CRA - Cyber Resilience Act

Zielsetzung

Das Training zum Cyber Resilience Act (CRA) für den Maschinenbau vermittelt ein fundiertes Verständnis der neuen EU-Anforderungen an Produkte mit digitalen Elementen. Es behandelt den Geltungsbereich, Ausnahmen und zentrale Begriffe sowie die Wechselwirkungen mit anderen Rechtsvorschriften wie der Maschinenverordnung und NIS2.

Ein weiterer Schwerpunkt liegt auf der Normung, insbesondere branchenspezifischen Standards wie IEC 62443 und weitern sich in Entwicklung befindlichen Dokumenten inklusive deren Harmonisierungs-status. Die Risikobeurteilung als Grundbaustein wird praxisnah erläutert: Unterschiede zur Bedrohungsanalyse, normative Referenzen und ein kompaktes Beispiel verdeutlichen den risikobasierten Ansatz.

Darüber hinaus werden Konformitätsbewertung, Produktklassifizierung und Schwachstellenmanagement umfassend behandelt – inklusive SBOM, risk-based vulnerability management sowie Melde- und Einholprozessen. Die Umsetzung technischer Anforderungen wird konkret aufgezeigt: effiziente Sicherheitsmaßnahmen, „Secure by Default“ und sichere Update-Prozesse.

Abschließend wird die Bedeutung einer vollständigen Dokumentation hervorgehoben: Kernfunktion, Security-Kontext und Unterstützungszeitraum. Das Training schafft Rechtssicherheit, reduziert Risiken und zeigt, wie Unternehmen durch CRA-Compliance Wettbewerbsvorteile erzielen und das Vertrauen ihrer Kunden stärken.

Inhalte

Allgemeine Punkte
Geltungsbereich & Ausnahmen

– Was ist ein Produkt mit digitalen Elementen?
– Zeitleiste
– Wichtige Begriffe
– Wechselwirkung mit anderen Gesetzen

Normung
– Normen für den Maschinenbau (62443)
– Allgemeine Normen zum CRA
– Harmonisierungsstatus

Risikobeurteilung/-management als Grundbaustein
– Unterschied Bedrohungsanalyse & Risikobeurteilung
– Möglicher Ablauf
– Entscheidungen Treffen anhand der Beurteilung
– Normative Referenzen
– Warum ein risikobasierter Ansatz gefordert ist

Konformität
– Bewertungsverfahren
– Produktklassen
– Schwachstellenmanagement
– Begriffe & Abkürzungen (CVE, CWE, CVSS, …)
– Was ist eine SBOM, wie kann man diese umsetzen?
– Risk based vulnerability management – Was ist das?
– Melden von Schwachstellen (CSAF-Format, Meldestelle)
– Einholen von Schwachstellen (EUVD)

Zielgruppen

– Konstrukteur*innen
– Technische Leiter*innen
– Technische Einkäufer*innen
– Systemintegrator*innen
– Betreiber von Maschinen und Anlagen

Praktische Umsetzung der technischen Anforderungen
– Effiziente Maßnahmen
– Was bedeutet Secure by Default
– Updatebarkeit – Sicheres ausrollen von Updates

Wichtige Punkte, Dokumentation
– Kernfunktion
– Security Kontext (Bestimmungsgemäße Verwendung, …)
– Technische Dokumentation
– Bestimmen des Unterstützungszeitraums

VeranstaltungsortDauerUhrzeitMax. PersonenanzahlPreis pro PersonDatum
Graz1 Tag08:30-16:3015 PersonenEUR 750,-- zzgl. USt.15.04.2026
Linz1 Tag08:30-16:3015 PersonenEUR 750,-- zzgl. USt.02.06.2026
Wien1 Tag08:30-16:3015 PersonenEUR 750,-- zzgl. USt.13.10.2026
Online1 Tag08:30-16:3015 PersonenEUR 750,-- zzgl. USt.03.11.2026
In-House1 Tagnach Absprache15 Personenauf Anfrageauf Anfrage