Anforderung des neuen Anhang III 1.1.9 verstehen und umsetzen
Workshop Daten
- Termin:
- 16. Oktober 2026
- Beginn: 9:00 Uhr
- Ende: ca. 15:30 Uhr
- Ort:
- Maritim Hotel Köln
- Referent:
- Hans Wilhem Höfken
CEO @-yet Industrial IT Security GmbH
- Hans Wilhem Höfken
- Maximale Teilnehmerzahl:
- 30 Personen
Teilnahmegebühr
750,- € + MwSt.
Agenda Workshop "Security im Rahmen der neuen EU-Maschinenverordnung"
Download
Agenda Workshop "Security im Rahmen der neuen EU-Maschinenverordnung"
Normen, Regulierung und praxisnahe Umsetzung
Die Cybersecurity-Anforderungen an Maschinen und industrielle Produkte steigen rasant – getrieben durch neue gesetzliche Vorgaben und internationale Normen. Dieser Workshop vermittelt Herstellern, Integratoren und technischen Verantwortlichen einen strukturierten Überblick sowie konkrete Ansätze zur praktischen Umsetzung.
Im Fokus stehen die Zusammenhänge zwischen Maschinenverordnung, Cyber Resilience Act (CRA) und den relevanten Normen – mit klarer Orientierung für Dokumentation, Prozesse und Konformitätsbewertung.
ISO 50742 – Cybersecurity im Kontext der Maschinenverordnung
Der neue Standard ISO 50742 adressiert gezielt die Cybersicherheitsanforderungen aus Anhang III der EU-Maschinenverordnung. Im Mittelpunkt stehen:
- der Schutz gegen Korrumpierung von Maschinen (Anhang III Abschnitt 1.1.9)
- die Sicherheit und Zuverlässigkeit von Steuerungssystemen (Anhang III Abschnitt 1.2.1)
ISO 50742 bietet Herstellern einen strukturierten und normativen Weg, diese Anforderungen systematisch umzusetzen und nachweisbar zu erfüllen.
Cyber Resilience Act (CRA) – Sicherheit über den gesamten Lebenszyklus
Der Cyber Resilience Act (CRA) stellt sicher, dass vernetzte Produkte über ihren gesamten Lebenszyklus hinweg gegen unbefugten Zugriff und Manipulation geschützt sind.
Für Hersteller digitaler und industrieller Produkte bedeutet dies:
- eine strukturierte, risikobasierte Betrachtung von Cybersecurity
- die Umsetzung geeigneter Schutzmaßnahmen
- sowie der Nachweis der Cybersicherheit in allen Phasen der Wertschöpfungskette
Eine mögliche Grundlage zur Erreichung der CRA-Konformität ist die Normenreihe
EN IEC 40000 (Teile 1-1, 1-2, 1-3).
Im Seminar wird praxisnah gezeigt, wie ISO 50742 und EN IEC 40000 sinnvoll kombiniert werden können.
Schwerpunktthemen:
- Technische und organisatorische Dokumentation
- Risikobeurteilung im Kontext von Cybersecurity
- Aufbau und Integration geeigneter Prozesse
- Vorbereitung und Durchführung der Konformitätsbewertung
IEC 62443 – Bewährte Grundlage für industrielle Cybersecurity
Die Normenreihe IEC 62443 beschreibt Cybersecurity umfassend für industrielle Automatisierungs- und Steuerungssysteme. Sie richtet sich an:
- Hersteller
- Systemintegratoren
- Betreiber von Maschinen und Anlagen
IEC 62443 kann als methodische und technische Grundlage für die Umsetzung von
ISO 50742 und EN IEC 40000 dienen und unterstützt wesentlich bei der praktischen Erfüllung regulatorischer Anforderungen.
Im Workshop werden die Zusammenhänge der Normen sowie konkrete Umsetzungsstrategien verständlich und anwendungsorientiert dargestellt.
Ihr Referent Dipl.-Ing. Hans Höfken
aus der Praxis für die Praxis
Dipl.-Ing. Hans Höfken
- studierte Elektrotechnik in Aachen
- danach 5 Jahre als Softwareentwickler für die Papierindustrie
- dann wissenschaftlicher Mitarbeiter bei der FH Aachen
- dort über 20 Jahre Leiter der Rechenzentrale im Fachbereich Elektrotechnik und Informationstechnik
Er gründete in der Funktion als Leiter der Rechenzentrale zusammen mit Prof. Dr. Marko Schuba das Institut für Industrial Control Systems (ISICS).
Seit über 10 Jahren beschäftigt er sich mit IT Sicherheit und seit geraumer Zeit Geschäftsführer der @-yet Industrial IT Security GmbH.
Sie lernen in diesem Workshop
- Die Anforderungen der neuen EU-Maschinenverordnung an die Security
- Den Aufbau von ICS und die Verbindung zur Office-IT
- Die besonderen Probleme bei der IT Sicherheit von ICS
- Protokolle die bei ICS im Einsatz sind (und Probleme machen)
- Bedrohungen und Schwachstellen bei ICS
- Angriffe auf ICS, Unterschiede und Gemeinsamkeiten zum Officenetz
- Sicherheitsmaßnahmen für ICS, wie können Sie Ihre Anlage sichern
- IT-Sicherheit Standards und Best Practices für ICS
Für wen ist das Seminar geeignet?
- Steuerungsbauer
- Maschinenbauer
- Elektrotechniker
- SCADA Ingenieure
- Softwareentwickler für SCADA- und Industrielle Kontrollsysteme
- IT-Netzarchitekten
- Sicherheitsbeauftragte im ICS Umfeld
- IT Admins
und alle, die mit dem digitalen Datentausch mit Steuerungsgeräten im Feld arbeiten. Sie erhalten eine Übersicht über die Probleme bei der Vernetzung von ICS. Haben Sie keine Angst, dass Sie nur von "IT-Freeks" umgeben sind.
Anmeldung / Prospekt
So können Sie sich anmelden:
Gerne können Sie sich auch per Mail anmelden:
Mit der Anmeldung erkennen Sie unsere AGB an.