Webinar - ASI Akademie für Sicherheit - eine Marke der TALENTUS GmbH
1-Tag Online-Schulung
Sicherheit und Cybersecurity für digitale industrielle Produkte:
Regulatorische und normative Vorgaben nach IEC 62443, CRA, RED, MVO und Empfehlungen zur Umsetzung
Cybersecurity für Hersteller von Maschinen, Anlagen und Komponenten
Immer mehr Maschinen, Anlagen und Komponenten werden mit Kommunikationsschnittstellen zum Internet ausgestattet. Neben dem großen Nutzen, entstehen dadurch auch Schwachstellen, die diese angreifbar machen. Datendiebstahl, Manipulation von Steuerungen und Hackerangriffe sind in der heutigen digitalen Welt leider nicht mehr zu vermeiden.
Doch während wir die Bedrohungen nicht vollständig abwenden können, gibt es nicht nur effektive Strategien, Maschinen und Anlagen zu schützen und Ausfällen zu minimieren. Gesetzliche Vorgaben sollen sowohl beim Betreiber als auch bei allen Herstellern innerhalb der Supply Chain zu einem cybersicheren Einsatz von Maschinen, Anlagen und Komponenten führen. Dabei muss jeder Partner innerhalb der Supply Chain die ihm zugeordneten Cybersecurity Anforderungen erfüllen.
In unserer 1-tägigen Cybersecurity Schulung erfahren Sie, wie Sie Ihre Maschinen und Anlagen bestmöglich schützen und Ihre Betriebsabläufe auch in Krisensituationen aufrechterhalten können. Unser Referent, IT-Sicherheitsexperte IEC 62443 und Cybersecurity-Experte, vermittelt Ihnen die Grundlagen der Cybersecurity für digitale Produkte und gibt einen Überblick über die geforderten rechtlichen Anforderungen. Darüber hinaus erhalten Sie sehr praxisnahe Empfehlungen, wie Cybersecurity im eigenen Unternehmen umgesetzt werden sollte. Dies schließt auch die Anforderungen an Zulieferern und Endkunden ein.
Termin | Ort | Preis* |
---|---|---|
25.09.2025 | online | 1.184,05 € |
26.11.2025 | online | 1.184,05 € |
10.03.2026 | online | 1.184,05 € |
13.05.2026 | online | 1.184,05 € |
Inhalte
Einführung
Grundlagen der Cybersecurity
Regulatorische Anforderungen für Cybersecurity
Normative Standards für Cybersecurity
Cybersecurity in der Praxis: Umsetzung und Herangehensweise