Veranstaltungskalender

Veranstaltungskalender

WEBINAR: Cyber Resilience Act (CRA) für Hersteller von Maschinen und Geräten - 2701-WEB - 21.05.2026

In diesem 1-tägigen Seminar erhalten Sie fundierte Kenntnisse zur Umsetzung der neuen EU-Cybersecurity-Anforderungen an Produkte.


In diesem Seminar erfahren Sie praxisnah, welche Pflichten der Cyber Resilience Act (CRA) für Hersteller von Maschinen, Anlagen und elektrischen Geräten mit sich bringt und wie Sie diese effizient und rechtssicher erfüllen. Unsere Experten vermitteln Ihnen kompakt alle relevanten Inhalte – von den regulatorischen CE-Anforderungen bis zu den technischen IT-Sicherheitsmaßnahmen.

Sie lernen u. a., welche Produkte unter den CRA fallen, wie Sie eine Security-Risikoanalyse durchführen, „Security by Design“ in Ihre Entwicklungsprozesse integrieren, ein effektives Schwachstellenmanagement etablieren und welche Dokumentationspflichten Sie beachten müssen. So sind Sie optimal vorbereitet, um die neuen gesetzlichen Vorgaben zielgerichtet in der Praxis umzusetzen und die Cybersecurity Ihrer Produkte auf den geforderten Stand der Technik zu bringen.

Seminarprogramm

Die Teilnehmenden erhalten einen umfassenden Überblick über die gesetzlichen Anforderungen des CRA und deren praktische Umsetzung. Schwerpunkte des Seminars sind unter anderem:

CE-Kennzeichnung nach dem Cyber Resilience Act    

  • Welche Produkte fallen in den Anwendungsbereich des CRA, welche Klassifizierungen gibt es und welche Auswirkungen hat dies auf die Konformitätsbewertungsverfahren?
  • Warum ist es wichtig, den konkreten Einsatzzweck bzw. das Produkt zu definieren (Kernfunktion)?
  • Welche Ausnahmen gibt es? (Prototypen, unfertige Software, Ersatzteile, …).
  • Klärung Begrifflichkeiten im Zusammenhang mit CRA: Inbetriebnahme, Inverkehrbringung.
  • Wichtige Stichtage und Übergangsfristen des CRA.
  • CE-Kennzeichnung: Wo und wie muss ein CE-Zeichen am (digitalen) Produkt angebracht werden?
  • Wie die Anforderungen der Funkanlagenrichtlinie (RED) und der neuen Maschinenverordnung mit den Anforderungen des CRA zusammenhängen.
  • Sind Sondermaschinen als maßgeschneiderte Produkte einzuordnen?
  • Inwiefern greift der Cyber Resilience Act beim "Eigenbau" bzw. bei "wesentlich veränderten Maschinen"?
  • Was ist der Status bezüglich harmonisierten Normen, welche anderen Standards & Normen können in der Zwischenzeit ein guter Ratgeber sein?
  • Sehr umfassende Normenreihe IEC 62443 – Welche Teile sind für Maschinenbauer relevant?
  • Zusammenhang zwischen Maschinenverordnung ("Schutz gegen Korrumpierung") und CRA?

Wie sieht eine Security-Risikoanalyse aus?    

  • Was ist eine Bedrohungsanalyse? Inwieweit unterscheidet sie sich zu anderen Risikoanalysen?
  • Gibt es Vorschriften, wie eine Analyse für den CRA auszusehen hat?
  • An welchen Normen & Richtlinien kann ich mich orientieren (BSI, IEC, …)?
  • Wie sieht der Prozess einer Risikoanalyse nach IEC 62443-4-1 aus, was sind übliche Risiken für Maschinen, welche Schwachstellen treten in der Praxis häufig auf?
  • Warum der CRA keine absolute Security fordert und welches Restrisiko akzeptabel ist?
  • Warum auch organisatorische Maßnahmen (wie Zugangsbeschränkungen zu Produktionsanlagen) ausreichend sein können, um ein akzeptables Security-Niveau zu erreichen?
  • Warum ist es wichtig den Security Kontext und erwartete Maßnahmen in der Umgebung zu definieren?
  • Wie sind „unsichere“ Industrieprotokolle zu behandeln?
  • Welche Überschneidungen gibt es zu Safety-Risikobeurteilungen nach EN ISO 12100?
  • Übung: Gemeinsame Bedrohungsanalyse in Kleingruppen (bei WEB-Durchführung in Breakout-Rooms).

Qualitätssicherung und sichere Softwareentwicklung    

  • Klärung relevanter Begrifflichkeiten (Hash, Signierung, Verschlüsselung).
  • Warum es wichtig ist Rollen & Verantwortlichkeiten zu definieren?
  • Welche Anforderungen an eine sichere Entwicklungsumgebung gibt es?
  • Was muss ich bei der Auswahl von Komponenten / Bibliotheken beachten?
  • Welche Secure Design Best Practices soll ich bei meiner Architektur beachten? (Defense in Depth, Least Functionality, Least Privilege, Secure by Default).
  • Grundlagen von Secure Coding Ansätzen (unabhängig von Programmiersprachen).
  • Security Tests (Fuzz Testing, Port-Scans, Schwachstellenscans,…).
  • Beispiele sicherer Coding-Prinzipien: Sichere Eingabevalidierung & Output-Encoding, Sichere Eingabevalidierung & Output-Encoding, Session-Management, Sichere Fehler- und Ausnahmebehandlung, Was Sie speziell bei der Programmierung von SPS Programmen berücksichtigen sollten (Secure PLC Coding).
  • Sind Sondermaschinen als maßgeschneiderte Produkte einzuordnen?
  • Inwiefern greift der Cyber Resilience Act beim "Eigenbau" bzw. bei "wesentlich veränderten Maschinen"?
  • Was ist der Status bezüglich harmonisierten Normen, welche anderen Standards & Normen können in der Zwischenzeit ein guter Ratgeber sein?
  • Wie ist eine IEC 62443 Normenreihe für Maschinenbauer auszulegen?
  • Zusammenhang zwischen Maschinenverordnung ("Schutz gegen Korrumpierung") und CRA?

Schwachstellenmanagement und Software-Bill-of-Material als zentrale Anforderungen des CRA    

  • Klärung relevanter Begrifflichkeiten (Schwachstelle, Vorfall, CVE, CWE, CVSS, EPSS).
  • Schwachstellen im Kontext vom CRA: Bereitstellung ohne bekannte ausnutzbare Schwachstellen, Meldepflichten zu aktiv ausgenützten Schwachstellen, i.e.: die wichtige Unterscheidung zwischen aktiv ausgenutzten Schwachstellen und (potenziell) ausnutzbaren Schwachstellen.
  • Welche Strukturen in einem Unternehmen geschaffen werden sollten, warum ein "Single-Point-of-Contact" besonders wichtig ist und wie Sie diesen sehr einfach etablieren?
  • Was ist eine SBOM und wie erstelle ich sie und wie mir die SBOM helfen kann potenzielle Schwachstellen zu finden?
  • Wie kann ich Schwachstellen priorisieren und bewerten, welche Tools gibt und wie können sie mir helfen?
  • Welche Updatepflichten gibt es. wie lange sind Sicherheitsaktualisierungen bereitzustellen?
  • Behebung von Schwachstellen: Sicherheitsupdates unter Wahrung der Maschinenverfügbarkeit.

Beispiele zur Umsetzung der technischen Anforderungen nach Anhang I des CRA    

  • Wie stelle ich die Integrität sicher, wie schütze ich die sensiblen Inhalte?
  • Was heißt Secure by default?
  • Wie sieht ein sicheren Update-Mechanismus aus?
  • Warum USB-Schnittstellen o.ä. z.B. in (abgesperrten) Schaltschränken sein sollten?
  • Wie Sie Fernwartungs-Zugänge sicher gestalten und absichern?

Dokumentation und Formale Pflichten / Zusammenfassung   

  • Warum auch im Security-Kontext die voraussichtliche Nutzung und Fehlnutzung zu dokumentieren ist.
  • Welche Inhalte in der technischen Dokumentation nach Anhang VII des CRA enthalten sein müssen.
  • Warum eine klare Benennung der Betreiberpflichten in den Nutzeranleitungen besonders wichtig ist, um das geplante Schutzniveau zu erreichen.
  • Konformitätserklärung: Inhalt und Formvorschriften sowie Zusammenwirken mit anderen CE-Vorschriften.
  • Welche Dokumente müssen/dürfen in welcher Sprache sein?
  • Welche Aufbewahrungsfristen gelten? Achtung: Ggf. längere Aufbewahrungsfristen aufgrund anderer Gesetze!
  • Icon eines Fadenkreuzes mit einer Person darin
  • Speziell geeignet für
  • CE-Verantwortliche in Unternehmen des Maschinen- und Anlagenbaus (z. B. CE-Koordinatoren, CE-Beauftragte, Compliance Manager), die die neuen Cybersecurity-Vorgaben in ihre Prozesse integrieren müssen.
  • Konstrukteure, Entwicklungsingenieure und Softwareentwickler, die vernetzte Maschinen oder Geräte entwickeln und die Anforderungen des CRA praktisch umsetzen wollen.
  • Produktmanager und Projektleiter technischer Produkte, die für die Einhaltung der IT-Sicherheitsanforderungen im Entwicklungsprozess verantwortlich sind.
  • Technische Leiter und Sicherheitsverantwortliche im Maschinenbau, die sich einen Überblick über die neuen Pflichten und den sicheren Entwicklungsprozess verschaffen möchten.


Mehr erfahren

WEBINAR: Passage au nouveau règlement machines - 2443-WEB-F - 21.05.2026

Dans ce séminaire d'une demi-journée, nous vous transmettons les nouveautés pertinentes concernant le nouveau règlement machines (UE) 2023/1230. Le nouveau Règlement Machines (UE) 2023/1230 (RM) remplace la Directive Machines (DM 2006/42/CE). Ne perdez pas de temps et penchez-vous dès maintenant sur les nouveautés et les modifications qui concernent votre produit et votre processus d'évaluation de la conformité. Avancez également les éventuelles demandes de vos clients qui exigent déjà ou exigeront dans un avenir proche une conformité contractuelle avec le RM. Le séminaire en ligne d'une demi-journée vous permet de vous familiariser rapidement avec le nouveau règlement machines de manière compacte et approfondie.


Programme du séminaire:

Connaissances de base importantes

  • Quel est l'impact du passage de la directive au règlement pour les entreprises.
  • Pourquoi la directive 2006/42/CE a-t-elle été modifiée ?
  • Jusqu'à quand telle ou telle disposition doit être appliquée?
  • Pourquoi il n'y a pas de période de transition et comment se préparer au mieux à la date butoir.
  • Attention ! Selon la durée des projets, il se peut que vous deviez  tenir compte du nouveau règlement machines bien avant la date butoir!

Exigences nouvelles et modifiées en matière de conception, de construction de commandes et de documentation

  • Beaucoup de choses restent identiques ! Quelles sont les nouvelles exigences ou celles qui ont été modifiées ?
  • Quelles modifications - notamment mécaniques - sont pertinentes.
  • Ce dont il faut tenir compte pour les machines dont le comportement se modifie automatiquement.
  • Ce qui change en ce qui concerne les exigences posées aux systèmes de commande et le rôle que joue désormais la sécurité.
  • Notices d'utilisation numériques : où se trouvent les limites et les écueils.
  • Quels contenus supplémentaires sont exigés dans les notices d'utilisation.

Processus d'évaluation de la conformité et définitions modifiés

  • Modification mineure du champ d'application - comment déterminer si votre produit est concerné par une modification.
  • Changement important : avec le nouveau règlement machines, il est désormais réglementé au niveau européen!
  • Ce qui change dans les procédures d'évaluation de la conformité.
  • Quand votre produit entre dans la catégorie des "machines à haut risque" et ce que cela signifie pour vous.
  • Notice d'utilisation : pourquoi la mention "original" n'est plus nécessaire.
  • Déclaration de conformité : pourquoi il n'est plus nécessaire de  mentionner le "mandataire chargé d'établir le dossier technique" et ce  qui change par ailleurs.

Comment planifier le passage au numérique de manière proactive et rentable

  • Attention : les informations doivent toujours être diffusées dans  l'entreprise en fonction du groupe cible. Évitez la "surinformation"  inutile.
  • Pourquoi le nouveau Règlement peut aussi être l'occasion de mettre  au jour des processus inefficaces et de remettre le thème de la  sécurité des machines sur de nouvelles bases.
  • Les 5 causes les plus fréquentes de coûts inutiles dans le  processus de sécurité et comment les détecter et les éviter dans le  cadre du passage au nouveau règlement machines.
  • Conseils et recommandations sur la manière d'apaiser les craintes  et les inquiétudes de vos collègues concernant la sécurité des machines  et le passage au nouveau Règlement.

Plus de l'information et inscription

Mehr erfahren

WEBINAR: Elektrische Ausrüstung von Maschinen nach EN 60204 - 2405-WEB - 21.05.2026

In diesem 2-tägigen Seminar erhalten Sie praxisgerechte Interpretationen der Anforderungen von EN 60204-1 zur normgerechten Konstruktion und Gestaltung von Maschinen.


Die genannten  Anforderungen gelten für den Steuerungsbau im Bereich elektrischer,  hydraulischer und pneumatischer Steuerungen in gleicher Weise. Die  Anwendung von EN ISO 13849-1 muss immer gemeinsam mit Teil 2  (Validierung) erfolgen! Dieses Steuerungsbau-Seminar bietet Ihnen daher  Gelegenheit, die Zusammenhänge zwischen der Maschinenrichtlinie, EN ISO  12100, EN ISO 13849-1 und -2 für alle Arten von Steuerungen zu  verstehen. Der zweite Tag steht im Fokus praktischer Übungen.

Erfahren Sie in diesem Seminar, welche Punkte der Norm Sie  unbedingt beachten sollten, um die erforderliche Sicherheit  nach Maschinenrichtlinie und damit die Voraussetzungen für eine  rechtmäßige CE-Kennzeichnung zu erfüllen.

Seminarprogramm

Rechtliche und normative Zusammenhänge

  • Maschinenrichtlinie: Verpflichtung zur Risikobeurteilung
  • EN ISO 12100, Bild 1: Der 3-stufige iterative Prozess zur Risikominderung
  • EN ISO 13849-1, Bild 1: Übersicht über die Risikobeurteilung/Risikominderung durch steuerungstechnische Maßnahmen
  • EN ISO 13849-2: Warum die Validierung inklusive FMEA unbedingt erfolgen muss

EN ISO 13849-1 Einführung

  • Grundsätzliche Anforderungen an die Sicherheit von Steuerungen
  • Anforderungen an Steuerungen beim Umbau von Maschinen und Anlagen
  • Überblick über die Kennwerte und Parameter: SIL (Safety Integrity Level), PL (Performance Level), MTTFd, B10, DC, CCF…?
  • Vorsicht! Wichtiger Unterschied: PFH- oder PFHD-Wert!
  • Können Käufer von Sicherheitsbauteilen / Komponenten auf die Angaben der Zuverlässigkeitsdaten der Hersteller vertrauen?

Sicherheitstechnische Auslegung von Steuerungen

NOT-Halt – Stillsetzen im Notfall: Stop-Kategorien nach EN 60204-1; Zusammenhänge EN ISO 13849-1 zu EN ISO 13850 und EN 60204-1

Praxisbeispiel – Steuerungstechnische Überwachung einer Schutztür:

  • Risikobeurteilung
  • Bestimmung des PLr
  • Auslegung der Steuerung: Auswahl und Verschaltung der Sensorik und  Aktorik; Berechnung des erreichten Performance Levels;  Schaltungsbeispiele
  • Validierung nach EN ISO 13849-2

Software zur Auslegung von Sicherheitssteuerungen nach EN ISO 13849-1

  • Beispielberechnung mit SISTEMA, dem kostenlosen Softwaresystem des IFA
  • Schnittstelle zur Risikobeurteilung von Safexpert zu SISTEMA

Praktische Übungen und Berechnungsbeispiele

Erstellung von Blockschaltbildern aus vorhandenen Schaltungen

Beispiel zur Auslegung und Validierung inklusive Berechnungen und Erstellung der Blockschaltbilder:

  • Schutzgitter mit SPS
  • Schutzgitter mit Positionsschaltern und Schaltgerät
  • "SPS" und "FU"
  • Sichere Wegerfassung
  • Kombination verschiedener Sicherheitsbauteile (BWS, Sicherheits-SPS und FU mit Sicherheitsfunktion)

Bitte bringen Sie zur Bearbeitung dieser Beispiele Ihren  Taschenrechner mit! Neben den händischen Berechnungen lernen Sie auch  den Umgang mit der Berechnungssoftware SISTEMA. Bitte bringen Sie nach  Möglichkeit Ihren Laptop mit ins Seminar.

Speziell geeignet für

  • Konstrukteure und Planer aus dem Bereich Steuerungsbau
  • Mitarbeiter der Instandhaltung aus den Bereichen Elektrotechnik oder Steuerungsbau
  • SPS-Programmierer und Inbetriebsetzer von Maschinen und industriellen Fertigungsanlagen
  • Dienstleister im Bereich Risikobeurteilung und CE-Kennzeichnung,  sofern auch steuerungstechnische Lösungen Teil der  Beratungsleistungen darstellen

Mehr Informationen & zur Anmeldung

Mehr erfahren

WEBINAR: Safexpert Anwenderschulung - 2511-WEB - 21.05.2026

In dieser 2-tägigen Schulung lernen Sie wertvolle Features kennen, die Sie digital dabei unterstützen, in CE-Prozessen viel Zeit zu sparen und Konstruktions- und Dokumentationsfehler zu vermeiden.


Ein optimal eingerichtetes System sowie die Kenntnisse über die Anwendungsbereiche von Safexpert unterstützen bei der effizienten CE-Kennzeichnung. Die Risikobeurteilung kann wesentlich rascher und sicherer durchgeführt werden. 

Ziel dieser Schulung ist es, diese Fähigkeiten zu vermitteln. Die Teilnehmer sollen auch in der Lage sein, andere Anwender bei der Benutzung von Safexpert zu unterstützen oder im eigenen Unternehmen Safexpert-Anwenderschulungen durchzuführen (Multiplikatoren). Jeder Teilnehmer arbeitet an einem eigenen PC mit vorinstalliertem Safexpert.

Inhalte der Schulung

  • Erstellen von Projekten und Vorlagenprojekten
  • Systematische Risikobeurteilung und Risikominderung mit Schnittstellenbetrachtung in Anlagenprojekten
  • Branchenspezifische Lösungen mit Safexpert
  • Prüf- und Abnahme-Assistent
  • Normendatenbank optimal einrichten
  • Praxiserfahrungen, Fragen und Diskussionen beleben den Schulungsablauf

Seminarprogramm

  • Erste Schritte und effiziente Anwendung von Safexpert

Die Inhalte richten sich an Safexpert-Anwender, die am Produktentstehungsprozess beteiligt sind. Damit Sie ihr spezifisches Know-how für den jeweiligen Handlungsschritt mit Safexpert umsetzen können, lernen Sie:

  • Grundlagen der CE-Kennzeichnung 
  • (kurze Einführung - Details dazu werden in unserem speziellen Seminar „Effiziente CE-Kennzeichnung und Risikobeurteilung von Maschinen und Anlagen" vermittelt)
  • CE-Kennzeichnung mit Safexpert - Konzept und Aufbau
  • Projekte übersichtlich strukturieren und verwalten - Vorlagenprojekte erstellen
  • Zentrales Verwalten von Dateien (z.B. Technische Spezifikationen, Zuliefererdokumentation, etc.)
  • Normenmanagement und Aktualisierungsprozesse mit Safexpert
  • Volltextsuche in über 60 Europäischen Normen
  • Systematische Risikobeurteilung (EN ISO 12100:2010)
  • Darstellung der Risikobeurteilung in verschiedenen Ansichten (zur maximalen Übersicht)

Safexpert effizient nutzen

  • Anwendung von C-Normen für branchenspezifische Lösungen mit Safexpert
  • (kurze Einführung: Detaillierte Schulungen oder WEB-Beratungen werden bei Bedarf individuell angeboten)
  • Schnittstellenbetrachtung der Risikobeurteilung(en) in Anlagenprojekten
  • Angewandte Normen in Maßnahmen
  • Auswahl sicherheitsbezogener Teile von Steuerungen, Stücklisten (erforderlicher Performance Level nach EN ISO 13849-1, erforderlicher SIL nach EN 62061)
  • Piktogramme komfortabel in die Risikominderung einbinden - Piktogrammliste erstellen
  • Bibliotheken anlegen und verwenden (Gefahrenbeschreibungen, Maßnahmenbeschreibungen, etc.)
  • Schnittstelle Risikobeurteilung - Betriebsanleitung: Arbeiten mit dem Betriebsanleitungs-Assistenten
  • Zusammenstellung der Technischen Unterlagen / Betriebsanleitung anhand von Checklisten
  • Statusprüfungen: Welche Punkte sind noch offen? Ist die CE-Kennzeichnung möglich? Kann die Konformitäts- oder Einbauerklärung unterzeichnet werden?

Alle Personen, die mit Safexpert arbeiten, sollten stets auf aktuelle und für das jeweilige Unternehmen besonders wichtige Systemdaten zurückgreifen können. Daher erfahren Sie abschließend, welche Einstellungen in Safexpert besonders wichtig sind:

  • Grundeinstellungen vornehmen: Hersteller, Unterzeichner der EG-Erklärung,...
  • Normendatenbank optimal einrichten und aktualisieren
  • Firmenspezifische Anpassung von Berichten, Unternehmenslogo einfügen
  • Bewährte Lösungen in der Maßnahmenbibliothek hinterlegen - Bibliotheken verwalten und aktualisieren (Beschreibungs-, Maßnahmenbibliothek)

Tipp: Safexpert Administratoren erhalten in unseren kostenlosen Lernvideos hilfreiche Unterstützung zur Einrichtung und Verwaltung des Systems. Zu den Lernvideos für Safexpert-Admins.


Mehr erfahren

WEBINAR: CE perfekt organisieren - Der CE-Koordinator/ CE-Beauftragte in der Praxis - 2201-WEB - 21.05.2026

Im 1-tägigen PraxisWORKSHOP erfahren Sie, wie durch die Schaffung eines CE-Koordinators, CE-Beauftragten, CE-Managers, .... Unternehmensprozesse optimal gestaltet werden. Neben Vorträgen durch die Referenten arbeiten die Teilnehmer an Dokumenten für die konkrete CE-Umsetzung im eigenen Unternehmen.


Seminarprogramm

Rechtliche Aspekte:

  • CE-Koordinator, CE-Beauftragter, CE-Manager,... - Namen sind unwichtig - das Ergebnis zählt!
  • Die Rolle des CE-Koordinators bzw. CE-Beauftragten. Welche Aufgaben sie nicht übernehmen sollten!
  • Die rechtliche Bedeutung von Arbeitsverträgen, Stellenbeschreibungen sowie Arbeits- und Betriebsanweisungen.
  • Achtung vor "gelebter Organisation": CE-Zuständiger, ohne es zu wissen!
  • Wie Sie mit Ihrer Unterschrift Verantwortung übernehmen: Wichtige Unterscheidung von Freigabedokumenten und Formalitäten (z.B. Konformitätserklärung, Risikobeurteilung,...)
  • Vorsicht beim Delegieren von Aufgaben: Häufige Fehler und deren Konsequenzen. Die 10 Regeln des rechtssicheren Delegierens.
  • Wie Sie sich persönlich und Ihr Unternehmen gegen Haftungsfälle schützen können.
  • Interessante Urteile zur (strafrechtlichen) Produkthaftung

Einführung und Überblick

  • Kurzüberblick: Abteilungsübergreifende Anforderungen der Maschinen- und Niederspannungsrichtlinie
  • In welchen Situationen die Schaffung einer eigenen Stelle wirtschaftlich sinnvoll ist.
  • Wichtige Unterscheidung der konkreten Rolle:
  • Der CE-Koordinator / CE-Beauftragter auf Unternehmensebene
  • Der CE-Koordinator / CE-Beauftragter auf Projektebene

CE erfolgreich in Ihre Unternehmensprozesse implementieren:

  • Zusammenhänge zwischen CE und Qualitätsmanagement
  • Erfüllung "gesetzlicher und behördlicher Anforderungen" als Anforderung aus ISO 9001.
  • Stakeholdermanagement: Identifizieren der "interessierten Parteien"
  • Anwenden von prozessorientierten Ansätzen
  • Schnittstellen zwischen Konstruktion, Fertigung, Vertrieb und Einkauf optimal koordinieren.
  • Wie Unternehmen bei geänderten Anforderungen (z.B. aufgrund von Terminverschiebungen) den Überblick bewahren.
  • Effiziente und zweckmäßige Wissensvermittlung in der Organisation - es kann und muss nicht jeder alles wissen!
  • Achtung: Compliance bleibt Chefsache - Executive Summary an die Geschäftsleitung bzw. Vorgesetzte


Mehr erfahren

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte - EX/A52/10151451/21052026-1 - 21.05.2026

IT-Sicherheit gemäß DSGVO


Inhalt

IT-Organisation
- Kurzüberblick

Systemkomponenten
- Hardware: Clients und Server
- Firmware
- Betriebssysteme
- Anwendungssoftware
- Anlagensteuerung
- Rechenzentren

Netzkomponenten und Internet
- Überblick
- Netzabgrenzung: Router, Switch, Hub
- Netzarchitekturen
- Intranet und Internet
- Sicherheit: Firewalls und Intrusion-Detection-Systeme
- Network Monitoring

Mobilgeräte
- Mobile Datenspeicher (mobile Festplatten, USB-Sticks)
- Mobiltelefone, Tablets, Notebooks
- Sicherheit auf Mobilgeräten

Cloud-Dienste
- Überblick - Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.)
- Cloud als Datenspeicher
- Internationale Cloud-Dienste und der Datenschutz

KI-Syteme
- Betreiber und Anbieter von KI-Systemen
- Überblick Risiko-Klassifizierung nach KI-Verordnung
- Übergreifende Risiken beim KI-Einsatz
- Bezugspunkte zum Cyber Resilience Act

Schutzziele im Datenschutz
- Informationssicherheit, Datenschutz und Datensicherheit
- Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Integrität, Belastbarkeit/Skalierbarkeit
- Schutzziele aus unternehmerischer Perspektive
- Maßnahmen zur Umsetzung der Schutzziele

Gefährdungsszenarien
- Schwachstellen
- Der menschliche Faktor
- Bedrohungen
- Identifikation von Angriffszielen im Unternehmen

Technische und organisatorische Maßnahmen (TOMs) aus Datenschutz und IT-Sicherheit
- Überblick
- Technische und organisatorische Maßnahmen im Detail
- Kryptografie und Verschlüsselungsalgorithmen
- Pseudonymisierung
- Prüfung der TOMs im Unternehmen
- Aufbauprüfungen und Funktionsprüfungen
- Angemessenheit und Wirksamkeit
- TOMs beim IT-Dienstleister
- Dokumentation

IT-Sicherheitsstandards und Richtlinien

Arbeitsmittel des Datenschutzbeauftragten

Nutzen

In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT-Sicherheit, welches Sie dazu befähigen soll, informationstechnologische Strukturen und Prozesse im Unternehmen zu verstehen und technische Probleme des Datenschutzes und der IT-Sicherheit richtig einordnen zu können.

Sie werden dazu befähigt, IT-Verantwortliche im Unternehmen aus der Perspektive des technischen Datenschutzes fachgerecht zu unterstützen, die Zusammenhänge zwischen Datensicherheit und Datenschutz einordnen zu können und im Team mit den Mitarbeitern der IT-Abteilung Fragestellungen und Probleme des Datenschutzes gemeinsam zu lösen.

Die Fachbegriffe der IT-Technik sind nach der Teilnahme an diesem Seminar keine Fremdworte mehr für Sie. Diskussionen mit anderen Teilnehmern des Seminars ermöglichen Ihnen, Ihre Erfahrungen auszutauschen, das gewonnene Wissen zu vertiefen und sich gegenseitig zu ergänzen.

Zielgruppe

Der Kurs richtet sich primär an Personen im Unternehmen, welche die Position des betrieblichen Datenschutzbeauftragten innehaben oder zukünftig bekleiden werden und zur Erfüllung ihrer Aufgabe ein fundiertes IT-Grundlagenwissen erwerben möchten.
Ebenso ist die Teilnahme für Personen im Management (bspw. CIO) geeignet, die über keinen technischen Hintergrund verfügen und sich einen Überblick über zentrale Themen der Informationstechnik, des Datenschutzes und der IT-Sicherheit verschaffen möchten.

Zeit

08:30 - 16:00

Max. Teilnehmerzahl

20; Ergänzend zur inhaltlichen Bearbeitung der Themen bleibt genügend Raum für die Erörterung individueller Fragen sowie für die Erläuterung und Diskussion ausgewählter Sachverhalte anhand von Praxisübungen bzw. praxisorientierten Beispielen.

Da es sich um ein Grundlagen-Seminar handelt, werden keine besonderen Kenntnisse vorausgesetzt. Eine Teilnahme eignet sich jedoch insbesondere zur Erg

Mehr erfahren

SGU-Prüfung für operativ tätige Mitarbeiter - EX/A35/50101505/21052026-1 - 21.05.2026

Gemäß SGU-Personal VAZ Dokument 018 (Version 2021)


Inhalt

Die Themen der Prüfung basieren auf den Inhalten des SCC Regelwerks gemäß SGU-Personal VAZ Dokument 018 (Version 2021).

Prüfungsmodus:
- Die Dauer der schriftlichen Prüfung beträgt 60 Minuten.
- Es werden insgesamt 40 Single Choice Fragen gestellt.

Erfolgskriterium:
- Die Prüfung gilt als bestanden, wenn 70 % der maximal möglichen Punkte erreicht werden.

Zugelassene Hilfsmitel:
- Es sind keine Hilfsmittel zugelassen.

Zertifikat und Ergebnis:
-Bei Bestehen der Prüfung und positiv bewertetem Zertifizierungsantrag wird Ihnen ein auf 5 Jahre befristetes Personenzertifikat der TÜV NORD CERT übersandt.
- Es erfolgt keine Mitteilung über das Punkteergebnis.
- Das Zertifikat darf für persönliche werbliche Zwecke genutzt werden.

Diese Angaben sind ohne Gewähr. Die Rahmenbedingungen sind in der allgemeinen Prüfungsordnung und im Leitfaden zum Personenzertifizierungsprogramm verbindlich festgelegt. Diese und weitergehende Informationen sowie relevante Links finden Sie in den Voraussetzungen und auf der Website der TÜV NORD Akademie unter Personenzertifizierung.

Nutzen

Stellen Sie Ihre Kompetenz unter Beweis.

Bei bestandener Prüfung und nach erfolgreich geprüften Zertifizierungsantrag erhalten Sie ein 5 Jahre gültiges, akkreditiertes Personenzertifikat der TÜV NORD CERT, einer von der DAkkS akkreditierten Personenzertifizierungsstelle.

Zielgruppe

Operativ tätige Mitarbeiter von Kontraktoren, die die SGU-Prüfung gemäß SGU-Personal VAZ Dokument 018 (Version 2021) ablegen wollen.

Voraussetzungen

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen:



  • schriftliche Anmeldung zur Prüfung mit Angabe des Geburtsdatums

  • Voraussetzungen zur Zertifikatserteilung sind zudem weitere persönliche Qualifikationen, die mittels eines Zertifizierungsantrages nachzuweisen sind.

    Bitte senden Sie den ausgefüllten Zertifizierungsantrag inkl. der notwendigen Nachweise an PersZert@tuev-nord.de.

  • Detaillierte Informationen zu den Eingangsvoraussetzungen zur Teilnahme an der SGU-Prüfung finden Sie in den Informationen zur Personenzertifizierung im SGU-Bereich.


    Mit Buchung der Prüfung stimmen Sie den Rahmenbedingungen, die in der Prüfungsordnung festgelegt sind, sowie der Erklärung zur Zertifikatserteilung verbindlich zu.

    Zeit

    16:00 - 17:00

    Max. Teilnehmerzahl

    20

    Abschluss

    Zertifikat einer akkreditierten Personalzertifizierungsstelle

Mehr erfahren

Energiemanagement-Beauftragter (TÜV) -Prüfung- - EX/A30/40151105/21052026-1 - 21.05.2026


Inhalt

Die Themen der Prüfung basieren auf den Inhalten des vorangegangenen Lehrgangs und sind im Leitfaden zum Personenzertifizierungsprogramm aufgeführt.

Prüfungsmodus:
- Die Dauer der schriftlichen Prüfung beträgt 105 Minuten.
- Es werden insgesamt 45 Aufgaben gestellt, davon 40 Multiple-Choice- und 5 offene Aufgaben.

Erfolgskriterium:
- Die Prüfung gilt als bestanden, wenn 60 % der maximal möglichen Punkte erreicht werden.

Zugelassene Hilfsmittel:
- Zur schriftlichen Prüfung sind Schulungsunterlagen, Lehrbücher, die relevanten normativen Dokumente, eigene Aufzeichnungen und bei Bedarf Taschenrechner zugelassen.
- Weitere elektronische Hilfsmittel sind nicht zulässig.

Zertifikat und Ergebnis:
- Bei Bestehen der Prüfung wird Ihnen ein auf 3 Jahre befristetes Personenzertifikat der TÜV NORD CERT übersandt.
- Es erfolgt keine Mitteilung über das Punkteergebnis.
- Das Zertifikat darf für persönliche werbliche Zwecke genutzt werden.

Prüfungswiederholung:
- Bei Nichtbestehen der Prüfung kann auf Anfrage und gegen Gebühr Einsicht in die Prüfungsunterlagen genommen werden.
- Eine Wiederholung ist maximal zweimal zulässig in einem Zeitraum von 12 Monaten nach der ersten Prüfung.

Diese Angaben sind ohne Gewähr. Die Rahmenbedingungen sind in der allgemeinen Prüfungsordnung und im Leitfaden zum Personenzertifizierungsprogramm verbindlich festgelegt. Diese und weitergehende Informationen sowie relevante Links finden Sie in den Voraussetzungen und auf der Website der TÜV NORD Akademie unter Personenzertifizierung.

Nutzen

Stellen Sie Ihr in der Schulung erworbenes Wissen unter Beweis.

Bei bestandener Prüfung erhalten Sie ein auf 3 Jahre befristetes Personenzertifikat der TÜV NORD CERT als zeitpunktbezogenen Nachweis über Ihr in der Schulung erworbenes Wissen.

Das Zertifikat als Bescheinigung des Leistungsnachweises wird bei Vorgesetzten gern gesehen. Für eine Bewerbung ist das Zertifikat immer aussagekräftiger als eine Teilnahmebescheinigung. Dies gilt besonders, wenn eine Prüfung absolviert und ein Zertifikat hätte erworben werden können.
Die TÜV NORD CERT überwacht für Sie die Gültigkeit Ihres Personenzertifikats. Als Zertifikatsträger werden Sie regelmäßig über die Möglichkeiten einer Aufrechterhaltung Ihrer Kompetenz informiert.

Zielgruppe

Teilnehmer des Lehrgangs Energiemanagement-Beauftragter (TÜV)

Voraussetzungen

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen:


Mehr erfahren

Information Security Officer - ISO (TÜV) -Prüfung- - EX/A43/10201105/21052026-1 - 21.05.2026


Inhalt

Die Themen der Prüfung basieren auf den Inhalten des vorangegangenen Lehrgangs und sind im Leitfaden zum Personenzertifizierungsprogramm aufgeführt.

Prüfungsmodus:
- Die Prüfung besteht aus einem schriftlichen Teil.
- Die Dauer der schriftlichen Prüfung beträgt 75 Minuten.
- Es werden insgesamt 32 Aufgaben gestellt, davon 30 Multiple Choice Aufgaben und 2 offene Aufgaben.

Erfolgskriterium:
- Die Prüfung gilt als bestanden, wenn 60 % der maximal möglichen Punkte erreicht werden.

Zugelassene Hilfsmittel:
- Es sind keine Hilfsmittel zugelassen.

Zertifikat und Ergebnis:
- Bei Bestehen der Prüfung wird Ihnen ein auf 3 Jahre befristetes Personenzertifikat der TÜV NORD CERT übersandt.
- Es erfolgt keine Mitteilung über das Punkteergebnis.
- Das Zertifikat darf für persönliche werbliche Zwecke genutzt werden.

Diese Angaben sind ohne Gewähr. Die Rahmenbedingungen sind in der allgemeinen Prüfungsordnung und im Leitfaden zum Personenzertifizierungsprogramm verbindlich festgelegt. Diese und weitergehende Informationen sowie relevante Links finden Sie in den Voraussetzungen und auf der Website der TÜV NORD Akademie unter Personenzertifizierung.

Nutzen

Stellen Sie Ihr in der Schulung erworbenes Wissen unter Beweis.

Bei bestandener Prüfung erhalten Sie ein auf 3 Jahre befristetes Personenzertifikat der TÜV NORD CERT als zeitpunktbezogenen Nachweis über Ihr in der Schulung erworbenes Wissen.

Das Zertifikat als Bescheinigung des Leistungsnachweises wird bei Vorgesetzten gern gesehen. Für eine Bewerbung ist das Zertifikat immer aussagekräftiger als eine Teilnahmebescheinigung. Dies gilt besonders, wenn eine Prüfung absolviert und ein Zertifikat hätte erworben werden können.
Die TÜV NORD CERT überwacht für Sie die Gültigkeit Ihres Personenzertifikats. Als Zertifikatsträger werden Sie regelmäßig über die Möglichkeiten einer Aufrechterhaltung Ihrer Kompetenz informiert.

Zielgruppe

Teilnehmer des Lehrgangs Information Security Officer-ISO (TÜV)

Voraussetzungen

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen:


Mehr erfahren

Datenschutzbeauftragter (TÜV) -Prüfung- - EX/A35/10151105/21052026-1 - 21.05.2026


Inhalt

Die Themen der Prüfung basieren auf den Inhalten des vorangegangenen Lehrgangs und sind im Leitfaden zum Personenzertifizierungsprogramm aufgeführt.

Prüfungsmodus:
- Die Prüfung besteht aus einem schriftlichen Teil.
- Die Dauer der schriftlichen Prüfung beträgt 75 Minuten.
- Es werden insgesamt 40 Multiple Choice Aufgaben gestellt.

Erfolgskriterium:
- Die Prüfung gilt als bestanden, wenn 60 % der maximal möglichen Punkte erreicht werden.

Zugelassene Hilfsmittel:
- Zur schriftlichen Prüfung sind die relevanten Rechtstexte in Papierform und bei Bedarf Taschenrechner als Hilfsmittel zugelassen.
- Weitere elektronische Hilfsmittel sind nicht zulässig.

Zertifikat und Ergebnis:
- Bei Bestehen der Prüfung und positiv bewertetem Zertifizierungsantrag wird Ihnen ein auf 3 Jahre befristetes Personenzertifikat der TÜV NORD CERT übersandt.
- Es erfolgt keine Mitteilung über das Punkteergebnis.
- Das Zertifikat darf für persönliche werbliche Zwecke genutzt werden.

Diese Angaben sind ohne Gewähr. Die Rahmenbedingungen sind in der allgemeinen Prüfungsordnung und im Leitfaden zum Personenzertifizierungsprogramm verbindlich festgelegt. Diese und weitergehende Informationen sowie relevante Links finden Sie in den Voraussetzungen und auf der Website der TÜV NORD Akademie unter Personenzertifizierung.

Nutzen

Stellen Sie Ihr in der Schulung erworbenes Wissen unter Beweis.

Bei bestandener Prüfung erhalten Sie ein auf 3 Jahre befristetes Personenzertifikat der TÜV NORD CERT als zeitpunktbezogenen Nachweis über Ihr in der Schulung erworbenes Wissen.

Das Zertifikat als Bescheinigung des Leistungsnachweises wird bei Vorgesetzten gern gesehen. Für eine Bewerbung ist das Zertifikat immer aussagekräftiger als eine Teilnahmebescheinigung. Dies gilt besonders, wenn eine Prüfung absolviert und ein Zertifikat hätte erworben werden können.
Die TÜV NORD CERT überwacht für Sie die Gültigkeit Ihres Personenzertifikats. Als Zertifikatsträger werden Sie regelmäßig über die Möglichkeiten einer Aufrechterhaltung Ihrer Kompetenz informiert.

Zielgruppe

Teilnehmer des Lehrgangs Datenschutzbeauftragter (TÜV)

Voraussetzungen

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen:


Mehr erfahren

BCM-Praktiker (TÜV) - Prüfung - EX/A31/10201375/21052026-1 - 21.05.2026

BCMS gemäß BSI-Standard 200-4 - IT-Grundschutz


Inhalt

Die Themen der Prüfung basieren auf den Inhalten des vorangegangenen Lehrgangs und sind im Leitfaden zum Personenzertifizierungsprogramm aufgeführt.

Prüfungsmodus:
- Die Dauer der schriftlichen Prüfung beträgt 60 Minuten.
- Es werden insgesamt 50 Multiple Choice Aufgaben gestellt.

Erfolgskriterium:
- Die Prüfung gilt als bestanden, wenn 60 % der maximal möglichen Punkte erreicht werden.

Zugelassene Hilfsmittel:
- Es sind keine Hilfsmittel zugelassen.

Zertifikat und Ergebnis:
- Bei Bestehen der Prüfung wird Ihnen ein auf 3 Jahre befristetes Personenzertifikat der TÜV NORD CERT übersandt.
- Es erfolgt keine Mitteilung über das Punkteergebnis.
- Das Zertifikat darf für persönliche werbliche Zwecke genutzt werden.


Diese Angaben sind ohne Gewähr. Die Rahmenbedingungen sind in der allgemeinen Prüfungsordnung und im Leitfaden zum Personenzertifizierungsprogramm verbindlich festgelegt. Diese und weitergehende Informationen sowie relevante Links finden Sie in den Voraussetzungen und auf der Website der TÜV NORD Akademie unter Personenzertifizierung.

Nutzen


Stellen Sie Ihr in der Schulung erworbenes Wissen unter Beweis.

Bei bestandener Prüfung erhalten Sie ein auf 3 Jahre befristetes Personenzertifikat der TÜV NORD CERT als zeitpunktbezogenen Nachweis über Ihr in der Schulung erworbenes Wissen.

Das Zertifikat als Bescheinigung des Leistungsnachweises wird bei Vorgesetzten gern gesehen. Für eine Bewerbung ist das Zertifikat immer aussagekräftiger als eine Teilnahmebescheinigung. Dies gilt besonders, wenn eine Prüfung absolviert und ein Zertifikat hätte erworben werden können.
Die TÜV NORD CERT überwacht für Sie die Gültigkeit Ihres Personenzertifikats. Als Zertifikatsträger werden Sie regelmäßig über die Möglichkeiten einer Aufrechterhaltung Ihrer Kompetenz informiert.

Zielgruppe

Teilnehmer des Lehrgangs ehrgangs BCM-Praktiker (TÜV) - BCMS gemäß BSI-Standard 200-4 - IT-Grundschutz

Voraussetzungen

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen:



  • Teilnahmebescheinigung des Lehrgangs BCM-Praktiker (TÜV)

  • schriftliche Anmeldung zur Prüfung mit Angabe des Geburtsdatums

  • Mit Buchung der Prüfung stimmen Sie den Rahmenbedingungen, die im Leitfaden und in der Prüfungsordnung festgelegt sind, sowie der Erklärung zur Zertifikatserteilung verbindlich zu.

    Zeit

    15:15 - 16:30

    Max. Teilnehmerzahl

    25

    Abschluss

    Personenzertifikat der TÜV NORD CERT nach bestandener Prüfung

Mehr erfahren

Import- und Exportabwicklung in der Praxis - EX/A40/60151601/21052026-1 - 21.05.2026

Zollabwicklung - Grundlagen des globalen Handelsverkehrs


Inhalt

Incoterms
- Bedeutung und Hintergrund
- Welche sind die wichtigsten?

Akkreditive
- Bedeutung von Akkreditiven
- Umgang mit Akkreditiven
- Die wichtigsten Begriffe aus einem Akkreditiv

Zollwesen Import
- Importrelevante Angaben
- Zollwert und Einfuhrumsatzsteuer
- Nämlichkeit, Raumverschluss
- Überlassung
- Zugelassener Empfänger
- Statistische Warennummern

Zollwesen Export
- Grundgedanke europäische Gemeinschaft
- Problem Empfangsland
- Ausfuhrzollanmeldung und vorläufige Ausfuhrzollanmeldung
- Zugelassener Versender

Präferenzen und Warenursprung
- Einsatz und Hintergrund
- Zollunionen/Drittländer

Versandverfahren/Zoll
- Was sind Versandverfahren?
- Welche gibt es und wie muss ich sie behandeln?

Zusammenfassende Meldung/Intrastat-Meldung

Dokumentation
- Ursprungszeugnis
- Bill of Lading - Konnossement/Vermerke
- Airwaybill, shipper's declaration
- Lieferantenerklärung
- Sicherheitsdatenblatt

Gefahrgut und Gefahrstoffen
- Besonderheiten beim Umgang

Nutzen

Unsere erfahrenen Referenten erläutern Ihnen die wesentlichen Aktivitäten eines Import-/Exportauftrages praxisnah. Angefangen bei den Incoterms über Verzollungen, Versandverfahren, Dokumentation bis hin zu den statistischen Meldungen etc. werden Sie Schritt für Schritt an die Thematik des globalen Handelsverkehrs herangeführt. Sie lernen dadurch die einzelnen Arbeitsbereiche besser kennen.

Im Rahmen des Import-/Export Seminars vermitteln wir Ihnen außerdem die Bedeutung wichtiger Ein- und Ausfuhrdokumentationen und das Vorgehen zu deren Erstellung. Sie erhalten einen Überblick, welche Zollvereinfachungen es gibt und an welche Bedingungen der globale Warenverkehr geknüpft ist. Der Warenverkehr im Welthandel ist geprägt von einer Vielzahl gesetzlicher Vorschriften und Regelungen, zusätzlich bestimmen zwischen den Handelspartnern geschlossene Verträge die durchzuführenden Aktivitäten. So regeln beispielsweise die allgemeinen Lieferbedingungen neben der Vergütung der Frachten auch den Träger des Transportrisikos und den Ersteller der erforderlichen Import-/Export Dokumente. Demnach sind die allgemeinen Lieferbedingungen oftmals die wichtigste Grundlage für ein weiteres Vorgehen im B2B-Geschäft.

Zielgruppe

Mitarbeiter, die für die gesetzlichen Anforderungen im internationalen Warenverkehr verantwortlich sind bzw. hieran mitwirken, Abteilungsleiter/Gruppenleiter, Sachbearbeiter aus Industrie, Groß- und Außenhandel, Import- und Exportfirmen
und Speditionen

Zeit

09:00 - 16:30

Max. Teilnehmerzahl

25

Abschluss

Teilnahmebescheinigung der TÜV NORD Akademie;

Nettopreis

1110 EUR

MwSt. in %

19

MwSt. in EUR

210.9 EUR

Bruttopreis

1320.9 EUR

Ansprechpartner

Frau Kira Etheber
+49 221 945352-14
akd-k@tuev-nord.de
weitere Informationen

"

Mehr erfahren