Beispiele zur Umsetzung der technischen Anforderungen nach Anhang I des Cyber Resilience Act
Peter Panholzer, Limes Security
- Welche Maßnahmen Sie treffen sollten, um die Cyber-Resilienz Ihrer Maschinen zu erhöhen.
- Warum USB‑Schnittstellen und ähnliche physische Zugänge idealerweise in abgeschlossenen Schaltschränken platziert werden sollten.
- Wie Sie Fernwartungs-Zugänge sicher gestalten und absichern.
- Anforderungen an Verschlüsselung von Daten und Authentifizierungen.
- Zusammenhang zwischen Maschinenverordnung und Cyber Resilience Act: Wie die MVO‑Anforderung zum „Schutz gegen Korrumpierung“ mit den technischen Anforderungen des CRA zusammenwirkt.
- Hilft die prEN 50742 dabei, die Anforderungen der Maschinenverordnung zu erfüllen? Einordnung und Nutzen des neuen Normenentwurfs.
- Fragen & Antworten