Das Training zum Cyber Resilience Act (CRA) für den Maschinenbau vermittelt ein fundiertes Verständnis der neuen EU-Anforderungen an Produkte mit digitalen Elementen. Es behandelt den Geltungsbereich, Ausnahmen und zentrale Begriffe sowie die Wechselwirkungen mit anderen Rechtsvorschriften wie der Maschinenverordnung und NIS2.
Ein weiterer Schwerpunkt liegt auf der Normung, insbesondere branchenspezifischen Standards wie IEC 62443 und weitern sich in Entwicklung befindlichen Dokumenten inklusive deren Harmonisierungs-status. Die Risikobeurteilung als Grundbaustein wird praxisnah erläutert: Unterschiede zur Bedrohungsanalyse, normative Referenzen und ein kompaktes Beispiel verdeutlichen den risikobasierten Ansatz.
Darüber hinaus werden Konformitätsbewertung, Produktklassifizierung und Schwachstellenmanagement umfassend behandelt – inklusive SBOM, risk-based vulnerability management sowie Melde- und Einholprozessen. Die Umsetzung technischer Anforderungen wird konkret aufgezeigt: effiziente Sicherheitsmaßnahmen, „Secure by Default“ und sichere Update-Prozesse.
Abschließend wird die Bedeutung einer vollständigen Dokumentation hervorgehoben: Kernfunktion, Security-Kontext und Unterstützungszeitraum. Das Training schafft Rechtssicherheit, reduziert Risiken und zeigt, wie Unternehmen durch CRA-Compliance Wettbewerbsvorteile erzielen und das Vertrauen ihrer Kunden stärken.
Allgemeine Punkte
Geltungsbereich & Ausnahmen
– Was ist ein Produkt mit digitalen Elementen?
– Zeitleiste
– Wichtige Begriffe
– Wechselwirkung mit anderen Gesetzen
Normung
– Normen für den Maschinenbau (62443)
– Allgemeine Normen zum CRA
– Harmonisierungsstatus
Risikobeurteilung/-management als Grundbaustein
– Unterschied Bedrohungsanalyse & Risikobeurteilung
– Möglicher Ablauf
– Entscheidungen Treffen anhand der Beurteilung
– Normative Referenzen
– Warum ein risikobasierter Ansatz gefordert ist
Konformität
– Bewertungsverfahren
– Produktklassen
– Schwachstellenmanagement
– Begriffe & Abkürzungen (CVE, CWE, CVSS, …)
– Was ist eine SBOM, wie kann man diese umsetzen?
– Risk based vulnerability management – Was ist das?
– Melden von Schwachstellen (CSAF-Format, Meldestelle)
– Einholen von Schwachstellen (EUVD)
– Konstrukteur*innen
– Technische Leiter*innen
– Technische Einkäufer*innen
– Systemintegrator*innen
– Betreiber von Maschinen und Anlagen
Praktische Umsetzung der technischen Anforderungen
– Effiziente Maßnahmen
– Was bedeutet Secure by Default
– Updatebarkeit – Sicheres ausrollen von Updates
Wichtige Punkte, Dokumentation
– Kernfunktion
– Security Kontext (Bestimmungsgemäße Verwendung, …)
– Technische Dokumentation
– Bestimmen des Unterstützungszeitraums
| Veranstaltungsort | Dauer | Uhrzeit | Max. Personenanzahl | Preis pro Person | Datum |
|---|---|---|---|---|---|
| Graz | 1 Tag | 08:30-16:30 | 15 Personen | EUR 750,-- zzgl. USt. | 15.04.2026 |
| Linz | 1 Tag | 08:30-16:30 | 15 Personen | EUR 750,-- zzgl. USt. | 02.06.2026 |
| Wien | 1 Tag | 08:30-16:30 | 15 Personen | EUR 750,-- zzgl. USt. | 13.10.2026 |
| Online | 1 Tag | 08:30-16:30 | 15 Personen | EUR 750,-- zzgl. USt. | 03.11.2026 |
| In-House | 1 Tag | nach Absprache | 15 Personen | auf Anfrage | auf Anfrage |