DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC

Die Seite wird erstellt Klaus-Peter Bader
 
WEITER LESEN
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
WEITERBILDUNG IM
LERNLABOR CYBERSICHERHEIT

Se mi n arkatal og 2 0 1 8

                             DEN HACKERN
                             EINEN SCHRITT
                             VORAUS
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
WAS IST DAS »LERNLABOR CYBERSICHERHEIT«?

IT-SICHERHEITS-KNOW-HOW FÜR EINE
­SICHERE DIGITALE WIRTSCHAFT
I m L e r nla bor C y b e rs i c h e rh e i t ve rm i tte l n E xperten
vo n F r a unhof e r u n d a u s g e wä h l te n F a ch h o c hs c hu-
l e n a k t ue llst e E rk e n n tn i s s e a u f d e m G e b i e t der
­C y be r sic he r he it . M i ta rb e i te ri n n e n u n d M i tarbei ter
aus U nt e r ne hme n k ö n n e n s o i h re K o mp e te nz en
zu IT- S ic he r he it a k tu a l i s i e re n u n d s p e z i a l i s i eren.
­B e sonde re s Me rk ma l d i e s e s We i te rb i l d u n g s pro -
gr a m m s ist die A n we n d u n g s o ri e n ti e ru n g : I n den
Le r nla bore n ­s t e h e n d e n Te i l n e h me n d e n s o wohl di e
p a sse nde t e c h n
                    ­ i s c h e I n fra s tru k tu r a l s a u ch di e
­F a c he x pe r t e n z u r Ve rfü g u n g , u m re a l e B e drohungs-
sz e na r ie n na c hz u s te l l e n u n d g e e i g n e te Lö s ungs -
ko nz e pt e z u e r g rü n d e n .

D ie S c hulunge n ri c h te n s i c h a n E n ts c h e i d e r i nnen
und E nt sc he ide r d e r M a n a g e me n t-E b e n e n s owi e an
Fa c hk r ä f t e a us U
                       ­ n te r n e h m e n u n d B e h ö rd e n . A n
za hlre ic he n S t an d o rte n i n D e u ts c h l a n d e rh al ten
s ie e ine k­ om pa k te Q u a l ifi z i e ru n g i n h o ch werti gen
La bore n. IT- S ic h e rh e i t i s t d a b e i n a tü rl i c h b ranc hen -
ü be r gre if e nd re l e va n t, a b e r a u c h fü r s p e zi a l i s i erte
B e re ic he w ie k r i ti s c h e I n fra s tru k t­ u re n , I n d u s tri e
4 . 0 ode r Mobile S e cu ri ty b i e te t d a s L e r n l a bor
Cy be r sic he r he it d a ra u f a u s g e ri ch te te K u rs e und
Le r npf a de a n.

I n off e ne n S e mi n a re n k ö n n e n s i ch e i n z e l n e M i t ­
ar be it e r sc hule n l a s s e n , o d e r d i e S e m i n a re werden
i nhouse dire k t u n d i n d i v i d u a l i s i e rt b e i m U n ter­
n e hm e n durc hg e fü h rt.

2
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
I N H A LT

THEMENFELDER IM LERNLABOR CYBERSICHERHEIT

Qualität softwarebasierter Systeme und Zertifizierung                            8
Mit Sicherheit intelligent digital vernetzt

Kritische Infrastrukturen / Anwendungsfall Energie- und Wasserinfrastrukturen   14
Ohne Strom und Wasser? IT-Sicherheit für KRITIS

Internetsicherheit und IT-Forensik                                              18
Im Netz? – Aber sicher!

Embedded Systems, Mobile Security und Internet of Things                        24
Mit Sicherheitskompetenz in die Digitalisierung

Industrielle Produktion / Industrie 4.0                                         30
Digitalisierung in der Produktion braucht IT-Sicherheitskompetenz

Hochsicherheit & Emergency Response                                             36
Protect and React!

                                                                                 3
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
PRAXISNAHE SCHULUNGEN
IN LABOREN UND ONLINE

Di e We it e r bildu n g e n i m Le r n l a b o r C yb e rs i c herhei t   Im eigenen Tempo auf die Laborphase vorbereiten
ze ic hne n sic h z u m e i n e n d u rch a k tu e l l e s F or-
sc hungsw isse n a u s Fra u n h o fe r-I n s ti tu te n u nd F ac h -     Basisinhalte der IT-Sicherheit können sich die Teilnehmenden
hoc hsc hule n a u s , z u m a n d e re n d u rch e i n e n i deal en      im Vorfeld der Präsenzphase zeit- und ortsunabhängig in
Mix a us a nw e nd u n g s o ri e n ti e rte n P ra xi s p h a s en i m    ihrem eigenen Lerntempo selbstgesteuert aneignen. Dafür
Le r nla bor und o n l i n e ve rfü g b a re n L e r n a n g e boten.      werden professionell produzierte Inhalte eingesetzt. In kurzen
                                                                           Videos kommen die Wissenschaftlerinnen und Wissenschaftler
                                                                           der Fraunhofer-Institute und Fachhochschulen zu Wort.
                                                                           Zusätzlich werden Angriffs- und entsprechende Sicherheits-
                                                                           maßnahmen videobasiert demonstriert und bereits die ersten
                                                                           Einblicke ins Lernlabor gegeben. In individuellen Aufgaben
                                                                           können die Lernenden ihr neu erworbenes Wissen gleich
                                                                           anwenden und überprüfen. Sie erhalten dazu Rückmeldung
                                                                           und können so ihren Wissensstand entsprechend einschätzen.

4
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
Wissen im Lernlabor zur Anwendung bringen                        Den Transfer in den Berufsalltag meistern

Mit den wichtigsten Vorkenntnissen ausgestattet, wird die        Nach der Präsenzphase im Lernlabor stehen optional weitere
Zeit in der Präsenzphase effektiv genutzt, um das Wissen         Lerninhalte und Übungsaufgaben online zur Verfügung, die
zu vertiefen und direkt anzuwenden. In den Lernlaboren           die Anwendung des neuen Wissens im eigenen Arbeitsalltag
simulieren die Fraunhofer-Expertinnen und -Experten die          gezielt unterstützen. Durch diesen Blended-Learning-Ansatz
Arbeitsumgebungen der jeweiligen Themenfelder authentisch        kann sichergestellt werden, dass der Transfer der neu erwor-
durch entsprechende Hard- und Software sowie passende            benen Fähigkeiten in den Berufsalltag gelingt.
Virtualisierungen. So können sich die Teilnehmenden in einem
geschützten Rahmen Fähigkeiten aneignen, ihr neues Wissen        Das aktuelle Angebot an Online-Kursen im Lernlabor Cyber­
ausprobieren, Methoden und Vorgehensweisen üben und              sicherheit finden Sie unter
auch mal in die Rolle des Angreifers schlüpfen. Unsere Fach-     www.academy.fraunhofer.de/onlinekurse-cybersicherheit
expertinnen und -experten begleiten diesen Prozess, leiten an,
vertiefen Inhalte und veranschaulichen mit Praxisbeispielen.
Zusätzlich gibt es in den Präsenzphasen die Gelegenheit sich
intensiv auszutauschen, um sowohl von den Erfahrungen der
anderen Teilnehmen als auch der Expertise der Fachreferenten
der Fraunhofer-Institute und Fachhochschulen zu profitieren.

                                                                                                                                5
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
LERNLABOR CYBERSICHERHEIT

WEITERBILDUNG ZU IT-SICHERHEIT
FÜR DIGITALE SOUVERÄNITÄT
Die Herausforderung: Zunehmende Cybersicherheits-                    Das Konzept: Kollaboration mit Fachhochschulen
Risiken, nur wenige Spezialisten                                     für aktuellstes Forschungswissen

Gut ausgebildete IT-Sicherheitsfachleute sind hierzulande rar        Die Kooperation von Fraunhofer-Instituten und Fachhoch-
gesät. Dabei ist Weiterbildung in der IT-Sicherheit eine Auf­        schulen sorgt dafür, dass neueste oder absehbare Forschungs-
gabe von nationalem Interesse: Hohe finanzielle Verluste, Ver-       erkenntnisse schnell in die Seminarangebote einfließen und
sorgungsengpässe oder Störungen der öffentlichen Sicherheit          aktuelles Fachwissen aus erster Hand weitergegeben wird. In
können die Folgen von Cyberattacken auf kritische Infrastruk-        modernen Laboren, in denen sich reale Bedrohungsszenarien
turen und Industrieanlagen sein. Das Bedrohungspotenzial             nachstellen lassen, können die Teilnehmer das neue Wissen
wächst mit zunehmender Vernetzung und Digitalisierung. Der           direkt anwenden und sich praxisnah in folgenden Themen­
Weiterbildungsbedarf ist enorm: Bereits 2014 sahen laut IHK-         feldern qualifizieren:
Unternehmensbarometer 61 Prozent der Betriebe in punkto
Sicherheit der IT-Infrastruktur einen vordringlichen Qualifizie-     – Industrielle Produktion/Industrie 4.0
rungsbedarf. Doch boten 2015 nur fünf von 64 großen Uni-             – Kritische Infrastrukturen/Anwendungsfall Energie-
versitäten, in denen Informatik gelehrt wird, einen Studien-           und Wasserinfrastrukturen
gang für IT- und Cybersicherheit an. Damit nicht genug: Nach         – Hochsicherheit und Emergency Response
einer Studie von Frost & Sullivan werden bis 2020 weltweit           – Internetsicherheit und IT-Forensik
1,5 Millionen Fachkräfte im Sicherheitssektor fehlen.                – Qualität softwarebasierter Systeme und Zertifizierung
                                                                     – Embedded Systems, Mobile Security und Internet of Things

Die Lösung: Lernlabor Cybersicherheit für die
Sicherheits­experten von morgen                                      Das Erfolgsrezept: Kompetenzaufbau,
                                                                     der die Bedürfnisse erfüllt
Um im Wettlauf mit den Cyberkriminellen nicht ins Hintertreffen
zu geraten, müssen Fach- und Führungskräfte ihnen in Kennt-          Kompakte Veranstaltungsformate erlauben eine berufs-
nissen und Fähigkeiten stets einen Schritt voraus sein. Die Fraun-   begleitende Qualifikation, ohne Ressourcen über längere
hofer-Gesellschaft und ausgewählte Fachhochschulen reagieren         Zeiträume zu binden. Und die flexibel kombinierbaren Module
auf diesen Bedarf und haben ein modulares, berufsbegleitendes        vermitteln IT-Sicherheit adressatengerecht für unterschiedliche
Weiterbildungskonzept für IT-Sicherheit entwickelt: Dafür wurde      Berufsrollen. Die Fraunhofer Academy entwickelt dabei be-
der Kooperationsverbund Lernlabor Cybersicherheit geschaffen,        darfsorientiert das Angebot und sorgt für ein durchgängiges
der in den nächsten Jahren mit jeweils sechs Millionen Euro vom      Qualitätsmanagement.
Bundesministerium für Forschung und Bildung gefördert wird.

6
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
»Beso n d ers d as A n g e b o t b e r u f s b e g le it e n der kleiner er Weit er bildungs m odule, in denen
Perso n en seh r tra n s f e r o r ie n t ie r t u n d k o m pakt in akt uellen Them en und der A nwendung
aktu el l er Werkz e u g e g e s ch u lt we r d e n , b e gr üßen wir s ehr.«
Thomas Tschersich, Senior Vice President Internal Security & Cyber Defense bei der Deutschen Telekom AG

  Weiterbildung im Lernlabor Cybersicherheit – Ihr Nutzen auf einen Blick

        Aktuellstes Forschungswissen                   Erprobung passgenauer Lösungs­
        praxisnah aufbereitet                          strategien in hochwertigen Laboren

        Kompakte und transferorientierte               Flexibel kombinierbare Bausteine,
        Formate ermöglichen berufsintegrier­           die auf den jeweiligen Bedarf der
        tes Lernen                                     Unternehmen und Behörden zu­
                                                       geschnitten sind

                                                                                                                 7
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
Q U A L I TÄT S O F T WA R E B A S I E R T E R S Y S T E M E U N D Z E R T I F I Z I E R U N G

MIT SICHERHEIT INTELLIGENT
DIGITAL VERNETZT
Zur Sicherung der Software-Qualität gehören Maßnahmen und
Techniken im Vorfeld der Software-Entwicklung (Secure Design),
im Entwicklungsprozess und beim Software-Test mit der spezi-
ellen Ausrichtung auf Produkt-Zertifizierung. Dazu zählen aber
auch Prozeduren und Maßnahmen zur nachträglichen Evaluie-
rung und Zertifizierung von Software. Anwendung finden diese
Themen sowohl generell in Informations- und Kommunikations-
technologien, aber auch branchenspezifisch in der vernetzten
öffentlichen und privaten Sicherheit sowie in öffentlicher IT bei
Behörden, Verwaltung und Unternehmen.

Die Weiterbildung richtet sich an Entscheider, Product Owner,
Projektleiter, Software-Entwickler und -Tester, Qualitätssicherer,
sowie IT-Sicherheitsbeauftragte, die in Zertifizierungsprozesse
involviert sind.

Mehr Informationen und Anmeldung unter:
www.academy.fraunhofer.de/softwarequalitaet

8
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
BETEILIGTE EINRICHTUNGEN

– Fraunhofer FOKUS
– Hochschule für Technik und Wirtschaft Berlin
– Technische Hochschule Brandenburg

T H E M E N­S C H W E R P U N K T E

– Secure Software Engineering
– Security Testing
– Quality Management & Product Certification
– Sichere E-Government-Lösungen
– Sichere Public-Safety-Lösungen

                                                 9
DEN HACKERN EINEN SCHRITT VORAUS - Fraunhofer AISEC
SCHULUNGEN 2018
                                        Secure Software Engineering

 11. – 12.5.2018 | 20. – 21.9.2018      Sichere Softwareplanung: Softwareentwicklung von Beginn an sicher | Aus der
                      Brandenburg       Bedrohungsanalyse Sicherheitsanforderungen für die Software ableiten: Schutzbedarf und
              Fachkräfte /Anwender      Sicherheitsanforderungen ermitteln, Sicherheit der modellierten Software beurteilen, valide
                             1200 €     Sicherheitsmetriken entwickeln und einschätzen

     7. – 8.6.2018 | 18. – 19.10.2018   Software-Härtung: Software gegen Schwachstellen sichern | Software-Härtung
                              Berlin    an den gefährdeten Stellen: Schwachstellen in einer bestehenden Software-Architektur
              Fachkräfte /Anwender      bestimmen, geeignete Sicherheitsmaßnahmen auswählen, Sicherheitsanforderungen
                             1200 €     im Code integrieren, Secure Design Pattern anwenden. Einen weiteren Kurs zu Secure
                                        Software Engineering im automobilen Entwicklungsprozess finden Sie auf Seite 25.

                                        Quality Management & Product Certification

 25. – 26.4.2018 | 25. – 26.9.2018      Sicherheitszertifizierung von Produkten | Überblick über das deutsche Zertifizierungs­
                              Berlin    schema erhalten, Kernkonzepte der Common Criteria (CC) verstehen, Ablauf einer
              Fachkräfte /Anwender      Zertifizierung kennen, Anwendbarkeit der CC auf eigenes Produktportfolio bewerten
                             1200 €     sowie selbst eine CC-Zertifizierung initiieren

             4.6.2018 | 26.11.2018      Vertrauen durch Produktzertifizierung | Vertrauen potenzieller Kunden in die
                              Berlin    Sicherheit ­ihrer IT-Produkte steigern: Überblick über gängige Zertifizierungen im IT-Sektor;
               Management | 600 €       Vorteile, Nutzen, Risiken und Aufwand einer Zertifizierung abzuschätzen und bewerten

                                        Sichere E-Government-Lösungen

                   23. – 24.10.2018     Sicheres Informationsmanagement in Behörden und Unternehmen | Fachliche wie
                              Berlin    technische Lösungswege für sicheres Informationsmanagement: Anforderungen in Behör-
              Fachkräfte /Anwender      den analysieren, dokumentieren und so notwendige Konzepte, Policies, Dokumentationen
                             1200 €     definieren sowie sichere Digitalisierung der Geschäftsprozesse konzipieren und umsetzen

                     12. – 13.9.2018    Vertrauenswürdige digitale Transaktionen durch eIDAS | Elektronische Identifizie-
                              Berlin    rung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt: Überblick
              Fachkräfte /Anwender      zu eIDAS und eID, mobile Unterschriften und Siegel, Vorteile, Anwendungsszenarien und
                             1200 €     Lösungen für E-Government und eBusiness
10
Sichere Public-Safety-Lösungen

IT-Sicherheit für Public-Safety-Anwendungen | Entwicklung, Betrieb und Manage-                 20. – 22.6.2018 | 7. – 9.11.2018
ment von kritischen IT-Systemen: spezifische Anforderungen an IT-Systeme kennenlernen          Berlin
und spezifische Software-Engineering-Methoden im Entwicklungsprozess umsetzen, um              Fachkräfte /Anwender
sichere IT-Produkte herzustellen                                                               1800 €

Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen | Bedrohungen für               20. – 21.09.2018
IT-Systeme öffentlicher und kritischer Infrastrukturen identifizieren, den Schutzbedarf ken-   Berlin
nenlernen und Maßnahmen entsprechend den Anforderungen des IT-Sicherheitsgesetzes              Fachkräfte /Anwender
sowie der EU-Datenschutzgrundverordnung anwenden                                               1200 €

Strategische Fragen der IT-Sicherheit und ihre Auswirkungen auf Public-Safety-                 5.10.2018
Lösungen | Bedrohungen öffentlicher und kritischer Infrastrukturen kennenlernen,               Berlin
Auswirkungen des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung                  Fachkräfte /Anwender
verstehen und Strategien für die IT-Sicherheit in der Organisation entwickeln                  900 €

Security Testing

Security Tester – Basic | Systematische Einführung in die Grundlagen des Sicherheits­          17. – 18.9.2018
testens: Auswahlkriterien für Sicherheitstesttechniken, Rolle des Testens im Entwicklungs-     Berlin
zyklus, risikobasiertes Sicherheitstesten und spezielle Testtechniken wie Fuzzing              Fachkräfte /Anwender | 1200 €

Security Tester – Advanced | Schwachstellen in Software systematisch aufdecken und             12. – 14.11.2018
bewerten: fortgeschrittene Techniken des Sicherheitstestens anwenden und komplexe              Berlin
Sicher­heitsmechanismen testen; Anleiten, systematisches Bewerten und Verbessern der           Fachkräfte /Anwender
Sicherheitstestprozesse                                                                        1800 €

Übergreifende Themen

Zertifizierte/r EU-Datenschutz Spezialist/in (DSGVO/GDPR) | Praktische Anleitung               4.5.2018 | 18.5.2018
für die Umsetzung des Bundesdatenschutzgesetzes und der EU-Datenschutzgrundver-                28.5.2018 | 4.7.2018
ordnung: Relevanz des Datenschutzes nachvollziehen, aktuelle Rechtsbegriffe verstehen,         Berlin
Realisierung der Vorschriften planen und durchführen                                           Fachkräfte /Anwender | 599 €

                                                                                                                                  11
SEMINAR IM FOKUS

SICHERE SOFTWAREPLANUNG
So f t w a re e nt w ick l u n g v o n B e g i n n a n s i c h e r

Die Herausforderung: Funktionale Anforderungen mit                   Die Inhalte: Schutzbedarf ermitteln und Sicherheits­
Sicherheitsanforderungen komplettieren                               metriken entwickeln

Sicherheitsanforderungen werden gegenüber den funktio-               Tag 1:
nalen Anforderungen gern vernachlässigt. Weder der Kunde             – Software-Modell (UML/DFD) in der Umgebung von Unter-
noch der IT-Hersteller wissen den Aufwand richtig einzuschät-          nehmenswerten, Angreifern, Risiko
zen: Der Kunde möchte nichts Überflüssiges beauftragen, der          – Sicherheitsanforderungen
Hersteller möchte für Unterlassenes nicht haften. Es fehlt an        – Security Development Lifecycle (SDL)
einer systematischen Herangehensweise, um auch Sicherheit
effektiv und effizient zu implementieren. Entwicklungsleiter,        Tag 2:
Projektmanager und Requirement Engineers sollten die wich-           – Modell, Bedrohungsmodellierung und Maßnahmen
tigsten Unternehmenswerte kennen sowie die Motivation von            – Testverfahren
Angreifern und ihre wahrscheinlichsten Angriffswege. Wäh-            – Metriken für SDL und Produkt
rend Funktionalität durch etablierte Kennzahlen bereits beglei-
tet wird, fehlen bislang noch valide Sicherheitsmetriken.
                                                                     Die Lernziele: Software sicher entwickeln

Die Lösung: Sicherheitsanforderungen gleichwertig mit                Die Teilnehmer ermitteln – im Rahmen der geplanten Funktio-
funktionalen Anforderungen berücksichtigen                           nalität – systematisch den Schutzbedarf und die Effizienz der
                                                                     zu implementierenden Sicherheitsanforderungen. Sie tun dies
Die Sicherheitsanforderungen müssen gleichwertig mit den             in allen Betrachtungsebenen: Sie können die Sicherheit ihrer
funktionalen Anforderungen betrachtet werden. Hierfür wird           modellierten Software in der späteren Prozessumgebung be-
das zu entwickelnde Produkt in der späteren Produktionsum-           urteilen, prüfen den gesamten SDL und das Produkt. Die Teil-
gebung betrachtet. Es werden Unternehmenswerte analysiert,           nehmer können valide Sicherheitsmetriken für den SDL und
Bedrohungen modelliert und das Konzept überarbeitet. Ganz            für das modellierte Produkt entwickeln und kennen deren
analog wird der gesamte Software-Entwicklungsprozess einer           ­Beschränkungen.
Revision unterzogen. Zusätzlich wird vorrangig in der Design-
Phase das Modell einer gründlichen Bedrohungsanalyse unter­
zogen. Daraus wird dann die zusätzlich benötigte Sicherheits-        Die Zielgruppe: Alle Software-Verantwortlichen
funktionalität abgeleitet. Der Entwicklungsprozess wird in
allen drei Ebenen von Metriken begleitet.                            Software-Architekten, Entwicklungsleiter, Projektleiter,
                                                                     Produktmanager, Requirement Engineers

12
11.–12.5.2018 | 20.–21.9.2018

 IHRE VORTEILE AUF EINEN BLICK                                   I N F O R M AT I O N E N I M Ü B E R B L I C K

 Nach dem Seminar können Sie …                                   Kurs: Sichere Softwareplanung
 … in einem systematischen Prozess Bedrohungen er­
 kennen, modellieren und Gegenmaßnahmen ableiten.                Voraussetzungen:
 … Risiken gegenüber der Software priorisieren und               – Erfahrung in der Software- und Prozess-Modellierung
 adressieren.                                                    – Grundkenntnisse zur Programmier­sprache Java
 … die Wirksamkeit der Maßnahmen beurteilen und mit
 Hilfe von Metriken nachverfolgen.                               Dauer: 2 Tage in Präsenz

 Dieses Seminar bietet Ihnen …                                   Kurssprache: Deutsch
 … Verständnis zu den vielschichtigen Zusammenhängen.
 … eine durchgehende Theorie, die mit praxisnahen                Teilnehmerzahl: max. 12 Personen
 Fallbeispielen vertieft wird, damit Sie Ihr Wissen direkt im
 Unternehmen einsetzen können.                                   Veranstaltungsort: Brandenburg an der Havel
 … eine angenehme Lernatmosphäre in kleinen Gruppen
 mit verteilten Rollen.                                          Termine: 11. – 12.5.2018 | 20. – 21.9.2018

                                                                 Kosten: 1200 €

 Melden Sie sich gleich an!                                      Veranstaltet durch:
 www.academy.fraunhofer.de/softwareplanung

UNSERE REFERENTEN                                               A N S P R E C H PA R T N E R

Manuel Raddatz                                                  Prof. Dr. Ivo Keller | TH Brandenburg
Wissenschaftlicher Mitarbeiter der TH Brandenburg sowie         keller@th-brandenburg.de
Software-Entwickler im Java Enterprise-Kontext
                                                                O R G A N I S AT O R I S C H
Sandro Hartenstein
Dozent für Secure System LifeCycle Management an der            Adem Salgin | Fraunhofer Academy
TH Brandenburg sowie freier IT-Security Analyst und Berater     Telefon +49 89 1205-1555
                                                                cybersicherheit@fraunhofer.de

                                                                                                                         13
KRITIS – ENERGIE- UND WASSERINFRASTRUKTUREN

OHNE STROM UND WASSER?                                           BETEILIGTE
                                                                 EINRICHTUNGEN

IT-SICHERHEIT FÜR KRITIS                                         – Fraunhofer IOSB-AST
                                                                 – Fraunhofer IDMT
Zu den Betreibern kritischer Infrastrukturen (KRITIS) gehören    – Hochschule Zittau/
alle Versorgungsunternehmen für Strom, Gas, Wasser und            Görlitz
­A bwasser. Die betriebenen Verteilnetze und die darin ein-
gesetzten Komponenten und Netzwerke nutzen spezifische
 ­N etzwerkprotokolle und sind aufgrund ihres Einsatzes beson-   THEMEN­
ders für Angriffe exponiert.                                     SCHWERPUNKTE

Das Themenfeld »Kritische Infrastrukturen/Anwendungsfall         – Gefährdungs-, Risiko-
Energie- und Wasserinfrastrukturen« umfasst Techniken des         und Schwachstellen­-
»Smart Grid« sowie äquivalente Strukturen für die anderen         analyse aus Versor-
Infrastrukturen. Betrachtet werden neben Schwachstellen           gungssystem- und
bei Planung und Betrieb insbesondere Risikobewertung und          IKT-Sicht
-Strategien vorbeugender Maßnahmen für Cyberangriffe.            – Gegenmaßnahmen
                                                                  für Bedrohungs- und
Die Weiterbildung richtet sich vor allem an Planer und Betrei-    Angriffsszenarien
ber von Versorgungsnetzen, aber auch an Akteure im Energie-
markt sowie Hersteller von Komponenten und Lösungen. Ein
Schwerpunkt liegt hier bei Netzplanung und Netzsteuerung.

Mehr Informationen und Anmeldung unter:
www.academy.fraunhofer.de/kritis

14
SCHULUNGEN 2018
Management

IT-Sicherheit für Kritische Infrastrukturen | Drohende Gefahren auf kritische               6.6.2018 | Görlitz
Infra­strukturen kennen und ihnen begegnen können: Ablauf, Auswirkungen und Gegen-          18.9.2018 | Ilmenau
maßnahmen von Angriffen nachvollziehen, typische Schwachstellen erkennen, gesetzliche       11.12.2018 | Görlitz
Rahmen für das eigene Unternehmen beurteilen, Mitarbeiter sensibilisieren                   600 €

IT-Sicherheitsmanagement für Kritische Infrastrukturen | IT-Sicherheit als Prozess          20. – 21.6.2018 | Ilmenau
etablieren: Standardvorgehensweisen im eigenen Unternehmen umsetzen, Werkzeuge              16. – 17.10.2018 | Görlitz
des IT-Sicherheitsmanagements anwenden, Risikoanalysen durchführen, Schwachstellen          28. – 29.11.2018 | Ilmenau
in Unternehmensprozessen identifizieren, das eigene Unternehmen auf Zertifizierungen        1200 €
vorbereiten

IT-Sicherheit im Unternehmen | Etablierung einer IT-Sicherheitskultur: Schwachstellen       16.05. | 8.11.2018
identifizieren, prozessorientierte Maßnahmen ermöglichen und Angriffe aktiv verhindern,     Görlitz
das eigene Unternehmen in den gesetzlichen Rahmen einordnen, Mitarbeiter sensibilisieren    600 €

Fachkräfte und Anwender

Robustheit elektrischer Energienetze gegen Cyber-Angriffe | Energienetze vor                4. – 5.9.2018
­IT-Gefahren schützen: Netzmodell aufbauen und dessen Robustheit bewerten, Netz-            Ilmenau
werktopologie sicher konfigurieren, Anforderungen aus ISO 27001 und 27002 für die           1200 €
elektrische Energieversorgung, Ausfallsimulation und Zuverlässigkeitsanalyse elektrischer
Verteilnetze

Sichere Konfiguration von Automatisierungssystemen in der Energietechnik |                  4. – 5.12.2018
IT-Sicherheit für Automatisierungskomponenten in kritischen Infrastrukturen: Anforderun-    Ilmenau
gen an Automatisierungskomponenten, Kommunikationsprotokolle sicher konfigurieren,          1200 €
Netzwerkmonitoring, Strukturanalyse und Schutzbedarfsfeststellung durchführen,
Fernwirktechnik im Energienetz sicher konfiguieren, Leitsystem und SPS absichern

                                                                                                                         15
SEMINAR IM FOKUS

IT-SICHERHEITSMANAGEMENT
FÜR KRITISCHE INFRASTRUKTUREN
Cy be r sic he r he it u mfa s s e n d u n d p ro ze s s o ri enti ert hers tel l en

Die Herausforderung: Einer steigenden Anzahl                                Die Inhalte
von ­Angriffen auf verschiedensten Ebenen sicher
­entgegentreten                                                             – IT-Sicherheitsmanagement – warum eigentlich?
                                                                            – Welche Werkzeuge unterstützen mich bei der Etablierung
Die IT-Sicherheit als Querschnittseigenschaft streift viele ver-               eines IT-Sicherheitsmanagementsystems?
schiedene Bereiche. Schwachstellen treten nicht nur auf tech-               – Wie etabliere ich Prozesse, wie ändere ich meine Prozesse
nischer Ebene auf, auch Mitarbeiter können das Ziel von                        möglichst kostenschonend?
­Cyberangriffen sein. Vom unbemerkten Datendiebstahl über                   – Was schreibt der Gesetzgeber vor, was ist zusätzlich sinnvoll?
den Ausfall einzelner Systeme bis zur nachhaltigen Störung                  – Welche Standards gibt es bereits, und worin unterscheiden
von Unternehmensprozessen sind alle Auswirkungen möglich.                      sie sich?
                                                                            – Was muss ich für zertifizierte IT-Sicherheit alles umsetzen?
Dabei entstehen nicht nur erhebliche Kosten in Versorgungs-                 – Welche Rolle spielen die Mitarbeiter, welche die Geschäfts-
betrieben. Es kann auch zum Ausfall der Versorgungsleistung                    führung?
kommen, wodurch ungleich mehr Menschen betroffen sind.
Die vielen verschiedenen Einfallstore für Angreifer können nur
durch ein umfassendes Konzept geschlossen, die Auswirkun-                   Die Lernziele
gen nur durch definierte Prozesse begrenzt werden.
                                                                            – Sich mit der eigenen Verantwortung für die IT-Sicherheit des
                                                                               Unternehmens identifizieren
Die Lösung: IT-Sicherheit als Prozess etablieren                            – Standardvorgehensweisen im eigenen Unternehmen um­
                                                                               setzen und damit verbundenen Aufwand abschätzen
Dieses Seminar vermittelt Ihnen prozessorientierte Lösungs-                 – Werkzeuge anwenden können
konzepte zum Schutz des eigenen Unternehmens vor Cyber­                     – Risikoanalysen durchführen können
angriffen. Es werden verschiedene Vorgehensweisen und                       – Zertifizierungen vorbereiten können
Standards bei der Implementierung eines IT-Sicherheitsma-
nagementsystems vorgestellt sowie deren Vor- und Nachteile
(wie Aufwand, Kosten und Zertifizierbarkeit) untersucht.                    Die Zielgruppe

Anhand eines Beispielunternehmens, welches verschiedene                     – Mitarbeiter aus dem Management
Branchen der Kritischen Infrastrukturen abdeckt, werden mit                 – IT-Sicherheitsbeauftragte
Ihnen in mehreren Übungseinheiten praxisnahe Fallbeispiele                  – Projektleiter
mit etablierten Werkzeugen umgesetzt.                                       – IT-Beauftragte, Leiter IT-Abteilung
                                                                            – Administratoren

16
20.–21.6.2018 | 16.–17.10.2018 | 28.–29.11.2018

 IHRE VORTEILE AUF EINEN BLICK                                 I N F O R M AT I O N E N I M Ü B E R B L I C K

 Nach dem Seminar können Sie …                                 Kurs: IT-Sicherheitsmanagement für Kritische Infrastrukturen
 … Werkzeuge zur Einführung eines IT-Sicherheitsmanage-
 mentsystems bedienen.                                         Voraussetzungen: Verständnis für Managementprozesse,
 … Prozesse in Ihrem Unternehmen untersuchen und Risiken       Kenntnis des rechtlichen Rahmens für den Einsatz von
 und Schwachstellen identifizieren und beurteilen.             IT in kritischen Infrastrukturen, sicherer Umgang mit dem PC
 … den gesetzlichen Rahmen und Standards für die Umset-
 zung eines IT-Sicherheitsmanagementsystems bewerten.          Dauer: 2 Tage in Präsenz

 Dieses Seminar bietet Ihnen …                                 Kurssprache: Deutsch
 … die praktische Anwendung eines Werkzeuges zur
 Umsetzung eines IT-Sicherheitsmanagementsystems.              Teilnehmerzahl: 12 Personen
 … einen kurzen Überblick über den rechtlichen Rahmen für
 IT-Sicherheitsmanagement in kritischen Infrastrukturen.       Veranstaltungsorte: Ilmenau | Görlitz
 … den Vergleich vieler etablierter Standards und Normen.
                                                               Termine: 20. – 21.6. | 16. – 17.10. | 28. – 29.11.2018

                                                               Kosten: 1200 €

 Melden Sie sich gleich an!                                    Veranstaltet durch:
 www.academy.fraunhofer.de/kritis

UNSERE REFERENTEN                                             A N S P R E C H PA R T N E R

Prof. Dr.-Ing. Jörg Lässig                                    Robert Stricker | Fraunhofer IOSB-AST
Professor für die Entwicklung von Unternehmens-               Telefon +49 3581 3743-588
anwendungen an der Hochschule Zittau / Görlitz                robert.stricker@iosb-ast.fraunhofer.de

Prof. Dr. Peter Bretschneider                                 O R G A N I S AT O R I S C H
Stellvertretender Leiter des Fraunhofer IOSB-AST
und Leiter der Abteilung Energie                              Adem Salgin | Fraunhofer Academy
                                                              Telefon +49 89 1205-1555
                                                              cybersicherheit@fraunhofer.de

                                                                                                                         17
I N T E R N E T S I C H E R H E I T U N D I T- F O R E N S I K

IM NETZ? – ABER SICHER!
Das Internet stellt die wichtigste Infrastruktur für die Digitali-
sierung dar und bildet als solche die Basis vieler innovativer An-
wendungen. In diesem Zusammenhang sind IT-Sicherheitsfragen
von zentraler Bedeutung, da sich über die Vernetzung und die
damit einhergehende Öffnung von IT-Systemen immer wieder
Ansatzpunkte für Angriffe ergeben. Deshalb besteht hier ein
umfangreicher Bedarf zur Verbesserung der IT-Sicherheit: zum
einen im Bereich Internetsicherheit, also allen relevanten In-
ternettechnologien mit ihren Protokollen und den zum Betrieb
von Netzwerken erforderlichen Diensten; zum anderen im Be-
reich IT-Forensik, was die Behandlung von Vorgehensweisen
und Werkzeugen zur sicheren Identifikation und beweissiche-
ren Extraktion von Spuren einschließt.

Die Weiterbildungen IT-Forensik richten sich an Anwender in
unterschiedlichen Anwendungsbranchen und Betreiber von
IT-basierten Infrastrukturen; im Bereich Internetsicherheit an
Software-Entwickler, Netzwerkplaner und Netzwerkadminis-
tratoren sowie Entwickler von Technologien und Diensten im
Themen­b ereich »Automotive«.

Mehr Informationen und Anmeldung unter:
www.academy.fraunhofer.de/it-forensik

18
BETEILIGTE EINRICHTUNGEN

– Fraunhofer SIT
– Hochschule Mittweida
– Hochschule Darmstadt

T H E M E N­S C H W E R P U N K T E

– IT-forensische Erfassung von Spuren
– IT-forensische Analyse
– Multimediaforensik
– Open Source Intelligence
– Big-Data-Analysen/Textmining
– Automotive Security Testing/Solutions

                                          19
SCHULUNGEN 2018
                                         IT-Forensik

     8. – 9.5.2018 | 16. – 17.10.2018    Open Source Intelligence für investigative Journalisten | Informationen im Rahmen
                          Mittweida      des digitalen investigativen Journalismus gewinnen: Prozessketten des Informations-
              Fachkräfte /Anwender       Gathering verstehen, Kali-Linux und Open-Source-Werkzeugen einsetzen, fallspezifische
                              1200 €     Untersuchungen wie z. B. Tor-Browser erfolgreich durchführen

                        5. – 6.9.2018    Open Source Intelligence für Behörden | Informationsgewinnung für Behörden und
                          Mittweida      kriminalistische Institutionen: Prozessketten des Informations-Gathering verstehen, Kali-
              Fachkräfte /Anwender       Linux und Open-Source-Werkzeuge einsetzen, fallspezifische Untersuchungen wie z. B.
                              1200 €     Tor-Browser erfolgreich durchführen

12. – 13.6.2018 | 13. – 14.11.2018       Einführung in die Open-Source-Analytik digitaler forensischer Spuren | Digital-
                          Mittweida      forensische Vorgehensmodelle und Strategien und deren praktische Einsatzmöglichkeiten:
              Fachkräfte /Anwender       forensische Datenanalyse mit Linux und Open-Source-Werkzeugen und funktionsfähige
                              1200 €     Shell-Skripte schreiben

      23. – 25.5.2018 | 3. – 5.7.2018    IT-Forensik für Multimediadaten | Spuren in digitalen Bildern, Video- und Audiodaten
     11. – 13.9.2018 | 6. – 8.11.2018    finden und auswerten: große Bilddatenmengen sichten, gelöschte, fragmentierte Medien­
                         Darmstadt       daten rekonstruieren, Metadaten in gängigen Medienformaten erfassen, Echtheit und
     Fachkräfte /Anwender | 1500 €       Quelle multimedialer Beweisstücke beurteilen

      23.5. | 3.7. | 11.9. | 6.11.2018   Datenschutz für die IT-Forensik | Effektiv und datenschutzkonform ermitteln: Grund­
                         Darmstadt       prinzipien der Datenverarbeitung nach Datenschutz-Grundverordnung und Bundesdaten-
      Fachkräfte /Anwender | 150 €       schutzgesetz, Maßnahmen zur datenschutzkonformen IT-Forensik

 9. – 11.7.2018 | 10. – 12.12.2018       Der Datenanalyst – Umgang mit BigData / Textmining im forensischen Kontext |
                          Mittweida      Mit Open-Source-Werkzeugen BigData im forensischen Umfeld leichter handhaben: BigData
              Fachkräfte /Anwender       verstehen, aufbereiten und die daraus erhobenen Informationen evaluieren mithilfe von
                              1800 €     Pentaho, Rapidminer, Talend und Gate, Ontologie und Semantik als Werkzeug für Textmining

     25. – 27.6.2018 | 5. – 7.11.2018    Car-Forensik | Digitale forensische Auswertung der in Kfz vernetzten IT-Systeme: Steuer­
                          Mittweida      geräte über den CAN-Bus und Transponderschlüssel auslesen, Daten in Fahrzeugen für
              Fachkräfte /Anwender       die eigene forensische Arbeit nutzen, verschiedenen Modi Operandi bei Kfz-Diebstählen
                              1500 €     nachvollziehen, die Funktionsweise von Wegfahrsperren verstehen

20
Automotive Security

Praxis Automotive Security Testing | Cybersicherheit elektronischer Steuergeräte             7. – 8.5.2018 | 9. – 10.7.2018
umfassend und effizient prüfen: IT-Sicherheitsanalysen für elektronische Fahrzeugsysteme     Darmstadt
planen, Bedrohungsanalysen durchführen, Sicherheitskonzepte und -protokolle analysie-        Fachkräfte /Anwender
ren, Ergebnisse sinnvoll bewerten                                                            900 €

IT-Sicherheitsanalysen und -tests für Embedded Systems | Cybersicherheit                     11. – 12.10.2018
eingebetteter Systeme umfassend und effizient prüfen: Anhand von Praxisbeispielen für        Darmstadt
Automotive und IoT IT-Sicherheitsanalysen planen, Bedrohungsanalysen durchführen,            Fachkräfte /Anwender
Sicherheitskonzepte und -protokolle analysieren, Ergebnisse sinnvoll bewerten                900 €

Embedded Security Engineering | IT-Sicherheit für eingebettete Systeme methodisch            20. – 21.9.2018 | 13. – 14.11.2018
entwickeln und umsetzen: Anhand von Praxisbeispielen für Automotive und IoT Bedro-           Darmstadt
hungs- und Risikoanalysen durchführen, Sicherheitskonzepte und -protokolle systematisch      Fachkräfte /Anwender
entwickeln, Sicherheitslösungen praktisch umsetzen und in ihrer Wirksamkeit bewerten         900 €

Zwei weitere Kurse zu Secure Software Engineering im automobilen Entwicklungsprozess
und IT-Sicherheit in der Fahrzeugkommunikation finden Sie auf Seite 25.

Übergreifende Themen

Schutz vor Social Engineering | Social-Engineering-Angriffe und Datendiebstahl von           21.9.2018
Personen und ganzen Unternehmen verhindern: sicherer Umgang mit sensiblen Informati-         Mittweida
onen, Methoden von Human-Hacking-Attacken verstehen und Schutzmaßnahmen treffen              Fachkräfte /Anwender | 600 €

Zertifikat zum TeleTrusT Information Security Professional (T.I.S.P.) | Expertenzertifi-     18. – 22.6.2018 | 12. – 16.11.2018
kat zur Informationssicherheit: Allgemeine Grundlagen zur IT Security, Netzwerksicherheit,   Darmstadt
Kryptografie, Sicherheitsmanagement, rechtliche Grundlagen, Systemsicherheit                 Fachkräfte /Anwender | 2940 €

www.academy.fraunhofer.de/it-forensik

                                                                                                                              21
SEMINAR IM FOKUS

IT-FORENSIK FÜR MULTIMEDIADATEN
Sp ure n in digit a l e n B i l d e r n , V i d e o - u n d A u di odaten fi nden und aus werten

Die Herausforderung: Spuren aus Multimediadaten                      Die Inhalte
effektiv analysieren und interpretieren
                                                                     Grundlagen: Motivation, Herausforderungen und Anwen-
Digitale Multimediadaten können bei der Aufklärung von Straf-        dungen; Basiswissen zu digitalen Bilddaten, Video, Audio;
taten oder bei Rechtsstreitigkeiten wertvolle Indizien liefern –     Besonderheiten zum Datenschutz
ein Bild sagt oftmals mehr als tausend Worte! Eine Herausforde-      Datenerfassung: Untersuchung von Speichermedien;
rung ist dabei das effiziente Sichten großer Datenbestände an        Mediensuche im Internet; Datenrekonstruktion per Filecarving
Mediendaten, wie sie bei forensischen Untersuchungen häufig          Effiziente Sichtung: Identifizierungsverfahren für Medien­
anfallen. Zudem enthalten Mediendaten oft auch viele unsicht-        daten; Nacktheitserkennung
bare Spuren mit Hinweisen auf Ursprung, Beweiskraft oder gar         Analyse: Metadaten-Untersuchung; Erkennen von Manipula-
Manipulationen der Medien sowie »versteckte« steganographi-          tionen und Datenquellen; Stego-Analyse; Anti-Forensik
sche Botschaften im Medium. Als IT-Forensiker kann man diese         Praktische Übungen: Bild-Metadaten auf Smartphones;
Spuren auswerten, wenn man die Besonderheiten der Multime-           Bilderkennung durch robuste Hash-Methoden; Erkennen von
dia-Datenformate kennt und die hierfür speziellen Methoden           Bildmanipulationen; Detektieren von Stego-Nachrichten
für das Erfassen und Analysieren der Daten beherrscht.

                                                                     Die Lernziele
Die Lösung: Moderne Methoden zur forensischen Ana­
lyse von digitalen Multimediadaten praxisnah erlernen                – Bisherige forensische Fach- und Methodenkenntnisse auf die
                                                                        Analyse von Multimediadaten ausweiten
Sie werden zuerst in die Grundlagen Multimedia-Formate und           – Theoretische Grundlagen der wichtigsten Mediendatei­
ihre Besonderheiten eingeführt. Anschließend werden spezi­              formate kennenlernen
elle Methoden der Datenerfassung behandelt, etwa Meta-               – Wichtige Verfahren zur Erfassung, Sichtung und Analyse
daten-Erfassung oder Filecarving »gelöschter« Mediendaten.              der unsichtbaren Spuren innerhalb von Mediendaten
Dann werden Methoden behandelt, welche Sie bei der Sich-                nachvollziehen und anwenden können
tung großer Bildbestände unterstützen können, um eine müh-           – Datenschutzrechtlich zulässiges Vorgehen bei Ihrer Arbeit
same manuelle Spurensuche zu erleichtern. Anschließend wer-             richtig einschätzen
den Ihnen moderne Analyseverfahren für unsichtbare Spuren
in Mediendaten vermittelt. Hierzu gehören das nachträgliche
Erkennen von Nachbearbeitungen und Datenmanipulationen               Die Zielgruppe
oder das Identifizieren der Datenquelle. Schließlich werden
auch Methoden der Stego-Analyse zum Aufspüren stegano-               IT-Forensiker in Unternehmen und Behörden, die ihre Fach-
graphisch »versteckter Botschaften« in scheinbar unverdäch­          und Methodenkenntnisse auf den Bereich Multimedaten aus-
tigem Bildmaterial vermittelt.                                       weiten möchten

22
23.–25.5. | 3.–5.7. | 11.–13.09. | 6.–8.11.2018

 IHRE VORTEILE AUF EINEN BLICK                                   I N F O R M AT I O N E N I M Ü B E R B L I C K

 Nach dem Seminar können Sie …                                   Kurs: IT-Forensik für Multimediadaten
 ... verdächtige Medieninhalte aus Internetquellen oder
 Speichermedien erfassen.                                        Voraussetzungen: Kenntnis der Methoden der forensi-
 ... die Echtheit und die Quelle multimedialer Beweisstücke      schen Arbeitsweise, praktische Erfahrung in forensischer
 beurteilen.                                                     Untersuchung von Datenträgern, Grundkenntnisse des
 ... Verfahren zum Sichten großer Bild­datenmengen verstehen.    Datenschutzes in der Forensik (bei Bedarf wird Modul »Da-
 ... steganographische Botschaften ausfindig machen.             tenschutz für die IT-Forensik« empfohlen), Grundkenntnisse
 ... Ihre Arbeiten datenschutzkonform durchführen.               zu Kommandozeile/ Konsole unter Windows und Linux

 Dieses Seminar bietet Ihnen …                                   Dauer: 2,5 Tage in Präsenz
 … Anwendung moderner Methoden und aktueller
 Forschungsergebnisse auf praxisnahe Problemstellungen.          Kurssprache: Deutsch
 … praktische Forensik-Übungen zur Einübung bewährter
 Vorgehensweisen für Ihre eigenen Ermittlungen.                  Teilnehmerzahl: max. 16 Personen
 … Austausch und Vernetzung mit Experten und Anwen-
 dern der Multimedia-Forensik.                                   Veranstaltungsort: Darmstadt

 Melden Sie sich gleich an!                                      Termine: 23.– 25.5. | 3.– 5.7. | 11. – 13.09. | 6. – 8.11.2018
 www.academy.fraunhofer.de/it-forensik-multimedia
                                                                 Kosten: 1500 €

                                                                 Veranstaltet durch:

WEITERE SEMINARE                                                A N S P R E C H PA R T N E R

Falls Sie erst die rechtlichen Grundlagen kennenlernen          Dr. Sascha Zmudzinski
wollen, sehen Sie sich unser Kurz-Modul »Datenschutz für        Fraunhofer SIT
die IT-Forensik« an:                                            sascha.zmudzinski@sit.fraunhofer.de
www.academy.fraunhofer.de/datenschutz-it-forensik
                                                                O R G A N I S AT O R I S C H
UNSERE REFERENTEN
                                                                Adem Salgin | Fraunhofer Academy
York Yannikos | Sascha Zmudzinski                               Telefon +49 89 1205-1555
unter der Leitung von Prof. Dr. Martin Steinebach,              cybersicherheit@fraunhofer.de
Media Security and IT Forensics am Fraunhofer SIT

                                                                                                                              23
EMBEDDED SYSTEMS, MOBILE SECURITY UND INTERNET OF THINGS

MIT SICHERHEITSKOMPETENZ                                             BETEILIGTE
                                                                     EINRICHTUNGEN

IN DIE DIGITALISIERUNG                                               – Fraunhofer AISEC
                                                                     – Fraunhofer IIS
Eingebettete Systeme (Embedded Systems), Sensoren und Akto-          – Ostbayerische
ren sind in einer Vielzahl sicherheitskritischer Szenarien im Ein-    Technische Hochschule
satz. Und auch mobile Endgeräte werden immer mehr in diesen           Amberg-Weiden
Umgebungen verwendet, sodass zunehmend die Kompetenzen               – Hochschule Aalen
der verantwortlichen Fachkräfte gefragt sind.

Das Themenfeld »Embedded Systems, Mobile Security und In-            THEMEN­
ternet of Things« umfasst deshalb den gesamten Entwicklungs-         SCHWERPUNKTE
prozess vom Design bis zum Test und der Zertifizierung von
Komponenten. Ein Schwerpunkt liegt dabei bei Security- und           – Sichere Software­-
Privacy-Anforderungen im Design-Prozess, Sicherheitstechniken         entwicklung
mit spezifischer Hardware-Unterstützung, Sicherheitsmaß­             – Embedded OS und
nahmen für Hardware- und Software-Implementierung von                 Linux Security
Sicherheitsfunktionen eingebetteter Systeme und dem sicheren         – Trusted Computing
Zusammenwirken von Komponenten in komplexen Szenarien.                und TPM 2.0
                                                                     – Secure Elements
Die Weiterbildung richtet sich vorwiegend an Entwicklungs-           – Kryptografie für das
Ingenieure, Software-Designer und Tester über alle Branchen           Internet of Things
hinweg.

Mehr Informationen und Anmeldung unter:
www.academy.fraunhofer.de/embedded-systems

24
SCHULUNGEN 2018 / 19
Embedded Security

IT-Sicherheit in der Fahrzeugkommunikation | Vernetzung im Fahrzeug absichern:             11.9.2018 | 15.1.2019
IT-Sicherheitseigenschaften von Bussystemen, Betriebssystemen im Fahrzeug und fahrzeug­    Garching
interner Vernetzung, IT-Sicherheitsvorfälle, kryptografische Grundlagen, Security-Format   Fachkräfte /Anwender
der V2X-Kommunikation                                                                      600 €

Sichere eingebettete Systeme mit FPGAs | Rekonfigurierbare Hardwarebausteine               12.9.2018
sicher in eingebetteten Systemen nutzen: aktuelle Angriffe auf FPGAs, Sicherheitsmaß­      Garching
nahmen mit aktuellen Chips implementieren, geeignete FPGAs für das eigene System           Management | 600 €

Online-Kurs Security in Embedded Systems | Einführung und Überblick zu Embedded            Ca. 5 h Lerndauer
Systems, mögliche Gefahren und Schutz von Hardware und Software sowie Gestaltung           self-paced
von sicheren Entwicklungsprozessen für Embedded Systems                                    250 €

Secure Software Engineering im automobilen Entwicklungsprozess | Best Practices            23. – 24.7. | 20. – 21.11.2018 |
in allen Stadien der Softwareentwicklung: Vorgehensmodelle, Risiko- und Anforderungs-      18. – 19.2.2019
analyse, Secure Design, Sichere Implementierung, Schutzkonzepte testen                     München | Management | 1200 €

Internet of Things

IoT-Sicherheit | Wichtige Sicherheitslücken auffinden und IoT-Geräte absichern: Bedro-     25.6.2018 | Garching
hungen für IoT einschätzen und abwehren, Aufbau einer IoT-Kommunikationsarchitektur,       24.10.2018 | Aalen
Schwachstellenscanner und Pentesting für IoT                                               Fachkräfte /Anwender | 600 €

IT-Sicherheit in drahtlosen Kommunikationssystemen | Technologien, Risiken und             11. – 12.10.2018
Schutz­maßnahmen am Beispiel von WLAN: Kommunikationstechnologien absichern,               Nürnberg
typische Bedrohungsszenarien und deren Risiken, übergeordnete Schutzziele                  Fachkräfte /Anwender | 900 €

Sichere hardwaregebundene Identitäten | IoT-Systeme effizient schützen: Szenarien
für den Einsatz von Physical Unclonable Functions (PUF), PUF-Schaltungen, Protokolle für
Lightweight-Authentifizierung, Fehlerkorrekturverfahren und Angriffe auf PUFs
                                                                                           15.11.2018
Einen weiteren Kurs zu Sicherheitsmechanismen im Internet der Dinge finden Sie auf         Garching | Aalen
Seite 37.                                                                                  Management | 600 €

                                                                                                                              25
Hacking

   24. – 26.7.20 | 11. – 13.12.2018    Hacking: Binary Exploitation | Sicht der Hacker verstehen und ihnen zuvorkommen:
                         Garching      typische Programmierfehler in C-Code identifizieren, Grenzen der Schutzmechanismen
     Fachkräfte /Anwender | 1800 €     nutzen, Exploits zum Aufzeigen der Schwachstelle entwickeln

             15. – 17.5. | Garching    Hacking: Pentesting | IT-Sicherheit aus der Perspektive des Angreifers prüfen: Penetra­
10. – 12.7. | 27. – 29.11. | Weiden    tionstest professionell durchführen, sicherheitsrelevante Schwachstellen von Software
     Fachkräfte /Anwender | 1800 €     aufdecken und analysieren, Risiken abwägen und richtig einschätzen

             3.7.2018 | 5.12.2018      Netzwerksicherheit | Sichere Netzwerkinfrastruktur bereitstellen: NAC, Radius und VPN
                             Aalen     nutzen, Geräte im Netzwerk erkennen und deren Zugriff verwalten, Konfigurationsfehler
      Fachkräfte /Anwender | 600 €     vermeiden, zwischen Kompatibilität und Sicherheit abwägen

                                       Mobile Security

     7. – 8.6.2018 | 30. – 31.7.2018   Digitale Identitäten | Systemzugriffe im Unternehmenskontext absichern: Identitäts­
                         Garching      management anhand relevanter Protokolle, Authentifizierung mit offenen und lizenzfreien
     Fachkräfte /Anwender | 1200 €     Standards der FIDO-Allianz, rechtliche Komponenten

     24. – 25.4.2018 | 5. – 6.6.2018   Mobile Application Security | Sicherheit von Apps und Plattformen analysieren: Sicher-
                         Garching      heitsmodell von Android und iOS, typische Angriffe nachvollziehen, Verfahren und Tools
     Fachkräfte /Anwender | 1200 €     zur Analyse, aktuelle Gefahren von Apps, Hands-on-Sicherheitsanalyse von Apps

            19.6.2018 | 8.11.2018      Mobile Endgeräte: Android | Sicherer Umgang mit Android im Unternehmen: typische
                             Aalen     Schwachstellen, Sicherheitsmechanismen und -konzept von Android, Mobile-Device-
      Fachkräfte /Anwender | 600 €     Management-Lösungen

            20.6.2018 | 7.11.2018      Sicherheit von mobilen Endgeräten: iOS | Mobile Device Management und Bring
                             Aalen     Your Own Device im Unternehmensumfeld mit iOS: Sicherheitskonzepte erstellen, MDM-
      Fachkräfte /Anwender | 600 €     Lösungen einschätzen und anwenden

26
Management
                                                                                            14.5.2018 | Weiden
IT-Sicherheit in Unternehmen | IT-Sicherheitsorganisation aufbauen: Bedrohungen für         19.7.2018 | 10.10.2018 | Aalen
Unternehmensdaten einschätzen, Mitarbeiter-Awareness fördern, IT-Sicherheitsmaßnah-         Management
men treffen, Aufbau eines IT-Sicherheitsmanagements, rechtliche Rahmenbedingungen           600 €
umsetzen
                                                                                            11.6.2018 | Garching
Top Cyber Security Trends | Trends der IT-Sicherheit kennen und für das eigene              9.10.2018 | Aalen
Unternehmen einschätzen können: aktuelle und zukünftige Bedrohungen, Gefahren               Management
und Sicherheitsmaßnahmen von IoT, sichere Identitäten nutzen, Blockchain und deren          600 €
Einsatzgebiete

Übergreifende Themen und Trends
                                                                                            6.7.2018
Maschinelles Lernen für mehr Sicherheit | Maschinelles Lernen und Data Mining für           Garching
die Modellierung von Anomalieerkennungen in der IT-Sicherheit nutzen: Basisverfahren,       Fachkräfte /Anwender | 600 €
State of the Art, Forschungsgebiete
                                                                                            13. – 15.6. | 21. – 23.11.2018
Blockchain | Funktionsweise von Blockchain verstehen und nutzen: Entwicklung aus der        Weiden
Kryptowährung Bitcoin, etablierte Blockchain-Plattformen und deren Einsatzgebiete, Priva-   Fachkräfte /Anwender
cy, Identitätsmanagement, Konsensfindung und kryptografische Primitive, Programmieren       1800 €
von Smart Contracts

www.academy.fraunhofer.de/embedded-systems

                                                                                                                             27
SEMINAR IM FOKUS

HACKING: BINARY EXPLOITATION
Buff e r- Ov e r f low s u n d d e re n Fo l g e n

Die Herausforderung: Neue Angriffsszenarien                        Die Inhalte: Exploitation in Theorie und Praxis
im Zuge steigender Vernetzung
                                                                   – Grundlagen BufferOverflows, Debugging, Dissassembler
Immer mehr Geräte und Systeme sind heute über das Internet         – Praktische Übung: Debuggen und reverse engineeren
und andere Netzwerke erreichbar und direkten Angriffen aus-        – Einführung in die Thematik des Stacks
gesetzt. Dies stellt viele Unternehmen vor die Herausforderung,    – Praktische Übung: Erster Exploit ohne Schutzmaßnahmen
ihre Systeme geeignet abzusichern, um mögliche Angriffe von        – Schutzmaßnahmen durch Compiler
Hackern abzuwehren. Trotz vorhandener Schutzmechanismen            – Praktische Übung: Exploit mit Compilerschutzmaßnahmen
– wie z.B. durch nichtausführbare Speicherregionen, Rando-         – Schutzmaßnahmen durch System
misierung von Adressen oder durch den Compiler eingefügten         – Praktische Übung: Exploit mit Systemschutzmaßnahmen
Stack-Cookies – werden Schwachstellen in Anwendungen               – Einführung in die Thematik des Heaps
dennoch erfolgreich ausgenutzt. Dadurch stellt sich die Frage,     – Praktische Übung: Exploit ohne Schutzmaßnahmen
wie diese Schutzmechanismen durch die Angreifer umgangen           – Praktische Übung: Exploit mit Schutzmaßnahmen (optional)
werden.

                                                                   Die Lernziele: Schwachstellen erfolgreich identifizieren
Die Lösung: Binary Exploitation aus Sicht
der Hacker verstehen und zuvorkommen                               – Identifikation typischer Programmierfehler in der Sprache C
                                                                   – Erkennen der Grenzen von vorhandenen Schutzmechanismen
Im Rahmen dieses Seminares erlernen die Kursteilnehmenden          – Tiefgründige Kenntnisse über Speicherarchitekturen
die Vorgehensweise von Hackern, um besser auf derartige            – Erlernen von Methoden zur Umgehung von Schutz­
Angriffe vorbereitet zu sein. Der Schwerpunkt dieses Seminars        mechanismen
liegt dabei im Bereich Binary Exploitation: also wie können bei-   – Erstellen von Exploits zur Ausnutzung von Schwachstellen in
spielsweise Programmierfehler in C-Code ausgenutzt werden,           Applikationen
um fremden Code einzuschleusen und auszuführen. Dabei
wird auch die Frage beantwortet, wie effektiv die System- und
Compiler-Schutzmechanismen greifen, und wie und unter              Die Zielgruppe: Entwickler, Tester, Betreiber und
welchen Umständen die Angreifer diesen Schutz umgehen              ­Anwender
können.
                                                                   Mitarbeiterinnen und Mitarbeiter, die als Entwickler, Tester,
                                                                   Betreiber oder Anwender das Vorgehen eines Hackers kennen
                                                                   lernen wollen, um mit Hilfe dieser Erkenntnisse die Sicherheit
                                                                   ihrer Systeme zu verbessern.

28
24.–26.4.2018 | 24.–26.7.2018 | 11.–13.12.2018

 IHRE VORTEILE AUF EINEN BLICK                                  I N F O R M AT I O N E N I M Ü B E R B L I C K

 Nach dem Seminar können Sie …                                  Kurs: Hacking: Binary Exploitation
 … das Vorgehen eines Hackers nachvollziehen und Exploits
 zum Aufzeigen der Schwachstelle entwickeln.                    Voraussetzungen: Basiswissen Linux: Routinierter Umgang
 … typische Programmierfehler in C-Code erkennen und die        mit der Bourne-Again Shell (BASH) und GNU Debugger (GDB)
 Grenzen der Schutzmechanismen verstehen.                       Programmierkenntnisse: Flüssiges Lesen und Verstehen von
 … die Anwendbarkeit der Schutzmechanismen für die              C-Code, Programmiererfahrung mit C oder Python
 eigene Entwicklung einschätzen.                                Assembler: x86_64 Assembler lesen und verstehen

 Dieses Seminar bietet Ihnen …                                  Dauer: 3 Tage in Präsenz
 … einen tiefen Einblick in ausgewählte Techniken von Binary
 Exploitation.                                                  Kurssprache: Deutsch
 … praktische Umsetzung von Methoden zur Umgehung von
 Schutzmechanismen und Entwicklung von eigenen Exploits.        Teilnehmerzahl: max. 10 Personen

                                                                Veranstaltungsort: Weiden | Garching bei München

                                                                Termine: 24. – 26.4.2018 | 24. – 26.7.2018 |
                                                                11. – 13.12.2018
 Melden Sie sich gleich an!
 www.academy.fraunhofer.de/binary-exploitation                  Kosten: 1800 €

                                                                Veranstaltet durch:

UNSER REFERENT                                                 A N S P R E C H PA R T N E R

Dipl.-Inform. Fatih Kilic                                      Fatih Kilic | Fraunhofer AISEC
Wissenschaftlicher Mitarbeiter Sichere Betriebssysteme,        Telefon +49 89 322-9986-194
Fraunhofer AISEC                                               fatih.kilic@aisec.fraunhofer.de

                                                               O R G A N I S AT O R I S C H

                                                               Adem Salgin | Fraunhofer Academy
                                                               Telefon +49 89 1205-1555
                                                               cybersicherheit@fraunhofer.de

                                                                                                                       29
INDUSTRIELLE PRODUKTION/INDUSTRIE 4.0

DIGITALISIERUNG IN DER
PRODUKTION BRAUCHT
IT-SICHERHEITSKOMPETENZ
Das Themenfeld »Industrielle Produktion/Industrie 4.0« umfasst
Netzwerk- und Sicherheitstechniken für Automatisierungssysteme
im Hinblick auf vernetzte Systeme, Internetanbindung und
Cloud-Techniken für Automatisierungsaufgaben. Behandelt wer-
den sowohl typische Schwachstellen in Design und Implementie-
rung in eingebetteten Systemen und industriellen Komponenten
(z. B. Industrie-Roboter) als auch neueste Entwicklungen im Be-
reich von Kommunikations-Protokollen und Sicherheitsfunktio-
nen sowie der Entwicklung sicherer Software für die zunehmend
softwareintensiven Bereiche der industriellen Produktion.

Die Weiterbildung richtet sich sowohl an Planer und Betreiber von
Automatisierungssystemen (Planungs-Ingenieure, Wartungstechni-
ker) als auch an Entwickler von Automatisierungslösungen (Soft-
ware-Designer, Programmierer). Zielgruppe sind auf Anwender-
seite alle Branchen der produzierenden Industrie (z. B. Automobil,
Chemie) sowie die Hersteller von Automatisierungslösungen.

Mehr Informationen und Anmeldung unter:
www.academy.fraunhofer.de/industrielle-produktion

30
BETEILIGTE EINRICHTUNGEN

– Fraunhofer IOSB
– Fraunhofer IOSB-INA
– Hochschule Ostwestfalen-Lippe

T H E M E N­S C H W E R P U N K T E

Netzwerk- und Sicherheitstechniken für
– Automatisierungs­systeme
– Vernetzte Systeme
– Internetanbindungen
– Cloud-Techniken

                                         31
SCHULUNGEN 2018
                        Management

           17.7.2018    Bedrohungslage für industrielle Produktionssysteme | Bewusstsein für die Bedro-
         16.10.2018     hungslage industrieller Produktionssysteme: Grundlagen der IT-Sicherheit für Industrie 4.0,
           Karlsruhe    daraus resultierender Handlungsbedarf, Grundzüge der benötigten IT-Sicherheitsprozesse,
               600 €    rechtlicher Rahmen wie IT-SiG, Managerhaftung, Produkthaftung

      13. – 14.6.2018   Management Know-how Cyber-Sicherheit | Grundlagen der Cyber-Sicherheit im
           Karlsruhe    Industrie 4.0-Umfeld: Bewusstsein für Bedrohungslagen und Lösungsstrategien, rechtlicher
              1200 €    Rahmen, Angriffe auf Produktionssysteme und deren Auswirkungen, Maßnahmen der
                        Mitarbeitersensibilisierung

                        Fachkräfte und Anwender

      22. – 24.5.2018   Grundlagen der IT-Sicherheit für die Produktion/Industrie 4.0 | Produktionsanlagen
     20. – 22.11.2018   und Automatisierungssysteme absichern: Grundlagen der Netzwerktechnik im Automati-
           Karlsruhe    sierungsbereich, Netzwerk-Security-Monitoring in der Produktion, typische Angriffsflanken
              1800 €    kennen, entsprechende Gegenmaßnahmen umsetzen, Security Management und
                        Standards in Industrial Control Systems (ICS)

      23. – 25.7.2018   Systemhärtung: Sichere Hardware- und Softwareplattformen für Industrie 4.0-
      9. – 11.10.2018   Produkte | Sichere Industrie 4.0-Produkte realisieren: Industrie 4.0-Kommunikation
     13. – 15.11.2018   mit OPC UA, Anforderungsanalyse, passende Hardware-, Softwareplattformen, Entwick-
             Lemgo      lungsumgebungen und Programmiersprachen auswählen, sichere Softwareentwicklung
              1800 €    verstehen, hardwarebasierte Sicherheitsmechanismen einsetzen

         15.10.2018     Grundlagen Know-how Cyber-Sicherheit – Teil I | IT- und Informationssicherheit
           Karlsruhe    in der vernetzten Produktion: Digitalisierung in der Produktion, Grundbegriffe der
               600 €    Informations- und IT-Sicherheit, geeignete Schutzmaßnahmen und relevante IT-Sicherheits-
                        standards, Best-Practice-Beispiele und Handlungsempfehlungen

     16. – 19.10.2018   Cyber-Sicherheit in der vernetzten Produktion – Teil II | Basiswissen zur Industrie
           Karlsruhe    4.0, IT-Sicherheit und IT-Kommunikation, Bewusstsein für Bedrohungslagen und mögliche
              2400 €    Lösungsstrategien, rechtlicher Rahmen, Angriffe auf Produktionssysteme und deren
                        Auswirkungen erkennen und abwehren

32
Sie können auch lesen