Seminare
Seminare

Security by Design - Cyber-Security Anforderungen an Maschinen und Anlagen

Webinar - IBF Solutions GmbH

2-tägiges Seminar zur OT-Security von Maschinen und Anlagen

Termin Ort Preis*
17.09.2025- 18.09.2025 online 1.640,00 €
02.12.2025- 03.12.2025 online 1.640,00 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Grundlagen und Überblick

  • Rechtliche Grundlagen und regulatorische Anforderungen an Hersteller (z.B. aus Maschinenverordnung (EU) 2023/1230)
  • Welche Anforderungen von Betreibern an Hersteller gestellt werden müssen - z.B. aus dem IT-Sicherheitsgesetz
  • Überblick zu relevanten Standards, insb. zu:
  • IEC 61508 - Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme
  • IEC 62443 - Industrielle Kommunikationsnetze - IT-Sicherheit für Netze und Systeme
  • ISO/TR 22100-4 - Leitlinien für Maschinenhersteller zur Berücksichtigung der damit verbundenen IT-Sicherheitsaspekte (Cybersicherheit)
  • Warum zwischen IT (Informationstechnologie) und OT (Operational Technology) unterschieden wird 


Security Engineering

  • Warum Security eine Herstelleraufgabe ist und nicht (nur) externen Beratern übergeben werden sollte
  • Welche Schritte der Security Engineering Prozess enthält
  • Welche Informationen werden für Security Engineering benötigt und wie werden diese dokumentiert?
  • Modellierung von Anwendungsfällen und "Abhängigkeiten"
  • Umsetzung der ermittelten Maßnahmen
  • Worauf Sie achten sollten, um Security Engineering effizient umzusetzen


Security Risikoanalyse

  • Wie Sie Security-Risikoanalysen optimal gestalten
  • Zusammenhänge zwischen Security Risikoanalysen und Safety Risikoanalysen entsprechend EN ISO 12100
  • Unterschiede zwischen Security- und Safety-Risiken
  • Einordnung in den Safety Lifecycle nach IEC 61508
  • Wie Sie Risikometriken sinnvoll erstellen
  • Wie Sie Gefährdungsszenarien systematisch ermitteln
  • Warum Entwickler und Konstrukteure am besten geeignet sind Security Risikoanalysen durchzuführen


Security for Safety

  • Warum Safety und Security nicht im Widerspruch stehen
  • Einordnung von Security for Safety in den Security Engineering-Prozess
  • Wie die Safety-Risikoanalysen für die Security genutzt werden
  • Wie Hazardous Events (Safety) und Threat Events (Security) kombiniert werden
  • Kombinierte Risikoanalyse für Security for Safety - Welche Standards Hilfestellungen leisten

 

Risikobehandlung und "Security by Design"

  • Wie Sie aus den Risiken die richtigen Security-Anforderungen ableiten
  • Welche Abhängigkeiten zu Lieferanten bestehen
  • Praxisübung: Modellierung von Security-Anforderungen im Denkmodell
  • Was bedeutet "Security by Design"?
  • Wie ein sicherer Produktentwicklungsprozess aussieht 
  • Unterschiede zwischen "Security by Design" und "Security by Default"
  • Wie Sie das Änderungsmanagement effizient gestalten

 

Maschinen und Anlagen im Betrieb - Pflichten für Hersteller und Betreiber

  • Welche Schnittstellen zwischen dem Hersteller und dem Betreiber bestehen - auch nach der Lieferung und Inbetriebnahme
  • Was muss für eine "Security by Default" Integration beachtet werden?
  • Prinzipien von Security-Architekturen in Systemen und Software
  • Grundsätze für sichere Vernetzung von Systemen
  • Warum Betreiber Schwachstellenanalysen von Herstellern einfordern
  • Wie Sie Fernzugriffe sicher gestalten
Dauer/zeitlicher Ablauf:
1. Tag: 09:00 - ca. 16:30 Uhr, 2. Tag: 08:30 - ca. 16:00 Uhr
Förderung:

Für die Teilnahme erhalten Sie 3 VDSI-Punkte Arbeitsschutz

Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha