Im Web-Umfeld ist eine SBOM schnell erzeugt. Bei Embedded und PLC sieht das anders aus. Dieser Artikel zeigt, warum Embedded-SBOMs schwieriger sind und wie du die CRA-Anforderungen trotzdem pragmatisch erfüllst.
Git archiviert deinen Code, aber nicht automatisch deine Fähigkeit, ihn in 10 Jahren zu bauen, zu auditieren und zu patchen. Dieser Artikel zeigt, was du zusätzlich brauchst.
Der Cyber Resilience Act fordert eine nachvollziehbare Risikoanalyse für jedes vernetzte Produkt. Wir zeigen, wie Sie diesen Prozess Schritt für Schritt praktisch umsetzen.
Wie sieht eine risikobasierte Cybersecurity-Bewertung konkret aus? Anhand zweier praxisnaher Beispiele zeigen wir, wie der TARA-Prozess angewendet wird.
Das erste große Stakeholder-Event der EU-Kommission zum CRA brachte Klarstellungen, praktische Tipps und viele offene Fragen. Hier sind die wichtigsten Erkenntnisse für Hersteller.
Der Cyber Resilience Act stellt Hersteller und Betreiber digitaler Produkte vor neue Anforderungen, von Security-by-Design über Schwachstellenmanagement bis hin zur technischen Dokumentation.
Im Vortrag erfahren Sie, wie Sie Ihr Unternehmen strukturiert auf die CRA-Konformität vorbereiten können. Anhand von zehn klar definierten Schritten zeigen wir, welche Maßnahmen sinnvoll sind, welche Rollen im Unternehmen beteiligt sein sollten und welche bestehenden Prozesse und Standards Sie dafür nutzen können. Ziel ist ein praxisnaher Überblick, der Orientierung bietet und konkrete Ansatzpunkte für die eigene Umsetzung liefert.