prEN 50742 | Schutz gegen Korrumpierung

Zielsetzung

Wir zeigen Ihnen, wie Sie die Security‑Anforderungen der Maschinenverordnung (EU) 2023/1230 zum Schutz gegen Korrumpierung praxissicher erfüllen. Ziel ist es, Manipulationen sowie unbeabsichtigte Veränderungen an sicherheitsrelevanter Software, Parametern und Schnittstellen so zu verhindern, dass Gefährdungen zuverlässig vermieden werden.

Als methodischer Rahmen dient der Normentwurf prEN 50742: Dieser beschreibt ein durchgängiges Vorgehen vom Sicherheits‑/Threat‑Assessment über die Bestimmung geeigneter Schutzmaßnahmen bis zur belastbaren Nachweisführung. Parallel dazu präzisieren wir die Einordnung in die MVO (Anhang III, 1.1.9 und 1.2.1) und zeigen, wo die Verordnung bewusst allgemein bleibt – und wie prEN 50742 diese Bereiche in konkrete, technisch überprüfbare Anforderungen übersetzt.

Inhalte

Allgemeine Punkte
Einordnung & Geltungsbereich
– Industrial Security Grundprinzipien
– Anwendungsbereich des Normentwurfes prEN50742
– Schnittstellen zur Maschinenverordnung (EU) 2023/1230
– IEC 62443 Anforderungen als Ergänzung oder Alternative

Cybersicherheitsrisikobeurteilung
– Ansatz basierend auf prEN50742
– Trigger von Gefährdungssituationen
– Vulnerability Impact Einschätzung 
– Bedrohungsbewertung

Produktanforderungen
– Allgemeine Vernetzungsmöglichkeiten
– Kommunikationsprotokolle
– Draht- und drahtlose Verbindungen
– Sicherheitsumfeld und System-Under-Consideration (SUC)
– Physische Anschlussstellen (USB, Ethernet, Kartenleser, GPIOs, usw.)

Security Schutzanforderungen
– Autorisierung
– Authentifizierung
– Software Integrität
– Physische Manipulation
– Authentizitätsanforderungen
– und vieles mehr

SRSL – Safety Related Security Level
– Matrix zu Ermittlung des SRSL
– EL, Exposure Level
– WoO, Window of Opportunity
– AC, Attacker Capability
– AP, Attack Potential
– Level 0-4 und dessen Anforderungen

Logging Anforderungen
– Digitale Beweisführung
– Akzeptierte Loggingformate
– Rückverfolgbarkeit von Anpassungen
– Aufbewahrungsdauer und Schutz eines Tracing Logs

Schematische Praxisbeispiele
– Normative Beispiele zur Umsetzung von Security Maßnahmen

Zielgruppen

– Maschinenhersteller
– System Integratoren
– Projektmanager:innen
– Technische Leiter:innen
– Softwareentwickler:innen
– Technische Redakteur:innen
– Sicherheitsbeauftragte (SFK, SiFa, uvm.)
– Betreiber von Maschinen und Anlagen

VeranstaltungsortDauerUhrzeitMax. PersonenanzahlPreis pro PersonDatum
Online0,5 Tage 08:30-12:3030 PersonenEUR 375,-- zzgl. USt.22.04.2026
Online0,5 Tage 08:30-12:3030 PersonenEUR 375,-- zzgl. USt.09.06.2026
Online0,5 Tage 08:30-12:3030 PersonenEUR 375,-- zzgl. USt.29.09.2026
In-House0,5 Tagenach Absprache15 Personenauf Anfrageauf Anfrage