Embedded Security Schulungen & Workshops

SCHULUNGEN, WORKSHOPS & Consulting

Cyber Resilience Act (CRA) praxisnah umsetzen

Der Cyber Resilience Act stellt neue verbindliche Anforderungen an Hersteller digitaler Produkte.

Für Embedded-Systeme bedeutet das:

  • Security by Design,
  • strukturierte Prozesse,
  • nachvollziehbare Dokumentation
  • und langfristige Wartungsfähigkeit.

Unsere Schulungen und Workshops vermitteln fundiertes Wissen und konkrete Umsetzungskompetenz – abgestuft nach Erfahrungslevel und technischer Tiefe.

Unsere Methodik

  • Praxisorientierte Inhalte mit direktem Produktbezug
  • Klare Struktur von regulatorischen Anforderungen bis zur technischen Umsetzung
  • Konkrete Deliverables statt theoretischer Diskussion
  • Workshops auf Basis realer Architekturen
  • Fokus auf Embedded-Systeme und Linux/Yocto

Ihr Nutzen

  • Reduzierung regulatorischer Risiken
  • Strukturierte Absicherung Ihrer Embedded-Produkte
  • Nachvollziehbare Dokumentation für CE-Konformität
  • Nachhaltige Integration von Security in Ihre Entwicklungsprozesse

Ob erste Orientierung,  tiefgehende individuelle Analyse oder handfestes Expertenwissen auf Yocto-Ebene: Wir setzen genau bei Ihren spezifischen Bedürfnissen an. 

Kontaktieren Sie uns unverbindlich!

Verständnis schaffen. Anforderungen einordnen. Handlungsbedarf erkennen.

Schulung: Basiswissen Embedded Security & Cyber Resilience Act

 

Workshop: CRA in der Praxis

Zielgruppe

Management, Produktverantwortliche, Projektleiter, Entwickler ohne Security-Vorkenntnisse

Zielgruppe

Unternehmen, die erste konkrete Umsetzungsschritte planen

Ziel

Verständnis der regulatorischen Anforderungen und deren Auswirkungen auf Embedded-Produkte und Entwicklungsprozesse.

Ziel

Überführung der regulatorischen Anforderungen in umsetzbare Unternehmensmaßnahmen.

Dauer

2 Stunden (Online)

Dauer

0,5–1 Tag (Online oder Vor-Ort)

Inhalte

  • Zielsetzung und Geltungsbereich des Cyber Resilience Act
  • Produktkategorien und Risikoklassen
  • Grundlegende Cybersecurity-Anforderungen
  • CE-Kennzeichnung und Konformitätsbewertung
  • Meldepflichten und Fristen
  • Rollen und Verantwortlichkeiten entlang der Lieferkette

Ergebnisse

  • Klare Einordnung eigener Produkte im CRA-Kontext
  • Überblick über notwendige technische und organisatorische Maßnahmen
  • Verständnis der Auswirkungen auf Entwicklung, Wartung und Support
  • Grundlage für strategische Entscheidungen

Inhalte

  • Aufbau eines PSIRT-Prozesses
  • Schwachstellenmonitoring und CVE-Handling
  • Sicherheitsupdates und Produktlebenszyklus
  • Dokumentationsanforderungen
  • Strukturierte Ableitung von Handlungsfeldern

Ergebnisse

  • Grobkonzept für PSIRT-Struktur
  • Übersicht notwendiger Prozessanpassungen
  • Maßnahmenliste für CRA-Compliance
  • Klar definierte nächste Schritte

Machen Sie den ersten Schritt zu CRA-konformen Embedded-Produkten. Wir geben Ihnen Orientierung und Überblick.

Jetzt Klarheit schaffen

Systeme strukturiert absichern. Risiken methodisch analysieren.

Cybersecurity-Workshop für Embedded-Systeme

Threat Modeling Workshop

Zielgruppe

Entwickler und Architekten, die SYS TEC Plattformen (z. B. sysWORXX / Yocto) einsetzen

Zielgruppe

Entwicklungs- und Architekturteams

Ziel

Systematische Absicherung eines konkreten Embedded-Produkts unter Berücksichtigung regulatorischer Anforderungen.

Ziel

Methodisch fundierte Sicherheitsanalyse eines realen Systems.

Dauer

1–2 Tage (Vor-Ort empfohlen)

Dauer

2–3 Tage (Vor-Ort)

Inhalte

  • Architekturüberblick (Secure Boot, Signierung, Update-Strategie)
  • Definition von Systemgrenzen und Trust Boundaries
  • Erstellung eines Datenflussmodells
  • Analyse produktspezifischer Bedrohungen
  • Ableitung technischer Schutzmaßnahmen
  • Bezug zur CRA-konformen Dokumentation

Ergebnisse

  • Dokumentiertes Datenflussmodell
  • Identifizierte Bedrohungen und Risiken
  • Konkreter Maßnahmenkatalog
  • Strukturierte Sicherheitsanforderungen für das Produkt

Inhalte

  • Systemabgrenzung und Vertrauensgrenzen
  • Datenflussdiagramme (DFD)
  • STRIDE-basierte Bedrohungsanalyse
  • Risikobewertung und Priorisierung
  • Ableitung geeigneter Gegenmaßnahmen
  • Dokumentationsbausteine für CRA-Compliance

Ergebnisse

  • Vollständiges Threat Model
  • Priorisierte Risikoliste
  • Dokumentierte Sicherheitsmaßnahmen
  • Verwertbare Grundlage für technische Dokumentation

Reduzieren Sie regulatorische Risiken durch klare Prozesse. Wir zeigen Ihnen, wie strukturierte Absicherung funktioniert.


Security-Konzept entwickeln

Security Engineering auf Distributions- und Prozessebene beherrschen.

Expertenworkshop: Embedded Security Engineering mit Yocto

Zielgruppe

Senior-Entwickler, Architekten, Unternehmen mit eigener Yocto-Distribution

Ziel

Eigenständige Implementierung und Integration von Sicherheitsmechanismen in Build-, Update- und Compliance-Prozesse.

Dauer

3 Tage (kompakt)

oder

5 Tage (mit erweitertem Hands-on-Anteil)

Session 1: Yocto Security Engineering

  • Secure Boot Implementierung
  • Schlüsselmanagement und Signaturketten
  • OTA-Architekturen
  • RAUC A/B Update-Strategien
  • Image-Härtung
  • Absicherung der Build-Pipeline

Session 2: SBOM & Vulnerability Management

  • SBOM-Erstellung (SPDX / CycloneDX)
  • Automatisierte CVE-Analyse
  • Patch-Strategie und Backporting
  • Reproduzierbare Builds

Session 3: CRA-konforme Prozessintegration

  • Security by Design im Entwicklungsprozess
  • Incident-Response-Integration
  • Lifecycle-Management
  • Dokumentationsanforderungen aus Entwicklersicht

Session 4: Security Testing

  • Static Analysis
  • Fuzzing-Grundlagen
  • Vorbereitung von Penetrationstests
  • Validierung von Hardening-Maßnahmen

Ergebnisse

  • Umsetzungskonzept für sichere Yocto-Distribution
  • Strukturierter SBOM- und CVE-Workflow
  • Integration von Security in Entwicklungsprozesse
  • Praxisorientierter Know-how-Transfer ins Team

Bringen Sie Security Engineering auf Systemebene unter Kontrolle. Technisch fundiert und praxisnah umgesetzt.

Engineering-Kompetenz ausbauen

Optional: Individuelle Ergänzungen

CRA-Readiness Quick Assessment

Unterstützung bei PSIRT-Aufbau

Security-Review bestehender Produkte

Individuelle Inhouse-Trainings

Über 30 Jahre Embedded-Expertise – kombiniert mit fundierter Security-Kompetenz: Gemeinsam machen wir Ihre Systeme stark gegen Hacker-Angriffe.

Jetzt unverbindliches Erstgespräch vereinbaren