Programm

Datum:      06.11.2025

Uhrzeit:     08:30 - 16:30 Uhr

Ort:            Virtuelle Veranstaltung - Teilnahme ausschließlich online

Preis:         750 € / mit Rabattcode 675 €


Uhrzeit

Inhalte



08:35 - 09:30

CE-Kennzeichnung nach dem Cyber Resilliance Act

  • Welche Produkte fallen in den Anwendungsbereich des CRA und
    welche Kategorien existieren?
  • Welche Pflichten haben Unternehmen als "Hersteller" im Sinne des CRA?
  • Wichtige Stichtage und Übergangsfristen des CRA
  • Welche Dokumente müssen Hersteller erstellen und welche Anforderungen
    (Sprache, Aufbewahrungsfrist, Auslieferung an Kunden, etc.) bestehen?
  • CE-Kennzeichnung: Wo und wie muss ein CE-Zeichen am
    (digitalen) Produkt angebracht werden?
  • Wie die Anforderungen der Funkanlagenrichtlinie (RED) und der neuen Maschinenverordnung mit den Anforderungen des CRA zusammenhängen

09:30 - 10:45

Wie sieht eine Security-Risikoanalyse aus?

  • Wie sieht der Prozess einer Risikoanalyse nach ISO 62443-3-2 aus?
  • Beispiel anhand eines konkreten Beispiels aus dem Maschinenbau
  • Warum der CRA keine absolute Security fordert und welches Restrisiko akzeptabel ist
  • Warum auch organisatorische Maßnahmen (wie Zugangsbeschränkungen zu Produktionsanlagen) ausreichend sein können, um ein akzeptables
    Security-Niveau zu erreichen
  • Welche Überschneidungen gibt es zu Safety-Risikobeurteilungen nach EN ISO 12100?

10:45 - 11:00

Kaffeepause


11:00 - 12:00

Secure Coding - wichtige Grundprinzipien der sicheren Softwareentwicklung

  • Grundlagen von Secure Coding Ansätzen (unabhängig von Programmiersprachen)
  • Beispiele sicherer Coding-Prinzipien: 
    • Sichere Eingabevalidierung & Output-Encoding
    • Authentifizierung & Autorisierung richtig implementieren
    • Session-Management
    • Sichere Fehler- und Ausnahmebehandlung
    • Verwendung sicherer Standardbibliotheken
  • Was Sie speziell bei der Programmierung von SPS Programmen berücksichtigen sollten
    (Secure PLC Coding)

12:00 - 13:00

Mittagspause


13:00 - 14:00

Schwachstellenmanagement und Software-Bill-of-Material als zentrale Anforderungen des CRA

  • Achtung: Meldepflichten zu aktiv ausgenützten Schwachstellen ab xxx
  • Die wichtige Unterscheidung zwischen aktiv ausgenutzten Schwachstellen und
    (potenziell) ausnutzbaren Schachstellen.
  • So bewerten Sie, welche Schwachstellen relevant sind
  • Behebung von Schwachstellen: Sicherheitsupdates unter Wahrung der Maschinenverfügbarkeit
  • Warum ein "Singel-Point-of-Contact" besonders wichtig ist und wie Sie diesen
    sehr einfach etablieren

14:00 - 15:00

Juristische und organisatorische Pflichten von Cybersicherheit als Produktanforderung

  • Wer hat im Unternehmen welche Pflichten hinsichtlich der Cybersicherheit von Produkten?
  • Welche Pflichten betreffen Unternehmen auf Basis von Verträgen die ggf. über die Anforderungen des CRA hinausgehen? z.B. durch Kunden im Kritis-Bereich nach NIS2?
  • Welche Haftungsrisiken bestehen bei Nichterfüllung des CRA?
  • Lässt sich Cybersicherheit versichern?
  • In wie fern greift der Cyber Resilience Act beim "Eigenbau" bzw. bei
    "wesentlich veränderten Maschinen"?

15:00 - 15:15

Kaffeepause


15:15 - 16:15

Beispiele zur Umsetzung der technischen Anforderungen nach Anhang I des CRA

  • Welche Maßnahmen Sie treffen sollten, um die Resilienz Ihrer Maschinen zu erhöhen
  • Warum USB-Schnittstellen o.ä. z.B. in (abgesperrten) Schaltschränken sein sollten
  • Wie Sie Fernwartungs-Zugänge sicher gestalten und absichern 
  • Anforderungen and Verschlüsselung von Daten und Authentifizierungen
  • Zusammenhang zwischen Maschinenverordnung ("Schutz gegen Korrumpierung") und CRA
  • Hilft prEN 50742 dabei die Anforderungen der Maschinenverordnung zu erfüllen?

16:15 - 16:30

Abschlussdiskussion