SCHULUNGEN, WORKSHOPS & Consulting
Cyber Resilience Act (CRA) praxisnah umsetzen
Der Cyber Resilience Act stellt neue verbindliche Anforderungen an Hersteller digitaler Produkte.
Für Embedded-Systeme bedeutet das:
- Security by Design,
- strukturierte Prozesse,
- nachvollziehbare Dokumentation
- und langfristige Wartungsfähigkeit.
Unsere Schulungen und Workshops vermitteln fundiertes Wissen und konkrete Umsetzungskompetenz – abgestuft nach Erfahrungslevel und technischer Tiefe.
Ob erste Orientierung, tiefgehende individuelle Analyse oder handfestes Expertenwissen auf Yocto-Ebene: Wir setzen genau bei Ihren spezifischen Bedürfnissen an.

Verständnis schaffen. Anforderungen einordnen. Handlungsbedarf erkennen.
Inhalte
- Zielsetzung und Geltungsbereich des Cyber Resilience Act
- Produktkategorien und Risikoklassen
- Grundlegende Cybersecurity-Anforderungen
- CE-Kennzeichnung und Konformitätsbewertung
- Meldepflichten und Fristen
- Rollen und Verantwortlichkeiten entlang der Lieferkette
Ergebnisse
- Klare Einordnung eigener Produkte im CRA-Kontext
- Überblick über notwendige technische und organisatorische Maßnahmen
- Verständnis der Auswirkungen auf Entwicklung, Wartung und Support
- Grundlage für strategische Entscheidungen
Inhalte
- Aufbau eines PSIRT-Prozesses
- Schwachstellenmonitoring und CVE-Handling
- Sicherheitsupdates und Produktlebenszyklus
- Dokumentationsanforderungen
- Strukturierte Ableitung von Handlungsfeldern
Ergebnisse
- Grobkonzept für PSIRT-Struktur
- Übersicht notwendiger Prozessanpassungen
- Maßnahmenliste für CRA-Compliance
- Klar definierte nächste Schritte
Machen Sie den ersten Schritt zu CRA-konformen Embedded-Produkten. Wir geben Ihnen Orientierung und Überblick.

Systeme strukturiert absichern. Risiken methodisch analysieren.
Inhalte
- Architekturüberblick (Secure Boot, Signierung, Update-Strategie)
- Definition von Systemgrenzen und Trust Boundaries
- Erstellung eines Datenflussmodells
- Analyse produktspezifischer Bedrohungen
- Ableitung technischer Schutzmaßnahmen
- Bezug zur CRA-konformen Dokumentation
Ergebnisse
- Dokumentiertes Datenflussmodell
- Identifizierte Bedrohungen und Risiken
- Konkreter Maßnahmenkatalog
- Strukturierte Sicherheitsanforderungen für das Produkt
Inhalte
- Systemabgrenzung und Vertrauensgrenzen
- Datenflussdiagramme (DFD)
- STRIDE-basierte Bedrohungsanalyse
- Risikobewertung und Priorisierung
- Ableitung geeigneter Gegenmaßnahmen
- Dokumentationsbausteine für CRA-Compliance
Ergebnisse
- Vollständiges Threat Model
- Priorisierte Risikoliste
- Dokumentierte Sicherheitsmaßnahmen
- Verwertbare Grundlage für technische Dokumentation
Reduzieren Sie regulatorische Risiken durch klare Prozesse. Wir zeigen Ihnen, wie strukturierte Absicherung funktioniert.

Security Engineering auf Distributions- und Prozessebene beherrschen.
Expertenworkshop: Embedded Security Engineering mit Yocto

Zielgruppe
Senior-Entwickler, Architekten, Unternehmen mit eigener Yocto-Distribution

Ziel
Eigenständige Implementierung und Integration von Sicherheitsmechanismen in Build-, Update- und Compliance-Prozesse.

Dauer
3 Tage (kompakt)
oder
5 Tage (mit erweitertem Hands-on-Anteil)
Session 1: Yocto Security Engineering
- Secure Boot Implementierung
- Schlüsselmanagement und Signaturketten
- OTA-Architekturen
- RAUC A/B Update-Strategien
- Image-Härtung
- Absicherung der Build-Pipeline
Session 2: SBOM & Vulnerability Management
- SBOM-Erstellung (SPDX / CycloneDX)
- Automatisierte CVE-Analyse
- Patch-Strategie und Backporting
- Reproduzierbare Builds
Session 3: CRA-konforme Prozessintegration
- Security by Design im Entwicklungsprozess
- Incident-Response-Integration
- Lifecycle-Management
- Dokumentationsanforderungen aus Entwicklersicht
Session 4: Security Testing
- Static Analysis
- Fuzzing-Grundlagen
- Vorbereitung von Penetrationstests
- Validierung von Hardening-Maßnahmen
Ergebnisse
- Umsetzungskonzept für sichere Yocto-Distribution
- Strukturierter SBOM- und CVE-Workflow
- Integration von Security in Entwicklungsprozesse
- Praxisorientierter Know-how-Transfer ins Team
Bringen Sie Security Engineering auf Systemebene unter Kontrolle. Technisch fundiert und praxisnah umgesetzt.
Optional: Individuelle Ergänzungen
Über 30 Jahre Embedded-Expertise – kombiniert mit fundierter Security-Kompetenz: Gemeinsam machen wir Ihre Systeme stark gegen Hacker-Angriffe.









