Lunch Lectures zum CRA

15.05.2024 | 12.00-12.30 Uhr
Cyber Resilience Act: Erste Schritte in Richtung Compliance

Referent: Ines Geissler und Linda Schreiber, ATHENE / Fraunhofer SIT
Inhalte: Darstellung wichtiger Schritte zur Umsetzungsvorbereitung des CRA
Zielgruppe: Mitarbeitende der Compliance-Abteilungen

Zur Anmeldung

 

25.06.2024 | 12.00-12.30 Uhr
Datenschutz-Grundverordnung und Cyber Resilience Act im Implementierungsprozess berücksichtigen

Referent: Ines Geissler und Linda Schreiber, ATHENE / Fraunhofer SIT
Inhalte: Darstellung eines beispielhaften Prozesses zur Umsetzung der Anforderungen des Datenschutz- und Cybersicherheitsrechts im Implementierungsprozess
Zielgruppe: Mitarbeitende der Compliance-Abteilungen, Datenschutzbeauftragte sowie IT-Verantwortliche

Zur Anmeldung

 

03.07.2024 | 12.00-12.30 Uhr
Mindest­sicherheits­anforderungen und Security by Design

Referent: Dr. Steven Arzt, ATHENE / Fraunhofer SIT
Inhalte: Der CRA gibt grundlegende Anforderungen vor, die alle Produkte mit digitalen Elementen erfüllen müssen. Dabei handelt es sich um abstrakte Anforderungen, wie Produkte ohne bekannte Sicherheitslücken an Markt zu bringen, aber auch um konkretere Anforderungen z.B. zum Verhalten während (D)DoS-Angriffen. In diesem Vortrag widmen wir uns den Anforderungen und geben eine kurze Einführung, wie man die Anforderungen in einem Entwicklungsprozess umsetzen und testen kann.
Zielgruppe: Produktverantwortliche, Leiter von Entwicklungsteams, Software- und Systemarchitekten, IT-Sicherheitsteams

Zur Anmeldung

 

04.09.2024 | 12.00-12.30 Uhr
SBOM: Ein genauerer Blick auf die Software-Stückliste

Referent: Dr. Steven Arzt, ATHENE / Fraunhofer SIT
Inhalte: Wie ermittele ich, woraus mein Produkt besteht? Diese Frage müssen sich Hersteller von Produkten mit digitalen Elementen stellen, sowohl für neu entwickelte Produkte als auch für Bestandsprodukte, auf denen aufbauend neue Versionen oder neue Produkte an den Markt gebracht werden sollen. Die Herausforderungen unterscheiden sich dabei stark zwischen Entwicklungsprozessen, die SBOM proaktiv betrachten, und der nachträglichen Sammlung der bereits eingebauten Abhängigkeiten. Beide Themenbereiche werden in diesem Vortrag beleuchtet.
Zielgruppe: Leiter von Entwicklungsteams, Software- und Systemarchitekten, Softwareentwickler, IT-Sicherheitsteams

Zur Anmeldung

 

23.10.2024 | 12.00-12.30 Uhr
Coordinated Vulnerability Disclosure: Wie setzt man einen effizienten und effektiven Schwachstellenmeldeprozess auf?

Referent: Dr. Steven Arzt, ATHENE / Fraunhofer SIT
Inhalte: Schwachstellen in Produkten mit digitalen Elementen können prinzipiell von Jedermann identifiziert werden. Der CRA schreibt einen Meldeprozess vor, damit Hersteller strukturiert über solche Lücken informiert werden können. In diesem Vortrag betrachten wir die Anforderungen an Meldeprozesse und wie man diese in die betriebliche Landschaft orientiert. Dabei umfasst das Thema CVD mehr als nur Codeänderungen und das Verteilen von Patches.
Zielgruppe: Produktverantwortliche, Leiter von Entwicklungs- und Betriebsteams, IT-Sicherheitsteams

Zur Anmeldung

 

Die Lunch Lectures finden virtuell statt, die Teilnahme ist kostenfrei. Eine Anmeldung ist erforderlich.

Zur Anmeldung


Vergangene Veranstaltungen

Cyber Resilience Act: Eine rechtliche Einführung
Referent*innen:
Dominik Appelt und Linda Schreiber, beide ATHENE / Fraunhofer SIT
Inhalte: Normadressaten, wichtige Pflichten, Bußgeldrahmen und Vorbereitung der Complicance
Zielgruppe: Mitarbeitende der Compliance-Abteilungen, Datenschutzbeauftragte sowie IT-Verantwortliche


Cyber Resilience Act: Ein Überblick aus technischer Sicht
Referent:
Dr. Steven Arzt, ATHENE / Fraunhofer SIT
Inhalte: SBOM: Wissen, was drin steckt, CVD: Meldeprozesse für Sicherheitslücken und Mindest­sicherheits­anforderungen
Zielgruppe: Produktverantwortliche, Leiter*innen von IT-Entwicklungsabteilungen, Software- und Systemarchitekten sowie IT-Sicherheitsteams