Seminar: Cyber Resilience Act (CRA) für Hersteller von Maschinen und Geräten

In diesem 1-tägigen Seminar erhalten Sie fundierte Kenntnisse zur Umsetzung der neuen EU-Cybersecurity-Anforderungen an Produkte

In diesem Seminar erfahren Sie praxisnah, welche Pflichten der Cyber Resilience Act (CRA) für Hersteller von Maschinen, Anlagen und elektrischen Geräten mit sich bringt und wie Sie diese effizient und rechtssicher erfüllen. Unsere Experten vermitteln Ihnen kompakt alle relevanten Inhalte – von den regulatorischen CE-Anforderungen bis zu den technischen IT-Sicherheitsmaßnahmen.

Sie lernen u. a., welche Produkte unter den CRA fallen, wie Sie eine Security-Risikoanalyse durchführen, „Security by Design“ in Ihre Entwicklungsprozesse integrieren, ein effektives Schwachstellenmanagement etablieren und welche Dokumentationspflichten Sie beachten müssen. So sind Sie optimal vorbereitet, um die neuen gesetzlichen Vorgaben zielgerichtet in der Praxis umzusetzen und die Cybersecurity Ihrer Produkte auf den geforderten Stand der Technik zu bringen.

Seminarprogramm

Die Teilnehmenden erhalten einen umfassenden Überblick über die gesetzlichen Anforderungen des CRA und deren praktische Umsetzung. Schwerpunkte des Seminars sind unter anderem:

CE-Kennzeichnung nach dem Cyber Resilience Act    

  • Welche Produkte fallen in den Anwendungsbereich des CRA, welche Klassifizierungen gibt es und welche Auswirkungen hat dies auf die Konformitätsbewertungsverfahren?
  • Warum ist es wichtig den konkreten Einsatzzweck bzw. das Produkt zu definieren (Kernfunktion)?
  • Welche Ausnahmen gibt es? (Prototypen, unfertige Software, Ersatzteile, …).
  • Klärung Begrifflichkeiten im Zusammenhang mit CRA: Inbetriebnahme, Inverkehrbringung.
  • Wichtige Stichtage und Übergangsfristen des CRA gibt es?
  • CE-Kennzeichnung: Wo und wie muss ein CE-Zeichen am (digitalen) Produkt angebracht werden?
  • Wie die Anforderungen der Funkanlagenrichtlinie (RED) und der neuen Maschinenverordnung mit den Anforderungen des CRA zusammenhängen.
  • Sind Sondermaschinen als maßgeschneiderte Produkte einzuordnen?
  • Inwiefern greift der Cyber Resilience Act beim "Eigenbau" bzw. bei "wesentlich veränderten Maschinen"?
  • Was ist der Status bezüglich harmonisierten Normen, welche anderen Standards & Normen können in der Zwischenzeit ein guter Ratgeber sein?
  • Sehr umfassende Normenreihe IEC 62443 – Welche Teile sind für Maschinenbauer relevant?
  • Zusammenhang zwischen Maschinenverordnung ("Schutz gegen Korrumpierung") und CRA?

 

Wie sieht eine Security-Risikoanalyse aus?    

  • Was ist eine Bedrohungsanalyse? Inwieweit unterscheidet sie sich zu anderen Risikoanalysen?
  • Gibt es Vorschriften, wie eine Analyse für den CRA auszusehen hat?
  • An welchen Normen & Richtlinien kann ich mich orientieren (BSI, IEC, …)?
  • Wie sieht der Prozess einer Risikoanalyse nach IEC 62443-4-1 aus, was sind übliche Risiken für Maschinen, welche Schwachstellen treten in der Praxis häufig auf?
  • Warum der CRA keine absolute Security fordert und welches Restrisiko akzeptabel ist?
  • Warum auch organisatorische Maßnahmen (wie Zugangsbeschränkungen zu Produktionsanlagen) ausreichend sein können, um ein akzeptables Security-Niveau zu erreichen?
  • Warum ist es wichtig den Security Kontext und erwartete Maßnahmen in der Umgebung zu definieren?
  • Wie sind „unsichere“ Industrieprotokolle zu behandeln?
  • Welche Überschneidungen gibt es zu Safety-Risikobeurteilungen nach EN ISO 12100?
  • Übung: Gemeinsame Bedrohungsanalyse in Kleingruppen (bei WEB-Durchführung in Breakout-Rooms).

 

Qualitätssicherung und sichere Softwareentwicklung    

  • Klärung relevanter Begrifflichkeiten (Hash, Signierung, Verschlüsselung).
  • Warum es wichtig ist Rollen & Verantwortlichkeiten zu definieren?
  • Welche Anforderungen an eine sichere Entwicklungsumgebung gibt es?
  • Was muss ich bei der Auswahl von Komponenten / Bibliotheken beachten?
  • Welche Secure Design Best Practices soll ich bei meiner Architektur beachten? (Defense in Depth, Least Functionality, Least Privilege, Secure by Default).
  • Grundlagen von Secure Coding Ansätzen (unabhängig von Programmiersprachen).
  • Security Tests (Fuzz Testing, Port-Scans, Schwachstellenscans,…).
  • Beispiele sicherer Coding-Prinzipien: Sichere Eingabevalidierung & Output-EncodingSichere Eingabevalidierung & Output-Encoding, Session-ManagementSichere Fehler- und Ausnahmebehandlung, Was Sie speziell bei der Programmierung von SPS Programmen berücksichtigen sollten (Secure PLC Coding).
  • Sind Sondermaschinen als maßgeschneiderte Produkte einzuordnen?
  • Inwiefern greift der Cyber Resilience Act beim "Eigenbau" bzw. bei "wesentlich veränderten Maschinen"?
  • Was ist der Status bezüglich harmonisierten Normen, welche anderen Standards & Normen können in der Zwischenzeit ein guter Ratgeber sein?
  • Wie ist eine IEC 62443 Normenreihe für Maschinenbauer auszulegen?
  • Zusammenhang zwischen Maschinenverordnung ("Schutz gegen Korrumpierung") und CRA?

 

Schwachstellenmanagement und Software-Bill-of-Material als zentrale Anforderungen des CRA    

  • Klärung relevanter Begrifflichkeiten (Schwachstelle, Vorfall, CVE, CWE, CVSS, EPSS).
  • Schwachstellen im Kontext vom CRA: Bereitstellung ohne bekannte ausnutzbare SchwachstellenMeldepflichten zu aktiv ausgenützten Schwachstelleni.e.: die wichtige Unterscheidung zwischen aktiv ausgenutzten Schwachstellen und (potenziell) ausnutzbaren Schwachstellen.
  • Welche Strukturen in einem Unternehmen geschaffen werden sollten, warum ein "Single-Point-of-Contact" besonders wichtig ist und wie Sie diesen sehr einfach etablieren?
  • Was ist eine SBOM und wie erstelle ich sie und wie mir die SBOM helfen kann potenzielle Schwachstellen zu finden?
  • Wie kann ich Schwachstellen priorisieren und bewerten, welche Tools gibt und wie können sie mir helfen?
  • Welche Updatepflichten gibt es. wie lange sind Sicherheitsaktualisierungen bereitzustellen?
  • Behebung von Schwachstellen: Sicherheitsupdates unter Wahrung der Maschinenverfügbarkeit.

 

Beispiele zur Umsetzung der technischen Anforderungen nach Anhang I des CRA    

  • Wie stelle ich die Integrität sicher, wie schütze ich die sensiblen Inhalte?
  • Was heißt Secure by default?
  • Wie sieht ein sicheren Update-Mechanismus aus?
  • Warum USB-Schnittstellen o.ä. z.B. in (abgesperrten) Schaltschränken sein sollten?
  • Wie Sie Fernwartungs-Zugänge sicher gestalten und absichern?

 

Dokumentation und Formale Pflichten / Zusammenfassung   

  • Warum auch im Security-Kontext die voraussichtliche Nutzung und Fehlnutzung zu dokumentieren ist.
  • Welche Inhalte in der technischen Dokumentation nach Anhang VII des CRA enthalten sein müssen.
  • Warum eine klare Benennung der Betreiberpflichten in den Nutzeranleitungen besonders wichtig ist, um das geplante Schutzniveau zu erreichen.
  • Konformitätserklärung: Inhalt und Formvorschriften sowie Zusammenwirken mit anderen CE-Vorschriften.
  • Welche Dokumente müssen/dürfen in welcher Sprache sein?
  • Welche Aufbewahrungsfristen gelten? Achtung: Ggf. längere Aufbewahrungsfristen aufgrund anderer Gesetze!

Speziell geeignet für

  • CE-Verantwortliche in Unternehmen des Maschinen- und Anlagenbaus (z. B. CE-Koordinatoren, CE-Beauftragte, Compliance Manager), die die neuen Cybersecurity-Vorgaben in ihre Prozesse integrieren müssen.
  • Konstrukteure, Entwicklungsingenieure und Softwareentwickler, die vernetzte Maschinen oder Geräte entwickeln und die Anforderungen des CRA praktisch umsetzen wollen.
  • Produktmanager und Projektleiter technischer Produkte, die für die Einhaltung der IT-Sicherheitsanforderungen im Entwicklungsprozess verantwortlich sind.
  • Technische Leiter und Sicherheitsverantwortliche im Maschinenbau, die sich einen Überblick über die neuen Pflichten und den sicheren Entwicklungsprozess verschaffen möchten.

Organisatorisches

Teilnahmebetrag:

  • € 940,- zzgl. MwSt
  • Mengenrabatt ab 3 Teilnehmenden aus demselben Unternehmen 
  • Der Teilnahmebetrag enthält die Seminarunterlagen, alle Teilnehmenden erhalten eine Teilnahmebestätigung.

Seminarzeit:

  • 8:30 - ca. 16:30 Uhr (Dauer: 1 Tag)

Unverbindliche Vorabreservierung
Nutzen Sie die Möglichkeit der unverbindlichen Vorabreservierung und sichern Sie sich so Ihren Teilnahmeplatz. Wir kontaktieren Sie, wenn wir Ihre definitive Zu- oder Absage benötigen.

 

 Termine

Datum
Ort
Anmeldung
04.02.2026
A-4232 Hagenberg
16.04.2026
Online (WEB-Seminar)
18.06.2026
D-Stuttgart
15.10.2026
Online (WEB-Seminar)