seminar / 22.09.2025 / IHK Darmstadt

EU Cyber Resilience Act (CRA) - Wie setze ich die neuen Anforderungen konkret um

Der neue EU Cyber Resilience Act verlangt: Cybersicherheit ist Pflicht, auch für Software von Dritten. Erfahren Sie im halbtägigen Seminar, wie Sie die Anforderungen erfüllen, Sicherheitslücken managen und Ihr CE-Zeichen sichern.

Vom Gesetz zur Umsetzung: CRA-Anforderungen erfolgreich integrieren

Für Unternehmen, die Produkte mit digitalen Komponenten entwickeln oder vertreiben, bringt der neue EU Cyber Resilience Act (CRA) tiefgreifende Änderungen: Künftig tragen Sie auch Verantwortung für die Cybersicherheit der in Ihren Produkten enthaltenen Software – selbst wenn diese von Dritten stammt. Sicherheitslücken müssen über den gesamten Lebenszyklus hinweg erkannt und durch Updates behoben werden. Nur wer die regulatorischen Anforderungen erfüllt, darf das CE-Zeichen weiterhin verwenden.

Im halbtägigen Seminar erhalten Sie einen kompakten Überblick über die Anforderungen des CRA und konkrete Handlungsempfehlungen für Ihr Unternehmen.

Inhalte des Seminars

Im Fokus des Seminars steht nicht nur die Vermittlung der zentralen Anforderungen des Cyber Resilience Act – sondern vor allem deren praktische Umsetzung im eigenen Unternehmen.

Gemeinsam mit den Referenten erarbeiten Sie:

  • Wie Sie die Relevanz des CRA für Ihr Unternehmen systematisch bewerten: Welche Produkte, Komponenten oder Geschäftsbereiche sind betroffen?
  • Wie Sie konkrete Pflichten aus dem CRA in Ihre bestehenden Prozesse überführen können – etwa Produktentwicklung, Einkauf oder Qualitätsmanagement.
  • Wie Sie eine fundierte Software-Stückliste (SBOM) erstellen, mit der sich Sicherheitslücken in Drittkomponenten erkennen und dokumentieren lassen.
  • Wie Sie mit neu gemeldeten Schwachstellen umgehen – und wie Sie erkennen, ob und wie Ihre Produkte betroffen sind.
  • Welche Rollen Einkauf und Lieferantenmanagement zukünftig spielen: Wie müssen Verträge, Prozesse und Verantwortlichkeiten angepasst werden?
  • Welche Normen und Standards sich für die Umsetzung eignen, etwa zur Risikoanalyse und Risikobewertung.

Zusätzlich erhalten Sie:

  • eine strukturierte Vorgehensweise zur Gap-Analyse – individuell auf Ihre Organisation zugeschnitten,
  • einen Überblick über Anforderungen an Meldestrukturen und eine Responsible Disclosure Policy,
  • und praxisnahe Hinweise zur Kommunikation mit Zulieferern und Kunden, auch aus Sicht kleinerer Unternehmen.

Besonderer Fokus liegt auf der interaktiven Arbeit mit Fallbeispielen, die sich aus Ihren konkreten Fragestellungen und Produktszenarien ergeben.

Unsere Experten

Dr. Sven Niedner und Peter Bruhn

Geschäftsführer, Cyberlope GmbH

Dr. Sven Niedner und Peter Bruhn begleiten Unternehmen bei der Umsetzung von Cybersecurity-Anforderungen wie CRA und NIS-2 und bringen Erfahrung aus Industrie, Beratung und Compliance mit.

sven-niedner-peter-bruhn-1

Melden Sie sich an!

Holen Sie sich praxisnahe Lösungen, um CRA-Pflichten reibungslos in Ihre Unternehmensprozesse zu integrieren.

Kontakt

Ihr Ansprechpartner für diese Veranstaltung

richard-jordan-ihk-hessen-innovativ

Richard Jordan

Innovationsberater
Darmstadt

Telefon: 06151 871-1137
Richard.Jordan@darmstadt.ihk.de

Bildquelle: Maksym_AdobeStock_1519459943

Wir verwenden Cookies

Diese Website kann Cookies nutzen, um ein gutes Nutzererlebnis zu gewährleisten. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Datenschutzeinstellungen

Diese Website kann Cookies nutzen, um ein gutes Nutzererlebnis zu gewährleisten. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Diese Cookies sind zwingend erforderlich, damit unsere Website wie gewünscht funktioniert. Wir speichern zum Beispiel Ihre Cookie-Präferenzen in einem Cookie. Wichtig zu wissen: Wir speichern keine personenbezogenen Daten in diesen Cookies.

Wir verwenden Matomo, um die Leistung unserer Website zu verbessern. Die zugehörigen Cookies werden benötigt, um zu verstehen, wie sich Nutzer über unsere Website bewegen und welche Seiten sie aufrufen.

Diese Website kann Inhalte und Medien von externen Seiten wie YouTube anzeigen. Dabei werden Cookies von externen Seiten gespeichert.