstärkt werden, z.B. durch Public-Key-Infrastrukturen oder Hardware-Token, wie SmartCards-Access Kontrolle. Brancheninitiativen wie die Arbeitsgruppen im VDMA – in denen wir auch mitwirken – und ZVEI bieten Orientierungshilfen, um sich auf den CRA vorzubereiten. Zudem können bestehende Standards wie IEC62443 als Leitfaden für die Umsetzung dienen.

Auch bestehende Netzwerktechnologien müssen 
überdacht werden.
Frank Behnke, 
Hilscher
Auch bestehende Netzwerktechnologien müssen
überdacht werden. Frank Behnke,
Hilscher
Bild: Hilscher

Carsten Bokholt, Helmholz: Aktuell kann man sich an den existierenden Normen orientieren, wie z.B. der IEC62443 oder der EN18031 in Zusammenhang mit der Radio Equippment directive (RED). Das BSI hat mit der technischen Richtlinie BSI-TR-03183 auch eine gute Orientierung veröffentlicht. Zentral wichtig ist es, ein Security-Team im Unternehmen einzurichten mit Mitarbeitern aus den Bereichen Produktentwicklung, -management und IT, um auf die sich ständig verändernde Lage im Bereich Security regieren zu können und auch im Fall der Fälle einer neu entdeckten Schwachstelle gleich reagieren zu können. Die Mitarbeit in Communities wie z.B. dem CERT@VDE bzw. dem TeleTrusT sind informativ und hilfreich.

Frank Behnke, Hilscher: Unsere Empfehlung für kleine und mittelständische Unternehmen ist klar: Frühzeitig einen Plan erstellen, um die CRA-Anforderungen systematisch anzugehen. Cybersecurity muss von Anfang an in die Produktentwicklung integriert werden – je früher, desto besser. Ein zentraler Punkt ist die Wahl kompetenter Partner für Security, denn die Komplexität der Anforderungen macht Insellösungen oder teure Fehlentwicklungen unwirtschaftlich. Wir setzen beispielsweise auf die Zusammenarbeit mit TÜV Rheinland und haben bereits 70 Prozent unserer Entwicklungsprozesse nach IEC62443-4-1 konform aufgestellt – der Rest folgt in Kürze.

Thilo Döring, HMS: Um die Anforderungen des CRA zu erfüllen, empfehlen wir zwei wesentliche Maßnahmen: Erstens sollten Unternehmen Cybersecurity-Prozesse so früh wie möglich in ihre Abläufe integrieren. Dies beginnt mit einer detaillierten Analyse des Ist-Zustands, um bestehende Schwachstellen und Optimierungspotenziale zu identifizieren. Das betrifft sowohl die deutlich umfangreicheren Dokumentations- und Berichtspflichten als auch die Geräteentwicklung selbst, Stichwort ‚Security-by-Design‘. Zweitens ist es entscheidend, dass neue Produktreihen schon heute auf zukünftige Cybersecurity-Anforderungen ausgerichtet werden. Die Hardware der eingesetzten Automatisierungsgeräte und Maschinen sollte bereits jetzt so dimensioniert sein, dass z.B. der Prozessor über die notwendige Leistung verfügt, um künftige Sicherheitsaufgaben wie Verschlüsselung, Authentifizierung, Benutzerverwaltung oder Zertifikatsmanagement verarbeiten zu können. Zudem muss die Möglichkeit bestehen, nachträgliche Änderungen und Updates automatisch einzuspielen, um eine robuste und dynamische Cybersecurity-Strategie kontinuierlich an sich verändernde Gegebenheiten anpassen zu können.

Sicher wird am 
Anfang viel 
Erfahrungsaufbau notwendig sein.
Dr. Lutz Jänicke, 
Phoenix Contact
Sicher wird am Anfang viel Erfahrungsaufbau notwendig sein.
Dr. Lutz Jänicke, Phoenix Contact
Bild: Phoenix Contact GmbH & Co. KG

Robert Mühlfellner, Neuron: Unternehmen sollten beginnen, Schulungen zu den neuen Prozessen und der Erweiterung des Qualitätsmanagements durchführen, um sicherzustellen, dass Mitarbeiter die notwendigen Cybersecurity-Maßnahmen verstehen und umsetzen können. Zudem sollten Bedrohungs- und Cybersecurity-Risikoanalysen durchgeführt werden, um potenzielle Sicherheitslücken zu identifizieren und auf Basis der Ergebnisse die erforderlichen Maßnahmen umzusetzen. Es ist auch wichtig, ein klares Service-Level zu definieren, welches die Reaktionszeiten und Sicherheitsvorkehrungen festlegt. Unternehmen können sich zudem an Arbeitspapieren und Leitlinien von Organisationen wie dem VDMA orientieren, die praxisorientierte Ansätze bieten.

Lutz Jänicke, Phoenix Contact: Die EN IEC62443 erfüllt die Anforderungen aus dem CRA schon weitgehend. Insofern sollten Unternehmen der Automatisierungstechnik nicht zögern, sich entsprechend auszurichten. Mit dem sicheren Entwicklungsprozess nach EN IEC62443-4-1 geht es auf jeden Fall in die richtige Richtung. Es gibt auch andere Modelle, wie etwa das frei verfügbare NIST Secure Software Development Framework, die sich am Ende höchstens in Details unterscheiden. Die Sicherheitsfunktionen der EN IEC62443-4-2 respektive -3-3 bilden ebenfalls eine gute Grundlage, mit der heute gestartet werden kann. Definitiv sollte sich jedes Unternehmen überlegen, ob und welche Produkte für den CRA fit gemacht werden sollen.

Der CRA wird 
die Wettbewerbsfähigkeit erheblich beeinflussen.
Dr. Rodrigo do Carmo, 
Secunet
Der CRA wird die Wettbewerbsfähigkeit erheblich beeinflussen. Dr. Rodrigo do Carmo, Secunet Bild: Secunet

Dr. Rodrigo do Carmo, Secunet: Unternehmen sollten zunächst eine umfassende Gap-Analyse durchführen, um den aktuellen Reifegrad ihrer Cybersicherheitsmaßnahmen zu bewerten. Der Fokus sollte dabei auf zentralen Themen wie Security-by-Design, Schwachstellenmanagement, Update- und Patch-Strategien sowie der Dokumentations- und Nachweispflicht liegen. Unternehmen, die bereits über etablierte Sicherheitsprozesse nach IEC62443 oder NIST Cybersecurity Framework verfügen, werden tendenziell weniger Anpassungsbedarf haben als jene, die sich bisher nur auf grundlegende Sicherheitsmaßnahmen konzentrieren. Ein weiterer zentraler Aspekt ist die frühzeitige Planung der regulatorischen Nachweispflichten. Ein effizientes Compliance- und Risikomanagement ist essenziell, um nicht nur die Anforderungen des CRA zu erfüllen, sondern auch Synergien mit anderen regulatorischen Vorgaben wie NIS2 oder dem kommenden Cybersecurity Act (CSA) zu nutzen. Wir bieten hierzu gezielte Beratungsleistungen an.

Stefan Bamberg, Wibu-Systems: Grundsätzlich sollte mit einer ausführlichen Bestandsaufnahme aller Produkte im Unternehmen mit digitalen Komponenten hinsichtlich der CRA Compliance begonnen werden. Für jedes der betroffenen Produkte wird dann eine Risikoanalyse bezüglich potenzieller Sicherheitsrisiken und Schwachstellen durchgeführt. Wichtige Punkte sind dabei regelmäßige Sicherheitsupdates, ein etabliertes Schwachstellenmanagement und eine sichere Installation und Konfiguration. Bezüglich der Anforderungen der Produktsicherheit bieten wir zum Download auf unserer Homepage eine Orientierung auf Basis des offiziellen CRA-Papiers an.

Teil 1 der Umfrage zum Cyber Resilience Act ist in der vorigen Ausgabe nachzulesen. Hier geht es u.a. darum, wie sich die Anforderungen des CRA in Produkten und Prozessen effektiv umsetzen lassen. In Ausgabe 6 folgt Teil 3. Dort geht es u.a. um Empfehlungen für KMU zur Vorbereitung auf den CRA und welche Hilfestellungen es gibt.

Simon Göggel
Leiter Produktmanagement
ADS-Tec Industrial IT

Carsten Bokholt
Managing Director
Helmholz

Frank Behnke
Head of Information Systems
Hilscher Gesellschaft für Systemautomation

Thilo Döring
Geschäftsführer
HMS Industrial Networks

Robert Mühlfellner
CTO
Neuron Automation

Dr. Lutz Jänicke
Corporate Product & Solution Security Officer
Phoenix Contact

Dr. Rodrigo do Carmo
Head of Manufacturing and Information Security,
Secunet Security Networks

Stefan Bamberg
Director Sales & Key Account Management
Wibu-Systems

ADS-Tec Industrial IT GmbH

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Nexen Europe Group
Bild: Nexen Europe Group
Industrielle Bremsen

Industrielle Bremsen

Nexen bietet ein umfangreiches Sortiment an Wellenbremsen, Servomotorbremsen und Schienenbremsen der Reihe NexSafe, die nach der internationalen Sicherheitsnorm ISO 13849-1 sicherheitszertifiziert sind. Mit der ISO 13849-1-Zertifizierung für funktionale Sicherheit von Intertek können NexSafe-Produkte an Maschinen zum Halten, für Not-Aus oder zum Positionieren verwendet werden. Die feder- und pneumatisch ausgelösten Bremsen sind für Anwendungen konzipiert, die einen spielarmen bzw. spielfreien Betrieb erfordern.

mehr lesen
Bild: ©bk_assets/stock.adobe.com
Bild: ©bk_assets/stock.adobe.com
Was kommt nach IE4?

Was kommt nach IE4?

Nicht erst seit dem Trend zu Nachhaltigkeit wird in der Industrie über Effizienz diskutiert. Mit Blick auf die Antriebstechnik gibt es mit der Ökodesign-Richtlinie – mittlerweile Ökodesign-Verordnung – ein Rahmenwerk für die Mindestansprüche beim Energieverbrauch. Doch es kommen aktuell immer mehr Motoren und Antriebslösungen auf den Markt, die in Sachen Effizienz über die bisher höchste definierte Wirkungsgradklasse IE4 hinausgehen. Wann deren Einsatz Sinn macht und wie der Anwender den Überblick behalten kann, dazu hat das SPS-MAGAZIN bei den in Europa etablierten Antriebsanbietern nachgefragt. Während es im hier vorliegenden, ersten Teil dieser Umfrage um die technologische Entwicklung, die steigende Nachfrage sowie die Vergleichbarkeit der verschiedenen Konzepte auf dem Markt geht, zielt der zweite Umfrageteil im SPS-MAGAZIN 7/2025 auf die konkreten Angebote und die Ausweitung der Effizienzfrage auf den gesamten Antriebsstrang.

mehr lesen
Bild: ©Frank H./stock.adobe.com
Bild: ©Frank H./stock.adobe.com
Vom Risiko zur Resilienz: Wie wird die Technik CRA-fit?

Vom Risiko zur Resilienz: Wie wird die Technik CRA-fit?

Für Automatisierungs- und Fertigungsunternehmen bedeutet der Cyber Resilience Act (CRA) eine signifikante Veränderung. Ihre Produkte und Systeme rücken in den Fokus neuer regulatorischer Forderungen. Die Einhaltung des CRA erfordert nicht nur technologische Anpassungen, sondern auch eine strategische Neuausrichtung in Bezug auf Entwicklungsprozesse, Risikomanagement und die Zusammenarbeit innerhalb der gesamten Wertschöpfungskette. Somit bietet es aber auch die Chance, Cybersicherheit stärker als Qualitätsmerkmal zu verankern. Wie wichtig ist dabei die Zusammenarbeit aller Beteiligten? Wie können Unternehmen ihre Kunden konkret bei der Umsetzung unterstützen? Und was bedeutet das für kleine und mittelständische Betriebe? Security-Spezialisten einiger Unternehmen geben wertvolle Einblicke und Empfehlungen für die Praxis. (Teil 3 von 3)

mehr lesen
Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Safety und Security 
im Blick

Safety und Security im Blick

Die Pilz Unternehmensgruppe blickt auf ein herausforderndes Geschäftsjahr 2024 zurück. Der Umsatz sank auf 341 Mio. Euro – ein Rückgang von 21 Prozent gegenüber dem Vorjahr. Vor allem in Europa, insbesondere in Deutschland, war die Nachfrage nach Investitionsgütern schwächer. Trotz dieser Entwicklung stellt sich das Familienunternehmen auf die veränderten Marktbedingungen ein und richtet den Blick nach vorne, wie die geschäftsführenden Gesellschafter von Pilz, Susanne Kunschert und Thomas Pilz, auf dem Jahrespressegespräch berichteten.

mehr lesen