Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Versandkostenfreie Lieferung innerhalb Deutschlands

Cyber Resilience Act praxisnah umsetzen im Software Engineering

Referenten: Dr. Thomas Liedtke, Dr. Julian Liedtke

ArtikelnummerSW11235.1
Produktart Inhouse Seminar
Sprache Deutsch
Produktart auswählen

Preis auf Anfrage

Produktinformationen "Cyber Resilience Act praxisnah umsetzen im Software Engineering"

Technische Umsetzung und methodische Integration in die Softwareentwicklung

Der Cyber Resilience Act stellt Entwicklungsteams vor eine neue Herausforderung: Sicherheitsanforderungen sind nicht länger freiwillige Best Practice, sondern regulatorisch verbindlich – über den gesamten Produktlebenszyklus hinweg. Viele Unternehmen wissen inzwischen, dass sie betroffen sind. Entscheidend ist jedoch die Frage: Wie lassen sich die Anforderungen des CRA konkret in Architektur, Entwicklungsprozesse und technische Nachweise übersetzen?

Dieses Seminar vermittelt eine strukturierte, praxisorientierte Umsetzungsstrategie für Softwareentwickler, Architekten und technische Projektverantwortliche. Im Mittelpunkt steht die methodische Integration von Sicherheitsanforderungen in reale Entwicklungsumgebungen – von systematischer Risikobetrachtung über Secure-by-Design bis hin zu Schwachstellenmanagement und dokumentierbarer Nachweisführung.

Sie erhalten kein regulatorisches Überblicksseminar, sondern ein klar anwendbares Vorgehensmodell, das sich unmittelbar in bestehende Engineering-Strukturen integrieren lässt. Ziel ist es, CRA-Anforderungen nicht nur zu verstehen, sondern operativ und nachhaltig umzusetzen.

 

Agenda

1. Grundlagen und Rahmenbedingungen des Risiko-Assessments

  • Scope & regulatorische Einordnung
  • Betroffene Produkte & Software mit digitalen Komponenten
  • Zeitachse & Pflichten (Lifecycle-Perspektive)
  • Rollen im Unternehmen (Engineering-Sicht)
  • Abgrenzung zu bestehenden Security-/Safety-Standards
  • Startbedingungen:
    • Produktbeschreibung (Intended Use / Reasonably Foreseeable Misuse)
    • Dynamische Architekturansichten
    • Funktionsbeschreibung
  • Support Period und Einsatz von Third-Party Components
  • Definition von Trust Boundaries un Schnittstellen
  • Einführung des Asset-Begriffs: Was muss geschützt werden?
  • Definition der Risikobewertung:
    • Severity-Betrachtung
    • Threat Modeling
  • Umgang mit identifizierten Risiken
  • Ableitung geeigneter Maßnahmen unter Berücksichtigung der essentiellen Security-Anforderungen

2. Praktische Anwendung

  • Durchführung eines beispielhaften Risiko-Assessments
    • Vollständige Betrachtung eines Assets entlang der definierten Vorgehensweise
    • Ableitung technischer Security Requirements
    • Diskussion typischer Embedded-Pain-Points

3. CRA-spezifische Anforderungen

  • Umsetzungsbeispiele zu Artikel 13 und 14 sowie Annex I Part I & II
  • Umgang mit wesentlichen Security-Anforderungen in der Praxis

4. Secure by Design & Architektur

  • Anwendung von Security-Prinzipien bereits in frühen Architekturphasen
  • Bedeutung zentraler Begriffe aus dem CRA (z. B. Secure by Design)
  • Architekturmuster für resiliente Embedded-Systeme
  • Update-Fähigkeit & sichere Defaults
  • Schnittstellenhärtung & Isolation

5. Vulnerability-Handling & Incident-Prozesse

  • Schwachstellenmanagement über den Lifecycle
  • Interne Prozesse & Verantwortlichkeiten
  • Meldemechanismen & Dokumentationspflichten
  • Verzahnung mit Dev- & Release-Prozessen

6. Third-Party- & Open-Source-Governance

  • Umgang mit Third-Party Components
  • SBOM-Grundlagen & Komponenten-Inventarisierung
  • Integration in CI/CD & Build-Governance

7. Dokumentation & Betrieb

  • Konkrete Beispiele für die zu erstellende Dokumentation:
    • Benutzerdokumentation
    • Technische Dokumentation
  • Aufsetzen eines effizienten internen und externen Monitorings
  • Typische Hindernisse und praxisnahe Tipps zur Umsetzung in der eigenen Organisation

 

Ziele

Nach dem Seminar können Sie:

  • CRA-Anforderungen strukturiert in technische Security Requirements überführen und systematisch in Ihre Entwicklungsprozesse integrieren.
  • Ein belastbares Risk Assessment inklusive Threat Modeling durchführen und daraus priorisierte Maßnahmen ableiten.
  • Secure-by-Design-Prinzipien konkret in Architektur- und Entwicklungsentscheidungen umsetzen.
  • Schwachstellen-, Update- und Lifecycle-Prozesse operativ verankern und regulatorisch nachvollziehbar gestalten.
  • CRA-konforme technische Dokumentation und Nachweisführung aufbauen, einschließlich strukturierter Verwaltung von Third-Party-Komponenten.

 

Zielgruppe

Embedded Software Engineers, Software-/Systemarchitekten, Security Engineers, Test/QA-Verantwortliche, technische Projekt-/Teamleiter, Engineering-Management in embedded-nahen Produktteams.

Dr. Thomas Liedtke

Promovierter Informatiker (Nebenfach Mathematik). Langjährige Projekt- und Entwicklungserfahrung in den Bereichen Safety, Security und Datenschutz im regulierten Umfeld. Referent, Coach und Seminarleiter für Projektmanagement, Prozesse und Methoden sowie unterschiedlicher Reifegradmodelle. IT-Sicherheits- und Datenschutzbeauftragter. Auditor für Security Management Systeme. Mitglied und Leiter diverser Gremien: ISO (Cybersecurity), intacs (Automotive SPICE® for CS), ZVEI, … Buchautor verschiedene Bücher zum Thema Informationssicherheit und Produktsicherheit. Keynote-Speaker auf diversen Security Konferenzen.

Dr. Julian Liedtke

Promovierter Informatiker. Ist als Experte für Cybersicherheit tätig, insbesondere im Bereich der Betriebstechnik (OT) und Werkzeugmaschinen. Er arbeitet mit gängigen Normen/Vorschriften wie ISO 27001, TISAX, ISO/IEC 62443. Er studierte Informatik an der Universität Stuttgart.