Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Die Entwicklung sicherheitsrelevanter Produkte erfordert bereits heute die Einhaltung strenger Normen wie ISO 26262, IEC 61508 oder ISO 13849. Mit dem Cyber Resilience Act (CRA) erweitert sich dieser Rahmen nun auch um verbindliche Cybersecurity- und Dokumentationspflichten, die funktionale Sicherheit und IT-Sicherheit enger miteinander verzahnen.

Inhalte des Webinars:
Dieser Vortrag zeigt, wie Sie funktionale Sicherheit ganzheitlich und konform zum CRA umsetzen. Mithilfe von Polarion als zentralem Tool zur Anforderungs-, Risiko- und Nachweisdokumentation. Im Zusammenspiel mit bereits behandelten Themen wie SBOM-Management und Security-by-Design entsteht ein durchgängiger Entwicklungsprozess, der sowohl regulatorische Anforderungen als auch Sicherheitsziele erfüllt.

  • Wiederholung: CRA-Pflichten mit Bezug zur Funktionalen Sicherheit
  • Safety & Security im Spannungsfeld, wie sich beide Disziplinen im CRA gegenseitig bedingen
  • Safety-Anforderungen in Polarion: Strukturierung, Nachverfolgbarkeit, Sicherheitslebenszyklus
  • Integration von Gefahren- und Risikoanalysen (z. B. FMEA, HARA) in Polarion
  • Verbindung zu SBOM-Informationen und sicherheitsrelevanten Komponenten
  • Live-Demo: Safety-Workflows und Safety Cases in Polarion
  • Praxistipps: Zusammenarbeit von Safety, Security und Entwicklungsteams

Warum Sie teilnehmen sollten:

  • Ganzheitlicher Ansatz: Integrieren Sie Safety- und Security-Prozesse in einem einzigen System
  • ISO 26262 & IEC 61508 sicher erfüllen: Lernen Sie Best Practices zur Umsetzung der regulatorischen Vorgaben
  • Live-Demo erleben: Sehen Sie Polarion in Aktion und klären Sie Ihre Fragen mit unseren Experten

Dieses Webinar richtet sich an:
Sicherheitsingenieur:innen, Systemarchitekt:innen, Entwickler:innen und Projektverantwortliche, die funktionale Sicherheit in regulatorisch komplexen Umfeldern zuverlässig umsetzen möchten und dabei Synergien mit Cybersecurity und SBOM-Management nutzen wollen.

Anmeldung und Details zum Webinar finden Sie hier.

Eventdatum: Donnerstag, 13. November 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Resilience Act Konferenz (Konferenz | Online)

Cyber Resilience Act Konferenz (Konferenz | Online)

Cyber Resilience Act (CRA)im Maschinenbau
Technik, Recht und Praxis im Dialog – damit aus Unsicherheit ein sicherer Fahrplan für die Zukunft wird.

Mit dem Cyber Resilience Act (CRA) stellt die EU neue Anforderungen an die IT- bzw. OT-Sicherheit vernetzter Produkte – und viele Hersteller stehen vor offenen Fragen: Wie lassen sich die neuen Vorgaben konkret umsetzen? Welche Normen gelten künftig? Und was bedeutet das für Entwicklung, Produktion und Betrieb?

Unsere Online-Konferenz bringt Licht ins Dunkel. Branchenexpert:innen, Jurist:innen und Praktiker:innen beleuchten den CRA aus verschiedenen Perspektiven und zeigen praxisnahe Wege zur Umsetzung. Ziel ist es, Orientierung zu geben, Handlungssicherheit zu schaffen – und gemeinsam die Basis für eine widerstandsfähige, digitale Zukunft zu legen.

Themen der Vorträge

  • CE-Kennzeichnung nach dem Cyber Resilience Act
  • Wie sieht eine Security-Risikoanalyse aus?
  • Secure Coding – wichtige Grundprinzipien der sicheren Softwareentwicklung
  • Schwachstellenmanagement und Software-Bill-of-Material als zentrale Anforderungen des CRA
  • Juristische und organisatorische Pflichten von Cybersicherheit als Produktanforderung
  • Beispiele zur Umsetzung der technischen Anforderungen nach Anhang I des CRA

Eventdatum: Donnerstag, 06. November 2025 08:30 – 16:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IBF Solutions GmbH
Bahnhofstraße 8
A6682 Vils
Telefon: +43 (5677) 53 53 – 0
Telefax: +43 (5677) 53 53 – 50
http://www.ibf-solutions.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Resilience Act der EU Was Unternehmen jetzt wissen müssen. (Webinar | Online)

Cyber Resilience Act der EU Was Unternehmen jetzt wissen müssen. (Webinar | Online)

Die europäische Gesetzgebung zur Cyber-Resilienz nimmt Fahrt auf. Mit dem Cyber Resilience Act (CRA) wird erstmals ein umfassender regulatorischer Rahmen für die IT-Sicherheit von digitalen Produkten geschaffen. Doch was bedeutet das konkret für Unternehmen, die Software entwickeln, vertreiben oder in Produkte integrieren?

Inhalte des Webinars:

In diesem einführenden Vortrag gibt Ihnen die erfahrene IT-Rechtsanwältin Vilma Niclas einen fundierten Überblick über die zentralen Inhalte des CRA:

  • Wer ist betroffen und wann?
  • Welche Anforderungen gelten für unterschiedliche Produkttypen und Risikoklassen?
  • Was müssen Unternehmen hinsichtlich Open Source Software, SBOM und Sicherheitsvorfällen beachten?
  • Welche rechtlichen und wirtschaftlichen Konsequenzen drohen bei Nichteinhaltung?

Warum Sie teilnehmen sollten:

Sie erhalten praxisnahe Informationen zu Pflichten, Fristen und möglichen Fallstricken – sowie weiterführende Hinweise und Ressourcen für die Umsetzung. Der Vortrag bietet damit die ideale Grundlage, um den CRA aus juristischer Perspektive zu verstehen und sich auf kommende Compliance-Anforderungen vorzubereiten.

Dieses Webinar richtet sich an:

Head of Engineering / VP R&D, Functional Safety Engineer, ASPICE Process Manager, PLM / IT Manager, Compliance Manager

Jetzt anmelden

Eventdatum: Dienstag, 27. Mai 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Schulung: DORA-Verordnung in Unternehmen umsetzen (Webinar | Online)

Schulung: DORA-Verordnung in Unternehmen umsetzen (Webinar | Online)

Ab dem Jahr 2025 ist die DORA-Verordnung durch Finanzunternehmen, Banken und Versicherungen sowie deren IT-Dienstleister einzuhalten. In unserem DORA-Seminar geben wir den Teilnehmerinnen und Teilnehmern einen kompakten Überblick über die gesetzlichen und technischen Anforderungen der DORA sowie die damit zusammenhängenden Rechtsnormen und mitgeltenden Dokumente. Wir erläutern, welche Unternehmensgruppen konkret betroffen sind und zeigen, welcher Handlungsbedarf besteht, wenn die Anforderungen gemäß BAIT oder VAIT bereits im Unternehmen umgesetzt wurden.

Zielgruppe:
Vorstand, Geschäftsführer bzw. -leitung, (Gesamt-)Management, Aufsichtsrat, Betriebsrat, CIO, CISO, CTO, IT-Leitung, IT-Sicherheitsbeauftragte (ISB)

Inhalt:
Gesamtüberblick DORA-Verordnung und weitere Informationssicherheitsgesetze im Kontext (DORA-Richtlinie, NIS-2, FinmadiG, Datenschutz)

Referentenentwurf Finanzmarktdigitalisierungsgesetz (FinmadiG): nationale Konkretisierungen zur Umsetzung der DORA in Deutschland

  • Änderungen im Versicherungsaufsichtsgesetz (VAG), Kreditwesengesetz (KWG), Wertpapierhandelsgesetz (WpHG)
  • Befugnisse der BaFin im Zusammenhang mit DORA
  • Umsetzung der durch DORA geforderten Meldepflichten für IKT-Vorfälle
  • Erweiterung der Jahresabschlussprüfung für Versicherungen (§ 35 Nr. 10 VAG)

Mitgeltende Dokumente

  • Technische Regulierungsstandards (RTS)
  • Technische Implementierungsstandards (ITS)
  • Delegierte Rechtsakte

Überblick DORA-Verordnung

Begriffliche Definitionen

  • „digitale operationale Resilienz“
  • „kritische oder wichtige Funktion“ vs. „wesentliche Auslagerung“

Berufsgeheimnis

Einschlägigkeit – wen betrifft die DORA-Verordnung?

  • Proportionalitätsprinzip
  • Ausnahmen und Erleichterungen u. a. Klein- u. Kleinstunternehmen (Art. 16, Abs. 5-16)
  • Sektorspezifische Regulierung – Zusammenhang zur NIS-2-RL

Verhältnis DORA zu BAIT und VAIT

IT-Governance – Pflichten und Verantwortung der Geschäftsleitung bzw. Leitungsorgane (Art. 5 Abs. 2)

IKT-Risikomanagementrahmen

  • Informationssicherheitsmanagementsystem (ISMS)
  • Physische Umwelt
  • „Identifizierung“: Anforderungen an die Aufbau- und Ablauforganisation

Schulungspflicht der Leitungsorgane (Art. 5 Abs. 4)

Drittparteien-Risikomanagement

  • Vertragliche Pflichten, § Handlungsbedarfe: § 25b KWG vs. Art. 30 DORA-VO
  • Synergien: Berührungspunkte zu Auftragsverarbeitung und IT-Lieferkette gem. NIS-2
  • Kontrollpflichten
  • Kritische IKT-Dienstleister

Anforderungen an die IKT-Systeme, IKT-Sicherheit und IT Continuity

TOMs

  • Backups und Wiederherstellung, Wiederanlaufpläne
  • Redundanzen
  • Weiterentwicklung

Cybersicherheitstests: Thread-Led Penetration Testing (TLPT)

IKT-Vorfälle

  • Klassifizierung
  • Prozess
  • Meldung
  • Kommunikation

Informationsaustausch

Befugnisse der Behörden

  • Rolle der BaFin
  • Zusammenarbeit
  • Sanktionen
  • Zwangsgelder für kritische IKT-Dienstleister (ErwG 81, Art. 35)

Wir freuen uns auf Ihren Besuch.

Eventdatum: Montag, 25. November 2024 09:00 – 15:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

TÜV NORD Akademie GmbH & Co. KG
Große Bahnstraße 31
22525 Hamburg
Telefon: +49 (511) 9986-1981
Telefax: iFAX: +49 (511) 998 669 2550
http://www.tuevnordakademie.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet