Cyber Resilience Act (CRA) verstehen – Compliance strategisch umsetzen Mit dem neuen Cyber Resilience Act entstehen weitreichende Pflichten für Hersteller digitaler Produkte. Dieses Webtraining zeigt Ihnen, wie Sie diese regulatorischen Anforderungen vorausschauend erfüllen und erfolgreich in Ihre Unternehmensprozesse integrieren.
Sicher aufgestellt im digitalen Produktumfeld Ob IT, Maschinenbau, Medizintechnik, Fahrzeugentwicklung oder Smart Infrastructure – Sie erfahren, wie Sie mit praxisnahen Lösungen rechtssicher agieren, Reputationsrisiken minimieren und nachhaltige Wettbewerbsvorteile schaffen. Für alle, die digitale Produkte verantworten und absichern wollen Ideal für Fach- und Führungskräfte aus IT, Produktentwicklung, Regulatory Affairs, Compliance und Qualitätsmanagement, die Verantwortung tragen und ihr Unternehmen zukunftsfest aufstellen möchten.
Zur Terminübersicht >
1. Einführung & Relevanz (ca. 10 Minuten)
Hintergrund und Zielsetzung des CRA
Cybersicherheit als strategisches Thema für Wirtschaft & Gesellschaft
Abgrenzung zu verwandten Regelwerken (z. B. NIS2)
2. Geltungsbereich & betroffene Produkte (ca. 10 Minuten)
Definition von „Produkten mit digitalen Elementen“
Klassifizierung: Klasse I und Klasse II Produkte
Betroffene Akteure: Hersteller, Händler, Importeure
Ausnahmen und Sonderregelungen
3. Zentrale Anforderungen des CRA (ca. 20 Minuten)
Security by Design & Default
Sicherheitsupdates und Patch-Management
Dokumentationspflichten und Software-Stückliste (SBOM)
Meldepflichten bei Sicherheitsvorfällen
Konformitätsbewertungsverfahren und CE-Kennzeichnung
4. Chancen & Herausforderungen für Unternehmen (ca. 10 Minuten)
Einheitlicher EU-Rahmen als Wettbewerbsfaktor
Reputationsgewinn durch CRA-Compliance
Technische & organisatorische Herausforderungen
Umgang mit Drittsoftware und Open-Source-Komponenten
5. Zeitplan & Umsetzung in der Praxis (ca. 20 Minuten)
Zeitlicher Rahmen: Inkrafttreten & Übergangsfristen
Erste Schritte: Risikoanalyse, Zuständigkeiten, interne Prozesse
Integration in bestehende Entwicklungs- & Sicherheitsprozesse
Tool-Unterstützung & externe Begleitung
6. Sanktionen & Konsequenzen bei Nichteinhaltung (ca. 10 Minuten)
Bußgelder und Marktverbote
Rückrufpflichten und Reputationsrisiken
Haftungsfragen für Geschäftsführung und Verantwortliche
Produktmanager/innen, Softwareentwickler/innen, IT-Sicherheitsbeauftragte / CISO, Qualitätsmanager/innen, Produktzertifizierungsbeauftragte
Geschäftsführer/innen, Compliance-Beauftragte und Einkaufs- Lieferantenverantwortliche
Als IT-Security Consultant konzentriert sich Herr Miller auf die Umsetzung der NIS-2-Richtlinie sowie den Aufbau und Betrieb von Informationssicherheitsmanagementsystemen (ISMS) nach ISO/IEC 27001. Dabei bringt er umfassende Erfahrung in den zentralen Bereichen der NIS-2-Anforderungen mit – insbesondere im Risikomanagement sowie in der Entwicklung und Umsetzung technischer und organisatorischer Sicherheitsmaßnahmen. Die Beratungsleistungen von Herrn Miller sind praxisnah und lösungsorientiert. Ziel ist es, Informationssicherheit strukturiert, gesetzeskonform und wirtschaftlich tragfähig in bestehende Geschäftsprozesse zu integrieren. Dabei werden sowohl branchenspezifische Anforderungen als auch etablierte Standards und Best Practices berücksichtigt. Im Mittelpunkt steht die Entwicklung nachhaltiger Sicherheitslösungen, die über reine Compliance hinaus einen echten Mehrwert schaffen. Aktuelle regulatorische Vorgaben, wie der AI Act und der Cyber Resilience Act, werden kontinuierlich analysiert und zukunftsorientiert in die Beratungsansätze integriert.