DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY

Die Seite wird erstellt Luis Dietrich
 
WEITER LESEN
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
ACADEMY

WEITERBILDUNG IM LERNLABOR CYBERSICHERHEIT

DEN HACKERN EINEN
SCHRITT VORAUS
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
WAS ZEICHNET DAS LERNEN IM LERNLABOR CYBERSICHERHEIT AUS?                                                                            I N H A LT

PRAXISNAHES LERNEN
IN LABOREN UND ONLINE

Neben aktuellem Forschungswissen und relevanten Praxis-          Lernlabor Cybersicherheit                                                   4
bezügen aus Fraunhofer-Instituten und Fachhochschulen            Weiterbildung zu IT-Sicherheit für digitale Souveränität
zeichnen sich die Weiterbildungsmodule durch einen idealen
                                                                 Qualität softwarebasierter Systeme und Zertifizierung                       6
Mix aus anwendungsorientierten Praxisphasen im Lernlabor
                                                                 Mit Sicherheit intelligent digital vernetzt
und online verfügbaren Lernangeboten aus.
                                                                 KRITIS – Energie- und Wasserinfrastrukturen                                10
Grundlegende Inhalte können sich die Teilnehmenden im            Ohne Strom und Wasser? IT-Sicherheit für KRITIS
Vorfeld der Präsenzphase zeit- und ortsunabhängig in ihrem
eigenen Lerntempo selbstgesteuert aneignen. Mit diesen           Internetsicherheit und IT-Forensik                                         14
Vorkenntnissen ausgestattet, wird die Zeit in der Präsenzphase   Im Netz? – Aber sicher!
genutzt, um das Wissen zu vertiefen und anzuwenden, sich         Embedded Systems, Mobile Security und Internet of Things                   18
neue Fähigkeiten anzueignen und zu üben sowie sich auszu-        Mit Sicherheitskompetenz in die Digitalisierung
tauschen. In den Lernlaboren stehen dafür die passende tech-
nische Infrastruktur sowie die Fachexperten zur Verfügung, die   Industrielle Produktion/Industrie 4.0                                      22
anleiten, unterstützen und beraten sowie Inhalte vertiefen und   Digitalisierung in der Produktion braucht IT-Sicherheitskompetenz
mit Praxisbeispielen veranschaulichen.
                                                                 Hochsicherheit & Emergency Response                                        26
                                                                 Protect and React!
Durch diesen Blended-Learning-Ansatz kann sichergestellt
werden, dass der Transfer der neu erworbenen Fähigkeiten in      Kompetenzaufbau für Wirtschaft und Behörden                                30
den Berufsalltag gelingt.                                        An wen sich das Weiterbildungsangebot richtet

                                                                 Weiterbildung durch den Fraunhofer-Fachhochschul-Laborverbund              31
                                                                 Qualifizierung auf dem aktuellsten Stand

2                                                                                                                                             3
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
»Besonders das Angebot berufsbegl ei tender kl ei nerer Wei terbi l dungsmodule , i n de ne n P e r s one n
                                                                                                                                       sehr transferori enti ert und kompakt i n aktuel l en Themen und der Anw endung a k t ue l l e r We r k-
                                                                                                                                       zeuge geschul t w erden, begrüßen w i r sehr. «
                                                                                                                                       Thomas Tschersich, Senior Vice President Internal Security & Cyber Defense bei der Deutschen Telekom AG

LERNLABOR CYBERSICHERHEIT                                                                                                               Weiterbildung im Lernlabor Cybersicherheit – Ihr Nutzen auf einen Blick

WEITERBILDUNG ZU IT-SICHERHEIT                                                                                                                Aktuellstes Forschungswissen
                                                                                                                                              praxisnah aufbereitet
                                                                                                                                                                                        Erprobung passgenauer Lösungs­
                                                                                                                                                                                        strategien in hochwertigen Laboren

FÜR DIGITALE SOUVERÄNITÄT                                                                                                                     Kompakte und transferorientierte          Flexibel kombinierbare Bausteine,
                                                                                                                                              Formate ermöglichen berufsintegrier­      die auf den jeweiligen Bedarf der
Die Herausforderung: Zunehmende Cybersicherheits-                    Das Konzept: Kollaboration mit Fachhochschulen für                       tes Lernen                                Unternehmen und Behörden zu­
Risiken, nur wenige Spezialisten                                     aktuellstes Forschungswissen                                                                                       geschnitten sind

Gut ausgebildete IT-Sicherheitsfachleute sind hierzulande rar        Die Kooperation von Fraunhofer-Instituten und Fachhoch-
gesät. Dabei ist Weiterbildung in der IT-Sicherheit eine Auf­        schulen sorgt dafür, dass neueste oder absehbare Forschungs-
gabe von nationalem Interesse: Hohe finanzielle Verluste, Ver-       erkenntnisse schnell in die Seminarangebote einfließen und
sorgungsengpässe oder Störungen der öffentlichen Sicherheit          aktuelles Fachwissen aus erster Hand weitergegeben wird. In
können die Folgen von Cyberattacken auf kritische Infrastruk-        modernen Laboren, in denen sich reale Bedrohungsszenarien
turen und Industrieanlagen sein. Das Bedrohungspotenzial             nachstellen lassen, können die Teilnehmer das neue Wissen
wächst mit zunehmender Vernetzung und Digitalisierung. Der           direkt anwenden und sich praxisnah in folgenden Themen­
Weiterbildungsbedarf ist enorm: Bereits 2014 sahen laut IHK-         feldern qualifizieren:
Unternehmensbarometer 61 Prozent der Betriebe in punkto
Sicherheit der IT-Infrastruktur einen vordringlichen Qualifizie-     – Industrielle Produktion/Industrie 4.0
rungsbedarf. Doch boten 2015 nur fünf von 64 großen Uni-             – Kritische Infrastrukturen/Anwendungsfall Energie-
versitäten, in denen Informatik gelehrt wird, einen Studien-           und Wasserinfrastrukturen
gang für IT- und Cybersicherheit an. Damit nicht genug: Nach         – Hochsicherheit und Emergency Response
einer Studie von Frost & Sullivan werden bis 2020 weltweit           – Internetsicherheit und IT-Forensik
1,5 Millionen Fachkräfte im Sicherheitssektor fehlen.                – Qualität softwarebasierter Systeme und Zertifizierung
                                                                     – Embedded Systems, Mobile Security und Internet of Things

Die Lösung: Lernlabor Cybersicherheit für die
Sicherheits­experten von morgen                                      Das Erfolgsrezept: Kompetenzaufbau, der die
                                                                     Bedürfnisse erfüllt
Um im Wettlauf mit den Cyberkriminellen nicht ins Hintertreffen
zu geraten, müssen Fach- und Führungskräfte ihnen in Kennt-          Kompakte Veranstaltungsformate erlauben eine berufs-
nissen und Fähigkeiten stets einen Schritt voraus sein. Die Fraun-   begleitende Qualifikation, ohne Ressourcen über längere
hofer-Gesellschaft und ausgewählte Fachhochschulen reagieren         Zeiträume zu binden. Und die flexibel kombinierbaren Module
auf diesen Bedarf und haben ein modulares, berufsbegleitendes        vermitteln IT-Sicherheit adressatengerecht für unterschiedliche
Weiterbildungskonzept für IT-Sicherheit entwickelt: Dafür wurde      Berufsrollen. Die Fraunhofer Academy entwickelt dabei be-
der Kooperationsverbund Lernlabor Cybersicherheit geschaffen,        darfsorientiert das Angebot und sorgt für ein durchgängiges
der in den nächsten Jahren mit jeweils sechs Millionen Euro vom      Qualitätsmanagement.
Bundesministerium für Forschung und Bildung gefördert wird.

4                                                                                                                                                                                                                                                 5
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
Q U A L I TÄT S O F T WA R E B A S I E R T E R S Y S T E M E U N D Z E R T I F I Z I E R U N G

MIT SICHERHEIT INTELLIGENT                                                                   BETEILIGTE
                                                                                             EINRICHTUNGEN
                                                                                                                          SCHULUNGEN 2017 | 18
DIGITAL VERNETZT                                                                             – Fraunhofer FOKUS           Management
                                                                                             – Hochschule für Technik
Zur Sicherung der Software-Qualität gehören Maßnahmen und                                        und Wirtschaft Berlin    Strategische Fragen der IT-Sicherheit und ihre Auswirkungen auf Public-Safety-                 5.10.2018
Techniken im Vorfeld der Software-Entwicklung (Secure Design),                               – Technische Hochschule      Lösungen | Bedrohungen öffentlicher und kritischer Infrastrukturen kennenlernen,               Berlin
im Entwicklungsprozess und beim Software-Test mit der spezi-                                     Brandenburg              Auswirkungen des IT-Sicherheitsgesetzes und EU-Datenschutzgrundverordnung verstehen
ellen Ausrichtung auf Produkt-Zertifizierung. Dazu zählen aber                                                            und Strategien für die IT-Sicherheit in der Organisation entwickeln
auch Prozeduren und Maßnahmen zur nachträglichen Evaluie-
                                                                                             THEMEN­                      Vertrauen durch Produktzertifizierung | Vertrauen potenzieller Kunden in die                   4.12.2017
rung und Zertifizierung von Software. Anwendung finden diese
                                                                                             SCHWERPUNKTE                 Sicherheit ihrer IT-Produkte steigern: Überblick über gängige Zertifizierungen im IT-Sektor;   8.3.2018
Themen sowohl generell in Informations- und Kommunikations-
                                                                                                                          Vorteile, Nutzen, Risiken und Aufwand einer Zertifizierung abzuschätzen und bewerten           Berlin
technologien, aber auch branchenspezifisch in der vernetzten
öffentlichen und privaten Sicherheit sowie in öffentlicher IT bei                            – Secure Software
Behörden, Verwaltung und Unternehmen.                                                            Engineering
                                                                                             – Security Testing           Fachkräfte und Anwender

Die Weiterbildung richtet sich an Entscheider, Product Owner,                                – Quality Management &
                                                                                                 Product Certification    Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen | Schutzbedarf                  25.–26.1. | 20.–21.9.2018
Projektleiter, Software-Entwickler und -Tester, Qualitätssicherer,
                                                                                             – Sichere E-Government-      öffentlicher und kritischer Infrastrukturen kennenlernen und Maßnahmen entsprechend            Berlin
sowie IT-Sicherheitsbeauftragte, die in Zertifizierungsprozesse
                                                                                                 Lösungen                 den Anforderungen des IT-Sicherheitsgesetzes sowie der EU-Datenschutzgrundverordnung
involviert oder daran beteiligt sind.
                                                                                             – Sichere Public-Safety-		   anwenden

Mehr Informationen und Anmeldung unter:                                                          Lösungen
                                                                                                                          IT-Sicherheit für Public-Safety-Anwendungen | Entwicklung, Betrieb und Manage-                 20.–22.6. | 7.–9.11.2018
www.academy.fraunhofer.de/softwarequalitaet                                                                               ment von kritischen IT-Systemen: spezifische Anforderungen an IT-Systeme kennenlernen          Berlin
                                                                                                                          und spezifische Software-Engineering-Methoden im Entwicklungsprozess umsetzen, um
                                                                                                                          sichere IT-Produkte herzustellen

                                                                                                                          Secure Software Engineering | Prozesse und Methoden der Entwicklung sicherer                   15.–17.1. | 14.–16.3.
                                                                                                                          Software verstehen: Überblick über Grundlagen der sicheren Softwareentwicklung und             Brandenburg
                                                                                                                          Motive und Methoden von Angreifern                                                             21.–23.2. | 11.–14.5.
                                                                                                                                                                                                                         Berlin

                                                                                                                          Sichere E-Government-Infrastrukturen | Überblick über die Grundlagen des                       6.–7.2. | 24.–25.4.2018
                                                                                                                          BSI-Grundschutzes und Standards der IT-Sicherheit: ein Sicherheitskonzept nach BSI-            Berlin
                                                                                                                          Grundschutz lesen, verstehen sowie daraus Konsequenzen für die eigene Arbeit ableiten

                                                                                                                          Sicherheitszertifizierung von Produkten: Überblick, Mehrwert, erste Schritte |                 25.–26.4.2018
                                                                                                                          Überblick über das deutsche Zertifizierungsschema erhalten, Kernkonzepte der Common            Berlin
                                                                                                                          Criteria (CC) verstehen, Ablauf einer Zertifizierung kennen, Anwendbarkeit der CC auf
                                                                                                                          eigenes Produktportfolio bewerten sowie selbst eine CC-Zertifizierung initiieren

6                                                                                                                                                                                                                                                    7
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
15.–17.1.2018 | 14.–16.3.2018
                                                                                                                                                                                                                     21.–23.2.2018 | 11.–14.5.2018

SECURE SOFTWARE ENGINEERING                                                                                                               IHRE VORTEILE AUF EINEN BLICK                                 I N F O R M AT I O N E N I M Ü B E R B L I C K

Ga nz he it lic he Ab s i ch e ru n g d e r S o ftwa re -E n twi c kl ung                                                                 Nach dem Seminar können Sie …                                 Kurs: Secure Software Engineering
                                                                                                                                          ... Angreifer und deren Motivation klassifizieren.
                                                                                                                                          … Bedrohungen gegenüber der Software sowie der                Empfohlen sind:
Die Herausforderung: Softwaresysteme vor                                    Die Inhalte: Entwicklung, Testen und Warten von               ­Entwicklung identifizieren.                                  – Erfahrung in der Software-Entwicklung sowie deren
Angriffen schützen                                                          ­sicherer Software                                            … Risiken gegenüber der Software priorisieren und               Methoden
                                                                                                                                          adressieren.                                                  – Kenntnisse zu Technologien wie Tomcat und Datenbanken
IT-Systeme steuern heute alle zentralen und oft sicherheits­                Grundlagen sicherer Software                                  … Maßnahmen von den Risiken ableiten, bewerten und            – Grundkenntnisse zur Programmier­sprache Java
kritischen Funktionen in städtischen Infrastrukturen, Autos,                – Angreifer: Typ, Potenzial, Motivation                       implementieren.
Bahnen, Fabriken oder Flugzeugen. Dies bedeutet ein enormes                 – Schutzziele: Unternehmenswerte, Compliance                                                                                Dauer: 3 Tage in Präsenz
Bedrohungspotenzial in allen Arten von Anwendungen und                      Entwicklungsmethoden sicherer Software                        Dieses Seminar bietet Ihnen …
Applikationen. Damit diese jederzeit funktionieren und vor                  Bedrohungsmodellierung                                        … einen passgenauen Mix aus Theorie und Praxis.               Kurssprache: Deutsch
Angriffen geschützt sind, muss die Systemqualität durchge-                  – Angriffsvektoren                                            … viele Beispiele und anwendbares Wissen.
hend gewährleistet werden. Hierfür ist es nötig, den gesamten               – Risikoanalyse                                               … Übungen zum ver­mittelten Inhalt an realitätsnahen          Teilnehmerzahl: max. 12 Personen
Softwareentwicklungsprozess abzusichern und die Qualität                    – Maßnahmen                                                   Fallbeispielen, damit Sie Ihr Wissen direkt im Unternehmen
stetig zu optimieren.                                                       – Controls (Wirksamkeit)                                      einsetzen können.                                             Veranstaltungsort: Brandenburg an der Havel; Berlin
                                                                            Sicherer Software-Entwurf und Programmierung
                                                                            – Schritte und Möglichkeiten für eine sichere Software­                                                                     Termine: 15.–17.1. | 14.–16.3. Brandenburg
Die Lösung: Qualität und Sicherheit in der Software-                          Architektur                                                                                                               21.–23.2. | 11.–14.5. Berlin
entwicklung herstellen                                                      – Vorgehen und Wege für sicheres Programmieren
                                                                            Security Testing                                              Melden Sie sich gleich an!                                    Kosten: 1800 €
Für eine ganzheitliche Absicherung und Verbesserung der                     – Besonderheiten von Sicherheitstests                         www.academy.fraunhofer.de/cybersicherheit-sse
Qualität softwarebasierter Systeme und das Erkennen von                     – Penetrationtests                                                                                                          Veranstaltet durch:
Sicherheitslücken sind alle Software-Verantwortlichen gefragt:              Wartung sicherer Software
sowohl Architekten als auch Planer und Entwickler. Dafür                    – Response-Prozesse
müssen sie die Perspektive potenzieller Angreifer, ihre Motive              – Security Incidents Handling (CERT)
und Methoden, aber auch die Sicht der Kunden kennen und                     – Kommunikationsstrategien
berücksichtigen. Dieser Perspektivenwechsel bildet ein zent-
rales Element des Seminars »Secure Software Engineering«.                                                                                UNSERE REFERENTEN                                             A N S P R E C H PA R T N E R
Neben Motivation und Grundlagen der sicheren Softwareent-                   Die Lernziele: Sichere Software umsetzen
wicklung liegt ein weiterer Schwerpunkt auf Secure Design,                                                                               Marcel Niefindt                                               Marcel Niefindt | TH Brandenburg
Coding sowie Software Security Tests. Darüber hinaus werden                 Die Teilnehmenden verstehen Methoden und Techniken, um       Doktorrand im Bereich Secure Software Engineering der TH      marcel.niefindt@th-brandenburg.de
ein Ausblick in alle sicherheitsrelevanten Tasks des Lebens­-               sichere Software zu entwerfen und in eigenen Projekten zu    Brandenburg sowie Manager Cyber Risk & Software Quality
zy­klus der Software gegeben sowie die unterschiedlichen                    implementieren.                                              bei Deloitte                                                  O R G A N I S AT O R I S C H
Herausforderungen in verschiedenen Entwicklungsmethoden –
etwa Agile oder Wasserfall-Entwicklung sowie die Integration                                                                             Sandro Hartenstein                                            Adem Salgin | Fraunhofer Academy
in DevOps diskutiert.                                                       Die Zielgruppe: Alle Software-Verantwortlichen               Dozent für Secure System LifeCycle Management an der TH       Telefon +49 89 1205-1555
                                                                                                                                         Brandenburg sowie freier IT-Security Analyst und Berater      cybersicherheit@fraunhofer.de
                                                                            Software-Architekten, Software-Entwickler, Software-Planer
8                                                                                                                                                                                                                                                             9
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
KRITIS – ENERGIE- UND WASSERINFRASTRUKTUREN

OHNE STROM UND WASSER?                                           BETEILIGTE
                                                                 EINRICHTUNGEN
                                                                                           SCHULUNGEN 2017 | 18
IT-SICHERHEIT FÜR KRITIS                                         – Fraunhofer IOSB-AST     Management
                                                                 – Fraunhofer IDMT
Zu den Betreibern kritischer Infrastrukturen (KRITIS) gehö-      – Hochschule Zittau/		    IT-Sicherheit im Unternehmen | Möglichkeiten von Cyberangriffen und Schutzmechanismen             30.11.2017
ren alle Versorgungsunternehmen für Strom, Gas, Wasser und        Görlitz                  für das Unternehmen erfahren: Schwachstellen des eigenen Unternehmens identifizieren und          Ilmenau
Abwasser. Die betriebenen Verteilnetze und die darin einge-                                Angriffe aktiv verhindern, gesetzliche Rahmen und Maßnahmen einschätzen, Mitarbeiter sensibi-     17.4. | 16.5.2018
setzten Komponenten und Netzwerke nutzen spezifische Netz-                                 lisieren und informierte Entscheidungen für prozessorientierte Maßnahmen treffen                  Ilmenau | Görlitz
werkprotokolle und sind aufgrund ihres Einsatzes besonders für   THEMEN­
Angriffe exponiert.                                              SCHWERPUNKTE              IT-Sicherheit für Kritische Infrastrukturen | IT-Sicherheitsgefahren und Gegenmaßnahmen           24.10.2017
                                                                                           kennen: Angriffsbeispiele richtig beurteilen, Ablauf von Angriffen nachvollziehen und Angriffs-   Ilmenau
Das Themenfeld »Kritische Infrastrukturen/Anwendungsfall         – Gefährdungs-, Risiko-   versuche abwehren, typische strukturelle Schwachstellen erkennen sowie gesetzlichen Rahmen        23.1. | 6.6.2018
Energie- und Wasserinfrastrukturen« umfasst Techniken des         und Schwachstellen­-		   für das eigene Unternehmen beurteilen                                                             Ilmenau | Görlitz
»Smart Grid« sowie äquivalente Strukturen für die anderen         analyse aus Versor-
Infrastrukturen. Betrachtet werden neben Schwachstellen bei       gungssystem- und
Planung und Betrieb insbesondere Risikobewertung und -stra-       IKT-Sicht
tegien vorbeugender Maßnahmen für Cyberangriffe.                 – Gegenmaßnahmen 		       Management und Fachkräfte
                                                                  für Bedrohungs- und
Die Weiterbildung richtet sich vor allem an Planer und Betrei-    Angriffsszenarien        IT-Sicherheitsmanagement für Kritische Infrastrukturen | IT-Sicherheit als Prozess                9.–10.11. | 5.–6.12.2017
ber von Versorgungsnetzen, aber auch an Akteure im Energie-                                etablieren: Werkzeuge zur Einführung eines IT-Sicherheitsmanagementsystems, Risiken und           Görlitz | Ilmenau
markt sowie Hersteller von Komponenten und Lösungen. Ein                                   Schwachstellen in Unternehmensprozessen identifizieren und bewerten, etablierte Standards         7.–8.3. | 20.–21.6.2018
Schwerpunkt liegt hier bei Netzplanung und Netzsteuerung.                                  abgrenzen und richtig bewerten sowie das Unternehmen auf eine Zertifizierungen vorbereiten        Görlitz | Ilmenau

Mehr Informationen und Anmeldung unter:
www.academy.fraunhofer.de/kritis

10                                                                                                                                                                                                                      11
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
24.10.2017
                                                                                                                                                                                                                                       23.1.2018 | 6.6.2018

               §
                                                 §                          0
                                                                       III00 I
                                                                             0
                                                                        0II0 I
                                                                          00II
                                                                               0

                          §
                                                                0
                                                           III00 I
                                                                 0
                                                            0II0 I
                                                                   0
                                                              00II

IT-SICHERHEIT FÜR KRITISCHE                                                                                                                IHRE VORTEILE AUF EINEN BLICK                                 I N F O R M AT I O N E N I M Ü B E R B L I C K

INFRASTRUKTUREN                                                                                                                            Nach dem Seminar können Sie …
                                                                                                                                           … viele verschiedene Angriffe und deren Ablauf nach­
                                                                                                                                                                                                         Kurs: IT-Sicherheit für Kritische Infrastrukturen

We lc he Ge f a hre n e x i s ti e re n , wi e k a n n m a n i hnen begegnen?
                                                                                                                                           vollziehen sowie Angriffsversuche abwehren.                   Voraussetzungen: Keine
                                                                                                                                           … typische strukturelle Schwachstellen benennen.
Die Herausforderung: Kritische Infrastrukturen sind                    Die Inhalte                                                         … den gesetzlichen Rahmen für Ihr Unternehmen beurteilen.     Dauer: 1 Tag in Präsenz
immer häufiger Ziel von Cyberattacken                                                                                                      … Maßnahmen einleiten, welche den Gesetzen sowie
                                                                       – Welche Angriffe auf Kritische Infra­strukturen gab es bereits,    aktuellen Standards entsprechen.                              Kurssprache: Deutsch
Durch die zunehmende Digitalisierung erhöht sich die Anfäl-              und wie liefen diese ab?
ligkeit kritischer Infrastrukturen gegenüber Cyberattacken,            – Welche Auswirkungen hatten diese Angriffe?                        Dieses Seminar bietet Ihnen …                                 Teilnehmerzahl: 8 – 22 Personen
während den Angreifern immer leistungsfähigere Werkzeuge               – Wie hätten die Angriffe verhindert werden können?                 … Fachwissen über häufige Schwachstellen und Einfallstore.
und Methoden zur Verfügung stehen. Gleichzeitig steigt die             – Welche Gesetze gelten für Kritische Infrastrukturen?              … einen Überblick über die derzeitige KRITIS-Gesetzeslage.    Veranstaltungsort:
Abhängigkeit von automatisierten Prozessen und IT-Systemen             – Welche Änderungen erwarten mich mit der EUDSGVO?                  … eine Einführung in vorhandene Standards und Normen.         Ilmenau bzw. Görlitz
immer weiter an. Aufgrund dieser Bedrohungssituation hat               – Welche Standards und Normen existieren bereits, wie               … IT-Security-Awareness-Maßnahmen.
der Gesetzgeber umfangreiche Gesetzes­änderungen durch-                  können sie umgesetzt werden?                                                                                                    Termine: 24.10.2017 | 23.1.2018, Ilmenau;
geführt, welche die Betreiber Kritischer Infrastrukturen in die        – Welcher Aufwand muss, welcher sollte betrieben werden?                                                                          6.6.2018 Görlitz
Pflicht nehmen. Neben den technischen Komponenten müs-                 – Wie kann ich mich selbst vor Cyberangriffen schützen?
sen auch die Mitarbeiter entsprechend geschult werden, da              – Wie sensibilisiere ich meine Mitarbeiter nachhaltig?                                                                            Kosten: 600 €
diese derzeit die am häufigsten ausgenutzte Schwachstelle
von Cyberangriffen darstellen.                                                                                                             Melden Sie sich gleich an!                                    Veranstaltet durch:
                                                                       Die Lernziele                                                       www.academy.fraunhofer.de/kritis

Die Lösung: Wissen, welche Gefahren drohen, und wie                    – Kennen der rechtlichen Rahmenbedingungen und Verstehen
man ihnen begegnen kann                                                  der resultierenden Auswirkungen auf das Unternehmen
                                                                       – Kennen verschiedener Angriffsbeispiele und -szenarien
Anhand vieler ausführlich analysierter Angriffsbeispiele auf           – Verstehen des typischen Angriffsablaufs
verschiedene kritische Infrastrukturen werden Ihnen die                – Standards und Normen voneinander abgrenzen können
der­zeitige Bedrohungslage sowie häufige Schwachstellen                – Eigenes Handeln sicherer gestalten können                        UNSERE REFERENTEN                                             A N S P R E C H PA R T N E R
näher­gebracht. Weiterhin wird die aktuelle und zukünftige             – Mitarbeiter für Themen der Cybersicherheit sensibilisieren
Gesetzes­lage für Unternehmen Kritischer Infrastrukturen                 können                                                           Prof. Dr.-Ing. Jörg Lässig                                    Prof. Jörg Lässig | Fraunhofer IOSB-AST
beleuchtet. Sie lernen, Gefährdungen und Risiken einzuschät-                                                                              Professor für die Entwicklung von                             Telefon +49 3581 7925354
zen und häufige Versäumnisse zu vermeiden. Verschiedene                                                                                   Unternehmensanwendungen an der                                joerg.laessig@iosb-ast.fraunhofer.de
branchenspezifische Standards und Normen werden Ihnen                  Die Zielgruppe                                                     Hochschule Zittau/Görlitz
vorgestellt und Handlungsempfehlungen dargestellt. Weiter-                                                                                                                                              O R G A N I S AT O R I S C H
hin werden Sie selbst für die existierenden Gefahren sowohl            – Geschäftsführer                                                  Prof. Dr. Peter Bretschneider
im Alltag als auch beispielsweise unterwegs auf Dienstreisen           – Führungskräfte                                                   Stellvertretender Leiter des Fraunhofer IOSB-AST              Adem Salgin | Fraunhofer Academy
sensibilisiert und in die Lage versetzt, dieses Wissen an Ihre         – Mitarbeiter aus dem Management                                   und Leiter der Abteilung Energie                              Telefon +49 89 1205-1555
Mitarbeiter weiterzugeben.                                             – IT-Sicherheitsbeauftragte                                                                                                      cybersicherheit@fraunhofer.de

12                                                                                                                                                                                                                                                           13
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
I N T E R N E T S I C H E R H E I T U N D I T- F O R E N S I K

IM NETZ? – ABER SICHER!                                              BETEILIGTE
                                                                     EINRICHTUNGEN
                                                                                                SCHULUNGEN 2018
                                                                     – Fraunhofer SIT           Fachkräfte und Anwender
Das Internet stellt die wichtigste Infrastruktur für die Digitali-
                                                                     – Hochschule Mittweida
sierung dar und bildet als solche die Basis vieler innovativer An-
                                                                     – Hochschule Darmstadt     Praxis Automotive Security Testing | Durchführung von IT-Sicherheitsanalysen im Auto­         5.+6.3. | 7.+8.5. |
wendungen. In diesem Zusammenhang sind IT-Sicherheitsfragen
                                                                                                mobil­bereich: aktuelle praktische Techniken zur Analyse sicherheitsrelevanter Software,      9.+10.7.2018
von zentraler Bedeutung, da sich über die Vernetzung und die
                                                                                                Hardwarekomponenten und Protokolle in modernen Fahrzeugen                                     Darmstadt
damit einhergehende Öffnung von IT-Systemen immer wie-
                                                                     THEMEN­
der Ansatzpunkte für Angriffe ergeben. Deshalb besteht hier
                                                                     SCHWERPUNKTE               IT-Forensik für Multimediadaten | Moderne Methoden zur forensischen Analyse von digita-       13.–15.3. | 23.–25.5. |
ein umfangreicher Bedarf zur Verbesserung der IT-Sicherheit:
                                                                                                len Multimediadaten praxisnah erlernen: Erfassung, Sichtung und Analyse unsichtbarer Spuren   3.–5.7.2018
zum einen im Bereich Internetsicherheit, also allen relevanten
                                                                     – IT-forensische           sowie datenschutzrechtlich zulässige Vorgehensweisen                                          Darmstadt
Internet-Technologien mit ihren Protokollen und den zum Be-
                                                                      Erfassung von Spuren
trieb von Netzwerken erforderlichen Diensten; zum anderen im
                                                                     – IT-forensische Analyse   Datenschutz für IT-Forensik | Datenschutzrechtlich zulässigen Rahmen für IT-Forensiker        13.3. | 23.5. | 3.7.2018
Bereich IT-Forensik, was die Behandlung von Vorgehensweisen
                                                                     – Multimediaforensik       verstehen, eigene Vorgehensweisen richtig einschätzen und Maßnahmen für datenschutzkon-       Darmstadt
und Werkzeugen zur sicheren Identifikation und beweissiche-
                                                                     – Open Source              formes Arbeiten ergreifen
ren Extraktion von Spuren einschließt.
                                                                      Intelligence
                                                                     – Big-Data-Analysen/ 		    Schwachstelle Mensch: Social Engineering als Grundlage für Human-Hacking im                   Auf Anfrage
Die Weiterbildungen IT-Forensik richten sich an Anwender in
                                                                      Textmining                Unternehmensalltag | Mit Open-Source-Werkzeugen personenspezifische Informationen aus         Mittweida
unterschiedlichen Anwendungsbranchen und Betreiber von IT-
                                                                     – Automotive Security 		   sozialen Netzwerken aggregieren und auswerten
basierten Infrastrukturen; im Bereich Internetsicherheit an Soft-
                                                                      Testing/Solutions
ware-Entwickler, Netzwerkplaner und Netzwerkadministratoren
                                                                                                Einführung in die Open-Source-Analytik digitaler forensischer Spuren | Forensische            Auf Anfrage
sowie Entwickler von Technologien und Diensten im Themen­
                                                                                                Datenanalyse im Betriebssystem Linux sowie mit Open-Source-Werkzeugen, Erstellen von          Mittweida
bereich »Automotive«.
                                                                                                Shell-Skripten

Mehr Informationen und Anmeldung unter:
                                                                                                Der Datenanalyst – Umgang mit BigData/Textmining im forensischen Kontext | Mit                Auf Anfrage
www.academy.fraunhofer.de/it-forensik
                                                                                                Open-Source-Werkzeugen (z. B. Pentaho, Rapidminer, Talend und Gate) einfache Textmining-      Mittweida
                                                                                                Aufgaben realisieren

                                                                                                OSINT im Rahmen des digitalen investigativen Journalismus | Open Source Intelligence zur      Auf Anfrage
                                                                                                Informationsgewinnung nutzen: mit Betriebssystem Kali-Linux und Open-Source-Werkzeugen        Mittweida

                                                                                                Behörden

                                                                                                OSINT für Behörden und kriminalistische Institutionen | Open Source Intelligence für          Auf Anfrage
                                                                                                fallspezifische Untersuchungen: Betriebssystem Kali-Linux und Open-Source-Werkzeuge           Mittweida
                                                                                                beherrschen und Prozessketten des Informationsgathering verstehen

14                                                                                                                                                                                                                       15
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
13.–15.3.2018 | 23.–25.5.2018
                                                                                                                                                                                                                 3.–5.7.2018

IT-FORENSIK FÜR MULTIMEDIADATEN                                                                                                       IHRE VORTEILE AUF EINEN BLICK                                  I N F O R M AT I O N E N I M Ü B E R B L I C K

Sp ure n in digit a l e n B i l d e r n , V i d e o - u n d A u di odaten fi nden und aus werten                                      Nach dem Seminar können Sie …                                  Kurs: IT-Forensik für Multimediadaten
                                                                                                                                      ... verdächtige Medieninhalte aus Internetquellen oder
                                                                                                                                      Speichermedien erfassen.                                       Voraussetzungen: Kenntnis der Methoden der forensi-
Die Herausforderung: Spuren aus Multimediadaten                       Die Inhalte                                                     ... die Echtheit und die Quelle multimedialer Beweisstücke     schen Arbeitsweise, praktische Erfahrung in forensischer
effektiv analysieren und interpretieren                                                                                               beurteilen.                                                    Untersuchung von Datenträgern, Grundkenntnisse des
                                                                      Grundlagen: Motivation, Herausforderungen und Anwen-            ... Verfahren zum Sichten großer Bild­datenmengen verstehen    Datenschutzes in der Forensik (bei Bedarf wird Modul »Da-
Digitale Multimediadaten können bei der Aufklärung von Straf-         dungen; Basiswissen zu digitalen Bilddaten, Video, Audio;       ... steganographische Botschaften ausfindig machen.            tenschutz für die IT-Forensik« empfohlen), Grundkenntnisse
taten oder bei Rechtsstreitigkeiten wertvolle Indizien liefern –      Besonderheiten zum Datenschutz                                  ... Ihre Arbeiten datenschutzkonform durchführen.              zu Kommandozeile/ Konsole unter Windows und Linux
ein Bild sagt oftmals mehr als tausend Worte! Eine Herausforde-       Datenerfassung: Untersuchung von Speichermedien;
rung ist dabei das effiziente Sichten großer Datenbestände an         Mediensuche im Internet; Datenrekonstruktion per Filecarving    Dieses Seminar bietet Ihnen …                                  Dauer: 2,5 Tage in Präsenz
Mediendaten, wie sie bei forensischen Untersuchungen häufig           Effiziente Sichtung: Identifizierungsverfahren für Medien­      … Anwendung moderner Methoden und aktueller
anfallen. Zudem enthalten Mediendaten oftmals auch viele un-          daten; Nacktheitserkennung                                      Forschungsergebnisse auf praxisnahe Problemstellungen.         Kurssprache: Deutsch
sichtbare Spuren mit Hinweisen auf Ursprung, Beweiskraft oder         Analyse: Metadaten-Untersuchung; Erkennen von Manipula-         … praktische Forensik-Übungen zur Einübung bewährter
gar Manipulationen der Medien sowie »versteckte« stegano-             tionen und Datenquellen; Steganalyse; Anti-Forensik             Vorgehensweisen für Ihre eigenen Ermittlungen.                 Teilnehmerzahl: max. 16 Personen
graphische Botschaften im Medium. Als IT-Forensiker kann man          Praktische Übungen: Bild-Metadaten auf Smartphones;             … Austausch und Vernetzung mit Experten und Anwen-
diese Spuren auswerten, wenn man die Besonderheiten der               Bilderkennung durch robuste Hash-Methoden; Erkennen von         dern der Multimedia-Forensik.                                  Veranstaltungsort: Darmstadt
Multimedia-Datenformate kennt und die hierfür speziellen Me-          Bildmanipulationen; Detektieren von Stegonachrichten
thoden für das Erfassen und Analysieren der Daten beherrscht.                                                                         Melden Sie sich gleich an!                                     Termine: 13.– 15.3.2018 | 23.– 25.5.2018 | 3.– 5.7.2018
                                                                                                                                      www.academy.fraunhofer.de/it-forensik-multimedia
                                                                      Die Lernziele                                                                                                                  Kosten: 1500 €
Die Lösung: Moderne Methoden zur forensischen Ana­
lyse von digitalen Multimediadaten praxisnah erlernen                 – Bisherige forensische Fach- und Methodenkenntnisse auf                                                                       Veranstaltet durch:
                                                                        die Analyse von Multimediadaten ausweiten
Sie werden zuerst in die Grundlagen Multimedia-Formate und            – Theoretische Grundlagen der wichtigsten Mediendatei­
ihre Besonderheiten eingeführt. Anschließend werden spezi­              formate kennenlernen
elle Methoden der Datenerfassung behandelt, etwa Meta-                – Wichtige Verfahren zur Erfassung, Sichtung und Analyse       WEITERE SEMINARE                                               A N S P R E C H PA R T N E R
daten-Erfassung oder Filecarving »gelöschter« Mediendaten.              der unsichtbaren Spuren innerhalb von Mediendaten
Dann werden Methoden behandelt, welche Sie bei der Sich-                nachvollziehen und anwenden können                           Falls Sie erst die rechtlichen Grundlagen kennenlernen         Dr. Sascha Zmudzinski
tung großer Bildbestände unterstützen können, um eine müh-            – Datenschutzrechtlich zulässiges Vorgehen bei Ihrer Arbeit    wollen, sehen Sie sich unser Kurz-Modul »Datenschutz für       Fraunhofer SIT
same manuelle Spurensuche zu erleichtern. Anschließend wer-             richtig einschätzen                                          die IT-Forensik« an:                                           sascha.zmudzinski@sit.fraunhofer.de
den Ihnen moderne Analyseverfahren für unsichtbare Spuren                                                                            www.academy.fraunhofer.de/datenschutz-it-forensik
in Mediendaten vermittelt. Hierzu gehören das nachträgliche                                                                                                                                         O R G A N I S AT O R I S C H
Erkennen von Nachbearbeitungen und Datenmanipulationen                Die Zielgruppe                                                 UNSERE REFERENTEN
oder das Identifizieren der Datenquelle. Schließlich werden                                                                                                                                         Adem Salgin | Fraunhofer Academy
auch Methoden der Stego-Analyse zum Aufspüren stegano-                IT-Forensiker in Unternehmen und Behörden, die ihre Fach-      York Yannikos | Sascha Zmudzinski                              Telefon +49 89 1205-1555
graphisch »versteckter Botschaften« in scheinbar unverdäch­           und Methodenkenntnisse auf den Bereich Multimedaten aus-       unter der Leitung von Prof. Dr. Martin Steinebach,             cybersicherheit@fraunhofer.de
tigem Bildmaterial vermittelt.                                        weiten möchten                                                 Media Security and IT Forensics am Frauhofer SIT

16                                                                                                                                                                                                                                                              17
DEN HACKERN EINEN SCHRITT VORAUS - ACADEMY
EMBEDDED SYSTEMS, MOBILE SECURITY UND INTERNET OF THINGS

MIT SICHERHEITSKOMPETENZ                                             BETEILIGTE
                                                                     EINRICHTUNGEN
                                                                                               Management

IN DIE DIGITALISIERUNG                                               – Fraunhofer AISEC
                                                                                               IT-Sicherheit im Unternehmen | Überblick über aktuelle Bedrohungen und
                                                                                               Aufgaben der Unternehmensführung zur IT-Sicherheit
                                                                                                                                                                                    16.11.2017 | 15.1. | 14.5. | 19.7.2018
                                                                                                                                                                                    Garching | Garching | Garching | Aalen

                                                                     – Fraunhofer IIS          Top Cyber Security Trends | Aktuelle Entwicklungen im Bereich IT-Sicherheit,         16.1. | 11.6.2018
                                                                     – Ostbayerische 		        neue Technologien sowie Chancen und Möglichkeiten kennenlernen                       Garching bei München
Eingebettete Systeme (embedded systems), Sensoren und Akto-
ren sind in einer Vielzahl sicherheitskritischer Szenarien im Ein-    Technische Hochschule    Softwaresicherheit im Entwicklungsprozess | Aktuelle Vorgehensmodelle, Me-           19.–20.2. | 26.–27.2. | 23.–24.7.2018
                                                                      Amberg-Weiden            thoden und Werkzeuge für systematische Entwicklung sicherer Software bewerten        Aalen | Garching | Aalen
satz. Und auch mobile Endgeräte werden immer mehr in diesen
Umgebungen verwendet, sodass zunehmend die Kompetenzen               – Hochschule Aalen        Sichere hardwaregebundene Identitäten | Einsatzmöglichkeiten von Physical            10.4.2018
der verantwortlichen Fachkräfte gefragt sind.                                                  Unclonable Functions (PUFs) richtig einschätzen                                      Garching bei München
                                                                                               Blockchain für Manager | Blockchain-Technologie verstehen und Nutzungs­              14.6.2018
Das Themenfeld »Embedded Systems, Mobile Security und In-            THEMEN­                   szenarien für das eigene Unternehmen kennenlernen                                    Garching bei München
ternet of Things« umfasst deshalb den gesamten Entwicklungs-         SCHWERPUNKTE
                                                                                               Sichere eingebettete Systeme mit FPGAs | Schutzmechanismen in FPGAs                  18.4. | 12.9.2018
prozess vom Design bis zum Test und der Zertifizierung von                                     verwenden, um sichere Embedded Systeme zu bauen                                      Garching bei München
Komponenten. Ein Schwerpunkt liegt dabei bei Security- und           – Sichere Software­-
Privacy-Anforderungen im Design-Prozess, Sicherheitstechniken         entwicklung
                                                                                               Fachkräfte und Anwender
mit spezifischer Hardware-Unterstützung, Sicherheitsmaß­             – Embedded OS und
nahmen für Hardware und Software-Implementierung von                  Linux Security           Hacking: Pentesting | IT-Sicherheit aus der Perspektive des Angreifers prüfen und    15.–17.5. | 10.–12.7. | 27.–29.11.2018
Sicherheitsfunktionen eingebetteter Systeme und dem sicheren         – Trusted Computing 		    die eigenen Schwachstellen mit Penetrationstests aufdecken                           Weiden
Zusammenwirken von Komponenten in komplexen Szenarien.                und TPM 2.0
                                                                                               Digitale Identitäten | Identitätsmanagement verstehen und firmenübergreifende        12.+13.4. | 7.+8.6. | 30.+31.7.2018
                                                                     – Secure Elements         Systemzugriffe sicher machen                                                         Garching bei München
Die Weiterbildung richtet sich vorwiegend an Entwicklungs-           – Kryptographie für das
                                                                                               IT-Sicherheit in der Fahrzeugkommunikation | Schutz der Privatsphäre und             20.2. | 17.4. | 11.9.2018
Ingenieure, Software-Designer und Tester über alle Branchen           Internet of Things
                                                                                               Schutz vor Manipulation bei fahrzeugexterner und -interner Kommunikation             Garching bei München
hinweg.
                                                                                               Mobile Application Security | Überblick über das Sicherheitsmodell von Android       24.–25.4. | 5.–6.6.2018
                                                                                               und iOS, Analyseverfahren sowie Tools zur Analyse                                    Garching bei München
Mehr Informationen und Anmeldung unter:
                                                                                               Hacking: Binary | Grenzen vorhandener Schutzmechanismen erkennen und                 24.–26.4. | 24.–26.7. | 11.–13.12.2018
www.academy.fraunhofer.de/embedded-systems
                                                                                               Exploits zum Aufzeigen von Schwachstellen entwickeln                                 Weiden | Garching | Garching
                                                                                               Maschinelles Lernen für mehr Sicherheit | Grundlagen maschinelles Lernen,            20.4. | 6.7.2018
                                                                                               Daten Mining und Modellierungsmethoden zur Anomalienerkennung                        Garching bei München
                                                                                               Blockchain | Hintergründe der Blockchain-Konzepte verstehen und Smart                27.2.–1.3. | 21.–23.11.2018
                                                                                               Contracts programmieren                                                              Weiden
                                                                                               Netzwerksicherheit | Maßnahmen zur Sicherungen von Computernetzwerken                1.2. | 12.3. | 3.7.2018
                                                                                               und frühzeitiges Erkennen von Schwachstellen                                         Aalen | Garching | Aalen
                                                                                               IoT Security | Überblick über das Internet of Things und dessen besondere Risiken;   24.1. | 21.3. | 25.6.2018
                                                                                               gängige Kommunikationstechnologien im IoT absichern                                  Aalen | Aalen | Garching
                                                                                               IT-Sicherheit in drahtlosen Kommunikationssystemen | Überblick über                  22.–23.11.2017 | 19.–20.4. | 11.–12.10.2018
                                                                                               gängige Technologien, Risiken und Schutzmaßnahmen (am Beispiel von WLAN)             Nürnberg
                                                                                               Mobile Endgeräte | Verschiedene Mobile Device Management Tools einsetzen             25.4. | 20.6.2018
                                                                                               und konfigurieren                                                                    Garching | Aalen
18                                                                                                                                                                                                                           19
22.–23.11.2017
                                                                                                                                                                                                          19.–20.4.2018 | 11.–12.10.2018

IT-SICHERHEIT DRAHTLOSER                                                                                                               IHRE VORTEILE AUF EINEN BLICK                          I N F O R M AT I O N E N I M Ü B E R B L I C K

KOMMUNIKATIONSSYSTEME                                                                                                                  Nach dem Seminar können Sie …
                                                                                                                                       ... Gefährdungen durch drahtlose Kommunikations­
                                                                                                                                                                                              Kurs: IT-Sicherheit drahtloser Kommunikationssysteme

Ei n Ü be r blic k üb e r g ä n g i g e Te c h n o l o g i e n , R i s i ken und Sc hutz maßnahmen
                                                                                                                                       technolgien richtig einschätzen.                       Voraussetzungen: Keine Vorkennnisse im Bereich
                                                                                                                                                                                              IT-Sicherheit und Kommunikationstechnik notwendig.
Die Herausforderung: Drahtlose Vernetzung moderner                      Die Inhalte: Überblick über drahtlose Kommunikations­          Dieses Seminar bietet Ihnen …                          Mathematik-Kenntnisse über Schulniveau hinaus sind
Kommunikationssysteme weist gefährliche Sicherheits­                    technologien, deren Bedrohungen sowie mögliche                 … einen ausführlichen Überblick über die üblichen      nicht erforderlich.
lücken auf                                                              Schutzmaßnahmen                                                drahtlosen Kommunikationstechnologien.
                                                                                                                                       … einen Einblick in potenzielle Sicherheitsrisiken     Dauer: 1,5 Tage in Präsenz
Mittlerweile sind in fast jedem Bereich des täglichen Lebens            – Überblick über drahtlose Kommunikationssysteme               und Schutzmaßnahmen.
moderne Kommunikationssysteme im Einsatz: Wohnungen,                    – Bedrohungsszenarien und Risiken mit Labordemonstration       … ein Sicherheitsbewusstsein für die praktische        Kurssprache: Deutsch
Büroräume, Infrastrukturen, Kaufhäuser und Produktions-                 – Erarbeitung von Schutzzielen                                 Umsetzbarkeit von Schutzzielen.
unternehmen. Im Internet of Things (IoT) werden bis 2020                – Vorstellung gängiger Schutzmaßnahmen                                                                                Teilnehmerzahl: max. 16 Personen
schätzungsweise 50 Milliarden Endgeräte in unserem Alltag               – Diskussion zu Security vs. Usability
intergiert sein. Kommunikationssysteme entwickeln sich daher                                                                                                                                  Veranstaltungsort: Nürnberg
immer mehr zum zentralen Nervensystem für Anwendungs-
felder wie Industrie 4.0 und Smart Home. Und besonders                  Die Lernziele: Risikobewusstsein bei Anwendung und                                                                    Termine: 22.– 23.11.2017 |
drahtlose Kommunikationssysteme wie WLAN finden im                      Betrieb drahtloser Kommunikationssysteme sowie                                                                        19.– 20.4.2018 | 11.– 12.10.2018
industriellen Bereich breite Anwendung und sind bei schlechter          Kenntnis über deren Absicherung                                Melden Sie sich gleich an!
Konfiguration ein leichtes Ziel für Angriffe durch Kriminelle,                                                                         www.academy.fraunhofer.de/                             Kosten: 900 €
Spione und Terroristen. So können z. B. Produktionsdaten ab-            – Kenntnis der gängigen drahtlosen Kommunikationstechno-       drahtlose-kommunikationssysteme
gehört, Prozesse gestört oder diese sogar manipuliert werden.             logien, deren Anwendungen sowie deren Absicherung                                                                   Veranstaltet durch:
                                                                        – Wissen über Risiken und typische Bedrohungsszenarien
                                                                          drahtloser Kommunikationssysteme
Die Lösung: Aufbau eines Sicherheitsbewusstseins für                    – Entwicklung von Verständnis über Risiken drahtloser
schützende Gegenmaßnahmen                                                 Kommunikationssysteme
                                                                        – Verständnis der übergeordneten Schutzziele im Kontext der
In diesem Seminar erhalten die Teilnehmenden einen umfang-                IT-Sicherheit                                               UNSERE REFERENTEN                                      A N S P R E C H PA R T N E R
reichen Überblick über gängige drahtlose Kommunikations-                – Bewusstsein über den Zusammenhang zwischen Erfüllung
technologien im IoT. Am Beispiel von WLAN werden in erster                der Schutzziele und Anwendbarkeit in der Praxis             Moritz Loske                                           Moritz Loske | Fraunhofer IIS
Linie die damit verbundenen potenziellen Sicherheitsrisiken                                                                           Wissenschaftlicher Mitarbeiter am Fraunhofer IIS       Telefon +49 911 58061-9316
und denkbaren Bedrohungsszenarien erörtert und durch ein                                                                                                                                     moritz.loske@iis.fraunhofer.de
Praxisbeispiel veranschaulicht. Nach der gemeinsamen Erar-              Die Zielgruppe: Anwender und Betreiber drahtloser             Dominik Gertler
beitung der Schutzziele werden mögliche Schutzmaßnahmen                 Kommunikationstechnologien                                    Wissenschaftlicher Mitarbeiter an der Ostbayerischen   O R G A N I S AT O R I S C H
vorgestellt und diskutiert. Die Teilnehmenden verstehen das                                                                           Technischen Hochschule (OTH) Amberg-Weiden
Spannungsfeld zwischen Erfüllung der Schutzziele (absolute Si-          Administratoren, Tester, Betreiber oder Anwender, die in                                                             Adem Salgin | Fraunhofer Academy
cherheit) und der Anwendbarkeit in der Praxis und sollen somit          ihrer beruflichen Tätigkeit drahtlose Kommunikationsnetze                                                            Telefon +49 89 1205-1555
ein Sicherheitsbewusstsein für ihre Anwendungen entwickeln.             konzipieren, aufbauen oder betreiben                                                                                 cybersicherheit@fraunhofer.de

20                                                                                                                                                                                                                                                   21
INDUSTRIELLE PRODUKTION/INDUSTRIE 4.0

DIGITALISIERUNG IN DER                                               BETEILIGTE
                                                                     EINRICHTUNGEN
                                                                                              SCHULUNGEN 2017 | 18
PRODUKTION BRAUCHT                                                   – Fraunhofer IOSB        Management
IT-SICHERHEITSKOMPETENZ                                              – Fraunhofer IOSB-INA
                                                                     – Hochschule             Bedrohungslage für industrielle Produktionssysteme | Bewusstsein für Bedrohungslage der         29.11.2017
                                                                      Ostwestfalen-Lippe      industriellen Produktionssysteme und den daraus resultierenden Handlungsbedarf erlangen sowie   Erkrath
Das Themenfeld »Industrielle Produktion/Industrie 4.0« umfasst                                rechtlichen Rahmen und Grundzüge der benötigten IT-Sicherheitsprozesse kennenlernen             23.1. | 17.4.2018
Netzwerk- und Sicherheitstechniken für Automatisierungssysteme                                                                                                                                Karlsruhe
im Hinblick auf vernetzte Systeme, Internetanbindung und             THEMEN­
Cloud-Techniken für Automatisierungsaufgaben. Behandelt wer-         SCHWERPUNKTE             Fachkräfte und Anwender
den sowohl typische Schwachstellen in Design und Implementie-
rung in eingebetteten Systemen und industriellen Komponenten         Netzwerk- und Sicher-    Systemhärtung | Sichere Konfiguration von Betriebssystemen und Hardwarekomponenten              21.–23.3.2018
(z. B. Industrie-Roboter) als auch neueste Entwicklungen im Be-      heitstechniken für       umsetzen; sichere Softwareentwicklung verstehen und hardwarebasierte Sicherheitsmechanis-       Lemgo
reich von Kommunikations-Protokollen und Sicherheitsfunktio-         – Automatisierungs­-		   men einsetzen
nen sowie der Entwicklung sicherer Software für die zunehmend         systeme
softwareintensiven Bereiche der industriellen Produktion.            – Vernetzte Systeme      IT-Sicherheit in der Automatisierungstechnik | Sicherheitsaspekte bei der Transformation        21.–23.11.2017
                                                                     – Internetanbindungen    zu Industrie 4.0 kennen und Sicherheitskonzepte im eigenen Unternehmen richtig umsetzen;        13.–15.3.2018
Die Weiterbildung richtet sich sowohl an Planer und Betreiber von    – Cloud-Techniken        Methoden zur sicheren Industrie 4.0-Kommunikation anwenden, um Industrie 4.0-Anwendungs-        Lemgo
Automatisierungssystemen (Planungs-Ingenieure, Wartungstechni-                                fälle wie Condition Monitoring, Plug & Work und Optimierung zu realisieren
ker) als auch an Entwickler von Automatisierungslösungen (Soft-
ware-Designer, Programmierer). Zielgruppe sind auf Anwender-                                  Grundlagen der IT-Sicherheit für die Produktion | Produktionsanlagen und Automatisierungs­      20.–22.2. | 22.–24.5.2018
seite alle Branchen der produzierenden Industrie (z. B. Automobil,                            systeme absichern; Grundlagen der Netzwerktechnik im Automatisierungsbereich sowie typische     Karlsruhe
Chemie) sowie die Hersteller von Automatisierungslösungen.                                    Angriffsflanken kennen und die entsprechenden Gegenmaßnahmen umsetzen

Mehr Informationen und Anmeldung unter:
www.academy.fraunhofer.de/industrielle-produktion

22
                                                                                                                                                                                                                          23
21.–23.11.2017
                                                                                                                                                                                                                                             13.–15.3.2018

IT-SICHERHEIT IN DER                                                                                                               IHRE VORTEILE AUF EINEN BLICK                                       I N F O R M AT I O N E N I M Ü B E R B L I C K

AUTOMATISIERUNGSTECHNIK                                                                                                            Nach dem Seminar können Sie …
                                                                                                                                   ... direkt am nächsten Arbeitstag die neu erlernten Sicher-
                                                                                                                                                                                                       Kurs: IT-Sicherheit in der Automatisierungstechnik
                                                                                                                                                                                                       Voraussetzungen: Keine, technischer Hintergrund
Au f de m We g z u r I n d u s tri e 4 .0 – a b e r s i ch er!
                                                                                                                                   heitskonzepte in Ihrem Betrieb anwenden.                            wird empfohlen
                                                                                                                                                                                                       Dauer: 3 Tage in Präsenz
Die Herausforderung: Sicherheitsaspekte bei der                  Die Inhalte: Automatisierungstechnik, Netzwerkanalyse             Dieses Seminar bietet Ihnen …                                       Kurssprache: Deutsch
Transformation zu Industrie 4.0                                  und Schutzmechanismen                                             … praktische Anwendung der Seminar­inhalte in einzig­               Teilnehmerzahl: max. 12 Personen
                                                                                                                                   artiger hochmoderner Laborinfrastruktur.                            Veranstaltungsort: SmartFactoryOWL, Lemgo
Was bedeutet Industrie 4.0 für mein Unternehmen? Welche          Schwerpunkt auf Lernen durch Anwenden: Die Inhalte werden         … Know-how von morgen aus Forschung und Entwicklung                 Termine: 21.–23.11.2017 | 13.–15.3.2018
Chancen entstehen? Welche Risiken? Für produzierende             durch praktische Übungen direkt ausprobiert und gefestigt;        in einer der stärksten Regionen im Bereich Kommunikations-          Kosten: 1800 €
Unternehmen im Mittelstand ist es notwendig, die Industrie       Verhältnis Praxis zu Theorie etwa 1:1.                            und Automatisierungstechnik.
3.0 vollständig zu verstehen, bevor sie den Weg zur Industrie                                                                      … kleine, geschlossene Seminargruppen mit großem Fokus
4.0 beschreiten. Dabei stellt sich vor allem die Frage nach      Einführung in die Automatisierungstechnik                         auf praktischer Anwendung und direktem Austausch mit                Veranstaltet durch:
der Sicherheit. Unternehmen müssen im Zuge der digitalen         – Automatisierungstechnik                                         den Experten.
Transformation ihre kritischen Systeme, Anlagen und Werte        – Industrie 4.0
kennen, um geeignete Schutzmaßnahmen zu ergreifen.               – Kommunikation mit OPC UA
                                                                 Praktische Übung: Netzwerkkonfiguration, Steuerungspro-           Melden Sie sich gleich an!
                                                                 grammierung und OPC UA                                            www.academy.fraunhofer.de/
Die Lösung: Digitale Assets kennen und schützen                                                                                    it-sicherheit-automatisierungstechnik
                                                                 Netzwerke und Analyse
Zunächst gilt es, die aktuelle Technik abzusichern, bevor neue   – Public Key Infrastructure (PKI)
Lösungen der Industrie 4.0 zum Einsatz kommen. Das 3-tägige      – Grundlagen Netzwerkanalyse                                     industrieller Automatisierungstechnik und Personal mit              UNSERE REFERENTEN
Seminar »IT-Sicherheit in der Automatisierungstechnik« bietet    Praktische Übungen, Public Key Infrastructure (PKI) und          IT-Hintergrund, das sich mit der industriellen Automatisie-
eine praxisnahe Einführung in die Kommunikations- und            Netzwerkanalyse OPC UA und Profinet                              rungstechnik vertraut machen möchte.                                Prof. Dr. Stefan Heiss | Jens Otto, M.Sc. | Felix Specht, M.Sc.
Automatisierungstechnik. Sie erhalten einen ganzheitlichen                                                                                                                                            Andreas Schmelter, M.Sc. | Abdul Sami Nassery, M.Sc.
Ausblick auf das Thema Industrie 4.0 und seine sicherheitskri-   Angriff und Absicherung
tischen Aspekte – in praktischen Übungen und in der Theorie.     – Angriffsszenarien auf Automatisierungstechnik                  Die Lernziele: Sichere Kommunikations- und                          A N S P R E C H PA R T N E R
Dazu stellt das Fraunhofer IOSB-INA in Kooperation mit dem       – Absicherung von Netzwerkinfrastruktur                          Automa­tisierungstechnik kennen und umsetzen
Institut für Industrielle Informationstechnik der Hochschule     Praktische Übung: Angriffsszenarien, Firewall, Virtual Private                                                                       Jens Otto, M.Sc. | Gruppenleiter Cybersicherheit
OWL eine hochmoderne Laborinfrastruktur zur Verfügung.           Network (VPN)                                                    In diesem Seminar lernen Sie die aktuellen Automatisierungs­        Fraunhofer IOSB-INA
Diese Schulung vermittelt die Grundlagen, um darauf auf-                                                                          systeme kennen – vom klassischen System bis zum cyber-              Telefon +49 5261 94290-44
bauende Weiterbildungen zu spezifischen Themen rund um                                                                            physischen Produktionssystem im Sinne der Industrie 4.0. Sie        jens.otto@iosb-ina.fraunhofer.de
IT-Sicherheit im Produktionsumfeld zu belegen.                   Die Zielgruppe: Entwickler, Planer und Betreiber von             wenden etablierte Methoden zur sicheren Industrie 4.0-Kom-
                                                                 Automatisierungstechnik                                          munikation mit OPC UA an, um Industrie 4.0-Anwendungsfälle          O R G A N I S AT O R I S C H
                                                                                                                                  wie Condition Monitoring, Plug & Work und Optimierung zu
                                                                 Das Seminar richtet sich an Mitarbeiterinnen und Mitarbeiter     realisieren. Die erlernten Sicherheitskonzepte stärken und sensi-   Adem Salgin | Fraunhofer Academy
                                                                 im Bereich von Entwicklung, Betrieb sowie Planung von            bilisieren Sie für sicherheitskritische Vorgänge und ermöglichen    Telefon +49 89 1205-1555
                                                                                                                                  eine zielgerichtete aufbauende Fortbildung.                         cybersicherheit@fraunhofer.de

24                                                                                                                                                                                                                                                                25
HOCHSICHERHEIT & EMERGENCY RESPONSE

PROTECT AND REACT!                                                BETEILIGTE
                                                                  EINRICHTUNGEN
                                                                                               SCHULUNGEN 2017 | 18
Das Themenfeld »Hochsicherheit und Emergency Response« um-        – Fraunhofer FKIE            Management
fasst Techniken, Prozeduren und Strategien für den Hochsicher-    – Hochschule Bonn-
heitsbereich, insbesondere für den öffentlichen Geheimschutz       Rhein-Sieg                  IT-Sicherheit im Unternehmen | Problematiken von IT-Sicherheit im Spannungsfeld von                22.11.2017
und für Betreiber kritischer Infrastrukturen. Schwerpunkte sind                                Komplexität, Usability, Bequemlichkeit, Kostendruck und sozialer Interaktion                       15.1. | 25.4.2018
                                                                                                                                                                                                  Bonn
Untersuchungen von Angriffstechniken und Schadsoftware. Als
besonderer Angriffsvektor werden hier auch Firmware-Back-         THEMEN­
doors betrachtet. Weiterhin gehören Strategien und Prozeduren     SCHWERPUNKTE                 Fachkräfte und Anwender
für Incident Response und IT-Forensik sowie Internet of Things,
insbesondere Gebäudeautomation zum betrachteten Themen-           – Techniken und Strate­-		   Grundlagen der Python-Programmierung für Analysten | Spezifische Konzepte von Python               20.–21.2.2018
feld. Im Bereich Geheimschutz sind weiterhin verdeckte Informa-    gien für den Hoch­-         mit Hilfe von praktischen Übungen verstehen, um Programme inkrementell zu entwickeln               Bonn
tionsabflüsse ein Sicherheitsrisiko. Der gesamte Themenkomplex     sicherheitsbereich
                                                                                               Netzwerkgrundlagen für Analysten | Grundlagen zu Netzwerktechnologie erlernen und                  12.–15.3.2018
wird durch Methoden der Usable Security begleitet, um den Fak-    – Untersuchung von 		        Angriffe sowie Verteidigungsmaßnahmen in einem Testnetzwerk erproben                               Bonn
tor Mensch gebührend zu berücksichtigen.                           Angriffstechniken
                                                                                               Grundlagen der IT-Sicherheit für Fachkräfte | Potenzielle Sicherheitsrisiken identifizieren, IT-   11.–13.4. | 24.–26.10.2018
                                                                   und Schadsoftware
                                                                                               Sicherheitskonzepte aus Sicht eines Systementwicklers nachvollziehen und praktisch umsetzen        Bonn
Die Weiterbildung richtet sich an IT-Sicherheitsanalysten und     – Strategien und
                                                                                               Einführung Schadsoftware | Schadsoftware und deren Vorgehen auf befallenen Systemen                16.4.2018
Betreiber von IT-Infrastrukturen und Gebäudeautomation sowie       Prozeduren für
                                                                                               verstehen: Eigenschaften und Motivationen bei Sicherheitsvorfällen nachvollziehen                  Bonn
öffentlichen Einrichtungen.                                        Incident Response
                                                                  – IT-Forensik und            Grundlagen Windows für Analysten | Grundsätze moderner Betriebssysteme kennen:                     17.4.2018
                                                                                               Windows-Architektur und -Eigenheiten verstehen, Analyse von Schadsoftware üben                     Bonn
Mehr Informationen und Anmeldung unter:                            Internet of Things
                                                                                               Grundlagen Schadsoftwareanalyse Windows | Grundkenntnisse für Detailanalyse von                    12.–14.6.2018
www.academy.fraunhofer.de/emergency-response
                                                                                               Schadsoftware unter Windows; Systemaufrufe und Netzwerkprogrammierung in Assembler                 Bonn
                                                                                               sowie statische und dynamische Analyse von Windows-Schadsoftware

                                                                                               Einführung in die Datenträger- und Netzwerkforensik | Vorgehen in der digitalen Forensik:          10.–11.7.2018
                                                                                               Auffinden und Wiederherstellen von Volumes, Analysen von Dateisystemen und Netzverkehr             Bonn

                                                                                               Biometrische Sicherheit I | Techniken der biometrischen Sicherheit kennenlernen sowie              13.–14.9.2018
                                                                                               Angriffsmechanismen und deren Bekämpfung theoretisch und praktisch erfahren                        Bonn

                                                                                               IoT-Sicherheitsmodelle I | Standardisierungsaktivitäten und Sicherheitsmechanismen kennen­         20.–21.9.2018
                                                                                               lernen, praktische Umsetzung und Usability von Sicherheitsmechanismen und Verwendung               Bonn
                                                                                               sicherer Entwicklungspraktiken erfahren

                                                                                               Funkbasierte Gebäudetechnik I | Protokollmechanismen und deren Schwachstellen (WLAN,               27.–28.9.2018
                                                                                               Bluetooth, ZigBee, Z-Wave, 6LowPAN etc.) sowie Angriffs- und Verteidigungsmethoden                 Bonn
                                                                                               funkbasierter Gebäudetechnik verstehen

                                                                                               Fortgeschrittene Schadsoftwareanalyse Windows | Verschleierungsmethoden von Schad-                 7.–8.8.2018
                                                                                               software erkennen, bewerten und selbst programmatisch auflösen                                     Bonn

26                                                                                                                                                                                                                         27
7.–8.8.2018

FORTGESCHRITTENE SCHADSOFTWARE­                                                                                                             IHRE VORTEILE AUF EINEN BLICK                                     I N F O R M AT I O N E N I M Ü B E R B L I C K

ANALYSE WINDOWS                                                                                                                             Nach dem Seminar können Sie …
                                                                                                                                            ... Verschleierungsmethoden erkennen und bewerten.
                                                                                                                                                                                                              Kurs: Fortgeschrittene Schadsoftware­analyse Windows
                                                                                                                                                                                                              Voraussetzungen:
For t ge sc hr it t e ne S c h a d s o ftwa re e n ts ch l e i e r n und anal y s i eren
                                                                                                                                            ... einfache Verschleierungsmethoden selbst programma-            – Theoretische und praktische Kenntnisse in der Analyse
                                                                                                                                            tisch auflösen.                                                     von Windows-Schadsoftware (siehe Modul »Grundlagen
Die Herausforderung: Schadsoftware immer schwieriger                          Die Inhalte                                                                                                                       Schadsoftwareanalyse für Windows«)
aufzuspüren                                                                                                                                 Dieses Seminar bietet Ihnen …                                     – Umgang mit Windows/Linux
                                                                              – Manuelles Entpacken von Programmen mit anschließender       … einen Überblick über gängige Verschleierungsmethoden,           – Umgang mit IDA Pro und Debugger (z. B. x64dbg)
Moderne Schadsoftware versucht, ihre Analyse durch die                          IAT-Rekonstruktion                                          präsentiert durch einen Fachexperten.                             – Netzwerkkenntnisse
Verwendung von verschleiernden Techniken hinauszuzögern.                      – Manuelles Entpacken von schadsoftwarespezifischen           … Techniken zur Erkennung und zum Auflösen von                    – Programmierkenntnisse in Python (wichtig) sowie C/C++
Dynamisches Entpacken von Code, Verschlüsselung von                             Packern                                                     Verschleierungsmethoden.                                            (vorteilhaft)
Strings und Code-Injektionen sind nur einige der genutzten                    – Härten einer virtuellen Maschine                            … viele praxisnahe Übungen mit aktueller und relevanter           – Verständnis von x86-Assembler
Techniken. Diese Techniken zielen sowohl auf die dynamische                   – Erkennung und Umgehung von Code-Injektionen                 Schadsoftware zum Auflösen von Verschleierungsmethoden.           Dauer: 2 Tage in Präsenz
als auch auf die statische Analyse ab. Sofern eine Detailana-                 – Automatisierung von IDA Pro mittels IDAPython und Sark                                                                        Kurssprache: Deutsch
lyse einer bestimmten Schadsoftware angestrebt wird, muss                     – Erkennung und Umgehung von Stringverschlüsselung                                                                              Teilnehmerzahl: max. 12 Personen
ein Schadsoftwareanalyst in der Lage sein, diese Techniken zu                 – Erkennung und Umgehung von API-Verschleierung               Melden Sie sich gleich an!                                        Veranstaltungsort: Fraunhofer FKIE in Bonn
identifizieren und anschließend zu entschleiern, damit eine                                                                                 www.academy.fraunhofer.de/                                        Termin: 7.– 8.8.2018
Schadsoftwareanalyse überhaupt möglich ist.                                                                                                 fortgeschrittene-schadsoftwareanalyse-windows                     Kosten: 1200 €
                                                                              Die Lernziele
                                                                                                                                                                                                              Veranstaltet durch:
Die Lösung: Verschleierungstechniken von Schadsoft-                           Kennen
ware kennen und aufdecken                                                     – Gängige Verschleierungsmethoden wie String-
                                                                                Verschlüsselung, API-Verschleierung, Code-Injektionen
Im Seminar vermitteln wir Ihnen Kenntnisse über gängige Ver-                  – Möglichkeiten und Grenzen der Entschleierung
schleierungsmaßnahmen und erklären, wie diese – auch mit-
tels Automation – umgangen werden können. Sie erfahren,                       Verstehen                                                    WEITERE SEMINARE AUS DEM BEREICH                                  A N S P R E C H PA R T N E R
wie gängige Verschleierungstechniken, etwa z.B. Applikations­                 – Applikationspacker, Code-Injektionen, API/String-
packing, Code-Injektionen sowie String-Verschlüsselung, funk-                   Verschleierung                                             Sie interessieren sich zunächst für eine Einführung zur Analyse   Thomas Barabosch | Fraunhofer FKIE
tionieren. In vielen Praxisübungen lernen Sie diese zu erken-                                                                              von Windows-Schadsoftware? Dann sehen Sie sich doch               thomas.barabosch@fkie.fraunhofer.de
nen und aufzulösen. Eine besondere Rolle spielt hierbei die                                                                                unseren Basic-Kurs »Grundlagen Schadsoftwareanalyse
Automatisierung von statischen Analysewerkzeugen wie IDA                      Die Zielgruppe                                               Windows« an: www.academy.fraunhofer.de/schadsoft-                 O R G A N I S AT O R I S C H
Pro. Diese bieten Python-Schnittstellen, mittels derer wieder-                                                                             wareanalyse-windows
kehrende Aufgaben sowie massenhafte Bearbeitung von Ver-                      Angehende Schadsoftwareanalysten, die bereits erste Erfah-                                                                     Adem Salgin | Fraunhofer Academy
schleierungstechniken ermöglicht werden.                                      rungen mit dynamischer und statischer Analyse haben                                                                            Telefon +49 89 1205-1555
                                                                                                                                           UNSER REFERENT                                                    cybersicherheit@fraunhofer.de

                                                                                                                                           Thomas Barabosch
                                                                                                                                           Wissenschaftlicher Mitarbeiter bei Fraunhofer FKIE

28                                                                                                                                                                                                                                                                      29
Sie können auch lesen