DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
WAS ZEICHNET DAS LERNEN IM LERNLABOR CYBERSICHERHEIT AUS? I N H A LT PRAXISNAHES LERNEN IN LABOREN UND ONLINE Neben aktuellem Forschungswissen und relevanten Praxis- Lernlabor Cybersicherheit 4 bezügen aus Fraunhofer-Instituten und Fachhochschulen Weiterbildung zu IT-Sicherheit für digitale Souveränität zeichnen sich die Weiterbildungsmodule durch einen idealen Qualität softwarebasierter Systeme und Zertifizierung 6 Mix aus anwendungsorientierten Praxisphasen im Lernlabor Mit Sicherheit intelligent digital vernetzt und online verfügbaren Lernangeboten aus. KRITIS – Energie- und Wasserinfrastrukturen 10 Grundlegende Inhalte können sich die Teilnehmenden im Ohne Strom und Wasser? IT-Sicherheit für KRITIS Vorfeld der Präsenzphase zeit- und ortsunabhängig in ihrem eigenen Lerntempo selbstgesteuert aneignen. Mit diesen Internetsicherheit und IT-Forensik 14 Vorkenntnissen ausgestattet, wird die Zeit in der Präsenzphase Im Netz? – Aber sicher! genutzt, um das Wissen zu vertiefen und anzuwenden, sich Embedded Systems, Mobile Security und Internet of Things 18 neue Fähigkeiten anzueignen und zu üben sowie sich auszu- Mit Sicherheitskompetenz in die Digitalisierung tauschen. In den Lernlaboren stehen dafür die passende tech- nische Infrastruktur sowie die Fachexperten zur Verfügung, die Industrielle Produktion/Industrie 4.0 22 anleiten, unterstützen und beraten sowie Inhalte vertiefen und Digitalisierung in der Produktion braucht IT-Sicherheitskompetenz mit Praxisbeispielen veranschaulichen. Hochsicherheit & Emergency Response 26 Protect and React! Durch diesen Blended-Learning-Ansatz kann sichergestellt werden, dass der Transfer der neu erworbenen Fähigkeiten in Kompetenzaufbau für Wirtschaft und Behörden 30 den Berufsalltag gelingt. An wen sich das Weiterbildungsangebot richtet Weiterbildung durch den Fraunhofer-Fachhochschul-Laborverbund 31 Qualifizierung auf dem aktuellsten Stand 2 3
»Besonders das Angebot berufsbegl ei tender kl ei nerer Wei terbi l dungsmodule , i n de ne n P e r s one n sehr transferori enti ert und kompakt i n aktuel l en Themen und der Anw endung a k t ue l l e r We r k- zeuge geschul t w erden, begrüßen w i r sehr. « Thomas Tschersich, Senior Vice President Internal Security & Cyber Defense bei der Deutschen Telekom AG LERNLABOR CYBERSICHERHEIT Weiterbildung im Lernlabor Cybersicherheit – Ihr Nutzen auf einen Blick WEITERBILDUNG ZU IT-SICHERHEIT Aktuellstes Forschungswissen praxisnah aufbereitet Erprobung passgenauer Lösungs strategien in hochwertigen Laboren FÜR DIGITALE SOUVERÄNITÄT Kompakte und transferorientierte Flexibel kombinierbare Bausteine, Formate ermöglichen berufsintegrier die auf den jeweiligen Bedarf der Die Herausforderung: Zunehmende Cybersicherheits- Das Konzept: Kollaboration mit Fachhochschulen für tes Lernen Unternehmen und Behörden zu Risiken, nur wenige Spezialisten aktuellstes Forschungswissen geschnitten sind Gut ausgebildete IT-Sicherheitsfachleute sind hierzulande rar Die Kooperation von Fraunhofer-Instituten und Fachhoch- gesät. Dabei ist Weiterbildung in der IT-Sicherheit eine Auf schulen sorgt dafür, dass neueste oder absehbare Forschungs- gabe von nationalem Interesse: Hohe finanzielle Verluste, Ver- erkenntnisse schnell in die Seminarangebote einfließen und sorgungsengpässe oder Störungen der öffentlichen Sicherheit aktuelles Fachwissen aus erster Hand weitergegeben wird. In können die Folgen von Cyberattacken auf kritische Infrastruk- modernen Laboren, in denen sich reale Bedrohungsszenarien turen und Industrieanlagen sein. Das Bedrohungspotenzial nachstellen lassen, können die Teilnehmer das neue Wissen wächst mit zunehmender Vernetzung und Digitalisierung. Der direkt anwenden und sich praxisnah in folgenden Themen Weiterbildungsbedarf ist enorm: Bereits 2014 sahen laut IHK- feldern qualifizieren: Unternehmensbarometer 61 Prozent der Betriebe in punkto Sicherheit der IT-Infrastruktur einen vordringlichen Qualifizie- – Industrielle Produktion/Industrie 4.0 rungsbedarf. Doch boten 2015 nur fünf von 64 großen Uni- – Kritische Infrastrukturen/Anwendungsfall Energie- versitäten, in denen Informatik gelehrt wird, einen Studien- und Wasserinfrastrukturen gang für IT- und Cybersicherheit an. Damit nicht genug: Nach – Hochsicherheit und Emergency Response einer Studie von Frost & Sullivan werden bis 2020 weltweit – Internetsicherheit und IT-Forensik 1,5 Millionen Fachkräfte im Sicherheitssektor fehlen. – Qualität softwarebasierter Systeme und Zertifizierung – Embedded Systems, Mobile Security und Internet of Things Die Lösung: Lernlabor Cybersicherheit für die Sicherheitsexperten von morgen Das Erfolgsrezept: Kompetenzaufbau, der die Bedürfnisse erfüllt Um im Wettlauf mit den Cyberkriminellen nicht ins Hintertreffen zu geraten, müssen Fach- und Führungskräfte ihnen in Kennt- Kompakte Veranstaltungsformate erlauben eine berufs- nissen und Fähigkeiten stets einen Schritt voraus sein. Die Fraun- begleitende Qualifikation, ohne Ressourcen über längere hofer-Gesellschaft und ausgewählte Fachhochschulen reagieren Zeiträume zu binden. Und die flexibel kombinierbaren Module auf diesen Bedarf und haben ein modulares, berufsbegleitendes vermitteln IT-Sicherheit adressatengerecht für unterschiedliche Weiterbildungskonzept für IT-Sicherheit entwickelt: Dafür wurde Berufsrollen. Die Fraunhofer Academy entwickelt dabei be- der Kooperationsverbund Lernlabor Cybersicherheit geschaffen, darfsorientiert das Angebot und sorgt für ein durchgängiges der in den nächsten Jahren mit jeweils sechs Millionen Euro vom Qualitätsmanagement. Bundesministerium für Forschung und Bildung gefördert wird. 4 5
Q U A L I TÄT S O F T WA R E B A S I E R T E R S Y S T E M E U N D Z E R T I F I Z I E R U N G MIT SICHERHEIT INTELLIGENT BETEILIGTE EINRICHTUNGEN SCHULUNGEN 2017 | 18 DIGITAL VERNETZT – Fraunhofer FOKUS Management – Hochschule für Technik Zur Sicherung der Software-Qualität gehören Maßnahmen und und Wirtschaft Berlin Strategische Fragen der IT-Sicherheit und ihre Auswirkungen auf Public-Safety- 5.10.2018 Techniken im Vorfeld der Software-Entwicklung (Secure Design), – Technische Hochschule Lösungen | Bedrohungen öffentlicher und kritischer Infrastrukturen kennenlernen, Berlin im Entwicklungsprozess und beim Software-Test mit der spezi- Brandenburg Auswirkungen des IT-Sicherheitsgesetzes und EU-Datenschutzgrundverordnung verstehen ellen Ausrichtung auf Produkt-Zertifizierung. Dazu zählen aber und Strategien für die IT-Sicherheit in der Organisation entwickeln auch Prozeduren und Maßnahmen zur nachträglichen Evaluie- THEMEN Vertrauen durch Produktzertifizierung | Vertrauen potenzieller Kunden in die 4.12.2017 rung und Zertifizierung von Software. Anwendung finden diese SCHWERPUNKTE Sicherheit ihrer IT-Produkte steigern: Überblick über gängige Zertifizierungen im IT-Sektor; 8.3.2018 Themen sowohl generell in Informations- und Kommunikations- Vorteile, Nutzen, Risiken und Aufwand einer Zertifizierung abzuschätzen und bewerten Berlin technologien, aber auch branchenspezifisch in der vernetzten öffentlichen und privaten Sicherheit sowie in öffentlicher IT bei – Secure Software Behörden, Verwaltung und Unternehmen. Engineering – Security Testing Fachkräfte und Anwender Die Weiterbildung richtet sich an Entscheider, Product Owner, – Quality Management & Product Certification Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen | Schutzbedarf 25.–26.1. | 20.–21.9.2018 Projektleiter, Software-Entwickler und -Tester, Qualitätssicherer, – Sichere E-Government- öffentlicher und kritischer Infrastrukturen kennenlernen und Maßnahmen entsprechend Berlin sowie IT-Sicherheitsbeauftragte, die in Zertifizierungsprozesse Lösungen den Anforderungen des IT-Sicherheitsgesetzes sowie der EU-Datenschutzgrundverordnung involviert oder daran beteiligt sind. – Sichere Public-Safety- anwenden Mehr Informationen und Anmeldung unter: Lösungen IT-Sicherheit für Public-Safety-Anwendungen | Entwicklung, Betrieb und Manage- 20.–22.6. | 7.–9.11.2018 www.academy.fraunhofer.de/softwarequalitaet ment von kritischen IT-Systemen: spezifische Anforderungen an IT-Systeme kennenlernen Berlin und spezifische Software-Engineering-Methoden im Entwicklungsprozess umsetzen, um sichere IT-Produkte herzustellen Secure Software Engineering | Prozesse und Methoden der Entwicklung sicherer 15.–17.1. | 14.–16.3. Software verstehen: Überblick über Grundlagen der sicheren Softwareentwicklung und Brandenburg Motive und Methoden von Angreifern 21.–23.2. | 11.–14.5. Berlin Sichere E-Government-Infrastrukturen | Überblick über die Grundlagen des 6.–7.2. | 24.–25.4.2018 BSI-Grundschutzes und Standards der IT-Sicherheit: ein Sicherheitskonzept nach BSI- Berlin Grundschutz lesen, verstehen sowie daraus Konsequenzen für die eigene Arbeit ableiten Sicherheitszertifizierung von Produkten: Überblick, Mehrwert, erste Schritte | 25.–26.4.2018 Überblick über das deutsche Zertifizierungsschema erhalten, Kernkonzepte der Common Berlin Criteria (CC) verstehen, Ablauf einer Zertifizierung kennen, Anwendbarkeit der CC auf eigenes Produktportfolio bewerten sowie selbst eine CC-Zertifizierung initiieren 6 7
15.–17.1.2018 | 14.–16.3.2018 21.–23.2.2018 | 11.–14.5.2018 SECURE SOFTWARE ENGINEERING IHRE VORTEILE AUF EINEN BLICK I N F O R M AT I O N E N I M Ü B E R B L I C K Ga nz he it lic he Ab s i ch e ru n g d e r S o ftwa re -E n twi c kl ung Nach dem Seminar können Sie … Kurs: Secure Software Engineering ... Angreifer und deren Motivation klassifizieren. … Bedrohungen gegenüber der Software sowie der Empfohlen sind: Die Herausforderung: Softwaresysteme vor Die Inhalte: Entwicklung, Testen und Warten von Entwicklung identifizieren. – Erfahrung in der Software-Entwicklung sowie deren Angriffen schützen sicherer Software … Risiken gegenüber der Software priorisieren und Methoden adressieren. – Kenntnisse zu Technologien wie Tomcat und Datenbanken IT-Systeme steuern heute alle zentralen und oft sicherheits Grundlagen sicherer Software … Maßnahmen von den Risiken ableiten, bewerten und – Grundkenntnisse zur Programmiersprache Java kritischen Funktionen in städtischen Infrastrukturen, Autos, – Angreifer: Typ, Potenzial, Motivation implementieren. Bahnen, Fabriken oder Flugzeugen. Dies bedeutet ein enormes – Schutzziele: Unternehmenswerte, Compliance Dauer: 3 Tage in Präsenz Bedrohungspotenzial in allen Arten von Anwendungen und Entwicklungsmethoden sicherer Software Dieses Seminar bietet Ihnen … Applikationen. Damit diese jederzeit funktionieren und vor Bedrohungsmodellierung … einen passgenauen Mix aus Theorie und Praxis. Kurssprache: Deutsch Angriffen geschützt sind, muss die Systemqualität durchge- – Angriffsvektoren … viele Beispiele und anwendbares Wissen. hend gewährleistet werden. Hierfür ist es nötig, den gesamten – Risikoanalyse … Übungen zum vermittelten Inhalt an realitätsnahen Teilnehmerzahl: max. 12 Personen Softwareentwicklungsprozess abzusichern und die Qualität – Maßnahmen Fallbeispielen, damit Sie Ihr Wissen direkt im Unternehmen stetig zu optimieren. – Controls (Wirksamkeit) einsetzen können. Veranstaltungsort: Brandenburg an der Havel; Berlin Sicherer Software-Entwurf und Programmierung – Schritte und Möglichkeiten für eine sichere Software Termine: 15.–17.1. | 14.–16.3. Brandenburg Die Lösung: Qualität und Sicherheit in der Software- Architektur 21.–23.2. | 11.–14.5. Berlin entwicklung herstellen – Vorgehen und Wege für sicheres Programmieren Security Testing Melden Sie sich gleich an! Kosten: 1800 € Für eine ganzheitliche Absicherung und Verbesserung der – Besonderheiten von Sicherheitstests www.academy.fraunhofer.de/cybersicherheit-sse Qualität softwarebasierter Systeme und das Erkennen von – Penetrationtests Veranstaltet durch: Sicherheitslücken sind alle Software-Verantwortlichen gefragt: Wartung sicherer Software sowohl Architekten als auch Planer und Entwickler. Dafür – Response-Prozesse müssen sie die Perspektive potenzieller Angreifer, ihre Motive – Security Incidents Handling (CERT) und Methoden, aber auch die Sicht der Kunden kennen und – Kommunikationsstrategien berücksichtigen. Dieser Perspektivenwechsel bildet ein zent- rales Element des Seminars »Secure Software Engineering«. UNSERE REFERENTEN A N S P R E C H PA R T N E R Neben Motivation und Grundlagen der sicheren Softwareent- Die Lernziele: Sichere Software umsetzen wicklung liegt ein weiterer Schwerpunkt auf Secure Design, Marcel Niefindt Marcel Niefindt | TH Brandenburg Coding sowie Software Security Tests. Darüber hinaus werden Die Teilnehmenden verstehen Methoden und Techniken, um Doktorrand im Bereich Secure Software Engineering der TH marcel.niefindt@th-brandenburg.de ein Ausblick in alle sicherheitsrelevanten Tasks des Lebens- sichere Software zu entwerfen und in eigenen Projekten zu Brandenburg sowie Manager Cyber Risk & Software Quality zyklus der Software gegeben sowie die unterschiedlichen implementieren. bei Deloitte O R G A N I S AT O R I S C H Herausforderungen in verschiedenen Entwicklungsmethoden – etwa Agile oder Wasserfall-Entwicklung sowie die Integration Sandro Hartenstein Adem Salgin | Fraunhofer Academy in DevOps diskutiert. Die Zielgruppe: Alle Software-Verantwortlichen Dozent für Secure System LifeCycle Management an der TH Telefon +49 89 1205-1555 Brandenburg sowie freier IT-Security Analyst und Berater cybersicherheit@fraunhofer.de Software-Architekten, Software-Entwickler, Software-Planer 8 9
KRITIS – ENERGIE- UND WASSERINFRASTRUKTUREN OHNE STROM UND WASSER? BETEILIGTE EINRICHTUNGEN SCHULUNGEN 2017 | 18 IT-SICHERHEIT FÜR KRITIS – Fraunhofer IOSB-AST Management – Fraunhofer IDMT Zu den Betreibern kritischer Infrastrukturen (KRITIS) gehö- – Hochschule Zittau/ IT-Sicherheit im Unternehmen | Möglichkeiten von Cyberangriffen und Schutzmechanismen 30.11.2017 ren alle Versorgungsunternehmen für Strom, Gas, Wasser und Görlitz für das Unternehmen erfahren: Schwachstellen des eigenen Unternehmens identifizieren und Ilmenau Abwasser. Die betriebenen Verteilnetze und die darin einge- Angriffe aktiv verhindern, gesetzliche Rahmen und Maßnahmen einschätzen, Mitarbeiter sensibi- 17.4. | 16.5.2018 setzten Komponenten und Netzwerke nutzen spezifische Netz- lisieren und informierte Entscheidungen für prozessorientierte Maßnahmen treffen Ilmenau | Görlitz werkprotokolle und sind aufgrund ihres Einsatzes besonders für THEMEN Angriffe exponiert. SCHWERPUNKTE IT-Sicherheit für Kritische Infrastrukturen | IT-Sicherheitsgefahren und Gegenmaßnahmen 24.10.2017 kennen: Angriffsbeispiele richtig beurteilen, Ablauf von Angriffen nachvollziehen und Angriffs- Ilmenau Das Themenfeld »Kritische Infrastrukturen/Anwendungsfall – Gefährdungs-, Risiko- versuche abwehren, typische strukturelle Schwachstellen erkennen sowie gesetzlichen Rahmen 23.1. | 6.6.2018 Energie- und Wasserinfrastrukturen« umfasst Techniken des und Schwachstellen- für das eigene Unternehmen beurteilen Ilmenau | Görlitz »Smart Grid« sowie äquivalente Strukturen für die anderen analyse aus Versor- Infrastrukturen. Betrachtet werden neben Schwachstellen bei gungssystem- und Planung und Betrieb insbesondere Risikobewertung und -stra- IKT-Sicht tegien vorbeugender Maßnahmen für Cyberangriffe. – Gegenmaßnahmen Management und Fachkräfte für Bedrohungs- und Die Weiterbildung richtet sich vor allem an Planer und Betrei- Angriffsszenarien IT-Sicherheitsmanagement für Kritische Infrastrukturen | IT-Sicherheit als Prozess 9.–10.11. | 5.–6.12.2017 ber von Versorgungsnetzen, aber auch an Akteure im Energie- etablieren: Werkzeuge zur Einführung eines IT-Sicherheitsmanagementsystems, Risiken und Görlitz | Ilmenau markt sowie Hersteller von Komponenten und Lösungen. Ein Schwachstellen in Unternehmensprozessen identifizieren und bewerten, etablierte Standards 7.–8.3. | 20.–21.6.2018 Schwerpunkt liegt hier bei Netzplanung und Netzsteuerung. abgrenzen und richtig bewerten sowie das Unternehmen auf eine Zertifizierungen vorbereiten Görlitz | Ilmenau Mehr Informationen und Anmeldung unter: www.academy.fraunhofer.de/kritis 10 11
24.10.2017 23.1.2018 | 6.6.2018 § § 0 III00 I 0 0II0 I 00II 0 § 0 III00 I 0 0II0 I 0 00II IT-SICHERHEIT FÜR KRITISCHE IHRE VORTEILE AUF EINEN BLICK I N F O R M AT I O N E N I M Ü B E R B L I C K INFRASTRUKTUREN Nach dem Seminar können Sie … … viele verschiedene Angriffe und deren Ablauf nach Kurs: IT-Sicherheit für Kritische Infrastrukturen We lc he Ge f a hre n e x i s ti e re n , wi e k a n n m a n i hnen begegnen? vollziehen sowie Angriffsversuche abwehren. Voraussetzungen: Keine … typische strukturelle Schwachstellen benennen. Die Herausforderung: Kritische Infrastrukturen sind Die Inhalte … den gesetzlichen Rahmen für Ihr Unternehmen beurteilen. Dauer: 1 Tag in Präsenz immer häufiger Ziel von Cyberattacken … Maßnahmen einleiten, welche den Gesetzen sowie – Welche Angriffe auf Kritische Infrastrukturen gab es bereits, aktuellen Standards entsprechen. Kurssprache: Deutsch Durch die zunehmende Digitalisierung erhöht sich die Anfäl- und wie liefen diese ab? ligkeit kritischer Infrastrukturen gegenüber Cyberattacken, – Welche Auswirkungen hatten diese Angriffe? Dieses Seminar bietet Ihnen … Teilnehmerzahl: 8 – 22 Personen während den Angreifern immer leistungsfähigere Werkzeuge – Wie hätten die Angriffe verhindert werden können? … Fachwissen über häufige Schwachstellen und Einfallstore. und Methoden zur Verfügung stehen. Gleichzeitig steigt die – Welche Gesetze gelten für Kritische Infrastrukturen? … einen Überblick über die derzeitige KRITIS-Gesetzeslage. Veranstaltungsort: Abhängigkeit von automatisierten Prozessen und IT-Systemen – Welche Änderungen erwarten mich mit der EUDSGVO? … eine Einführung in vorhandene Standards und Normen. Ilmenau bzw. Görlitz immer weiter an. Aufgrund dieser Bedrohungssituation hat – Welche Standards und Normen existieren bereits, wie … IT-Security-Awareness-Maßnahmen. der Gesetzgeber umfangreiche Gesetzesänderungen durch- können sie umgesetzt werden? Termine: 24.10.2017 | 23.1.2018, Ilmenau; geführt, welche die Betreiber Kritischer Infrastrukturen in die – Welcher Aufwand muss, welcher sollte betrieben werden? 6.6.2018 Görlitz Pflicht nehmen. Neben den technischen Komponenten müs- – Wie kann ich mich selbst vor Cyberangriffen schützen? sen auch die Mitarbeiter entsprechend geschult werden, da – Wie sensibilisiere ich meine Mitarbeiter nachhaltig? Kosten: 600 € diese derzeit die am häufigsten ausgenutzte Schwachstelle von Cyberangriffen darstellen. Melden Sie sich gleich an! Veranstaltet durch: Die Lernziele www.academy.fraunhofer.de/kritis Die Lösung: Wissen, welche Gefahren drohen, und wie – Kennen der rechtlichen Rahmenbedingungen und Verstehen man ihnen begegnen kann der resultierenden Auswirkungen auf das Unternehmen – Kennen verschiedener Angriffsbeispiele und -szenarien Anhand vieler ausführlich analysierter Angriffsbeispiele auf – Verstehen des typischen Angriffsablaufs verschiedene kritische Infrastrukturen werden Ihnen die – Standards und Normen voneinander abgrenzen können derzeitige Bedrohungslage sowie häufige Schwachstellen – Eigenes Handeln sicherer gestalten können UNSERE REFERENTEN A N S P R E C H PA R T N E R nähergebracht. Weiterhin wird die aktuelle und zukünftige – Mitarbeiter für Themen der Cybersicherheit sensibilisieren Gesetzeslage für Unternehmen Kritischer Infrastrukturen können Prof. Dr.-Ing. Jörg Lässig Prof. Jörg Lässig | Fraunhofer IOSB-AST beleuchtet. Sie lernen, Gefährdungen und Risiken einzuschät- Professor für die Entwicklung von Telefon +49 3581 7925354 zen und häufige Versäumnisse zu vermeiden. Verschiedene Unternehmensanwendungen an der joerg.laessig@iosb-ast.fraunhofer.de branchenspezifische Standards und Normen werden Ihnen Die Zielgruppe Hochschule Zittau/Görlitz vorgestellt und Handlungsempfehlungen dargestellt. Weiter- O R G A N I S AT O R I S C H hin werden Sie selbst für die existierenden Gefahren sowohl – Geschäftsführer Prof. Dr. Peter Bretschneider im Alltag als auch beispielsweise unterwegs auf Dienstreisen – Führungskräfte Stellvertretender Leiter des Fraunhofer IOSB-AST Adem Salgin | Fraunhofer Academy sensibilisiert und in die Lage versetzt, dieses Wissen an Ihre – Mitarbeiter aus dem Management und Leiter der Abteilung Energie Telefon +49 89 1205-1555 Mitarbeiter weiterzugeben. – IT-Sicherheitsbeauftragte cybersicherheit@fraunhofer.de 12 13
I N T E R N E T S I C H E R H E I T U N D I T- F O R E N S I K IM NETZ? – ABER SICHER! BETEILIGTE EINRICHTUNGEN SCHULUNGEN 2018 – Fraunhofer SIT Fachkräfte und Anwender Das Internet stellt die wichtigste Infrastruktur für die Digitali- – Hochschule Mittweida sierung dar und bildet als solche die Basis vieler innovativer An- – Hochschule Darmstadt Praxis Automotive Security Testing | Durchführung von IT-Sicherheitsanalysen im Auto 5.+6.3. | 7.+8.5. | wendungen. In diesem Zusammenhang sind IT-Sicherheitsfragen mobilbereich: aktuelle praktische Techniken zur Analyse sicherheitsrelevanter Software, 9.+10.7.2018 von zentraler Bedeutung, da sich über die Vernetzung und die Hardwarekomponenten und Protokolle in modernen Fahrzeugen Darmstadt damit einhergehende Öffnung von IT-Systemen immer wie- THEMEN der Ansatzpunkte für Angriffe ergeben. Deshalb besteht hier SCHWERPUNKTE IT-Forensik für Multimediadaten | Moderne Methoden zur forensischen Analyse von digita- 13.–15.3. | 23.–25.5. | ein umfangreicher Bedarf zur Verbesserung der IT-Sicherheit: len Multimediadaten praxisnah erlernen: Erfassung, Sichtung und Analyse unsichtbarer Spuren 3.–5.7.2018 zum einen im Bereich Internetsicherheit, also allen relevanten – IT-forensische sowie datenschutzrechtlich zulässige Vorgehensweisen Darmstadt Internet-Technologien mit ihren Protokollen und den zum Be- Erfassung von Spuren trieb von Netzwerken erforderlichen Diensten; zum anderen im – IT-forensische Analyse Datenschutz für IT-Forensik | Datenschutzrechtlich zulässigen Rahmen für IT-Forensiker 13.3. | 23.5. | 3.7.2018 Bereich IT-Forensik, was die Behandlung von Vorgehensweisen – Multimediaforensik verstehen, eigene Vorgehensweisen richtig einschätzen und Maßnahmen für datenschutzkon- Darmstadt und Werkzeugen zur sicheren Identifikation und beweissiche- – Open Source formes Arbeiten ergreifen ren Extraktion von Spuren einschließt. Intelligence – Big-Data-Analysen/ Schwachstelle Mensch: Social Engineering als Grundlage für Human-Hacking im Auf Anfrage Die Weiterbildungen IT-Forensik richten sich an Anwender in Textmining Unternehmensalltag | Mit Open-Source-Werkzeugen personenspezifische Informationen aus Mittweida unterschiedlichen Anwendungsbranchen und Betreiber von IT- – Automotive Security sozialen Netzwerken aggregieren und auswerten basierten Infrastrukturen; im Bereich Internetsicherheit an Soft- Testing/Solutions ware-Entwickler, Netzwerkplaner und Netzwerkadministratoren Einführung in die Open-Source-Analytik digitaler forensischer Spuren | Forensische Auf Anfrage sowie Entwickler von Technologien und Diensten im Themen Datenanalyse im Betriebssystem Linux sowie mit Open-Source-Werkzeugen, Erstellen von Mittweida bereich »Automotive«. Shell-Skripten Mehr Informationen und Anmeldung unter: Der Datenanalyst – Umgang mit BigData/Textmining im forensischen Kontext | Mit Auf Anfrage www.academy.fraunhofer.de/it-forensik Open-Source-Werkzeugen (z. B. Pentaho, Rapidminer, Talend und Gate) einfache Textmining- Mittweida Aufgaben realisieren OSINT im Rahmen des digitalen investigativen Journalismus | Open Source Intelligence zur Auf Anfrage Informationsgewinnung nutzen: mit Betriebssystem Kali-Linux und Open-Source-Werkzeugen Mittweida Behörden OSINT für Behörden und kriminalistische Institutionen | Open Source Intelligence für Auf Anfrage fallspezifische Untersuchungen: Betriebssystem Kali-Linux und Open-Source-Werkzeuge Mittweida beherrschen und Prozessketten des Informationsgathering verstehen 14 15
13.–15.3.2018 | 23.–25.5.2018 3.–5.7.2018 IT-FORENSIK FÜR MULTIMEDIADATEN IHRE VORTEILE AUF EINEN BLICK I N F O R M AT I O N E N I M Ü B E R B L I C K Sp ure n in digit a l e n B i l d e r n , V i d e o - u n d A u di odaten fi nden und aus werten Nach dem Seminar können Sie … Kurs: IT-Forensik für Multimediadaten ... verdächtige Medieninhalte aus Internetquellen oder Speichermedien erfassen. Voraussetzungen: Kenntnis der Methoden der forensi- Die Herausforderung: Spuren aus Multimediadaten Die Inhalte ... die Echtheit und die Quelle multimedialer Beweisstücke schen Arbeitsweise, praktische Erfahrung in forensischer effektiv analysieren und interpretieren beurteilen. Untersuchung von Datenträgern, Grundkenntnisse des Grundlagen: Motivation, Herausforderungen und Anwen- ... Verfahren zum Sichten großer Bilddatenmengen verstehen Datenschutzes in der Forensik (bei Bedarf wird Modul »Da- Digitale Multimediadaten können bei der Aufklärung von Straf- dungen; Basiswissen zu digitalen Bilddaten, Video, Audio; ... steganographische Botschaften ausfindig machen. tenschutz für die IT-Forensik« empfohlen), Grundkenntnisse taten oder bei Rechtsstreitigkeiten wertvolle Indizien liefern – Besonderheiten zum Datenschutz ... Ihre Arbeiten datenschutzkonform durchführen. zu Kommandozeile/ Konsole unter Windows und Linux ein Bild sagt oftmals mehr als tausend Worte! Eine Herausforde- Datenerfassung: Untersuchung von Speichermedien; rung ist dabei das effiziente Sichten großer Datenbestände an Mediensuche im Internet; Datenrekonstruktion per Filecarving Dieses Seminar bietet Ihnen … Dauer: 2,5 Tage in Präsenz Mediendaten, wie sie bei forensischen Untersuchungen häufig Effiziente Sichtung: Identifizierungsverfahren für Medien … Anwendung moderner Methoden und aktueller anfallen. Zudem enthalten Mediendaten oftmals auch viele un- daten; Nacktheitserkennung Forschungsergebnisse auf praxisnahe Problemstellungen. Kurssprache: Deutsch sichtbare Spuren mit Hinweisen auf Ursprung, Beweiskraft oder Analyse: Metadaten-Untersuchung; Erkennen von Manipula- … praktische Forensik-Übungen zur Einübung bewährter gar Manipulationen der Medien sowie »versteckte« stegano- tionen und Datenquellen; Steganalyse; Anti-Forensik Vorgehensweisen für Ihre eigenen Ermittlungen. Teilnehmerzahl: max. 16 Personen graphische Botschaften im Medium. Als IT-Forensiker kann man Praktische Übungen: Bild-Metadaten auf Smartphones; … Austausch und Vernetzung mit Experten und Anwen- diese Spuren auswerten, wenn man die Besonderheiten der Bilderkennung durch robuste Hash-Methoden; Erkennen von dern der Multimedia-Forensik. Veranstaltungsort: Darmstadt Multimedia-Datenformate kennt und die hierfür speziellen Me- Bildmanipulationen; Detektieren von Stegonachrichten thoden für das Erfassen und Analysieren der Daten beherrscht. Melden Sie sich gleich an! Termine: 13.– 15.3.2018 | 23.– 25.5.2018 | 3.– 5.7.2018 www.academy.fraunhofer.de/it-forensik-multimedia Die Lernziele Kosten: 1500 € Die Lösung: Moderne Methoden zur forensischen Ana lyse von digitalen Multimediadaten praxisnah erlernen – Bisherige forensische Fach- und Methodenkenntnisse auf Veranstaltet durch: die Analyse von Multimediadaten ausweiten Sie werden zuerst in die Grundlagen Multimedia-Formate und – Theoretische Grundlagen der wichtigsten Mediendatei ihre Besonderheiten eingeführt. Anschließend werden spezi formate kennenlernen elle Methoden der Datenerfassung behandelt, etwa Meta- – Wichtige Verfahren zur Erfassung, Sichtung und Analyse WEITERE SEMINARE A N S P R E C H PA R T N E R daten-Erfassung oder Filecarving »gelöschter« Mediendaten. der unsichtbaren Spuren innerhalb von Mediendaten Dann werden Methoden behandelt, welche Sie bei der Sich- nachvollziehen und anwenden können Falls Sie erst die rechtlichen Grundlagen kennenlernen Dr. Sascha Zmudzinski tung großer Bildbestände unterstützen können, um eine müh- – Datenschutzrechtlich zulässiges Vorgehen bei Ihrer Arbeit wollen, sehen Sie sich unser Kurz-Modul »Datenschutz für Fraunhofer SIT same manuelle Spurensuche zu erleichtern. Anschließend wer- richtig einschätzen die IT-Forensik« an: sascha.zmudzinski@sit.fraunhofer.de den Ihnen moderne Analyseverfahren für unsichtbare Spuren www.academy.fraunhofer.de/datenschutz-it-forensik in Mediendaten vermittelt. Hierzu gehören das nachträgliche O R G A N I S AT O R I S C H Erkennen von Nachbearbeitungen und Datenmanipulationen Die Zielgruppe UNSERE REFERENTEN oder das Identifizieren der Datenquelle. Schließlich werden Adem Salgin | Fraunhofer Academy auch Methoden der Stego-Analyse zum Aufspüren stegano- IT-Forensiker in Unternehmen und Behörden, die ihre Fach- York Yannikos | Sascha Zmudzinski Telefon +49 89 1205-1555 graphisch »versteckter Botschaften« in scheinbar unverdäch und Methodenkenntnisse auf den Bereich Multimedaten aus- unter der Leitung von Prof. Dr. Martin Steinebach, cybersicherheit@fraunhofer.de tigem Bildmaterial vermittelt. weiten möchten Media Security and IT Forensics am Frauhofer SIT 16 17
EMBEDDED SYSTEMS, MOBILE SECURITY UND INTERNET OF THINGS MIT SICHERHEITSKOMPETENZ BETEILIGTE EINRICHTUNGEN Management IN DIE DIGITALISIERUNG – Fraunhofer AISEC IT-Sicherheit im Unternehmen | Überblick über aktuelle Bedrohungen und Aufgaben der Unternehmensführung zur IT-Sicherheit 16.11.2017 | 15.1. | 14.5. | 19.7.2018 Garching | Garching | Garching | Aalen – Fraunhofer IIS Top Cyber Security Trends | Aktuelle Entwicklungen im Bereich IT-Sicherheit, 16.1. | 11.6.2018 – Ostbayerische neue Technologien sowie Chancen und Möglichkeiten kennenlernen Garching bei München Eingebettete Systeme (embedded systems), Sensoren und Akto- ren sind in einer Vielzahl sicherheitskritischer Szenarien im Ein- Technische Hochschule Softwaresicherheit im Entwicklungsprozess | Aktuelle Vorgehensmodelle, Me- 19.–20.2. | 26.–27.2. | 23.–24.7.2018 Amberg-Weiden thoden und Werkzeuge für systematische Entwicklung sicherer Software bewerten Aalen | Garching | Aalen satz. Und auch mobile Endgeräte werden immer mehr in diesen Umgebungen verwendet, sodass zunehmend die Kompetenzen – Hochschule Aalen Sichere hardwaregebundene Identitäten | Einsatzmöglichkeiten von Physical 10.4.2018 der verantwortlichen Fachkräfte gefragt sind. Unclonable Functions (PUFs) richtig einschätzen Garching bei München Blockchain für Manager | Blockchain-Technologie verstehen und Nutzungs 14.6.2018 Das Themenfeld »Embedded Systems, Mobile Security und In- THEMEN szenarien für das eigene Unternehmen kennenlernen Garching bei München ternet of Things« umfasst deshalb den gesamten Entwicklungs- SCHWERPUNKTE Sichere eingebettete Systeme mit FPGAs | Schutzmechanismen in FPGAs 18.4. | 12.9.2018 prozess vom Design bis zum Test und der Zertifizierung von verwenden, um sichere Embedded Systeme zu bauen Garching bei München Komponenten. Ein Schwerpunkt liegt dabei bei Security- und – Sichere Software- Privacy-Anforderungen im Design-Prozess, Sicherheitstechniken entwicklung Fachkräfte und Anwender mit spezifischer Hardware-Unterstützung, Sicherheitsmaß – Embedded OS und nahmen für Hardware und Software-Implementierung von Linux Security Hacking: Pentesting | IT-Sicherheit aus der Perspektive des Angreifers prüfen und 15.–17.5. | 10.–12.7. | 27.–29.11.2018 Sicherheitsfunktionen eingebetteter Systeme und dem sicheren – Trusted Computing die eigenen Schwachstellen mit Penetrationstests aufdecken Weiden Zusammenwirken von Komponenten in komplexen Szenarien. und TPM 2.0 Digitale Identitäten | Identitätsmanagement verstehen und firmenübergreifende 12.+13.4. | 7.+8.6. | 30.+31.7.2018 – Secure Elements Systemzugriffe sicher machen Garching bei München Die Weiterbildung richtet sich vorwiegend an Entwicklungs- – Kryptographie für das IT-Sicherheit in der Fahrzeugkommunikation | Schutz der Privatsphäre und 20.2. | 17.4. | 11.9.2018 Ingenieure, Software-Designer und Tester über alle Branchen Internet of Things Schutz vor Manipulation bei fahrzeugexterner und -interner Kommunikation Garching bei München hinweg. Mobile Application Security | Überblick über das Sicherheitsmodell von Android 24.–25.4. | 5.–6.6.2018 und iOS, Analyseverfahren sowie Tools zur Analyse Garching bei München Mehr Informationen und Anmeldung unter: Hacking: Binary | Grenzen vorhandener Schutzmechanismen erkennen und 24.–26.4. | 24.–26.7. | 11.–13.12.2018 www.academy.fraunhofer.de/embedded-systems Exploits zum Aufzeigen von Schwachstellen entwickeln Weiden | Garching | Garching Maschinelles Lernen für mehr Sicherheit | Grundlagen maschinelles Lernen, 20.4. | 6.7.2018 Daten Mining und Modellierungsmethoden zur Anomalienerkennung Garching bei München Blockchain | Hintergründe der Blockchain-Konzepte verstehen und Smart 27.2.–1.3. | 21.–23.11.2018 Contracts programmieren Weiden Netzwerksicherheit | Maßnahmen zur Sicherungen von Computernetzwerken 1.2. | 12.3. | 3.7.2018 und frühzeitiges Erkennen von Schwachstellen Aalen | Garching | Aalen IoT Security | Überblick über das Internet of Things und dessen besondere Risiken; 24.1. | 21.3. | 25.6.2018 gängige Kommunikationstechnologien im IoT absichern Aalen | Aalen | Garching IT-Sicherheit in drahtlosen Kommunikationssystemen | Überblick über 22.–23.11.2017 | 19.–20.4. | 11.–12.10.2018 gängige Technologien, Risiken und Schutzmaßnahmen (am Beispiel von WLAN) Nürnberg Mobile Endgeräte | Verschiedene Mobile Device Management Tools einsetzen 25.4. | 20.6.2018 und konfigurieren Garching | Aalen 18 19
22.–23.11.2017 19.–20.4.2018 | 11.–12.10.2018 IT-SICHERHEIT DRAHTLOSER IHRE VORTEILE AUF EINEN BLICK I N F O R M AT I O N E N I M Ü B E R B L I C K KOMMUNIKATIONSSYSTEME Nach dem Seminar können Sie … ... Gefährdungen durch drahtlose Kommunikations Kurs: IT-Sicherheit drahtloser Kommunikationssysteme Ei n Ü be r blic k üb e r g ä n g i g e Te c h n o l o g i e n , R i s i ken und Sc hutz maßnahmen technolgien richtig einschätzen. Voraussetzungen: Keine Vorkennnisse im Bereich IT-Sicherheit und Kommunikationstechnik notwendig. Die Herausforderung: Drahtlose Vernetzung moderner Die Inhalte: Überblick über drahtlose Kommunikations Dieses Seminar bietet Ihnen … Mathematik-Kenntnisse über Schulniveau hinaus sind Kommunikationssysteme weist gefährliche Sicherheits technologien, deren Bedrohungen sowie mögliche … einen ausführlichen Überblick über die üblichen nicht erforderlich. lücken auf Schutzmaßnahmen drahtlosen Kommunikationstechnologien. … einen Einblick in potenzielle Sicherheitsrisiken Dauer: 1,5 Tage in Präsenz Mittlerweile sind in fast jedem Bereich des täglichen Lebens – Überblick über drahtlose Kommunikationssysteme und Schutzmaßnahmen. moderne Kommunikationssysteme im Einsatz: Wohnungen, – Bedrohungsszenarien und Risiken mit Labordemonstration … ein Sicherheitsbewusstsein für die praktische Kurssprache: Deutsch Büroräume, Infrastrukturen, Kaufhäuser und Produktions- – Erarbeitung von Schutzzielen Umsetzbarkeit von Schutzzielen. unternehmen. Im Internet of Things (IoT) werden bis 2020 – Vorstellung gängiger Schutzmaßnahmen Teilnehmerzahl: max. 16 Personen schätzungsweise 50 Milliarden Endgeräte in unserem Alltag – Diskussion zu Security vs. Usability intergiert sein. Kommunikationssysteme entwickeln sich daher Veranstaltungsort: Nürnberg immer mehr zum zentralen Nervensystem für Anwendungs- felder wie Industrie 4.0 und Smart Home. Und besonders Die Lernziele: Risikobewusstsein bei Anwendung und Termine: 22.– 23.11.2017 | drahtlose Kommunikationssysteme wie WLAN finden im Betrieb drahtloser Kommunikationssysteme sowie 19.– 20.4.2018 | 11.– 12.10.2018 industriellen Bereich breite Anwendung und sind bei schlechter Kenntnis über deren Absicherung Melden Sie sich gleich an! Konfiguration ein leichtes Ziel für Angriffe durch Kriminelle, www.academy.fraunhofer.de/ Kosten: 900 € Spione und Terroristen. So können z. B. Produktionsdaten ab- – Kenntnis der gängigen drahtlosen Kommunikationstechno- drahtlose-kommunikationssysteme gehört, Prozesse gestört oder diese sogar manipuliert werden. logien, deren Anwendungen sowie deren Absicherung Veranstaltet durch: – Wissen über Risiken und typische Bedrohungsszenarien drahtloser Kommunikationssysteme Die Lösung: Aufbau eines Sicherheitsbewusstseins für – Entwicklung von Verständnis über Risiken drahtloser schützende Gegenmaßnahmen Kommunikationssysteme – Verständnis der übergeordneten Schutzziele im Kontext der In diesem Seminar erhalten die Teilnehmenden einen umfang- IT-Sicherheit UNSERE REFERENTEN A N S P R E C H PA R T N E R reichen Überblick über gängige drahtlose Kommunikations- – Bewusstsein über den Zusammenhang zwischen Erfüllung technologien im IoT. Am Beispiel von WLAN werden in erster der Schutzziele und Anwendbarkeit in der Praxis Moritz Loske Moritz Loske | Fraunhofer IIS Linie die damit verbundenen potenziellen Sicherheitsrisiken Wissenschaftlicher Mitarbeiter am Fraunhofer IIS Telefon +49 911 58061-9316 und denkbaren Bedrohungsszenarien erörtert und durch ein moritz.loske@iis.fraunhofer.de Praxisbeispiel veranschaulicht. Nach der gemeinsamen Erar- Die Zielgruppe: Anwender und Betreiber drahtloser Dominik Gertler beitung der Schutzziele werden mögliche Schutzmaßnahmen Kommunikationstechnologien Wissenschaftlicher Mitarbeiter an der Ostbayerischen O R G A N I S AT O R I S C H vorgestellt und diskutiert. Die Teilnehmenden verstehen das Technischen Hochschule (OTH) Amberg-Weiden Spannungsfeld zwischen Erfüllung der Schutzziele (absolute Si- Administratoren, Tester, Betreiber oder Anwender, die in Adem Salgin | Fraunhofer Academy cherheit) und der Anwendbarkeit in der Praxis und sollen somit ihrer beruflichen Tätigkeit drahtlose Kommunikationsnetze Telefon +49 89 1205-1555 ein Sicherheitsbewusstsein für ihre Anwendungen entwickeln. konzipieren, aufbauen oder betreiben cybersicherheit@fraunhofer.de 20 21
INDUSTRIELLE PRODUKTION/INDUSTRIE 4.0 DIGITALISIERUNG IN DER BETEILIGTE EINRICHTUNGEN SCHULUNGEN 2017 | 18 PRODUKTION BRAUCHT – Fraunhofer IOSB Management IT-SICHERHEITSKOMPETENZ – Fraunhofer IOSB-INA – Hochschule Bedrohungslage für industrielle Produktionssysteme | Bewusstsein für Bedrohungslage der 29.11.2017 Ostwestfalen-Lippe industriellen Produktionssysteme und den daraus resultierenden Handlungsbedarf erlangen sowie Erkrath Das Themenfeld »Industrielle Produktion/Industrie 4.0« umfasst rechtlichen Rahmen und Grundzüge der benötigten IT-Sicherheitsprozesse kennenlernen 23.1. | 17.4.2018 Netzwerk- und Sicherheitstechniken für Automatisierungssysteme Karlsruhe im Hinblick auf vernetzte Systeme, Internetanbindung und THEMEN Cloud-Techniken für Automatisierungsaufgaben. Behandelt wer- SCHWERPUNKTE Fachkräfte und Anwender den sowohl typische Schwachstellen in Design und Implementie- rung in eingebetteten Systemen und industriellen Komponenten Netzwerk- und Sicher- Systemhärtung | Sichere Konfiguration von Betriebssystemen und Hardwarekomponenten 21.–23.3.2018 (z. B. Industrie-Roboter) als auch neueste Entwicklungen im Be- heitstechniken für umsetzen; sichere Softwareentwicklung verstehen und hardwarebasierte Sicherheitsmechanis- Lemgo reich von Kommunikations-Protokollen und Sicherheitsfunktio- – Automatisierungs- men einsetzen nen sowie der Entwicklung sicherer Software für die zunehmend systeme softwareintensiven Bereiche der industriellen Produktion. – Vernetzte Systeme IT-Sicherheit in der Automatisierungstechnik | Sicherheitsaspekte bei der Transformation 21.–23.11.2017 – Internetanbindungen zu Industrie 4.0 kennen und Sicherheitskonzepte im eigenen Unternehmen richtig umsetzen; 13.–15.3.2018 Die Weiterbildung richtet sich sowohl an Planer und Betreiber von – Cloud-Techniken Methoden zur sicheren Industrie 4.0-Kommunikation anwenden, um Industrie 4.0-Anwendungs- Lemgo Automatisierungssystemen (Planungs-Ingenieure, Wartungstechni- fälle wie Condition Monitoring, Plug & Work und Optimierung zu realisieren ker) als auch an Entwickler von Automatisierungslösungen (Soft- ware-Designer, Programmierer). Zielgruppe sind auf Anwender- Grundlagen der IT-Sicherheit für die Produktion | Produktionsanlagen und Automatisierungs 20.–22.2. | 22.–24.5.2018 seite alle Branchen der produzierenden Industrie (z. B. Automobil, systeme absichern; Grundlagen der Netzwerktechnik im Automatisierungsbereich sowie typische Karlsruhe Chemie) sowie die Hersteller von Automatisierungslösungen. Angriffsflanken kennen und die entsprechenden Gegenmaßnahmen umsetzen Mehr Informationen und Anmeldung unter: www.academy.fraunhofer.de/industrielle-produktion 22 23
21.–23.11.2017 13.–15.3.2018 IT-SICHERHEIT IN DER IHRE VORTEILE AUF EINEN BLICK I N F O R M AT I O N E N I M Ü B E R B L I C K AUTOMATISIERUNGSTECHNIK Nach dem Seminar können Sie … ... direkt am nächsten Arbeitstag die neu erlernten Sicher- Kurs: IT-Sicherheit in der Automatisierungstechnik Voraussetzungen: Keine, technischer Hintergrund Au f de m We g z u r I n d u s tri e 4 .0 – a b e r s i ch er! heitskonzepte in Ihrem Betrieb anwenden. wird empfohlen Dauer: 3 Tage in Präsenz Die Herausforderung: Sicherheitsaspekte bei der Die Inhalte: Automatisierungstechnik, Netzwerkanalyse Dieses Seminar bietet Ihnen … Kurssprache: Deutsch Transformation zu Industrie 4.0 und Schutzmechanismen … praktische Anwendung der Seminarinhalte in einzig Teilnehmerzahl: max. 12 Personen artiger hochmoderner Laborinfrastruktur. Veranstaltungsort: SmartFactoryOWL, Lemgo Was bedeutet Industrie 4.0 für mein Unternehmen? Welche Schwerpunkt auf Lernen durch Anwenden: Die Inhalte werden … Know-how von morgen aus Forschung und Entwicklung Termine: 21.–23.11.2017 | 13.–15.3.2018 Chancen entstehen? Welche Risiken? Für produzierende durch praktische Übungen direkt ausprobiert und gefestigt; in einer der stärksten Regionen im Bereich Kommunikations- Kosten: 1800 € Unternehmen im Mittelstand ist es notwendig, die Industrie Verhältnis Praxis zu Theorie etwa 1:1. und Automatisierungstechnik. 3.0 vollständig zu verstehen, bevor sie den Weg zur Industrie … kleine, geschlossene Seminargruppen mit großem Fokus 4.0 beschreiten. Dabei stellt sich vor allem die Frage nach Einführung in die Automatisierungstechnik auf praktischer Anwendung und direktem Austausch mit Veranstaltet durch: der Sicherheit. Unternehmen müssen im Zuge der digitalen – Automatisierungstechnik den Experten. Transformation ihre kritischen Systeme, Anlagen und Werte – Industrie 4.0 kennen, um geeignete Schutzmaßnahmen zu ergreifen. – Kommunikation mit OPC UA Praktische Übung: Netzwerkkonfiguration, Steuerungspro- Melden Sie sich gleich an! grammierung und OPC UA www.academy.fraunhofer.de/ Die Lösung: Digitale Assets kennen und schützen it-sicherheit-automatisierungstechnik Netzwerke und Analyse Zunächst gilt es, die aktuelle Technik abzusichern, bevor neue – Public Key Infrastructure (PKI) Lösungen der Industrie 4.0 zum Einsatz kommen. Das 3-tägige – Grundlagen Netzwerkanalyse industrieller Automatisierungstechnik und Personal mit UNSERE REFERENTEN Seminar »IT-Sicherheit in der Automatisierungstechnik« bietet Praktische Übungen, Public Key Infrastructure (PKI) und IT-Hintergrund, das sich mit der industriellen Automatisie- eine praxisnahe Einführung in die Kommunikations- und Netzwerkanalyse OPC UA und Profinet rungstechnik vertraut machen möchte. Prof. Dr. Stefan Heiss | Jens Otto, M.Sc. | Felix Specht, M.Sc. Automatisierungstechnik. Sie erhalten einen ganzheitlichen Andreas Schmelter, M.Sc. | Abdul Sami Nassery, M.Sc. Ausblick auf das Thema Industrie 4.0 und seine sicherheitskri- Angriff und Absicherung tischen Aspekte – in praktischen Übungen und in der Theorie. – Angriffsszenarien auf Automatisierungstechnik Die Lernziele: Sichere Kommunikations- und A N S P R E C H PA R T N E R Dazu stellt das Fraunhofer IOSB-INA in Kooperation mit dem – Absicherung von Netzwerkinfrastruktur Automatisierungstechnik kennen und umsetzen Institut für Industrielle Informationstechnik der Hochschule Praktische Übung: Angriffsszenarien, Firewall, Virtual Private Jens Otto, M.Sc. | Gruppenleiter Cybersicherheit OWL eine hochmoderne Laborinfrastruktur zur Verfügung. Network (VPN) In diesem Seminar lernen Sie die aktuellen Automatisierungs Fraunhofer IOSB-INA Diese Schulung vermittelt die Grundlagen, um darauf auf- systeme kennen – vom klassischen System bis zum cyber- Telefon +49 5261 94290-44 bauende Weiterbildungen zu spezifischen Themen rund um physischen Produktionssystem im Sinne der Industrie 4.0. Sie jens.otto@iosb-ina.fraunhofer.de IT-Sicherheit im Produktionsumfeld zu belegen. Die Zielgruppe: Entwickler, Planer und Betreiber von wenden etablierte Methoden zur sicheren Industrie 4.0-Kom- Automatisierungstechnik munikation mit OPC UA an, um Industrie 4.0-Anwendungsfälle O R G A N I S AT O R I S C H wie Condition Monitoring, Plug & Work und Optimierung zu Das Seminar richtet sich an Mitarbeiterinnen und Mitarbeiter realisieren. Die erlernten Sicherheitskonzepte stärken und sensi- Adem Salgin | Fraunhofer Academy im Bereich von Entwicklung, Betrieb sowie Planung von bilisieren Sie für sicherheitskritische Vorgänge und ermöglichen Telefon +49 89 1205-1555 eine zielgerichtete aufbauende Fortbildung. cybersicherheit@fraunhofer.de 24 25
HOCHSICHERHEIT & EMERGENCY RESPONSE PROTECT AND REACT! BETEILIGTE EINRICHTUNGEN SCHULUNGEN 2017 | 18 Das Themenfeld »Hochsicherheit und Emergency Response« um- – Fraunhofer FKIE Management fasst Techniken, Prozeduren und Strategien für den Hochsicher- – Hochschule Bonn- heitsbereich, insbesondere für den öffentlichen Geheimschutz Rhein-Sieg IT-Sicherheit im Unternehmen | Problematiken von IT-Sicherheit im Spannungsfeld von 22.11.2017 und für Betreiber kritischer Infrastrukturen. Schwerpunkte sind Komplexität, Usability, Bequemlichkeit, Kostendruck und sozialer Interaktion 15.1. | 25.4.2018 Bonn Untersuchungen von Angriffstechniken und Schadsoftware. Als besonderer Angriffsvektor werden hier auch Firmware-Back- THEMEN doors betrachtet. Weiterhin gehören Strategien und Prozeduren SCHWERPUNKTE Fachkräfte und Anwender für Incident Response und IT-Forensik sowie Internet of Things, insbesondere Gebäudeautomation zum betrachteten Themen- – Techniken und Strate- Grundlagen der Python-Programmierung für Analysten | Spezifische Konzepte von Python 20.–21.2.2018 feld. Im Bereich Geheimschutz sind weiterhin verdeckte Informa- gien für den Hoch- mit Hilfe von praktischen Übungen verstehen, um Programme inkrementell zu entwickeln Bonn tionsabflüsse ein Sicherheitsrisiko. Der gesamte Themenkomplex sicherheitsbereich Netzwerkgrundlagen für Analysten | Grundlagen zu Netzwerktechnologie erlernen und 12.–15.3.2018 wird durch Methoden der Usable Security begleitet, um den Fak- – Untersuchung von Angriffe sowie Verteidigungsmaßnahmen in einem Testnetzwerk erproben Bonn tor Mensch gebührend zu berücksichtigen. Angriffstechniken Grundlagen der IT-Sicherheit für Fachkräfte | Potenzielle Sicherheitsrisiken identifizieren, IT- 11.–13.4. | 24.–26.10.2018 und Schadsoftware Sicherheitskonzepte aus Sicht eines Systementwicklers nachvollziehen und praktisch umsetzen Bonn Die Weiterbildung richtet sich an IT-Sicherheitsanalysten und – Strategien und Einführung Schadsoftware | Schadsoftware und deren Vorgehen auf befallenen Systemen 16.4.2018 Betreiber von IT-Infrastrukturen und Gebäudeautomation sowie Prozeduren für verstehen: Eigenschaften und Motivationen bei Sicherheitsvorfällen nachvollziehen Bonn öffentlichen Einrichtungen. Incident Response – IT-Forensik und Grundlagen Windows für Analysten | Grundsätze moderner Betriebssysteme kennen: 17.4.2018 Windows-Architektur und -Eigenheiten verstehen, Analyse von Schadsoftware üben Bonn Mehr Informationen und Anmeldung unter: Internet of Things Grundlagen Schadsoftwareanalyse Windows | Grundkenntnisse für Detailanalyse von 12.–14.6.2018 www.academy.fraunhofer.de/emergency-response Schadsoftware unter Windows; Systemaufrufe und Netzwerkprogrammierung in Assembler Bonn sowie statische und dynamische Analyse von Windows-Schadsoftware Einführung in die Datenträger- und Netzwerkforensik | Vorgehen in der digitalen Forensik: 10.–11.7.2018 Auffinden und Wiederherstellen von Volumes, Analysen von Dateisystemen und Netzverkehr Bonn Biometrische Sicherheit I | Techniken der biometrischen Sicherheit kennenlernen sowie 13.–14.9.2018 Angriffsmechanismen und deren Bekämpfung theoretisch und praktisch erfahren Bonn IoT-Sicherheitsmodelle I | Standardisierungsaktivitäten und Sicherheitsmechanismen kennen 20.–21.9.2018 lernen, praktische Umsetzung und Usability von Sicherheitsmechanismen und Verwendung Bonn sicherer Entwicklungspraktiken erfahren Funkbasierte Gebäudetechnik I | Protokollmechanismen und deren Schwachstellen (WLAN, 27.–28.9.2018 Bluetooth, ZigBee, Z-Wave, 6LowPAN etc.) sowie Angriffs- und Verteidigungsmethoden Bonn funkbasierter Gebäudetechnik verstehen Fortgeschrittene Schadsoftwareanalyse Windows | Verschleierungsmethoden von Schad- 7.–8.8.2018 software erkennen, bewerten und selbst programmatisch auflösen Bonn 26 27
7.–8.8.2018 FORTGESCHRITTENE SCHADSOFTWARE IHRE VORTEILE AUF EINEN BLICK I N F O R M AT I O N E N I M Ü B E R B L I C K ANALYSE WINDOWS Nach dem Seminar können Sie … ... Verschleierungsmethoden erkennen und bewerten. Kurs: Fortgeschrittene Schadsoftwareanalyse Windows Voraussetzungen: For t ge sc hr it t e ne S c h a d s o ftwa re e n ts ch l e i e r n und anal y s i eren ... einfache Verschleierungsmethoden selbst programma- – Theoretische und praktische Kenntnisse in der Analyse tisch auflösen. von Windows-Schadsoftware (siehe Modul »Grundlagen Die Herausforderung: Schadsoftware immer schwieriger Die Inhalte Schadsoftwareanalyse für Windows«) aufzuspüren Dieses Seminar bietet Ihnen … – Umgang mit Windows/Linux – Manuelles Entpacken von Programmen mit anschließender … einen Überblick über gängige Verschleierungsmethoden, – Umgang mit IDA Pro und Debugger (z. B. x64dbg) Moderne Schadsoftware versucht, ihre Analyse durch die IAT-Rekonstruktion präsentiert durch einen Fachexperten. – Netzwerkkenntnisse Verwendung von verschleiernden Techniken hinauszuzögern. – Manuelles Entpacken von schadsoftwarespezifischen … Techniken zur Erkennung und zum Auflösen von – Programmierkenntnisse in Python (wichtig) sowie C/C++ Dynamisches Entpacken von Code, Verschlüsselung von Packern Verschleierungsmethoden. (vorteilhaft) Strings und Code-Injektionen sind nur einige der genutzten – Härten einer virtuellen Maschine … viele praxisnahe Übungen mit aktueller und relevanter – Verständnis von x86-Assembler Techniken. Diese Techniken zielen sowohl auf die dynamische – Erkennung und Umgehung von Code-Injektionen Schadsoftware zum Auflösen von Verschleierungsmethoden. Dauer: 2 Tage in Präsenz als auch auf die statische Analyse ab. Sofern eine Detailana- – Automatisierung von IDA Pro mittels IDAPython und Sark Kurssprache: Deutsch lyse einer bestimmten Schadsoftware angestrebt wird, muss – Erkennung und Umgehung von Stringverschlüsselung Teilnehmerzahl: max. 12 Personen ein Schadsoftwareanalyst in der Lage sein, diese Techniken zu – Erkennung und Umgehung von API-Verschleierung Melden Sie sich gleich an! Veranstaltungsort: Fraunhofer FKIE in Bonn identifizieren und anschließend zu entschleiern, damit eine www.academy.fraunhofer.de/ Termin: 7.– 8.8.2018 Schadsoftwareanalyse überhaupt möglich ist. fortgeschrittene-schadsoftwareanalyse-windows Kosten: 1200 € Die Lernziele Veranstaltet durch: Die Lösung: Verschleierungstechniken von Schadsoft- Kennen ware kennen und aufdecken – Gängige Verschleierungsmethoden wie String- Verschlüsselung, API-Verschleierung, Code-Injektionen Im Seminar vermitteln wir Ihnen Kenntnisse über gängige Ver- – Möglichkeiten und Grenzen der Entschleierung schleierungsmaßnahmen und erklären, wie diese – auch mit- tels Automation – umgangen werden können. Sie erfahren, Verstehen WEITERE SEMINARE AUS DEM BEREICH A N S P R E C H PA R T N E R wie gängige Verschleierungstechniken, etwa z.B. Applikations – Applikationspacker, Code-Injektionen, API/String- packing, Code-Injektionen sowie String-Verschlüsselung, funk- Verschleierung Sie interessieren sich zunächst für eine Einführung zur Analyse Thomas Barabosch | Fraunhofer FKIE tionieren. In vielen Praxisübungen lernen Sie diese zu erken- von Windows-Schadsoftware? Dann sehen Sie sich doch thomas.barabosch@fkie.fraunhofer.de nen und aufzulösen. Eine besondere Rolle spielt hierbei die unseren Basic-Kurs »Grundlagen Schadsoftwareanalyse Automatisierung von statischen Analysewerkzeugen wie IDA Die Zielgruppe Windows« an: www.academy.fraunhofer.de/schadsoft- O R G A N I S AT O R I S C H Pro. Diese bieten Python-Schnittstellen, mittels derer wieder- wareanalyse-windows kehrende Aufgaben sowie massenhafte Bearbeitung von Ver- Angehende Schadsoftwareanalysten, die bereits erste Erfah- Adem Salgin | Fraunhofer Academy schleierungstechniken ermöglicht werden. rungen mit dynamischer und statischer Analyse haben Telefon +49 89 1205-1555 UNSER REFERENT cybersicherheit@fraunhofer.de Thomas Barabosch Wissenschaftlicher Mitarbeiter bei Fraunhofer FKIE 28 29
Sie können auch lesen