EMBEDDED SECURITY - Lernlabor Cybersicherheit
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
WEITERBILDUNG IM LERNLABOR CYBERSICHERHEIT K N O W - H O W F Ü R M E H R I T- S I C H E R H E I T W W W . C Y B E R S I C H E R H E I T. F R A U N H O F E R . D E EMBEDDED SECURITY
MEHR SICHERHEIT MIT UNSEREN WEITERBILDUNGEN 5 GRÜNDE FÜR DIE WEITERBILDUNG IM LERNLABOR CYBERSICHERHEIT 1 Bei uns bekommen Sie Wissen aus erster Hand 4 Maßgeschneiderte Inhouse-Seminare Unsere Kurse sind nicht nur auf dem aktuellsten Stand der For- Integrieren Sie die Weiterbildung zum Thema Cybersicherheit schung, sie orientieren sich auch passgenau an praktischen direkt in Ihr Unternehmen, für mehrere Mitarbeitende oder Fragestellungen und weisen statt grauer Theorie einen großen Abteilungen. Dafür passen wir die Inhalte individuell auf Ihre Praxisanteil in den Laboren auf. Im Team trainieren und erar- Bedarfe an. Wir beraten Sie gerne, welche Lösung für Sie die beiten Sie Lösungskonzepte in den Bereichen, die für Sie tat- optimale darstellt. sächlich relevant sind. 2 Anerkannte Expertinnen und Experten 5 Für jede Situation das passende Seminar Profitieren Sie vom langjährigen Spezialwissen unserer Exper- Ein Universalkonzept bei IT-Sicherheitslösungen gibt es nicht! tinnen und Experten aus der Forschung und unseren Entwick- Die Komplexität und das Spektrum an Problemfeldern ist ein- lungs- und Beratungsprojekten. In Zusammenarbeit zwischen fach zu groß. In unserem breiten Themenangebot finden Sie Fraunhofer und ausgewählten Fachhochschulen erhalten Sie jedoch garantiert die passende Weiterbildung. Zugeschnitten verwertbare, neueste Erkenntnisse auf allen Gebieten der auf Ihren Kenntnisstand und auf Ihr Spezialgebiet. Ob als Cybersicherheit. Onlineseminar, Präsenzseminar oder Mix aus beidem. 3 Lernlabore An zahlreichen Standorten in Deutschland können Sie in unse- ren modernen Lernlaboren mithilfe hochwertiger technischer Infrastruktur reale Bedrohungsszenarien nachstellen und durch- spielen. Anhand konkreter Anwendungsfälle wird so das Ge- lernte für Sie erfahrbar und direkt umsetzbar. 2
I N H A LT Kompetenzaufbau auf allen Ebenen 5 Embedded Systems 6 – Security in Embedded Systems – online 7 – Absicherung FPGA-basierter Systeme 8 – Hardwareunterstützte Analyse eingebetteter Systeme 9 – Virtualisierung für mehr Sicherheit 10 – Advanced Linux Security 11 – Sichere hardwaregebundene Identitäten 12 – Maschinelles Lernen für mehr Sicherheit – Präsenz & online 13 – IT-Sicherheitsanalysen und -tests für Embedded Systems/ Embedded Security Engineering 14 – Security und Privacy von Bluetooth Low Energy 15 Mobile Security 16 – IT-Sicherheit in der Fahrzeugkommunikation 17 – 5G, aber sicher? 18 – Pentesting Mobile Applications 19 Internet of Things – IoT 20 – Absicherung von IoT-Systemen 21 – Angriffe auf Krypto in IoT 22 – Security-Lagebewertung für vernetzte IoT-Produkte 23 – IT-Sicherheit in drahtlosen Kommunikationssystemen 24 – IoT-Sicherheit – Sicherheit in drahtlosen Netzen 25 – IoT-Sicherheit – Sichere und zuverlässige Protokolle 26 Produktzertifizierung 28 – International Date Space Komponentenzertifizierung – Präsenz & online 29 – Sicherheitszertifizierung von Produkten 30 – EU-Medizinprodukte-Verordnung (EU-MDR) – Präsenz & online 31 Inhouse- oder Firmen- und Behördenschulungen 32 Hier erhalten Sie aktuelles Wissen! 33 Aktuelle Qualifizierung aus der angewandten Forschung 34 Ihr direkter Weg zum Seminar | Ansprechpartner 35 3
D as L ern l ab o r C y b e r s ich e r h e it is t Te il d er Weit er bildungs einr ic ht ung Fr aunhof er A c adem y im Berei c h I n fo rm a t io n u n d Ko m m u n ik a t ion. Im Zent r um des um f as s enden A ngebot s des Ler nl abors steh en al l e Th e m e n r u n d u m d ie IT-S ic h er heit . Impressionen aus unseren Lernlaboren Cybersicherheit: 1 Im Lernlabor Cybersicherheit am Fraunhofer AISEC erhalten Sie Einblick in aktuelle Forschungs- themen, z.B. die Absicherung der Kommunikation in und mit Fahr- zeugen. Das Automotive Labor ermöglicht praxisnahe Einblicke. 3 Lernlabor Cybersicherheit in Sankt Augustin: Techniken und Strategien für den Hochsicher- heitsbereich kennenlernen, z.B. 1 sichere biometrische Gesichts- erkennung. 2 3 2 Das Lernlabor Cybersicher- heit beim Fraunhofer SIT. 4 Im Lernlabor Cybersicherheit des Fraunhofer FOKUS in Berlin werden verschiedene Gefahren szenarien simuliert und vernetzte Technologien und Lösungen für die öffentliche Sicherheit praxis- 4 nah erprobt. 4
KOMPETENZAUFBAU AUF ALLEN EBENEN IT-Sicherheitswissen betrifft nicht mehr nur Spezialistinnen und Spezialisten, auch entscheidungsbefugte Personen, Fachkräfte und Anwendende sollten lernen, Sicherheitsrisiken abzuschätzen und diese zu beherrschen. Hierfür benötigen die Mitarbeitenden eine Bandbreite an Qualifikationen und ein tiefes Verständnis für die Bedeutung und die Konsequenzen von IT-Sicherheitsproblemen in ihrem Verantwortungsbereich. Das Lernlabor richtet sich deshalb an folgende Zielgruppen mit jeweils spezifischen Seminaren: Führ u n g s kräfte, d ie E n t s c h e id u n g s p r o z e s se ver ant wor t en m üs s en, b enötigen einen verständlichen Überblick über aktuelle Gefahren, Sicherh ei tsstrate g ie n u n d Me t h o d e n . Sich erh ei ts exp er t in n e n u n d -e x p e r t e n m it einer IT-Sic her heit s ausb i l d un g oder entsprechender Berufserfahrung können ihr Wissen auf den neuesten S ta n d b r i n g e n . Fa ch kräfte, Sp ez ia lis t in n e n u n d S p e z ia list en, die Sic her heit s expe rti se au fb au e n m ü s s e n . IT-N u tz eri n n en u n d -N u t z e r o h n e s p e z if is che Fac hkennt nis s e, von denen e rw artet w ir d , d a s s s ie S ic h e r h e it s bewus s t s ein auf bauen und si c h erh ei tsko n f o r m e s Ve r h a lt e n e n t wic keln. ERKLÄRUNG DER SYMBOLE AUF DEN SEMINARSEITEN Voraussetzungen Zielgruppe Onlineseminar Präsenzseminar € Kosten Örtlichkeit 5
EMBEDDED SYSTEMS KRITISCHE SYSTEME VERSTEHEN LERNEN Emb ed d ed S y st e m s n e h m e n im A llt a g u nd in der I n d u stri e e in e s e h r wic h t ig e R o lle e in. A ll- gemei n g esp roch e n , v e r e in f a ch e n s ie P r ozes s e in d en en ei n D a t e n a u s t a u s c h s t a t t f in d e t . Ins beso n d ere i m le t z t e n F a ll b ie t e n s ie d e s halb ei n en M eh rw e r t f ü r d ie P r o d u k t io n , in dem s ie Ab l äu fe g ez i elt e r d u r ch f ü h r e n u n d d a r über h i n au s effi z i ent e r g e s t a lt e n . Wie diese Abläufe funktionieren, ist für die Anwendenden aber nicht immer ersichtlich, unter anderem wegen der hohen Vernetzung der Systeme. Sicher- heitsprobleme bei eingebetteten Systemen sind daher sehr sensibel und schwer einzuschätzen. Gefährdet sind mobile Geräte und Geräte des IoT. Aber auch Sys- teme der industriellen Produktion, Energieversorgung oder der Fahrzeugtechnik. Im schlimmsten Fall drohen Manipulationen und Produktionsausfälle. Umso wichtiger ist es deshalb, kritisch zu bleiben und Sicherheitsaspekte mit- zudenken. Schützen Sie sich vor Datenmanipulationen oder einer unerlaubten Speicherung und Verwendung Ihrer Informationen. Das Lernlabor Cybersicherheit bietet dahingehend ausgewählte Seminare zu ver- schiedenen Schwerpunktthemen an. Lernen Sie darin, wie einzelne Komponen- ten zusammenwirken und wodurch sich daraus Sicherheitslücken ergeben kön- nen. Lernen Sie verschiedene Typen von Sicherheitsproblemen kennen, und wie diese analysiert werden. Die Seminare folgen dabei stets einem lösungsorien- tierten Ansatz, indem es Raum für praxisnahe Übungen und Sicherheitskonzep- te gibt. Da sich Sicherheitsprobleme der Embedded Security schnell verändern, ist eine Ausrichtung auf den Forschungs- und Entwicklungsbereich essenziell. Im Lernlabor Cybersicherheit können Sie von ebendieser Expertise profitieren. 6
ONLINE INFORMIERT BLEIBEN – GEWAPPNET SEIN! I N F O R M AT I O N E N IM ÜBERBLICK SECURITY IN EMBEDDED Grundlegende IT-Kennt- SYSTEMS nisse, Grundlegende IT- Sicherheitskenntnisse von Vorteil Die Herausforderung: Cybersicherheit eingebetteter Systeme umfassend Zum Einstieg oder zur und effizient prüfen. Neue Schnittstellen und Vernetzung zeigen: IT-Sicher- Vertiefung in einge heit von eingebetteten Systemen ist zentrales Qualitätsmerkmal. Sicher- bettete Systeme heitsprobleme sind hier unerwartet und schwer einzuschätzen. Dieses Seminar bereitet Sie auf unberechenbare, intelligent agierende Angriffe 4,5 Stunden vor. Wie sieht ein ganzheitlicher Schutz sowohl bei Hard- als auch Software aus? Praxisorientiert lernen Sie wichtige Aspekte und Konzepte kennen. € 260,– online Inhalte des Seminars Security für Embedded Systems Software Veranstaltet durch – Typische Bedrohungen im Bereich Software University4Industry Einführung: Security von Embedded – Wie schütze ich meine Systeme? Systems Case Study – Welche spezifischen Herausforderungen – Beweisen Sie Ihren bisherigen Wissensstand zeigen sich für Embedded Systems? an einer Fallstudie – Welche Angriffsmodelle und Angriffs Sicherheit im Entwicklungsprozess vektoren liegen vor? – Allgemeine Probleme und Schwachstellen Community Challenge – Untersuchung von Sicherheitslücken über Referenten: – Austausch mit anderen Teilnehmenden den gesamten Lebenszyklus Andreas Zankl, – Diskussion am Beispiel aktueller Angriffe wiss. Mitarbeiter auf Embedded Systems Ihr Nutzen Fraunhofer AISEC Hardwareangriffe auf Embedded Systems – Wie sehen typische Angriffe in der Praxis » Nach dem Seminar können Sie Sicherheits Johannes vom Dorp, aus? aspekte beim Einsatz und der Entwicklung Forschungsgruppenleiter – Untersuchung von invasiven und nicht von Embedded Systems verstehen. Applied System Analysis invasiven Angriffen » Sie lernen, mögliche Gefahren und – Wie funktionieren Seitenkanalangriffe und Schwachstellen zu erkennen. Weitere Infos und Laser-/EM-Impulsangriffe? » Sie können die Schutzanforderungen von aktuelle Termine – Wie kann Hardware die Systemsicherheit Hardware und Software nachvollziehen. buchen unter: unterstützen? » Sie haben die Grundprinzipien sicherer Case Study Entwicklungsprozesse für Embedded www.cybersicherheit. – Möglichkeit, an einer Fallstudie das bisher Systems gelernt und können sie für Ihr fraunhofer.de/security-in- Erlernte anzuwenden und zu vertiefen Arbeitsumfeld richtig umsetzen. embedded-systems-online 7
PRÄSENZ I T- S I C H E R H E I T I N K O M P L E X E R U M G E B U N G I N F O R M AT I O N E N IM ÜBERBLICK ABSICHERUNG FPGA-BASIERTER Idealerweise Grundlagen SYSTEME IT-Security und FPGA Design (wird optional vermittelt) Die Herausforderung: Flexible und sichere FPGA-Systeme (Field Program- Embedded Systems & Hard- mable Gate Array) bauen. Rekonfigurierbare Hardware-Bausteine, soge- ware Architekten*innen nannte FPGAs, ermöglichen die Beschleunigung von Netzwerkfunktionen. und Entwickler*innen, Ihre Programmierbarkeit erlaubt neue Flexibilität. Ein Vorteil, der auch Technische Leitung, Angriffsmöglichkeiten bietet. Für die IT-Sicherheit zeigt das: Es braucht Fachexperten*innen ein hohes Maß an Erfahrungswissen. Dieses Seminar stattet Sie damit aus. 1 – 2 Tage Präsenz In einem Vorgespräch lassen sich die Inhalte des Seminars deshalb unter- nehmensspezifisch anpassen. € 600,– bzw. 1200,– Garching bei München, inhouse Inhalte des Seminars Ihr Nutzen Einführung in die Marktanalyse FPGA » Nach dem Seminar haben Sie einen Über- Veranstaltet durch – Einordnung mit einem unabhängigen blick über aktuelle Angriffe auf FPGAs Marktüberblick FPGA und können diese verstehen. » Sie wissen, welche Gegenmaßnahmen Angriffe auf FPGA mit aktuellen Chips implementiert wer- Referenten: – Reverse Engineering den können. Nisha Jacob Kabakci, – Seitenkanalangriffe » Sie wissen, wie Sie ein sicheres FPGA- wiss. Mitarbeiterin – Fehlerangriffe basiertes System designen können. Fraunhofer AISEC » Sie sind in der Lage, anhand von relevan- Robert Hesselbarth, Sicherheitskonzepte für FPGAs in ten Kriterien den geeigneten FPGA für die wiss. Mitarbeiter Embedded Systems Absicherung Ihres Systems auszuwählen. Fraunhofer AISEC – Secure HDL Coding Style – Systematische Prüfung der Sicherheit des Gesamtsystems FPGA Auswahlkriterien Weitere Infos und aktuelle Termine – Sicherheitsfunktionen kommerziell buchen unter: verfügbarer FPGAs www.cybersicherheit. fraunhofer.de/eingebettete -systeme-fpgas 8
PRÄSENZ DEM ANGREIFER EINEN SCHRITT VORAUS I N F O R M AT I O N E N IM ÜBERBLICK HARDWAREUNTERSTÜTZTE Grundkenntnisse werden ANALYSE EINGEBETTETER SYSTEME bedarfsgerecht ermittelt, Kenntnisse von Linux und Mikrokontrollern von Die Herausforderung: Software ist nicht der einzige Angriffsvektor. Vorteil Haben Hacker physikalischen Zugriff auf IoT-Systeme, können sie diese Architekten*innen, manipulieren, und es entstehen enorme, mächtige Angriffsmöglichkeiten. Entwickler*innen sowie Darum sind reine softwarebasierte Schutzkonzepte obsolet! Lassen Sie Pentester von eingebet- die IT-Sicherheit der Hardware nicht außen vor, und schützen Sie so Ihre teten Systemen IoT-Systeme. Erfahren Sie, warum Sie bereits in der Designphase physi 2 Tage Präsenz kalische Angriffe einbeziehen müssen, und lernen Sie diese abzuwehren. € 1200,– Garching bei München, Inhalte des Seminars Ihr Nutzen inhouse Suche von Debug Interfaces » Nach dem Seminar verstehen Sie, welche Veranstaltet durch Möglichkeiten hardwarenahe Analysen Auslesen/Modifizieren von Flash-Chips/ bieten, und welches Equipment benötigt Reverse Engineering von Flash-Inhalten wird. (Disassembly und Reversing spezieller » Sie können mehrere Angriffswege prak- Architekturen) tisch durchführen. » Sie verstehen, welche Geräte bedroht Referenten: Glitching (Spannung, Clock) -HW sind, und welche Maßnahmen Sie zum Carsten Rolfes, Schutz ergreifen müssen. stellv. Abteilungs- Reverse Engineering von Feldbussen: » Aufgrund von praktischen Übungen im leiter Fraunhofer Analyse/Manipulation von CAN- Hardwarelabor können Sie eine Sicher- AISEC Kommunikation heitslage selbstständig evaluieren. Dr. Johannes Obermaier, wiss. Mitarbeiter Pentesting von Netzwerkgeräten Fraunhofer AISEC Evaluierung von Produktschutzmaß nahmen: Überprüfung der vom Hersteller angebotenen Schutzmechanismen Weitere Infos und aktuelle Termine buchen unter: www.cybersicherheit. fraunhofer.de/hw-analyse 9
PRÄSENZ TECHNOLOGIE SMART FÜR SICH NUTZEN I N F O R M AT I O N E N IM ÜBERBLICK VIRTUALISIERUNG FÜR MEHR Grundlegende Kenntnisse SICHERHEIT in Rechnerarchitektur Entwickler*innen, Die Herausforderung: Klassische Sicherheitsmaßnahmen sind begrenzt. technisch interessierte Admins Der herkömmliche Verfahrensweg im Ernstfall ist die Detektion von Si- cherheitsproblemen. Die zunehmende Anzahl von Angriffsmöglichkeiten 2 Tage Präsenz und deren rasch wachsende Komplexität führt jedoch dazu, dass einfache Tools solche Gefahren gar nicht erst entdecken. Dieses Seminar zeigt, wie € 1200,– Sie Sicherheitslücken vermeiden können. Nutzen Sie die smarte Lösung Garching bei München, der Virtualisierung und erhalten Sie einen Einblick in alternative Isola inhouse tionstechnologien. Der Kurs wird durch praktischen Übungen begleitet. Veranstaltet durch Inhalte des Seminars Ihr Nutzen Konzepte von Virtualisierung » Nach dem Seminar haben Sie ein Ver- – Was ist Virtualisierung? ständnis für die technische Funktions- – Virtualisierungsarten (Systemvirtualisierung, weise von Virtualisierung. Containervirtualisierung, Anwendungs » Sie lernen technische Details zur System- virtualisierung) virtualisierung mit Fokus auf Intel- und Referent: – Volle Virtualisierung vs. Paravirtualisierung ARM-Plattformen. Sascha Wessel, – Virtualisierbare Architekturen (Popek et al.) » Sie kennen die Isolationstechnologien Abteilungsleiter – Kurze Geschichte der Virtualisierung von ARM TrustZone und Intel SGX. Fraunhofer AISEC – Hands-on: Lösungen für unterschiedliche Virtualisierungsarten Systemvirtualisierung – CPU-Virtualisierung – Virtualisierung von Geräten – Virtualisierung von Interrupts Weitere Infos und aktuelle Termine buchen unter: www.cybersicherheit. fraunhofer.de/ virtualisierung 10
PRÄSENZ DER IDEALE ÜBERBLICK I N F O R M AT I O N E N IM ÜBERBLICK ADVANCED LINUX SECURITY Grundprinzipien IT-Sicher- heit, Erfahrung mit Linux Die Herausforderung: Auch Linux-Systeme sind von Schwachstellen und Exploits betroffen. Da Linux-Systeme im IT-Bereich sowie beim Endn utzer Softwareentwickler* breite Verwendung finden, braucht es auch hier eine gezielte Sicherheits- innen, technische Sicherheitsbeauftragte strategie: gerade im Serverumfeld oder beim Einsatz in Umgebungen. Die- ses Seminar befähigt Sie dazu, fortgeschrittene Härtungstechniken für Linux 3 Tage Präsenz umzusetzen, die es Angreifern stark erschweren, dem System zu schaden. Sichern Sie Ihr Linux System mit individuellen Strategien und Mechanismen. € 1800,– Garching bei München, inhouse Inhalte des Seminars Hardwareerweiterungen für Virtualisierung und Sicherheit Veranstaltet durch Filesystem Security – Intel-VT- und AMD-V-Virtualisierungs – Hands-on: Demonstration und Erklärung technologien eines Exploits – TEEs (ARM TrustZone, Intel TXT/AMD SVM, – Integrität des Dateisystems/Verschlüsselung Intel SGX, AMD SME/SEV) – Hands-on: Setup besonderer Dateisysteme – Hands-on: Anwendungen von Trusted Hard- Virtualisierungstechniken ware – Isolierung von Prozessen (Prozessgruppen) Selected Topics und Research und sichere IPC (Interprozesskommunikati- – Kernel Information Leakages Referent: on) mit Virtualisierungstechniken – Coldboot-Angriffe Sascha Wessel, – Hands-on: Experimente mit Virtualisierungs- – Hands-on: Analyse des Arbeitsspeichers/ Abteilungsleiter techniken Hauptspeichers Fraunhofer AISEC Capabilities, Cgroups, Seccomp – RAM-Verschlüsselung – Hands-on: Konfiguration mit Cgroups – Hands-on: Anwendungen von Seccomp Ihr Nutzen und Capabilities Linux Security Modules (LSM) » Nach dem Seminar haben Sie ein Ver- – LSM, Implementierungen und Richtlinien ständnis, wie Sicherheitslücken in Linux – Hands-on: LSM Setup ausgenutzt werden, und verstehen die Weitere Infos und – Entwurf von sicheren, virtualisierten Systemen Perspektive des Angreifers. aktuelle Termine Trusted Computing und Secure Hardware » Sie lernen, wie Sie Ihr Linux System buchen unter: – HSMs und Secure Elements grundlegend und gezielt erhärten können. – Trusted Computing und (Remote) » Sie haben ein Verständnis von Virtualisie- www.cybersicherheit. Attestation für Linux rungen und deren Sicherheitsmechanismen fraunhofer.de/advanced- – Hands-on: IMA/TPM Application und » Ausblick zu weiterführenden Angriffsvekto- linux-security Remote Attestation ren und möglichen Verteidigungsstrategien 11
PRÄSENZ VERNETZT BLEIBEN – ABER GESCHÜTZT! I N F O R M AT I O N E N IM ÜBERBLICK SICHERE HARDWAREGEBUNDENE Grundlegende IT-Kennt- IDENTITÄTEN nisse, Grundlegende IT- Sicherheitskenntnisse von Vorteil Di e Herau s fo rde r u n g : Io T-S y s t e m e e ff iz ient s c hüt zen. Sic her e G er ät e Fachkräfte, Hardware- sin d d i e Gru n d v o r a u s s e t z u n g f ü r e in e a bges ic her t e IT- und s peziell Architekten*innen, Io T- I n frastru kt u r. D ie s s e t z t e in e g e s ic h er t e A ut hent if izier ung der ver- Management, Technische netz ten Geräte v o r a u s . G e r a d e in d e r F er t igungs t ec hnologie ges t alt et Leitung in Entwicklungs- sic h d i eser Proz e s s s e h r s c h wie r ig u n d auf wendig. D ies es Sem inar zeigt projekten Ih n en , w i e S i e m it P h y s ic a l U n clo n a b le Func t ions (PU Fs ) jedes Ihr er 1 Tag Präsenz Geräte ei n d eu t ig id e n t if iz ie r e n k ö n n e n . D ie M et hode hat f ür Sie den Vortei l , d ass k e in s ich e r e r S ch lü s s e ls p e ic her im G er ät benöt igt wir d. € 600,– Garching bei München, inhouse Inhalte des Seminars Ihr Nutzen Authentifizierung in eingebetteten » Nach dem Seminar können Sie Szenarien Veranstaltet durch Systemen/IoT für den Einsatz von PUFs einordnen. – Stand der Technik » Sie lernen, PUF-Schaltungen, Protokolle – Vorteile durch Hardware Fingerprinting/PUFs für Lightweight-Authentifizierungen, Fehlerkorrekturverfahren und Angriffe Von der physikalischen Fertigungs- auf PUFs nachzuvollziehen. schwankung zur Sicherheit » Sie erhalten eine Einführung in die – Einführung PUF-Schaltungen praktische Anwendung. Referent: – Leichtgewichtige Authentifikation ohne » Sie haben exklusiven Zugang zu neuesten Dr. Matthias Hiller, Kryptographie wissenschaftlichen Erkenntnissen aus der Gruppenleiter – Generierung Kryptographischer Schlüssel PUF-Forschung. Fraunhofer AISEC mit PUFs Sicherheitsanalyse – Bewertung von PUF-Daten – Angriffe und Gegenmaßnahmen Weitere Infos und aktuelle Termine – Systemsicht und Einsatzszenarien buchen unter: www.cybersicherheit. fraunhofer.de/hardware gebundene-identitaeten 12
PRÄSENZ | ONLINE MIT ML UNBEKANNTE ANGRIFFE ERKENNEN! I N F O R M AT I O N E N IM ÜBERBLICK MASCHINELLES LERNEN FÜR Basiswissen zu Program- MEHR SICHERHEIT mierung, IT-Sicherheit und maschinellem Lernen Die Herau s fo rd er u n g : S ich e r h e it s lö s u n g e n s kalieren bei zunehm enden Sicherheitsingenieure* innen, Analysten*innen Daten men g en n i c h t . In d e r C y b e r s ich e r h e it f allen, wie in vielen ander en Entwickler*innen sicherer Berei c h en au c h , im m e r m e h r D a t e n a n , d ie es zu analys ier en gilt , z. B. Systeme/Software Log-Datei en o d e r M it s c h n it t e v o n N e t z w e r kver kehr. D ies e D at en von Men sc h en an al y s ie r e n z u la s s e n , s k a lie r t nic ht . A uc h s ignat ur bas ier t e 1 Tag Präsenz bzw. online Anal y seto o l s l ö se n d ie s e s P r o b le m n ich t , da s ie s ic h auf Signat ur en ve rlasssen , d i e w ie d e r u m v o n M e n s c h e n e r s t ellt wer den – was auc h € 600,– die Erken n u n g v o n u n b e k a n n t e n A n g r iff e n (Zer o-D ays ) eins c hr änkt . Die F o l g e: Nu r, wa s in d e n S ig n a t u r e n a b gedec kt is t , kann (unt er kos t - Garching bei München, inhouse oder online spiel i g em Ei n satz v o n E x p e r t e n ) ü b e r h a u pt er kannt wer den. Veranstaltet durch Inhalte des Seminars Ihr Nutzen Überblick über die Schnittmenge von » Nach dem Seminar sind Sie in der Lage Cybersicherheit und maschinellem Lernen einzuschätzen, in welchen Bereichen sich maschinelles Lernen sinnvoll einsetzen Datengewinnung und Preprocessing mit lässt. Referenten: Fokus auf Cyber-Security-Daten » Sie können Programmierungen und Nicolas Müller, Modellierungen zur Anomalieerkennung wiss. Mitarbeiter Grundlegende Prinzipien ML: vornehmen. Fraunhofer AISEC Konzepte und Algorithmen » Sie bekommen einen Einstieg in die Themen der Cybersicherheit, bei welchen Pascal Debus, Use Case: Anomalieerkennung maschinelles Lernen relevant ist. wiss. Mitarbeiter » Sie führen praktische Übungen am Use Fraunhofer AISEC Praktische Hinweise/Tools/Hilfestellung Case Anomalieerkennung durch. bei der Erstellung eigener ML-Systeme » Sie erhalten State-of-the-Art-Wissen Weitere Infos und zu maschinellem Lernen und neuen aktuelle Termine Ausblick & State of the Art, Forschungen. buchen unter: z.B. Adversarial Machine Learning www.cybersicherheit. fraunhofer.de/ maschinelles-lernen 13
PRÄSENZ MIT PRAXISBEISPIELEN FÜR AUTOMOTIVE UND IOT I N F O R M AT I O N E N IM ÜBERBLICK IT-SICHERHEITSANALYSEN UND Grundkenntnisse in Elek -TESTS FÜR EMBEDDED SYSTEMS tronik, IT-Sicherheit, Kryp- tographie und Program- mierung in C und Python Die Herausforderung: Cybersicherheit eingebetteter Systeme umfassend Entwickler*innen aus und effizient prüfen. Durch neue Schnittstellen und Vernetzung wird die dem Embedded-Bereich, IT-Sicherheit von eingebetteten Systemen wie z.B. IoT-Produkten und Fahr- Sicherheitsexperten* zeugsteuergeräten zu einem zentralen Qualitätsmerkmal. Lernen Sie an- innen IT-Bereich hand praktischer Beispiele und Hands-on-Übungen, wie verschiedene Typen von Sicherheitsproblemen sowohl auf konzeptueller als auch auf Implemen- Referenten: tierungsebene systematisch und effizient aufgespürt werden können. Jan Steffan, wiss. Mitarbeiter Weitere Infos und aktuelle Termine buchen unter: Fraunhofer SIT www.cybersicherheit.fraunhofer.de/it-sicherheitsanalysen-embedded-systems Christian Brandt, wiss. Mitarbeiter Fraunhofer SIT MIT PRAXISBEISPIELEN FÜR AUTOMOTIVE UND IOT Gutes Verständnis techni- EMBEDDED SECURITY scher Systeme, idealer- weise im Bereich einge bettete Systeme ENGINEERING Entwickler*innen aus den Bereichen Automotive, Di e Herau s fo rd e r u n g : C y b e r s ic h e r h e it f ür eingebet t et e Sys t em e m et ho- IoT und weiteren Domä- di s c h en twi c ke ln u n d u m se t z e n . L e r n e n Sie anhand eines konkr et en nen im Embedded-Bereich, Technische Leiter*innen in An w en d u n g sfa lls , e in e s y s t e m a t is c h e E nt wic klungs m et hodik anzuwen- Entwicklungsprojekten den , w i e es z . B . im A u t o m o b ilb e r e ich in der ISO/SA E 21434 gef or der t w i rd . Ad ressi e r t we r d e n d a b e i F r a g e s t e l lungen wie leic ht gewic ht ige Referenten: Kr y p to g rap h i e m it g e e ig n e t e m S ch lü s s elm anagem ent , H ar dwar e-Sic her- Dr. Roland Rieke, hei tsko n z ep te wie T P M 2 .0 u n d d ie E n t wic klung von Pr ot okollen. wiss. Mitarbeiter Fraunhofer SIT Weitere Infos und aktuelle Termine buchen unter: www.cybersicherheit.fraunhofer.de/embedded-security-engineering Veranstaltet durch Für beide Seminare gilt: 2 Tage Präsenz € 1200,– Darmstadt 14
ONLINE B L E - A P P L I K AT I O N E N – V O N A N F A N G A N S I C H E R ! I N F O R M AT I O N E N IM ÜBERBLICK SECURITY UND PRIVACY VON Grundkenntnisse in Blue- BLUETOOTH LOW ENERGY tooth Low Energy sowie in Linux CLI und Wireshark sind vorteilhaft Die wei trei c h en de Ve r b re it u n g v o n B lu e t oot h Low Ener gy (BLE) und Entwickler*innen und die feh l en d e Ab s ich e r u n g g e g e n A n g r iff e in der G r undkonf igur at ion Sicherheitsexperten*innen mac h en B L E z u e in e m b e lie b t e n A n g r iff s z iel. U m s o wic ht iger is t es , aus dem Bereich Bluetooth mög l i c h e S c h w ac h p u n k t e im B L E -P r o t o k o l l zu kennen. In dies em Sem inar Low Energy oder Fachkräf- lern en S i e, w el c h e a k t u e lle n G e f a h r e n e s im BLE-Pr ot okoll gibt und wie te, die IT-Sicherheitsana lysen planen, durchführen Sie b estmö g l i c h e S ich e r h e it u n d P r iv a t s p här e s c hon bei der K onzept ion oder beauftragen. Ihrer B L E- Ap p l i ka t io n b e r ü c k s ic h t ig e n k ö nnen. 2 x 3 Std Inhalte des Seminars Ihr Nutzen € 500,– online Grundlagenüberblick Bluetooth Low » Nach dem Seminar können Sie die ver- Energy (BLE) schiedenen Pairing-Methoden von BLE Veranstaltet durch hinsichtlich Ihrer Sicherheit einschätzen. Versionsabhängige Sicherheitsaspekte » Sie lernen, die Gefahren von aktuellen der Pairing-Verfahren und deren Schwachstellen im BLE-Protokoll einzu- Authentifizierungsmethoden schätzen. Referenten: – Legacy Pairing » Sie können die Auswirkungen der Privacy- Matthias Cäsar – LE Secure Connection Pairing Einstellungen von BLE auf die Privatsphäre wiss. Mitarbeiter am Fraunhofer SIT – Hands-on Training mit Wireshark und der Nutzer nachvollziehen. Crackle » Sie berücksichtigen bereits bei der Kon- Tobias Pawelke zeption Ihrer BLE-Applikationen Sicherheit wiss. Mitarbeiter Privatsphärenfreundliche Konzepte im und Privatsphäre. am Fraunhofer SIT BLE-Protokoll » Sie bekommen einen aktuellen und um- Gabriel Terhorst – Relevante Schwachstellen im BLE-Protokoll fassenden Überblick über die Sicherheit wiss. Mitarbeiter – sowie Sniffing, MITM- und Hijacking- und Privatsphäre des BLE-Protokolls. am Fraunhofer SIT Angriffe Weitere Infos und – Demos zu ausgewählten Angriffen aktuelle Termine buchen unter: Best-Practice für die Konzeption von BLE-Applikationen www.cybersicherheit. fraunhofer.de/ bluetooth-low-energy 15
MOBILE SECURITY SICHERHEITSFALLE MOBILGERÄT?! M o b i l e En d g er ä t e s in d e in s e lb s t v e r s t ä ndlic her Teil uns er es A llt ags - und Be ru fsl eb en s. G e r a d e d e s h a lb d r in g e n s i e aber auc h in bes onder s kr it is c he Be rei c h e d er pe r s ö n lic h e n S p h ä r e u n d des U nt er nehm ens net zwer ks ein. Blei b en S i e d es h a lb a m B a ll u n d b e d e n k en Sie m öglic he Sic her heit s as pekt e je n er Geräte. Geschätzt werden mobile Geräte insbesondere aufgrund ihrer hohen Funktionalität. Zum Beispiel durch mobiles Internet oder Apps. Dieses hohe Maß an Anwendbarkeit bietet jedoch in vielerlei Hinsicht verschiedene Angriffsmög- lichkeiten. Hinzu kommt der stetige Wandel der Technologie wie im Bereich Mobilfunkstandard, welcher schnell zu Ver unsicherung führen kann hinsichtlich der Sicherheitsaspekte. Anwendungen werden breiter und vernetzter genutzt, wes- halb IT-Sicherheitsaspekte nicht mehr allein die Entwickelnden oder Administratorinnen und Administratoren betreffen, sondern auch die Anwendenden. Informieren Sie sich daher im Lernlabor Cybersicherheit und lernen Sie, Bedrohungen vorzubeugen, diese einzuschätzen und abzuwenden! Lernen Sie anhand aktuellster Erkenntnisse und vieler Praxisbeispiele, welche Bereiche besonders beachtet werden müssen, und welche Sicherheitsmechanismen angewendet werden sollten. Erproben Sie die Funktionalität Ihres Geräts anhand von Praxisbeispielen. 16
PRÄSENZ SCHUTZBEDARFE ERKENNEN I N F O R M AT I O N E N IM ÜBERBLICK IT-SICHERHEIT IN DER Grundkenntnisse FAHRZEUGKOMMUNIKATION Fahrzeug-IT Mitarbeitende von Die Herausforderung: Immer mehr Ver netzung im Fahrzeug. Fahrzeug- Automobilherstellern, und -zulieferern, kein kommunikation wird immer komplexer: Das zeigen neue Funktionalit äten tiefes IT-Sicherheitswissen und die zunehmende Vernetzung von Steuergeräten. Daraus ergeben sich Angriffsmöglichkeiten auf die Sicherheit anderer Verkehrsteilnehmer, 1 Tag Präsenz Privatsphäre und Geschäftsmodelle für Hersteller. Bereiten Sie geeignete Schutzmaßnahmen für die Fahrzeugumgebung vor. Dieses Seminar zeigt € 600,– Ihnen beispielsweise, wie sich fahrzeuginterne BUS-Systeme evaluieren Garching bei München, und verbessern lassen. Hier erfahren Sie die Chancen und Risiken. inhouse Veranstaltet durch Inhalte des Seminars Einführung in Trust Assurance Levels (TAL) als Beispiel einer Lifecycle-über Einführung IT-Sicherheit im greifenden IT-Sicherheitslösung Automotive- Umfeld – Vorstellung ausgewählter IT-Sicherheitsvor- fälle und deren technischer Hintergrund Ihr Nutzen Kryptographische Grundlagen Referenten: – Interaktive Übungen mit Alltagsbezug » Nach dem Seminar beherrschen Sie Kryp- Daniel Angermeier, – Prinzipien der Verschlüsselung und digitaler tographische Grundlagen. stellv. Abteilungs Strukturen » Sie haben einen Überblick über gängige leiter Fraunhofer IT-Sicherheit von Fahrzeug-BUS-Systemen BUS-Systeme, sowie deren IT-Eigen AISEC – Übersicht gängiger Architekturen schaften. Dr. Sven Plaga, – IT-Sicherheitseigenschaften » Sie haben eine Vorstellung von der wiss. Mitarbeiter – Einführung in die gängigen Betriebssysteme fahrzeuginternen Vernetzung und vom Fraunhofer AISEC im Fahrzeugumfeld Security-Format der V2X-Kommunikation. – Diskussion möglicher Angriffe » Sie kennen das Identitätsmanagement Grundlagen und IT-Sicherheitsaspekte der der V2X-Kommunikation im Spannungs- V2X-Kommunikation feld von Sicherstellung der Authentizität Weitere Infos und aktuelle Termine – Schutz vor manipulierten Nachrichten sicherheitsrelevanter Nachrichten und buchen unter: – Schutz der Privatsphäre dem Schutz der Privatsphäre. – Security-Format der V2X-Nachrichten: » Sie haben die Grundprinzipien sicherer www.cybersicherheit. ETSI TS 103 097 Entwicklungsprozesse für Embedded fraunhofer.de/ – Ausschluss von Teilnehmern bei Miss- Systems gelernt und können diese für fahrzeugkommunikation brauchsfällen Ihr Arbeitsumfeld richtig umsetzen. 17
PRÄSENZ NEUE ARCHITEKTUR – NEUE RISIKEN?! I N F O R M AT I O N E N IM ÜBERBLICK 5G, ABER SICHER? Grundlegende IT-Kenntnisse Di e Herau s fo rde r u n g : S ic h e r h e it s lü c k e n des neuen St andards er kennen. Neu e Tec h n o l og ie n ö ff n e n z u n ä ch s t v ie l e M öglic hkeit en. A ber A nf or de- Systemarchitekten*innen, ru n g en w i e Ge s ch win d ig k e it , K o s t e n e r spar nis und s par s am er Ener gie- Anwender*innen und Betreiber*innen von 5G- ve rb rau c h b ed ü r f e n u n t e r s c h ie d lic h e r S i c her heit s s t r at egien. D er K ur s Technologien ze i g t I h n en p ot e n z ie lle A n g r iff s s z e n a r ien, s peziell f ür indus t r ielle A n- w en d u n g en . M a ch e n S ie s ich m it d e r 5 G -A r c hit ekt ur ver t r aut und s c hüt - 2 Tage Präsenz ze n S i e I h r S y st e m . E r f a h r e n S ie in d ie s em Sem inar, wie neues t e Ent wic k- max. 16 Teilnehmende lu n g en i n mö glich e S ich e r h e it s k o n z e p t e int egr ier t wer den können. € 1200.– Inhalte des Seminars Ihr Nutzen Nürnberg, inhouse Überblick über 5G » Nach dem Seminar können Sie die Eigen- Veranstaltet durch – Aktueller Stand der Spezifikation schaften der 5G-Technologien und deren – Eigenschaften des Mobilfunkstandards Anwendungsbereiche beurteilen, insbe- sondere in 5G vorgesehene Features. Ausgewählte 5G-Technologien im Blick » Sie erhalten einen Einblick über 5G- – Multi Edge Computing Sicherheitsmaßnahmen. Referent: – Campus-Netze » Sie können abschätzen, welche Maß Peter Heusinger, – Network Function Virtualisation (Slicing) nahmen zur Absicherung Ihrer 5G- wiss. Mitarbeiter basierten Anwendungen ausgewählt Fraunhofer IIS Anwendungsbeispiele werden sollten. – Direkt aus der Praxis – Expertise der wissenschaftlichen Fraunhofer-Referenten/innen Weitere Infos und aktuelle Termine buchen unter: www.cybersicherheit. fraunhofer.de/5g 18
PRÄSENZ R I S I K E N V O N A N D R O I D A P P S E I N S C H ÄT Z E N I N F O R M AT I O N E N IM ÜBERBLICK PENTESTING MOBILE Grundkenntnisse Pro- APPLICATIONS grammierung Java/C++, Basiswissen Android An- wendungen (Komponen- Die Herausforderung: Android-Anwendungen statisch und dynamisch ten, manifest, Permission) analysieren. Mehr und mehr Unternehmen setzen für sicherheitskritische Architekten*innen, Aufgaben Apps ein. Von diesen gehen aber zunehmend größere Gefahren Entwickler*innen sowie aus. Dieses Seminar hilft Ihnen dabei, Risikopotenziale zu erkennen und Pentester*innen von abzuwehren. Erlernen Sie verschiedene Techniken anhand von Praxis eingebetteten Systemen beispielen, die Ihnen die Funktionalität sowie Sicherheitsprobleme 1 Tag Präsenz aufzeigen. Sie profitieren sowohl von statischen als auch dynamischen Analyseverfahren und deren Anwendungstools. € 600,– Garching bei München, inhouse Inhalte des Seminars Umgang mit ausgewählten Tools anhand von Beispielen Bestandteile einer Android App – APKTool Veranstaltet durch – Welche Bestandteile sind für die Analyse – ARM Disassembler wichtig, und wie kann man diese (tool – Frida unterstützt) untersuchen? – mitmproxy Sicherheitsmodell Android Ihr Nutzen Referent: – Welche Eigenschaften des Android OS hel- Dr. Dennis Titze, fen bei der Analyse und machen im Ganzen » Nach dem Seminar können Sie Risiken wiss. Mitarbeiter sicher? von Android Apps einschätzen. Fraunhofer AISEC » Sie können Schwachstellen analysieren Typische Probleme von Android Apps und aktuelle Gefahren von Android Apps – Wie sehen Fehler in Apps aus? aufzeigen. – Einzelne Probleme im Detail, kategorisiert » Sie verstehen unterschiedliche Analyse- anhand der OWASP Mobile Top 10 verfahren und können diese gezielt nach Anwendungsfall einsetzen. Weitere Infos und Analysetechniken aktuelle Termine – Welche statischen und dynamischen Techni- buchen unter: ken sind prinzipiell möglich? – Wo liegen die Grenzen einzelner Verfahren? www.cybersicherheit. fraunhofer.de/pentesting- mobile-applications 19
INTERNET OF THINGS – IOT SCHUTZMECHANISMEN FÜR KOMMUNIKATIONSSYSTEME Ni c h t n u r i m P r iv a t e n s in d w ir v o n im m er m ehr G er ät en um geben, di e d i g i tal mi t e in a n d e r v e r n e t z t s in d . A uc h in der Wir t s c haf t hat das I n tern et d e r D in g e (Io T ) e in e n h o h e n St ellenwer t eingenom - men . Geräte d e s Io T g e s t a lt e n u n s e r e n Allt ag bequem er und ver- kü rz en Arb ei ts - s o w ie P r o d u k t io n s p r o z es s e, indem s ie unt er einan- der i n tel l i g en t k o m m u n iz ie r e n : v o r a u s ges et zt , dies e N et zwer ke fu n kti o n i eren a u c h z u v e r lä s s ig . Denn IoT ist höchst anfällig für Sicherheitsrisiken. Dies betrifft nicht nur mobile Geräte und Computer, sondern zunehmend auch intelligente Fertigungsanlagen. Die direkte Anbindung an das Internet, insbesondere in drahtlosen Netzwerken, bietet die perfekte Basis für Eindringlinge und Gefährder. Hinzu kommt, dass IT- Sicherheitsaspekte, schon bei der Herstellung der Geräte, oft in den Hintergrund rücken. Auch weil sich Endverbraucher zu sehr auf dem Nutzen von Funktionen ausruhen. Umso wichtiger ist es deshalb, schon bei der Integration der Geräte mögliche Sicherheitslücken nicht zu übersehen. Denn in Folge könnten Fremde Einsicht in persönliche Daten erhalten, sich Zugriff auf Zugangsdaten verschaffen, Geräte manipulieren und in Konsequenz gravierende persönliche und wirtschaftliche Schäden anrichten. Im Lernlabor Cybersicherheit lernen Sie, wie man mögliche Sicherheitsrisiken aufspürt und identifiziert. Durch die verschiedenen Kurse erfahren Sie, wie IoT- Kommunikationssysteme abgesichert werden, und so ein reibungsloser Austausch von Daten gewährleistet wird. Das Wissen, das durch intensive For- schungsarbeit der Fraunhofer Mitarbeiterinnen und Mitarbeiter generiert wurde, fließt dabei direkt mit in die Kursinhalte ein. 20
PRÄSENZ SICHERHEITS-ALPTRAUM IOT? I N F O R M AT I O N E N IM ÜBERBLICK ABSICHERUNG VON Grundlegende IT-Kennt- IOT-SYSTEMEN nisse, Grundlegende IT- Sicherheitskenntnisse von Vorteil Die Herausforderung: V ielfältige Sicherheitslücken machen IoT zum leich- Software Architekten* ten Angriffsziel. Die Problemfaktoren: Anbindung zum Internet, gering- innen und Entwickler* fügige Absicherung und wenig Rechenleistung. Neben all dem eröffnen innen in IoT, Admins, sie aber in der Regel Zugang zu persönlichen Daten und vertraulichen Betreiber*innen Informationen von Unternehmen. Dieses Seminar stattet Sie mit notwen- 1 Tag Präsenz digem Wissen zu Sicherheitslücken im IoT-Bereich aus. Welche möglichen Sicherheitsrisiken gibt es in der Kommunikationsarchitektur? Lernen Sie anhand von realen Beispielen, wie Sie Ihr System schützen können. € 600,– Garching bei München, inhouse Inhalte des Seminars Ihr Nutzen Veranstaltet durch Überblick zum Angriffsziel IoT » Nach dem Seminar können Sie nicht nur – Sicherheitslücken bei IoT für IoT-Geräte, sondern auch für das ge- – Vorführungen zum Google Hacking samte Unternehmensnetz Bedrohungen abwehren. Vertiefte Analyse der IoT-Architektur » Sie wissen, wie man Sicherheitslücken Referent: – Risiken und Bedrohungen aufspürt, abschätzt und beseitigt. Sascha Wessel, – Schutzmaßnahmen » Sie lernen, von außen erreichbare IoT- Abteilungsleiter Geräte im Unternehmen zu identifizieren Fraunhofer AISEC Embedded Systems & IoT und abzusichern. – TPM (Trusted Platform Module) und Trusting Computing – Sicherheitsmechanismen innerhalb des Linux Kernel Demonstration und Hands-on Weitere Infos und – Schwachstellenscanner im direkten Einsatz aktuelle Termine – Pentesting für IoT buchen unter: www.cybersicherheit. fraunhofer.de/absicherung- iot-systeme 21
PRÄSENZ SEITENKANALANGRIFFE VERSTEHEN UND I N F O R M AT I O N E N PRAKTISCH DURCHFÜHREN IM ÜBERBLICK ANGRIFFE AUF KRYPTO IN IOT Grundkenntnisse werden bedarfsgerecht vermittelt. Python von Vorteil Di e Herau s fo rde r u n g : Vo n S e it e n k a n a la ngr iff en geht er ns t haf t e G ef ahr au s . O h n e K ry pt o g r a p h is ch e A lg o r it h m e n las s en s ic h IoT-G er ät e und ein- Entwickler*innen für eingebettete Elektronik geb ettete S y st e m e k a u m e n t wic k e ln . Obwohl m oder ne A lgor it hm en wie für IoT-Zwecke und von AES g eg en ma t h e m a t is ch e A n g r iff e a b ges ic her t s ind, geht von den Sei- IoT-Geräten ten kan al an g ri ff e n im m e r n o ch e in e g r o ße G ef ahr aus , indem beis piels - w ei se d u rc h M e s s u n g e n a m G e r ä t d e r g e heim e Sc hlüs s el geknac kt wir d. 2 Tage Präsenz Di eses S emi n ar s t a t t e t S ie m it d e m w icht igen K now-how aus , um Seit en- kan al an g ri ffe z u v e r s t e h e n u n d e in z u o r dnen. € 1200,– Garching bei München, inhouse Inhalte des Seminars Ihr Nutzen Überblick über Angriffe gegen krypto » Nach dem Seminar können Sie Seiten Veranstaltet durch graphische Implementierungen kanalangriffe auf kryptographische Implementierungen verstehen. Einführung in wichtige Seitenkanalangriffe » Sie können einen Seitenkanalangriff und Seitenkanalmessmethoden praktisch durchführen und verstehen, welche Geräte unter welchen Umständen Referent: Fokus auf den wesentlichsten Seiten bedroht sind. Dr. Johann Heyszl, kanalangriff, die Differentielle Power » Sie können einschätzen, welche Maßnah- Abteilungsleiter Analyse (DPA) men Sie zum Schutz ergreifen müssen. Fraunhofer AISEC Praktische Durchführung eines DPA Angriffs auf eine AES Implementierung in einem Mikrokontroller Schwierigkeiten für Angreifer, Strategien zum Schutz und konkrete Gegenmaß nahmen Weitere Infos und aktuelle Termine buchen unter: www.cybersicherheit. fraunhofer.de/ seitenkanalangriffe 22
PRÄSENZ | ONLINE W I E S I C H E R I S T I H R I O T- P R O D U K T ? I N F O R M AT I O N E N IM ÜBERBLICK SECURITY-LAGEBEWERTUNG FÜR Keine Voraussetzungen VERNETZTE IOT-PRODUKTE Führungskräfte, Fach- Die Herau s fo rd e r u n g : IT-S ich e r h e it in k o m plexen Sys t em en. Sie ar beit en kräfte und Spezialisten* innen, technische Leitung, an ei n em Pro d u k t o d e r S e r v ice u n d wü r d en ger ne die Sic her heit s lage ggf. inkl. Vertretung von einsc h ätz en ? Ge n ü g t Ih r a k t u e lle s IT-S ic h er heit s konzept den gewüns c h- Zulieferern ten An fo rd eru n ge n , o d e r h a b e n S ie S ch wac hs t ellen über s ehen? Las s en Sie i n d i esem Wor k s h o p Ih r (g e p la n t e s ) IoT-Pr odukt von wis s ens c haf t 1-2 Tage Präsenz oder online lich en S i c h erh ei t s e x p e r t e n ü b e r p r ü f e n . G em eins am wer den r elevant e Teilb erei c h e g es ich t e t u n d d is k u t ie r t . S ie er halt en individuelle Em pf eh- jeweils 1400,– lung en , d i e S i e dir e k t u m s e t z e n k ö n n e n . € pro Experte & Tag Garching bei München, inhouse Inhalte des Workshops Ihr Nutzen Mögliche Themen je nach Anforderungen » Nach dem Seminar verstehen Sie, welche Veranstaltet durch im Unternehmen Möglichkeiten hardwarenahe Analysen – Vorgespräch zu den Inhalten des bieten, und welches Equipment benötigt Workshops wird. – Systemeinschätzung von den Experten » Sie können mehrere Angriffswege prak- (Senior Sicherheitsanalysten) tisch durchführen. Referent: – Gemeinsame Besprechung der priorisierten » Sie verstehen, welche Geräte bedroht Senior Sicherheitsanalysten Teilbereiche an den Präsenztagen sind, und welche Maßnahmen Sie zum des Fraunhofer AISEC mit – TPM und Trusting Computing Schutz ergreifen müssen. Managementerfahrung – Umfangreiche Bewertung zur Kritikalität » Aufgrund von praktischen Übungen im einzelner Bereiche Hardwarelabor können Sie eine Sicher- heitslage selbstständig evaluieren. Weitere Infos und aktuelle Termine buchen unter: www.cybersicherheit. fraunhofer.de/ lagebewertung 23
PRÄSENZ SCHUTZMASSNAHMEN FÜR IHR DRAHTLOSES SYSTEM I N F O R M AT I O N E N IM ÜBERBLICK IT-SICHERHEIT IN DRAHTLOSEN Keine Voraussetzungen KOMMUNIKATIONSSYSTEMEN Admins, Tester*innen, Di e Herau s fo rde r u n g : S ic h e r h e it s lü c k e n in m oder nen K om m unikat ions - Betreiber*innen, Anwender*innen sys temen . I o T- G e r ä t e s in d d u r ch ih r e h ohe Ver net zung ein leic ht es Ziel drahtloser Kommuni- fü r C y b eran g ri ff e . G e r a d e im in d u s t r ie llen Ber eic h f inden s ie aber br eit e kationssysteme An w en d u n g u n d k ö n n e n s o k r it is c h e S icher heit s lüc ken dar s t ellen: Pr o- du kti o n sd aten k ö n n e n a b g e h ö r t , P r o z e s s e können m anipulier t wer den. 1,5 Tage Präsenz Di eses S emi n ar b e r e it e t S ie a u f p o t e n z ielle Sic her heit s r is iken Ihr es IoT- Sy stems v o r. L e r n e n S ie a n h a n d v o n P r a xis beis pielen, wie pot enzielle € 900,– Be- d ro h u n g ssz e n a r ie n a u s s e h e n , u n d wie dies e abgewehr t wer den kön- Nürnberg nen . Veranstaltet durch Inhalte des Seminars Ihr Nutzen Überblick über drahtlose Kommunika » Nach dem Seminar haben Sie einen tionssysteme umfangreichen Überblick über drahtlose Kommunikationstechnologien. Bedrohungsszenarien und Risiken mit » Sie kennen die Risiken und typische Referent: Labordemonstratoren Bedrohungsszenarien drahtloser Kom Karlheinz Ronge, munikationssysteme. wiss. Mitarbeiter Erarbeitung von Schutzzielen » Sie besitzen ein Verständnis von den Fraunhofer IIS übergeordneten Schutzmaßnahmen Vorstellung gängiger Schutzmaßnahmen im Kontext der IT-Sicherheit. » Sie verstehen das Spannungsfeld Diskussion zu Security vs. Usability zwischen absoluter Sicherheit und Anwendbarkeit in der Praxis. Weitere Infos und aktuelle Termine buchen unter: www.cybersicherheit. fraunhofer.de/drahtlose- kommunikationssysteme 24
PRÄSENZ SICHERHEITS-AWARENESS BEI IOT I N F O R M AT I O N E N IM ÜBERBLICK IOT-SICHERHEIT – SICHERHEIT Grundkenntnisse Krypto- IN DRAHTLOSEN NETZEN graphie, Computernetz werke & Linux CLI von Vorteil Die Herau s fo rd er u n g : Ve r n e t z u n g m a c h t anf ällig. D ie Zahl der IoT-End- Admins, Anwender*innen, nutz er stei g t stet ig a n . D ie k a b e llo s e Ko m m unikat ion über gr oße Reic h- Entwickler*innen we iten h i n w eg e r m ö g lic h t e s A n g r e if e r n , über t r agene D at en m it zules en oder g ar z u man ip u lie r e n . S e cu r it y -Me c h anis m en in jeweiligen Pr ot o- 1 Tag Präsenz kollstan d ard s v er m it t e ln je d o ch e in f a ls c hes Sic her heit s gef ühl. Tr eff en Sie mi th i l fe d i ese s S e m in a r d ie n o t w e n d igen Vor kehr ungen, um kon € 600,– krete An g ri ffe z u v e r m e id e n . E r f a h r e n S ie , welc he M öglic hkeit en dazu Sankt Augustin, NRW exis ti eren , u n d w ie S ie d ie s e a n we n d e n . Veranstaltet durch Inhalte des Seminars Ihr Nutzen Übersicht über die Konzepte und Funk » Nach dem Seminar haben Sie, basierend tionen der wichtigsten drahtlosen Netz- auf dem aktuellen Forschungsstand, zugänge im Bereich Internet of Things einen Überblick von verschiedensten Referenten: Sicherheitsmechanismen bei drahtlosen Dr. Michael Detaillierte Betrachtung der Sicherheits- Technologien. Rademacher, mechanismen für WLAN, Bluetooth Low » Sie können Sicherheitsaspekte bewerten IT-Sicherheitsforscher, Energy, DECT und Zigbee und dazu passende Maßnahmen aus Fraunhofer FKIE wählen. Hendrik Linka, Erarbeitung der verschiedenen Verschlüs- » Praktische Übungen schärfen das Be- IT-Sicherheitsforscher, selungsmethoden im Bereich WLAN (WEP wusstsein für die korrekte Anwendung Hochschule Bonn-Rhein-Sieg bis WPA3) von Sicherheitsmechanismen durch die Betrachtung der Angriffsperspektive. Praktische Durchführung von Angriffen auf WLAN und Bluetooth Low Energy Weitere Infos und aktuelle Termine buchen unter: www.cybersicherheit. fraunhofer.de/sicherheit- in-drahtlosen-netzen 25
PRÄSENZ S I C H E R N S I E I H R E I O T- U M G E B U N G I N F O R M AT I O N E N IM ÜBERBLICK IOT-SICHERHEIT – SICHERE UND Keine Voraussetzungen ZUVERLÄSSIGE PROTOKOLLE Anwender*innen, D i e Herau s fo rde r u n g : S ich e r h e it b e im IoT-Prot okoll w ird of t ver ges s en. Berater*innen, Entwickler*innen Io T- Pro to ko l l e we r d e n z u m Ü b e r t r a g e n von D at en benöt igt . D aher be- gi n n t d er L i fe C y c le e in e s Io T-G e r ä t s b e reit s m it der r ic ht igen A us wahl 1 Tag Präsenz von d i esen . De r A n s p r u ch d a b e i: Z u v e r lä s s igkeit und Sic her heit ! D ies es Se mi n ar z ei g t e in e n Ü b e r b lic k ü b e r d a s A ngebot an Pr ot okollen und € 600,– ve rmi ttel t I h n e n d a s W is s e n f ü r d ie r ich t ige A us wahl. Ver m eiden Sie Sankt Augustin, NRW sc h w erw i eg en d e F o lg e s c h ä d e n Ih r e s S y s t em s , indem Sie Sic her heit s asp ekte v o n An f a n g a n m it e in b e z ie h e n . Veranstaltet durch Inhalte des Seminars Ihr Nutzen Motivation für standardisierte Über » Nach dem Seminar haben Sie fundiertes tragungsprotokolle im M2M-Bereich als Wissen zu den wichtigsten Protokollen Alternative zu http MQTT und CoAP. » Sie kennen den Aufbau, die Sicherheit Kennenlernen der wichtigsten Spezifika- und die Zuverlässigkeit von diesen. Referent: tionen für MQTT und CoAP » Sie erhalten darüber hinaus eine Einfüh- Hendrik Linka, rung zu den Herausforderungen und IT-Sicherheitsforscher, Fokus auf die Sicherheit beider Protokolle Risiken beim Thema Energieverbrauch Hochschule Bonn-Rhein-Sieg und Firmware-Updates. Praktische Übung zur Absicherung einer MQTT-Verbindung mit TLS1.3 Konzepte für sichere Firmware-Updates Den Trade-off zwischen Energieverbrauch und Sicherheit eines IoT-Gerätes verstehen Weitere Infos und aktuelle Termine buchen unter: www.cybersicherheit. fraunhofer.de/iot-sicherheit- sichere-protokolle 26
MÖCHTEN SIE INFORMATIONEN ZU EINEM ANDEREN THEMENGEBIET? Hier finden Sie alle Broschüren rund um die Weiterbildungen im Lernlabor Cybersicherheit: www.cybersicherheit.fraunhofer.de/downloads
PRODUKT ZERTIFIZIERUNG PRODUKTE ZERTIFIZIEREN? – ABER BITTE! Das b rei te An g e b o t a n P r o d u k t e n e r s c h wer t es K auf enden, di e ri c h ti g e Wa h l z u t r e ff e n . D e s h a lb s ind ver läs s lic he An h al tsp u n kte g e f r a g t , d ie d e n p o t e n z i ellen K undenkr eis in fo rmi eren u nd d ie A u s wa h l e r le ic h t e r n. Zertifizierungen sind mehr als nur Labels. Sie sind notwendig, um Märkte zu strukturieren und zu ordnen. Sie schaffen einheitliche Standards, die von Inhabern des Zertifikats gemeinsam getragen werden. Ziel ist es, ein hohes Maß an Qualität der Produkte zu bestätigen, Leistungsfähigkeit sicherzustellen und, daraus resultierend, einen sicheren Raum zu schaf- fen, der potenzieller Kundschaft Vertrauen bietet. Doch auch aufseiten der herstellenden Unternehmen können sich Türen zu geregelten Märk- ten öffnen. Der Weg zur Zertifizierung ist jedoch nicht immer leicht zu bewältigen. Die Auswahl der passenden Zertifizierung sowie das Abwägen von Kosten-Nutzen-Faktoren können so einige Stolpersteine bereithalten. Schaffen Sie sich daher einen Überblick und besuchen Sie einen der angebotenen Kurse des Lernlabors Cybersicherheit! In diesen lernen Sie nachzuvollziehen, wie einzelne Zertifizierungen auf- gebaut sind, und was Sie beachten sollten. Erfahren Sie, welchen Nutzen, aber auch welche Risiken hinter einer Zertifizierung stehen können. Im Lernlabor können Sie von der wissenschaftlichen Expertise der Mitarbei- tenden profitieren und so ihre Produkte zukunftssicher machen. 28
PRÄSENZ | ONLINE IST MEIN PRODUKT IDS-READY? I N F O R M AT I O N E N IM ÜBERBLICK INTERNATIONAL DATA SPACE Kenntnisse des Referenz- KOMPONENTENZERTIFIZIERUNG architekturmodells IDS, idealerweise Mitglied im IDSA Um Daten als Wirtschaftsgut nutzen zu können, ist ein geregelter und Unternehmen: Herstel- sicherer unter nehmensübergreifender Datenaustausch notwendig. Die lende von IDS-Kompo- Initiative International Data Space zielt darauf ab, einen sicheren Daten- nenten; Teilnehmende: raum zu schaffen, der Unternehmen verschiedener Branchen und aller Techniker*innen, Größen die souveräne Bewirtschaftung ihrer Datengüter ermöglicht. Entwickler*innen, Product Owner Im IDS sollen Daten sicher ausgetauscht und mit Nutzungsrestriktionen versehen werden. Die Akzeptanz des IDS im Kontext des Austauschs 3–5 Tage (abhängig vom unternehmenskritischer Daten ist zu gewährleisten. Um dieses Ziel zu Produkt), Präsenz oder erreichen, fällt dem Prozess der Zertifizierung eine zentrale Rolle zu. online € nach Vereinbarung Inhalte des Workshops Modul III Berlin od. Garching bei München, inhouse oder – Zusammenfassung der Ergebnisse online Modul 0 (2 Stunden als vorbereitende – Next Steps für die IDS-Zertifizierung Websession) Veranstaltet durch – Klärung der Komplexität und der Reife Ihr Nutzen des Produkts – Ziel: Inhalt und Umfang des Workshops » Nach dem Workshop besitzen Sie ein festlegen Verständnis von den Komponenten im IDS auf technischer Ebene. Referierende: Modul I (1 Tag) » Sie können die Zertifizierbarkeit des Nadja Menz, – Vorstellung des IDS-Zertifizierungsschemas eigenen Produkts beurteilen. Gruppenleiterin – Gemeinsamkeiten und Unterschiede » Sie können Vorteile, Nutzen und Risiken Fraunhofer FOKUS IDS-Zertifizierung und 62443-4-2 einer IDS-Zertifizierung bewerten. – Übersicht Kriterienkatalog » Sie können den Aufwand einer IDS-Zertifi- Sascha Wessel, – Produktvorstellung (Kunde) zierung für das eigene Produkt einschätzen. Abteilungsleiter Fraunhofer AISEC » Der Workshop bietet Ihnen eine Entschei- Modul II (1 – 3 Tage, nach Bedarf) dungsgrundlage für die IDS-Zertifizierung – Besprechung der Kriterien Ihres Produkts und eine Einschätzung des Weitere Infos und aktuelle Termine – IDS-spezifische Kriterien Abdeckungsgrades der bereits vorhande- buchen unter: – 62443-4-2-Kriterien nen Kriterien. – Entwicklungsspezifische Kriterien » Sie erarbeiten eine konkrete Roadmap www.cybersicherheit. mit den noch nötigen Schritten zur fraunhofer.de/ids-kom IDS-Zertifizierung Ihres Produkts. ponentenzertifizierung 29
Sie können auch lesen