Lars Roith

Lars Roith

Solution Consultant | CEO

Lars ist Solution Consultant und erfahrener Digitalisierungs- und Softwareexperte. Er verfügt über mehr als 25 Jahre Erfahrung in der Softwareentwicklung, IT-Beratung und Unternehmensführung. Nach dem erfolgreichen Ausbau und Verkauf seines früheren Unternehmens an die Siemens AG konzentriert er sich heute auf die Entwicklung individueller digitaler Lösungen für anspruchsvolle Kunden. Im Mittelpunkt stehen Effizienzsteigerung, nachhaltige Wettbewerbsvorteile und technologische Exzellenz. Lunaris steht für maßgeschneiderte Digitalisierung, orientiert an den spezifischen Anforderungen eines Unternehmens. Sein Ziel ist es, Technologie nicht als Selbstzweck zu nutzen, sondern in greifbare Vorteile für Unternehmen zu übersetzen.

Blog

Der CRA und seine Sanktionen: Was Hersteller wirklich riskieren

Der CRA und seine Sanktionen: Was Hersteller wirklich riskieren

18. März 2026
6 Minuten zum Lesen
Verkaufsverbot statt Bußgeld: Warum CRA-Sanktionen in der Tradition des Produktrechts stehen und was Safety Gate über die tatsächliche Durchsetzungspraxis in Europa zeigt.
CRA & Updates: Welche Mechanismen sich für welche Produkte eignen

CRA & Updates: Welche Mechanismen sich für welche Produkte eignen

11. März 2026
13 Minuten zum Lesen
Vom klassischen Windows-Installer über OTA-Update-Frameworks bis zum Firmware-Flasher: ein Überblick aller relevanten Update-Mechanismen und wie du sie CRA-konform umsetzt.
Harmonisierte Standards für den CRA – Stand der Dinge

Harmonisierte Standards für den CRA – Stand der Dinge

4. März 2026
4 Minuten zum Lesen
Harmonisierte Standards für den Cyber Resilience Act (CRA) sind ein zentrales Element der Konformitätsbewertung, doch sie sind noch nicht vollständig veröffentlicht. Dieser Beitrag zeigt, wo die Normung heute steht, welche Quellen verlässlich Auskunft geben und wie du dich aktiv an der Entwicklung beteiligen kannst.
Microsoft Threat Modeling Tool vs. OWASP Threat Dragon: Ein Praxisvergleich entlang des Threat-Modeling-Ablaufs

Microsoft Threat Modeling Tool vs. OWASP Threat Dragon: Ein Praxisvergleich entlang des Threat-Modeling-Ablaufs

25. Februar 2026
11 Minuten zum Lesen
In diesem Artikel werden zwei etablierte Tools für Threat Modeling – das Microsoft Threat Modeling Tool und OWASP Threat Dragon – praxisnah entlang des gesamten Threat-Modeling-Prozesses verglichen. Der Fokus liegt auf typischen Abläufen, Report-Funktionen, Katalogen und der Wartung über den Produktlebenszyklus.
Secure Development Lifecycle messen: Das Lunaris SDL Assessment

Secure Development Lifecycle messen: Das Lunaris SDL Assessment

23. Februar 2026
4 Minuten zum Lesen
Ein kompaktes Online-Assessment hilft dir, den Reifegrad deines Secure Development Lifecycle einzuordnen und konkrete Verbesserungen abzuleiten.
SBOM für Embedded Systeme: CRA-Anforderungen pragmatisch umsetzen

SBOM für Embedded Systeme: CRA-Anforderungen pragmatisch umsetzen

16. Februar 2026
11 Minuten zum Lesen
Im Web-Umfeld ist eine SBOM schnell erzeugt. Bei Embedded und PLC sieht das anders aus. Dieser Artikel zeigt, warum Embedded-SBOMs schwieriger sind und wie du die CRA-Anforderungen trotzdem pragmatisch erfüllst.
CRA & Long-Term-Support: Warum Git und Code allein nicht reichen

CRA & Long-Term-Support: Warum Git und Code allein nicht reichen

9. Februar 2026
8 Minuten zum Lesen
Git archiviert deinen Code, aber nicht automatisch deine Fähigkeit, ihn in 10 Jahren zu bauen, zu auditieren und zu patchen. Dieser Artikel zeigt, was du zusätzlich brauchst.
Branching-Strategien für Long-Term-Support und CRA-Compliance

Branching-Strategien für Long-Term-Support und CRA-Compliance

4. Februar 2026
6 Minuten zum Lesen
Der Cyber Resilience Act fordert Security-Updates über Jahre hinweg und das unabhängig von Feature-Releases. Wir zeigen, welche Branching-Strategien sich für Long-Term-Support eignen und wie du vielzählige Versionen handhabbar hältst.
Cybersecurity-Risikobewertung in der Praxis: Eine Einführung

Cybersecurity-Risikobewertung in der Praxis: Eine Einführung

31. Dezember 2025
12 Minuten zum Lesen
Der Cyber Resilience Act fordert eine nachvollziehbare Risikoanalyse für jedes vernetzte Produkt. Wir zeigen, wie Sie diesen Prozess Schritt für Schritt praktisch umsetzen.