EMBEDDED SECURITY - Lernlabor Cybersicherheit

Die Seite wird erstellt Amy Steffen
 
WEITER LESEN
EMBEDDED SECURITY - Lernlabor Cybersicherheit
WEITERBILDUNG IM LERNLABOR CYBERSICHERHEIT

K N O W - H O W F Ü R M E H R I T- S I C H E R H E I T
W W W . C Y B E R S I C H E R H E I T. F R A U N H O F E R . D E

EMBEDDED SECURITY
EMBEDDED SECURITY - Lernlabor Cybersicherheit
MEHR SICHERHEIT MIT
UNSEREN WEITERBILDUNGEN

5
              GRÜNDE FÜR DIE WEITERBILDUNG
              IM LERNLABOR CYBERSICHERHEIT

1     Bei uns bekommen Sie Wissen aus erster Hand
                                                                 4    Maßgeschneiderte Inhouse-Seminare

Unsere Kurse sind nicht nur auf dem aktuellsten Stand der For-   Integrieren Sie die Weiterbildung zum Thema Cybersicherheit
schung, sie orientieren sich auch passgenau an praktischen       direkt in Ihr Unternehmen, für mehrere Mitarbeitende oder
Fragestellungen und weisen statt grauer Theorie einen großen     Abteilungen. Dafür passen wir die Inhalte individuell auf Ihre
Praxisanteil in den Laboren auf. Im Team trainieren und erar-    Bedarfe an. Wir beraten Sie gerne, welche Lösung für Sie die
beiten Sie Lösungskonzepte in den Bereichen, die für Sie tat-    optimale darstellt.
sächlich relevant sind.

2     Anerkannte Expertinnen und Experten
                                                                 5    Für jede Situation das passende Seminar

Profitieren Sie vom langjährigen Spezialwissen unserer Exper-    Ein Universalkonzept bei IT-Sicherheitslösungen gibt es nicht!
tinnen und Experten aus der Forschung und unseren Entwick-       Die Komplexität und das Spektrum an Problemfeldern ist ein-
lungs- und Beratungsprojekten. In Zusammenarbeit zwischen        fach zu groß. In unserem breiten Themenangebot finden Sie
Fraunhofer und ausgewählten Fachhochschulen ­erhalten Sie        jedoch garantiert die passende Weiterbildung. Zugeschnitten
verwertbare, neueste Erkenntnisse auf allen Gebieten der         auf Ihren Kenntnisstand und auf Ihr Spezialgebiet. Ob als
Cybersicherheit.                                                 Onlineseminar, Präsenzseminar oder Mix aus beidem.

3     Lernlabore

An zahlreichen Standorten in Deutschland können Sie in unse-
ren modernen Lernlaboren mithilfe hochwertiger technischer
Infrastruktur reale Bedrohungsszenarien nachstellen und durch-
spielen. Anhand konkreter Anwendungsfälle wird so das Ge-
lernte für Sie erfahrbar und direkt umsetzbar.

2
EMBEDDED SECURITY - Lernlabor Cybersicherheit
I N H A LT

Kompetenzaufbau auf allen Ebenen                                           5

Embedded Systems                                                          6
– Security in Embedded Systems – online                                    7
– Absicherung FPGA-basierter Systeme                                       8
– Hardwareunterstützte Analyse eingebetteter Systeme                       9
– Virtualisierung für mehr Sicherheit                                     10
– Advanced Linux Security                                                 11
– Sichere hardwaregebundene Identitäten                                   12
– Maschinelles Lernen für mehr Sicherheit – Präsenz & online              13
– IT-Sicherheitsanalysen und -tests für Embedded Systems/
  Embedded Security Engineering                                           14
– Security und Privacy von Bluetooth Low Energy                           15

Mobile Security                                                           16
– IT-Sicherheit in der Fahrzeugkommunikation                              17
– 5G, aber sicher?                                                        18
– Pentesting Mobile Applications                                          19

Internet of Things – IoT                                                  20
– Absicherung von IoT-Systemen                                            21
– Angriffe auf Krypto in IoT                                              22
– Security-Lagebewertung für vernetzte IoT-Produkte                       23
– IT-Sicherheit in drahtlosen Kommunikationssystemen                      24
– IoT-Sicherheit – Sicherheit in drahtlosen Netzen                        25
– IoT-Sicherheit – Sichere und zuverlässige Protokolle                    26

Produktzertifizierung                                                     28
– International Date Space Komponentenzertifizierung – Präsenz & online   29
– Sicherheitszertifizierung von Produkten                                 30
– EU-Medizinprodukte-Verordnung (EU-MDR) – Präsenz & online               31

Inhouse- oder Firmen- und Behördenschulungen                              32
Hier erhalten Sie aktuelles Wissen!                                       33
Aktuelle Qualifizierung aus der angewandten Forschung                     34
Ihr direkter Weg zum Seminar | Ansprechpartner                            35

                                                                           3
EMBEDDED SECURITY - Lernlabor Cybersicherheit
D as L ern l ab o r C y b e r s ich e r h e it is t Te il d er Weit er bildungs einr ic ht ung Fr aunhof er A c adem y im
Berei c h I n fo rm a t io n u n d Ko m m u n ik a t ion. Im Zent r um des um f as s enden A ngebot s des Ler nl abors
steh en al l e Th e m e n r u n d u m d ie IT-S ic h er heit .

Impressionen aus unseren Lernlaboren Cybersicherheit:

                                                                                                 1 Im Lernlabor Cybersicherheit
                                                                                                 am Fraunhofer AISEC erhalten Sie
                                                                                                 Einblick in aktuelle Forschungs-
                                                                                                 themen, z.B. die Absicherung der
                                                                                                 Kommunikation in und mit Fahr-
                                                                                                 zeugen. Das Automotive Labor
                                                                                                 ermöglicht praxisnahe Einblicke.

                                                                                                 3 Lernlabor Cybersicherheit in
                                                                                                 Sankt Augustin: Techniken und
                                                                                                 Strategien für den Hochsicher-
                                                                                                 heitsbereich kennenlernen, z.B.

    1                                                                                            sichere biometrische Gesichts-
                                                                                                 erkennung.

    2                                                              3

2 Das Lernlabor Cybersicher-
heit beim Fraunhofer SIT.

4 Im Lernlabor Cybersicherheit
des Fraunhofer FOKUS in Berlin
werden verschiedene Gefahren­
szenarien simuliert und vernetzte
Technologien und Lösungen für
die öffentliche Sicherheit praxis-
                                     4
nah erprobt.

4
EMBEDDED SECURITY - Lernlabor Cybersicherheit
KOMPETENZAUFBAU
AUF ALLEN EBENEN
IT-Sicherheitswissen betrifft nicht mehr nur Spezialistinnen und
Spezialisten, auch entscheidungsbefugte Personen, Fachkräfte und
Anwendende sollten lernen, Sicherheitsrisiken abzuschätzen und
diese zu beherrschen. Hierfür benötigen die Mitarbeitenden eine
Bandbreite an Qualifikationen und ein tiefes Verständnis für die
Bedeutung und die Konsequenzen von IT-Sicherheitsproblemen in
ihrem Verantwortungsbereich. Das Lernlabor richtet sich deshalb
an folgende Zielgruppen mit jeweils spezifischen Seminaren:

Führ u n g s kräfte, d ie E n t s c h e id u n g s p r o z e s se ver ant wor t en m üs s en,
­b enötigen einen verständlichen Überblick über aktuelle Gefahren,
Sicherh ei tsstrate g ie n u n d Me t h o d e n .

Sich erh ei ts exp er t in n e n u n d -e x p e r t e n m it einer IT-Sic her heit s ­
ausb i l d un g oder entsprechender Berufserfahrung können ihr
Wissen auf den neuesten S ta n d b r i n g e n .

Fa ch kräfte, Sp ez ia lis t in n e n u n d S p e z ia list en, die Sic her heit s ­
expe rti se au fb au e n m ü s s e n .

IT-N u tz eri n n en u n d -N u t z e r o h n e s p e z if is che Fac hkennt nis s e, von
denen ­e rw artet w ir d , d a s s s ie S ic h e r h e it s bewus s t s ein auf bauen
und si c h erh ei tsko n f o r m e s Ve r h a lt e n e n t wic keln.

 ERKLÄRUNG DER SYMBOLE AUF DEN SEMINARSEITEN

      Voraussetzungen             Zielgruppe            Onlineseminar           Präsenzseminar   € Kosten   Örtlichkeit

                                                                                                                          5
EMBEDDED SECURITY - Lernlabor Cybersicherheit
EMBEDDED SYSTEMS

KRITISCHE SYSTEME
VERSTEHEN LERNEN
Emb ed d ed S y st e m s n e h m e n im A llt a g u nd in
der I n d u stri e e in e s e h r wic h t ig e R o lle e in. A ll-
gemei n g esp roch e n , v e r e in f a ch e n s ie P r ozes s e
in d en en ei n D a t e n a u s t a u s c h s t a t t f in d e t . Ins ­
beso n d ere i m le t z t e n F a ll b ie t e n s ie d e s halb
ei n en M eh rw e r t f ü r d ie P r o d u k t io n , in dem s ie
Ab l äu fe g ez i elt e r d u r ch f ü h r e n u n d d a r über
­h i n au s effi z i ent e r g e s t a lt e n .

Wie diese Abläufe funktionieren, ist für die Anwendenden aber nicht immer
ersichtlich, unter anderem wegen der hohen Vernetzung der Systeme. Sicher-
heitsprobleme bei eingebetteten Systemen sind daher sehr sensibel und schwer
einzuschätzen. Gefährdet sind mobile Geräte und Geräte des IoT. Aber auch Sys-
teme der industriellen Produktion, Energieversorgung oder der Fahrzeugtechnik.
Im schlimmsten Fall drohen Manipulationen und Produktionsausfälle.

Umso wichtiger ist es deshalb, kritisch zu bleiben und Sicherheitsaspekte mit-
zudenken. Schützen Sie sich vor Daten­manipulationen oder einer unerlaubten
Speicherung und Verwendung Ihrer Informationen.

Das Lernlabor Cybersicherheit bietet dahingehend ausgewählte Seminare zu ver-
schiedenen Schwerpunktthemen an. Lernen Sie darin, wie einzelne Komponen-
ten zusammenwirken und wodurch sich daraus Sicherheitslücken ergeben kön-
nen. Lernen Sie verschiedene Typen von Sicherheitsproblemen kennen, und wie
diese analysiert werden. Die Seminare folgen dabei stets einem lösungsorien-
tierten Ansatz, indem es Raum für praxisnahe Übungen und Sicherheitskonzep-
te gibt. Da sich Sicherheitsprobleme der Embedded Security schnell verändern,
ist eine Ausrichtung auf den Forschungs- und Entwicklungsbereich essenziell. Im
Lernlabor Cybersicherheit können Sie von ebendieser Expertise profitieren.

6
EMBEDDED SECURITY - Lernlabor Cybersicherheit
ONLINE

INFORMIERT BLEIBEN – GEWAPPNET SEIN!                                                           I N F O R M AT I O N E N
                                                                                               IM ÜBERBLICK
SECURITY IN EMBEDDED                                                                               Grundlegende IT-Kennt-

SYSTEMS                                                                                            nisse, Grundlegende IT-
                                                                                                   Sicherheits­kenntnisse
                                                                                                   von Vorteil
Die Herausforderung: Cybersicherheit eingebetteter Systeme umfassend
                                                                                                   Zum Einstieg oder zur
und effizient prüfen. Neue Schnittstellen und Vernetzung zeigen: IT-Sicher-
                                                                                                   Vertiefung in einge­
heit von eingebetteten Systemen ist zentrales Qualitätsmerkmal. Sicher-                            bettete Systeme
heitsprobleme sind hier unerwartet und schwer einzuschätzen. Dieses
Seminar bereitet Sie auf unberechenbare, intelligent agierende Angriffe                            4,5 Stunden

vor. Wie sieht ein ganzheitlicher Schutz sowohl bei Hard- als auch Software
aus? Praxisorientiert lernen Sie wichtige Aspekte und Konzepte kennen.
                                                                                               €   260,–

                                                                                                   online

Inhalte des Seminars                            Security für Embedded Systems Software         Veranstaltet durch
                                                – Typische Bedrohungen im Bereich Software     University4Industry
Einführung: Security von Embedded               – Wie schütze ich meine Systeme?
­Systems                                        Case Study
– Welche spezifischen Herausforderungen         – Beweisen Sie Ihren bisherigen Wissensstand
  zeigen sich für Embedded Systems?               an einer Fallstudie
– Welche Angriffsmodelle und Angriffs­          Sicherheit im Entwicklungsprozess
  vektoren liegen vor?                          – Allgemeine Probleme und Schwachstellen
Community Challenge                             – Untersuchung von Sicherheitslücken über      Referenten:
– Austausch mit anderen Teilnehmenden             den gesamten Lebenszyklus
                                                                                                        Andreas Zankl,
– Diskussion am Beispiel aktueller Angriffe
                                                                                                        wiss. Mitarbeiter
  auf Embedded Systems                           Ihr Nutzen                                             Fraunhofer AISEC
Hardwareangriffe auf Embedded Systems
– Wie sehen typische Angriffe in der Praxis     » Nach dem Seminar können Sie Sicherheits­
                                                                                               Johannes vom Dorp,
  aus?                                            aspekte beim Einsatz und der Entwicklung     Forschungsgruppenleiter
– Untersuchung von invasiven und nicht            von Embedded Systems verstehen.              Applied System Analysis
  invasiven Angriffen                           » Sie lernen, mögliche Gefahren und
– Wie funktionieren Seitenkanalangriffe und       Schwachstellen zu erkennen.
                                                                                                        Weitere Infos und
  Laser-/EM-Impulsangriffe?                     » Sie können die Schutzanforderungen von
                                                                                                        aktuelle Termine
– Wie kann Hardware die Systemsicherheit          Hardware und Software nachvollziehen.                 buchen unter:
  unterstützen?                                 » Sie haben die Grundprinzipien sicherer
Case Study                                        Entwicklungsprozesse für Embedded            www.cybersicherheit.
– Möglichkeit, an einer Fallstudie das bisher     Systems gelernt und können sie für Ihr       fraunhofer.de/security-in-
  Erlernte anzuwenden und zu vertiefen            Arbeitsumfeld richtig umsetzen.              embedded-systems-online

                                                                                                                             7
EMBEDDED SECURITY - Lernlabor Cybersicherheit
PRÄSENZ

I T- S I C H E R H E I T I N K O M P L E X E R U M G E B U N G                         I N F O R M AT I O N E N
                                                                                       IM ÜBERBLICK
ABSICHERUNG FPGA-BASIERTER                                                                  Idealerweise Grundlagen

SYSTEME                                                                                     IT-Security und FPGA
                                                                                            Design (wird optional
                                                                                            vermittelt)
Die Herausforderung: Flexible und sichere FPGA-Systeme (Field Program-
                                                                                            Embedded Systems & Hard-
mable Gate Array) bauen. Rekonfigurierbare Hardware-Bausteine, soge-
                                                                                            ware Architekten*innen
nannte FPGAs, ermöglichen die Beschleunigung von Netzwerkfunktionen.                        und Entwickler*innen,
Ihre Programmierbarkeit erlaubt neue Flexibilität. Ein Vorteil, der auch                    Technische Leitung,
Angriffsmöglichkeiten bietet. Für die IT-Sicherheit zeigt das: Es braucht                   Fachexperten*innen

ein hohes Maß an Erfahrungswissen. Dieses Seminar stattet Sie damit aus.
                                                                                            1 – 2 Tage Präsenz
In einem Vorgespräch lassen sich die Inhalte des Seminars deshalb unter-
nehmensspezifisch anpassen.                                                            €    600,– bzw. 1200,–

                                                                                            Garching bei München,
                                                                                            inhouse
Inhalte des Seminars                     Ihr Nutzen

Einführung in die Marktanalyse FPGA      » Nach dem Seminar haben Sie einen Über-      Veranstaltet durch
– Einordnung mit einem unabhängigen        blick über aktuelle Angriffe auf FPGAs
    Marktüberblick FPGA                    und können diese verstehen.
                                         » Sie wissen, welche Gegenmaßnahmen
Angriffe auf FPGA                          mit aktuellen Chips implementiert wer-      Referenten:
– Reverse Engineering                      den können.
                                                                                       Nisha Jacob Kabakci,
– Seitenkanalangriffe                    » Sie wissen, wie Sie ein sicheres FPGA-
                                                                                       wiss. Mitarbeiterin
– Fehlerangriffe                           basiertes System designen können.           Fraunhofer AISEC
                                         » Sie sind in der Lage, anhand von relevan-
                                                                                       Robert Hesselbarth,
Sicherheitskonzepte für FPGAs in           ten Kriterien den geeigneten FPGA für die
                                                                                       wiss. Mitarbeiter
Embedded Systems                           Absicherung Ihres Systems auszuwählen.      Fraunhofer AISEC
– Secure HDL Coding Style
– Systematische Prüfung der Sicherheit
    des Gesamtsystems

FPGA Auswahlkriterien                                                                           Weitere Infos und
                                                                                                aktuelle Termine
– Sicherheitsfunktionen kommerziell
                                                                                                buchen unter:
    verfügbarer FPGAs
                                                                                       www.cybersicherheit.
                                                                                       fraunhofer.de/eingebettete
                                                                                       -systeme-fpgas

8
EMBEDDED SECURITY - Lernlabor Cybersicherheit
PRÄSENZ

DEM ANGREIFER EINEN SCHRITT VORAUS                                                  I N F O R M AT I O N E N
                                                                                    IM ÜBERBLICK
HARDWAREUNTERSTÜTZTE                                                                     Grundkenntnisse werden

ANALYSE EINGEBETTETER SYSTEME                                                            bedarfsgerecht ermittelt,
                                                                                         Kenntnisse von Linux und
                                                                                         Mikrokontrollern von
Die Herausforderung: Software ist nicht der einzige Angriffsvektor.                      Vorteil

Haben Hacker physikalischen Zugriff auf IoT-Systeme, können sie diese
                                                                                         Architekten*innen,
manipulieren, und es entstehen enorme, mächtige Angriffsmöglichkeiten.                   Entwickler*innen sowie
Darum sind reine softwarebasierte Schutzkonzepte obsolet! Lassen Sie                     Pentester von eingebet-
die IT-Sicherheit der Hardware nicht außen vor, und schützen Sie so Ihre                 teten Systemen

IoT-Systeme. Erfahren Sie, warum Sie bereits in der Designphase physi­
                                                                                         2 Tage Präsenz
kalische Angriffe einbeziehen müssen, und lernen Sie diese abzuwehren.
                                                                                    €    1200,–

                                                                                         Garching bei München,
Inhalte des Seminars                     Ihr Nutzen
                                                                                         inhouse

Suche von Debug Interfaces               » Nach dem Seminar verstehen Sie, welche   Veranstaltet durch
                                           Möglichkeiten hardwarenahe Analysen
Auslesen/Modifizieren von Flash-Chips/     bieten, und welches Equipment benötigt
Reverse Engineering von Flash-Inhalten     wird.
(Disassembly und Reversing spezieller    » Sie können mehrere Angriffswege prak-
­Architekturen)                            tisch durchführen.
                                         » Sie verstehen, welche Geräte bedroht     Referenten:
Glitching (Spannung, Clock) -HW            sind, und welche Maßnahmen Sie zum
                                                                                             Carsten Rolfes,
                                           Schutz ergreifen müssen.
                                                                                             stellv. Abteilungs-
Reverse Engineering von Feldbussen:      » Aufgrund von praktischen Übungen im               leiter Fraunhofer
Analyse/Manipulation von CAN-              Hardwarelabor können Sie eine Sicher-             AISEC

Kommunikation                              heitslage selbstständig evaluieren.
                                                                                    Dr. Johannes Obermaier,
                                                                                    wiss. Mitarbeiter
Pentesting von Netzwerkgeräten                                                      Fraunhofer AISEC

Evaluierung von Produktschutzmaß­
nahmen: Überprüfung der vom Hersteller
angebotenen Schutzmechanismen                                                                Weitere Infos und
                                                                                             aktuelle Termine
                                                                                             buchen unter:

                                                                                    www.cybersicherheit.
                                                                                    fraunhofer.de/hw-analyse

                                                                                                                   9
EMBEDDED SECURITY - Lernlabor Cybersicherheit
PRÄSENZ

TECHNOLOGIE SMART FÜR SICH NUTZEN                                                               I N F O R M AT I O N E N
                                                                                                IM ÜBERBLICK
VIRTUALISIERUNG FÜR MEHR                                                                            Grundlegende Kenntnisse

SICHERHEIT                                                                                          in Rechnerarchitektur

                                                                                                    Entwickler*innen,
Die Herausforderung: Klassische Sicherheitsmaßnahmen sind begrenzt.                                 technisch interessierte
                                                                                                    Admins
Der herkömmliche Verfahrensweg im Ernstfall ist die Detektion von Si-
cherheitsproblemen. Die zunehmende Anzahl von Angriffsmöglichkeiten                                 2 Tage Präsenz
und deren rasch wachsende Komplexität führt jedoch dazu, dass einfache
Tools solche Gefahren gar nicht erst entdecken. Dieses Seminar zeigt, wie                       €   1200,–

Sie Sicherheitslücken vermeiden können. Nutzen Sie die smarte Lösung
                                                                                                    Garching bei München,
der Virtualisierung und erhalten Sie einen Einblick in alternative Isola­                           inhouse
tionstechnologien. Der Kurs wird durch praktischen Übungen begleitet.
                                                                                                Veranstaltet durch

Inhalte des Seminars                              Ihr Nutzen

Konzepte von Virtualisierung                      » Nach dem Seminar haben Sie ein Ver-
– Was ist Virtualisierung?                          ständnis für die technische Funktions­-
– Virtualisierungsarten (Systemvirtualisierung,     weise von Virtualisierung.
  Containervirtualisierung, Anwendungs­           » Sie lernen technische Details zur System-
  virtualisierung)                                  virtualisierung mit Fokus auf Intel- und    Referent:
– Volle Virtualisierung vs. Paravirtualisierung     ARM-Plattformen.
                                                                                                            Sascha Wessel,
– Virtualisierbare Architekturen (Popek et al.)   » Sie kennen die Isolationstechnologien
                                                                                                            Abteilungsleiter
– Kurze Geschichte der Virtualisierung              von ARM TrustZone und Intel SGX.                        Fraunhofer AISEC
– Hands-on: Lösungen für unterschiedliche
  Virtualisierungsarten

Systemvirtualisierung
– CPU-Virtualisierung
– Virtualisierung von Geräten
– Virtualisierung von Interrupts
                                                                                                            Weitere Infos und
                                                                                                            aktuelle Termine
                                                                                                            buchen unter:

                                                                                                www.cybersicherheit.
                                                                                                fraunhofer.de/
                                                                                                virtualisierung

10
PRÄSENZ

DER IDEALE ÜBERBLICK                                                                              I N F O R M AT I O N E N
                                                                                                  IM ÜBERBLICK
ADVANCED LINUX SECURITY                                                                               Grundprinzipien IT-Sicher-
                                                                                                      heit, Erfahrung mit Linux
Die Herausforderung: Auch Linux-Systeme sind von Schwachstellen und
Exploits betroffen. Da Linux-Systeme im IT-Bereich sowie beim End­n utzer                             Softwareentwickler*
breite Verwendung finden, braucht es auch hier eine gezielte Sicherheits-                             innen, technische
                                                                                                      Sicherheitsbeauftragte
strategie: gerade im Serverumfeld oder beim Einsatz in Umgebungen. Die-
ses Seminar befähigt Sie dazu, fortgeschrittene Härtungstechniken für Linux                           3 Tage Präsenz
umzusetzen, die es Angreifern stark erschweren, dem System zu schaden.
Sichern Sie Ihr Linux System mit individuellen Strategien und Mechanismen.                        €   1800,–

                                                                                                      Garching bei München,
                                                                                                      inhouse
Inhalte des Seminars                               Hardwareerweiterungen für
                                                   ­Virtuali­sierung und Sicherheit               Veranstaltet durch
Filesystem Security                                – Intel-VT- und AMD-V-Virtualisierungs­
– Hands-on: Demonstration und Erklärung              technologien
  eines Exploits                                   – TEEs (ARM TrustZone, Intel TXT/AMD SVM,
– Integrität des Dateisystems/Verschlüsselung        Intel SGX, AMD SME/SEV)
– Hands-on: Setup besonderer Dateisysteme          – Hands-on: Anwendungen von Trusted Hard-
Virtualisierungstechniken                            ware
– Isolierung von Prozessen (Prozessgruppen)        Selected Topics und Research
  und sichere IPC (Interprozesskommunikati-        – Kernel Information Leakages                  Referent:
  on) mit Virtualisierungstechniken                – Coldboot-Angriffe
                                                                                                              Sascha Wessel,
– Hands-on: Experimente mit Virtualisierungs-      – Hands-on: Analyse des Arbeitsspeichers/
                                                                                                              Abteilungsleiter
  techniken                                          Hauptspeichers                                           Fraunhofer AISEC
Capabilities, Cgroups, Seccomp                     – RAM-Verschlüsselung
– Hands-on: Konfiguration mit Cgroups
– Hands-on: Anwendungen von Seccomp                 Ihr Nutzen
  und Capabilities
Linux Security Modules (LSM)                       » Nach dem Seminar haben Sie ein Ver-
– LSM, Implementierungen und Richtlinien             ständnis, wie Sicherheitslücken in Linux
– Hands-on: LSM Setup                                ausgenutzt werden, und verstehen die
                                                                                                              Weitere Infos und
– Entwurf von sicheren, virtualisierten Systemen     Perspektive des Angreifers.
                                                                                                              aktuelle Termine
Trusted Computing und Secure Hardware              » Sie lernen, wie Sie Ihr Linux System                     buchen unter:
– HSMs und Secure Elements                           grundlegend und gezielt erhärten können.
– Trusted Computing und (Remote)                   » Sie haben ein Verständnis von Virtualisie-   www.cybersicherheit.
  Attestation für Linux                              rungen und deren Sicherheitsmechanismen      fraunhofer.de/advanced-
– Hands-on: IMA/TPM Application und                » Ausblick zu weiterführenden Angriffsvekto-   linux-security
  Remote Attestation                                 ren und möglichen Verteidigungsstrategien

                                                                                                                                  11
PRÄSENZ

VERNETZT BLEIBEN – ABER GESCHÜTZT!                                                                    I N F O R M AT I O N E N
                                                                                                      IM ÜBERBLICK
SICHERE HARDWAREGEBUNDENE                                                                                 Grundlegende IT-Kennt-

IDENTITÄTEN                                                                                               nisse, Grundlegende IT-
                                                                                                          Sicherheits­kenntnisse
                                                                                                          von Vorteil
Di e Herau s fo rde r u n g : Io T-S y s t e m e e ff iz ient s c hüt zen. Sic her e G er ät e
                                                                                                          Fachkräfte, Hardware-
sin d d i e Gru n d v o r a u s s e t z u n g f ü r e in e a bges ic her t e IT- und s peziell
                                                                                                          Architekten*innen,
Io T- I n frastru kt u r. D ie s s e t z t e in e g e s ic h er t e A ut hent if izier ung der ver-       Management, Technische
netz ten Geräte v o r a u s . G e r a d e in d e r F er t igungs t ec hnologie ges t alt et               Leitung in Entwicklungs-
sic h d i eser Proz e s s s e h r s c h wie r ig u n d auf wendig. D ies es Sem inar zeigt                projekten

Ih n en , w i e S i e m it P h y s ic a l U n clo n a b le Func t ions (PU Fs ) jedes Ihr er
                                                                                                          1 Tag Präsenz
Geräte ei n d eu t ig id e n t if iz ie r e n k ö n n e n . D ie M et hode hat f ür Sie den
Vortei l , d ass k e in s ich e r e r S ch lü s s e ls p e ic her im G er ät benöt igt wir d.         €   600,–

                                                                                                          Garching bei München,
                                                                                                          inhouse
Inhalte des Seminars                                  Ihr Nutzen

Authentifizierung in eingebetteten                   » Nach dem Seminar können Sie Szenarien          Veranstaltet durch
Systemen/IoT                                           für den Einsatz von PUFs einordnen.
– Stand der Technik                                  » Sie lernen, PUF-Schaltungen, Protokolle
– Vorteile durch Hardware Fingerprinting/PUFs          für Lightweight-Authentifizierungen,
                                                       Fehlerkorrekturverfahren und Angriffe
Von der physikalischen Fertigungs-                     auf PUFs nachzuvollziehen.
schwankung zur Sicherheit                            » Sie erhalten eine Einführung in die
– Einführung PUF-Schaltungen                           praktische Anwendung.                          Referent:
– Leichtgewichtige Authentifikation ohne             » Sie haben exklusiven Zugang zu neuesten
                                                                                                                  Dr. Matthias Hiller,
  Kryptographie                                        wissenschaftlichen Erkenntnissen aus der
                                                                                                                  Gruppenleiter
– Generierung Kryptographischer Schlüssel              PUF-Forschung.                                             Fraunhofer AISEC
  mit PUFs

Sicherheitsanalyse
– Bewertung von PUF-Daten
– Angriffe und Gegenmaßnahmen                                                                                     Weitere Infos und
                                                                                                                  aktuelle Termine
– Systemsicht und Einsatzszenarien
                                                                                                                  buchen unter:

                                                                                                      www.cybersicherheit.
                                                                                                      fraunhofer.de/hardware­
                                                                                                      gebundene-identitaeten

12
PRÄSENZ | ONLINE

MIT ML UNBEKANNTE ANGRIFFE ERKENNEN!                                                                    I N F O R M AT I O N E N
                                                                                                        IM ÜBERBLICK
MASCHINELLES LERNEN FÜR                                                                                      Basiswissen zu Program-

MEHR SICHERHEIT                                                                                              mierung, IT-Sicherheit und
                                                                                                             maschinellem Lernen

Die Herau s fo rd er u n g : S ich e r h e it s lö s u n g e n s kalieren bei zunehm enden                   Sicherheitsingenieure*
                                                                                                             innen, Analysten*innen
Daten men g en n i c h t . In d e r C y b e r s ich e r h e it f allen, wie in vielen ander en
                                                                                                             Entwickler*innen sicherer
Berei c h en au c h , im m e r m e h r D a t e n a n , d ie es zu analys ier en gilt , z. B.                 Systeme/Software
Log-Datei en o d e r M it s c h n it t e v o n N e t z w e r kver kehr. D ies e D at en von
Men sc h en an al y s ie r e n z u la s s e n , s k a lie r t nic ht . A uc h s ignat ur bas ier t e         1 Tag Präsenz bzw.
                                                                                                             online
Anal y seto o l s l ö se n d ie s e s P r o b le m n ich t , da s ie s ic h auf Signat ur en
ve rlasssen , d i e w ie d e r u m v o n M e n s c h e n e r s t ellt wer den – was auc h
                                                                                                        €    600,–
die Erken n u n g v o n u n b e k a n n t e n A n g r iff e n (Zer o-D ays ) eins c hr änkt .
Die F o l g e: Nu r, wa s in d e n S ig n a t u r e n a b gedec kt is t , kann (unt er kos t -               Garching bei München,
                                                                                                             inhouse oder online
spiel i g em Ei n satz v o n E x p e r t e n ) ü b e r h a u pt er kannt wer den.

                                                                                                        Veranstaltet durch
Inhalte des Seminars                                   Ihr Nutzen

Überblick über die Schnittmenge von                   » Nach dem Seminar sind Sie in der Lage
Cybersicherheit und maschinellem Lernen                  einzuschätzen, in welchen Bereichen sich
                                                         maschinelles Lernen sinnvoll einsetzen
Datengewinnung und Preprocessing mit                     lässt.                                         Referenten:
Fokus auf Cyber-Security-Daten                        » Sie können Programmierungen und
                                                                                                                 Nicolas Müller,
                                                         Modellierungen zur Anomalieerkennung
                                                                                                                 wiss. Mitarbeiter
Grundlegende Prinzipien ML:                              vornehmen.                                              Fraunhofer AISEC
Konzepte und Algorithmen                              » Sie bekommen einen Einstieg in die
                                                         Themen der Cybersicherheit, bei welchen
                                                                                                        Pascal Debus,
Use Case: Anomalieerkennung                              maschinelles Lernen relevant ist.              wiss. Mitarbeiter
                                                      » Sie führen praktische Übungen am Use            Fraunhofer AISEC
Praktische Hinweise/Tools/Hilfestellung                  Case Anomalieerkennung durch.
bei der Erstellung eigener ML-Systeme                 » Sie erhalten State-of-the-Art-Wissen
                                                                                                                 Weitere Infos und
                                                         zu maschinellem Lernen und neuen
                                                                                                                 aktuelle Termine
Ausblick & State of the Art,                             Forschungen.                                            buchen unter:
z.B. Adversarial Machine Learning
                                                                                                        www.cybersicherheit.
                                                                                                        fraunhofer.de/
                                                                                                        maschinelles-lernen

                                                                                                                                     13
PRÄSENZ

MIT PRAXISBEISPIELEN FÜR AUTOMOTIVE UND IOT                                                           I N F O R M AT I O N E N
                                                                                                      IM ÜBERBLICK
IT-SICHERHEITSANALYSEN UND                                                                                 Grundkenntnisse in Elek­

-TESTS FÜR EMBEDDED SYSTEMS                                                                                tronik, IT-Sicherheit, Kryp-
                                                                                                           tographie und Program-
                                                                                                           mierung in C und Python
Die Herausforderung: Cybersicherheit eingebetteter Systeme umfassend
                                                                                                           Entwickler*innen aus
und effizient prüfen. Durch neue Schnittstellen und Vernetzung wird die
                                                                                                           dem Embedded-Bereich,
IT-Sicherheit von eingebetteten Systemen wie z.B. IoT-Produkten und Fahr-                                  Sicherheitsexperten*
zeugsteuergeräten zu einem zentralen Qualitätsmerkmal. Lernen Sie an-                                      innen IT-Bereich
hand praktischer Beispiele und Hands-on-Übungen, wie verschiedene Typen
von Sicherheitsproblemen sowohl auf konzeptueller als auch auf Implemen-                              Referenten:
tierungsebene systematisch und effizient aufgespürt werden können.                                              Jan Steffan,
                                                                                                                wiss. Mitarbeiter
Weitere Infos und aktuelle Termine buchen unter:                                                                Fraunhofer SIT

 www.cybersicherheit.fraunhofer.de/it-sicherheitsanalysen-embedded-systems
                                                                                                                Christian Brandt,
                                                                                                                wiss. Mitarbeiter
                                                                                                                Fraunhofer SIT

MIT PRAXISBEISPIELEN FÜR AUTOMOTIVE UND IOT                                                                Gutes Verständnis techni-

EMBEDDED SECURITY
                                                                                                           scher Systeme, idealer­-
                                                                                                           ­­weise im Bereich einge­
                                                                                                           bettete Systeme
ENGINEERING                                                                                                Entwickler*innen aus den
                                                                                                           Bereichen Automotive,
Di e Herau s fo rd e r u n g : C y b e r s ic h e r h e it f ür eingebet t et e Sys t em e m et ho-        IoT und weiteren Domä-
di s c h en twi c ke ln u n d u m se t z e n . L e r n e n Sie anhand eines konkr et en                    nen im Embedded-Bereich,
                                                                                                           Technische Leiter*innen in
An w en d u n g sfa lls , e in e s y s t e m a t is c h e E nt wic klungs m et hodik anzuwen-
                                                                                                           Entwicklungsprojekten
den , w i e es z . B . im A u t o m o b ilb e r e ich in der ISO/SA E 21434 gef or der t
w i rd . Ad ressi e r t we r d e n d a b e i F r a g e s t e l lungen wie leic ht gewic ht ige        Referenten:
Kr y p to g rap h i e m it g e e ig n e t e m S ch lü s s elm anagem ent , H ar dwar e-Sic her-
                                                                                                      Dr. Roland Rieke,
hei tsko n z ep te wie T P M 2 .0 u n d d ie E n t wic klung von Pr ot okollen.
                                                                                                      wiss. Mitarbeiter
                                                                                                      Fraunhofer SIT
Weitere Infos und aktuelle Termine buchen unter:

 www.cybersicherheit.fraunhofer.de/embedded-security-engineering

                                                                                                      Veranstaltet durch

Für beide Seminare gilt:

      2 Tage Präsenz       € 1200,–                Darmstadt

14
ONLINE

B L E - A P P L I K AT I O N E N – V O N A N F A N G A N S I C H E R !                                 I N F O R M AT I O N E N
                                                                                                       IM ÜBERBLICK
SECURITY UND PRIVACY VON                                                                                   Grundkenntnisse in Blue-

BLUETOOTH LOW ENERGY                                                                                       tooth Low Energy sowie in
                                                                                                           Linux CLI und Wireshark
                                                                                                           sind vorteilhaft
Die wei trei c h en de Ve r b re it u n g v o n B lu e t oot h Low Ener gy (BLE) und
                                                                                                           Entwickler*innen und
die feh l en d e Ab s ich e r u n g g e g e n A n g r iff e in der G r undkonf igur at ion
                                                                                                           Sicherheitsexperten*innen
mac h en B L E z u e in e m b e lie b t e n A n g r iff s z iel. U m s o wic ht iger is t es ,             aus dem Bereich Bluetooth
mög l i c h e S c h w ac h p u n k t e im B L E -P r o t o k o l l zu kennen. In dies em Sem inar          Low Energy oder Fachkräf-
lern en S i e, w el c h e a k t u e lle n G e f a h r e n e s im BLE-Pr ot okoll gibt und wie              te, die IT-Sicherheitsana­
                                                                                                           lysen planen, durchführen
Sie b estmö g l i c h e S ich e r h e it u n d P r iv a t s p här e s c hon bei der K onzept ion
                                                                                                           oder beauftragen.
Ihrer B L E- Ap p l i ka t io n b e r ü c k s ic h t ig e n k ö nnen.
                                                                                                           2 x 3 Std

Inhalte des Seminars                                     Ihr Nutzen                                    €   500,–

                                                                                                           online
Grundlagenüberblick Bluetooth Low                       » Nach dem Seminar können Sie die ver-
Energy (BLE)                                              schiedenen Pairing-Methoden von BLE          Veranstaltet durch
                                                          hinsichtlich Ihrer Sicherheit einschätzen.
Versionsabhängige Sicherheitsaspekte                    » Sie lernen, die Gefahren von aktuellen
der Pairing-Verfahren und deren                           Schwachstellen im BLE-Protokoll einzu-
Authentifizierungsmethoden                                schätzen.                                    Referenten:
– Legacy Pairing                                        » Sie können die Auswirkungen der Privacy-     Matthias Cäsar
– LE Secure Connection Pairing                            Einstellungen von BLE auf die Privatsphäre   wiss. Mitarbeiter
                                                                                                       am Fraunhofer SIT
– Hands-on Training mit Wireshark und                     der Nutzer nachvollziehen.
  Crackle                                               » Sie berücksichtigen bereits bei der Kon-     Tobias Pawelke
                                                          zeption Ihrer BLE-Applikationen Sicherheit   wiss. Mitarbeiter
Privatsphärenfreundliche Konzepte im                      und Privatsphäre.                            am Fraunhofer SIT

BLE-Protokoll                                           » Sie bekommen einen aktuellen und um-
                                                                                                       Gabriel Terhorst
– Relevante Schwachstellen im BLE-Protokoll               fassenden Überblick über die Sicherheit      wiss. Mitarbeiter
– sowie Sniffing, MITM- und Hijacking-                    und Privatsphäre des BLE-Protokolls.         am Fraunhofer SIT
  Angriffe
                                                                                                                Weitere Infos und
– Demos zu ausgewählten Angriffen
                                                                                                                aktuelle Termine
                                                                                                                buchen unter:
Best-Practice für die Konzeption von
BLE-Applikationen                                                                                      www.cybersicherheit.
                                                                                                       fraunhofer.de/
                                                                                                       bluetooth-low-energy

                                                                                                                                    15
MOBILE SECURITY

SICHERHEITSFALLE MOBILGERÄT?!

M o b i l e En d g er ä t e s in d e in s e lb s t v e r s t ä ndlic her Teil uns er es A llt ags - und
Be ru fsl eb en s. G e r a d e d e s h a lb d r in g e n s i e aber auc h in bes onder s kr it is c he
Be rei c h e d er pe r s ö n lic h e n S p h ä r e u n d des U nt er nehm ens net zwer ks ein.
Blei b en S i e d es h a lb a m B a ll u n d b e d e n k en Sie m öglic he Sic her heit s as pekt e
je n er Geräte.

Geschätzt werden mobile Geräte insbesondere aufgrund
ihrer hohen Funktionalität. Zum Beispiel durch mobiles
Internet oder Apps. Dieses hohe Maß an Anwendbarkeit
bietet jedoch in vielerlei Hinsicht verschiedene Angriffsmög-
lichkeiten. Hinzu kommt der stetige Wandel der Technologie
wie im Bereich Mobilfunkstandard, welcher schnell zu Ver­
unsicherung führen kann hinsichtlich der Sicherheitsaspekte.

Anwendungen werden breiter und vernetzter genutzt, wes-
halb IT-Sicherheitsaspekte nicht mehr allein die Entwickelnden
oder Administratorinnen und Administratoren betreffen,
sondern auch die Anwendenden. ­Informieren Sie sich daher
im Lernlabor Cybersicherheit und lernen Sie, Bedrohungen
vorzubeugen, diese einzuschätzen und abzuwenden!

Lernen Sie anhand aktuellster Erkenntnisse und vieler
Praxisbeispiele, welche Bereiche besonders beachtet werden
müssen, und welche Sicherheitsmechanismen angewendet
werden sollten. Erproben Sie die Funktionalität Ihres Geräts
anhand von Praxisbeispielen.

16
PRÄSENZ

SCHUTZBEDARFE ERKENNEN                                                                         I N F O R M AT I O N E N
                                                                                               IM ÜBERBLICK
IT-SICHERHEIT IN DER                                                                               Grundkenntnisse

FAHRZEUGKOMMUNIKATION                                                                              Fahrzeug-IT

                                                                                                   Mitarbeitende von
Die Herausforderung: Immer mehr Ver netzung im Fahrzeug. Fahrzeug-                                 ­Automobilherstellern,
                                                                                                    und -zulieferern, kein
kommunikation wird immer komplexer: Das zeigen neue Funktionali­t äten
                                                                                                    ­tiefes IT-Sicherheitswissen
und die zunehmende Vernetzung von Steuergeräten. Daraus ergeben sich
Angriffsmöglichkeiten auf die Sicherheit anderer Verkehrsteilnehmer,                               1 Tag Präsenz
Privatsphäre und Geschäftsmodelle für Hersteller. Bereiten Sie geeignete
Schutzmaßnahmen für die Fahrzeugumgebung vor. Dieses Seminar zeigt                             €   600,–

Ihnen beispielsweise, wie sich fahrzeuginterne BUS-Systeme evaluieren                              Garching bei München,
und verbessern lassen. Hier erfahren Sie die Chancen und Risiken.                                  inhouse

                                                                                               Veranstaltet durch
Inhalte des Seminars                             Einführung in Trust Assurance Levels
                                                 (TAL) als Beispiel einer Lifecycle-über­
Einführung IT-Sicherheit im                      greifenden IT-Sicherheitslösung
Automotive- Umfeld
– Vorstellung ausgewählter IT-Sicherheitsvor-
  fälle und deren technischer Hintergrund         Ihr Nutzen
Kryptographische Grundlagen                                                                    Referenten:
– Interaktive Übungen mit Alltagsbezug           » Nach dem Seminar beherrschen Sie Kryp-
                                                                                                        Daniel Angermeier,
– Prinzipien der Verschlüsselung und digitaler     tographische Grundlagen.
                                                                                                        stellv. Abteilungs­
  Strukturen                                     » Sie haben einen Überblick über gängige               leiter Fraunhofer
IT-Sicherheit von Fahrzeug-BUS-Systemen            BUS-Systeme, sowie deren IT-Eigen­                   AISEC

– Übersicht gängiger Architekturen                 schaften.
                                                                                                        Dr. Sven Plaga,
– IT-Sicherheitseigenschaften                    » Sie haben eine Vorstellung von der                   wiss. Mitarbeiter
– Einführung in die gängigen Betriebssysteme       fahrzeuginternen Vernetzung und vom                  Fraunhofer AISEC
  im Fahrzeugumfeld                                Security-Format der V2X-Kommunikation.
– Diskussion möglicher Angriffe                  » Sie kennen das Identitätsmanagement
Grundlagen und IT-Sicherheitsaspekte der           der V2X-Kommunikation im Spannungs-
V2X-Kommunikation                                  feld von Sicherstellung der Authentizität            Weitere Infos und
                                                                                                        aktuelle Termine
– Schutz vor manipulierten Nachrichten             sicherheitsrelevanter Nachrichten und
                                                                                                        buchen unter:
– Schutz der Privatsphäre                          dem Schutz der Privatsphäre.
– Security-Format der V2X-Nachrichten:           » Sie haben die Grundprinzipien sicherer      www.cybersicherheit.
  ETSI TS 103 097                                  Entwicklungsprozesse für Embedded           fraunhofer.de/
– Ausschluss von Teilnehmern bei Miss-             Systems gelernt und können diese für        fahrzeugkommunikation
  brauchsfällen                                    Ihr Arbeitsumfeld richtig umsetzen.

                                                                                                                             17
PRÄSENZ

NEUE ARCHITEKTUR – NEUE RISIKEN?!                                                                          I N F O R M AT I O N E N
                                                                                                           IM ÜBERBLICK
5G, ABER SICHER?                                                                                               Grundlegende
                                                                                                               IT-Kenntnisse
Di e Herau s fo rde r u n g : S ic h e r h e it s lü c k e n des neuen St andards er kennen.
Neu e Tec h n o l og ie n ö ff n e n z u n ä ch s t v ie l e M öglic hkeit en. A ber A nf or de-               Systemarchitekten*innen,
ru n g en w i e Ge s ch win d ig k e it , K o s t e n e r spar nis und s par s am er Ener gie-                 Anwender*innen und
                                                                                                               Betreiber*innen von 5G-
ve rb rau c h b ed ü r f e n u n t e r s c h ie d lic h e r S i c her heit s s t r at egien. D er K ur s
                                                                                                               Technologien
ze i g t I h n en p ot e n z ie lle A n g r iff s s z e n a r ien, s peziell f ür indus t r ielle A n-
w en d u n g en . M a ch e n S ie s ich m it d e r 5 G -A r c hit ekt ur ver t r aut und s c hüt -             2 Tage Präsenz
ze n S i e I h r S y st e m . E r f a h r e n S ie in d ie s em Sem inar, wie neues t e Ent wic k-
                                                                                                               max. 16 Teilnehmende
lu n g en i n mö glich e S ich e r h e it s k o n z e p t e int egr ier t wer den können.

                                                                                                           €   1200.–

Inhalte des Seminars                                      Ihr Nutzen                                           Nürnberg, inhouse

Überblick über 5G                                        » Nach dem Seminar können Sie die Eigen-          Veranstaltet durch
– Aktueller Stand der Spezifikation                        schaften der 5G-Technologien und deren
– Eigenschaften des Mobilfunkstandards                     Anwendungsbereiche beurteilen, insbe-
                                                           sondere in 5G vorgesehene Features.
Ausgewählte 5G-Technologien im Blick                     » Sie erhalten einen Einblick über 5G-
– Multi Edge Computing                                     Sicherheitsmaßnahmen.                           Referent:
– Campus-Netze                                           » Sie können abschätzen, welche Maß­
                                                                                                                       Peter Heusinger,
– Network Function Virtualisation (Slicing)                nahmen zur Absicherung Ihrer 5G-
                                                                                                                       wiss. Mitarbeiter
                                                           basierten Anwendungen ausgewählt                            Fraunhofer IIS
Anwendungsbeispiele                                        werden sollten.
– Direkt aus der Praxis
– Expertise der wissenschaftlichen
  Fraunhofer-Referenten/innen

                                                                                                                       Weitere Infos und
                                                                                                                       aktuelle Termine
                                                                                                                       buchen unter:

                                                                                                           www.cybersicherheit.
                                                                                                           fraunhofer.de/5g

18
PRÄSENZ

R I S I K E N V O N A N D R O I D A P P S E I N S C H ÄT Z E N                             I N F O R M AT I O N E N
                                                                                           IM ÜBERBLICK
PENTESTING MOBILE                                                                              Grundkenntnisse Pro-

APPLICATIONS                                                                                   grammierung Java/C++,
                                                                                               Basiswissen Android An-
                                                                                               wendungen (Komponen-
Die Herausforderung: Android-Anwendungen statisch und dynamisch                                ten, manifest, Permission)

analysieren. Mehr und mehr Unternehmen setzen für sicherheitskritische
                                                                                               Architekten*innen,
Aufgaben Apps ein. Von diesen gehen aber zunehmend größere Gefahren                            Entwickler*innen sowie
aus. Dieses Seminar hilft Ihnen dabei, Risikopotenziale zu erkennen und                        Pentester*innen von
abzuwehren. Erlernen Sie verschiedene Techniken anhand von Praxis­                             eingebetteten Systemen

beispielen, die Ihnen die Funktionalität sowie Sicherheitsprobleme
                                                                                               1 Tag Präsenz
aufzeigen. Sie profitieren sowohl von statischen als auch dynamischen
Analyseverfahren und deren Anwendungstools.                                                €   600,–

                                                                                               Garching bei München,
                                                                                               inhouse
Inhalte des Seminars                           Umgang mit ausgewählten Tools anhand
                                               von Beispielen
Bestandteile einer Android App                 – APKTool                                   Veranstaltet durch
– Welche Bestandteile sind für die Analyse     – ARM Disassembler
  wichtig, und wie kann man diese (tool­       – Frida
  unterstützt) untersuchen?                    – mitmproxy

Sicherheitsmodell Android                       Ihr Nutzen                                 Referent:
– Welche Eigenschaften des Android OS hel-
                                                                                                       Dr. Dennis Titze,
  fen bei der Analyse und machen im Ganzen     » Nach dem Seminar können Sie Risiken
                                                                                                       wiss. Mitarbeiter
  sicher?                                        von Android Apps einschätzen.                         Fraunhofer AISEC
                                               » Sie können Schwachstellen analysieren
Typische Probleme von Android Apps               und aktuelle Gefahren von Android Apps
– Wie sehen Fehler in Apps aus?                  aufzeigen.
– Einzelne Probleme im Detail, kategorisiert   » Sie verstehen unterschiedliche Analyse-
  anhand der OWASP Mobile Top 10                 verfahren und können diese gezielt nach
                                                 Anwendungsfall einsetzen.
                                                                                                       Weitere Infos und
Analysetechniken
                                                                                                       aktuelle Termine
– Welche statischen und dynamischen Techni-                                                            buchen unter:
  ken sind prinzipiell möglich?
– Wo liegen die Grenzen einzelner Verfahren?                                               www.cybersicherheit.
                                                                                           fraunhofer.de/pentesting-
                                                                                           mobile-applications

                                                                                                                           19
INTERNET OF THINGS
– IOT

SCHUTZMECHANISMEN FÜR
KOMMUNIKATIONSSYSTEME

Ni c h t n u r i m P r iv a t e n s in d w ir v o n im m er m ehr G er ät en um geben,
di e d i g i tal mi t e in a n d e r v e r n e t z t s in d . A uc h in der Wir t s c haf t hat
das I n tern et d e r D in g e (Io T ) e in e n h o h e n St ellenwer t eingenom -
men . Geräte d e s Io T g e s t a lt e n u n s e r e n Allt ag bequem er und ver-
kü rz en Arb ei ts - s o w ie P r o d u k t io n s p r o z es s e, indem s ie unt er einan-
der i n tel l i g en t k o m m u n iz ie r e n : v o r a u s ges et zt , dies e N et zwer ke
fu n kti o n i eren a u c h z u v e r lä s s ig .

Denn IoT ist höchst anfällig für Sicherheitsrisiken. Dies betrifft nicht nur mobile
Geräte und Computer, sondern zunehmend auch intelligente Fertigungsanlagen.
Die direkte Anbindung an das Internet, insbesondere in drahtlosen Netzwerken,
bietet die perfekte Basis für Eindringlinge und Gefährder. Hinzu kommt, dass IT-
Sicherheitsaspekte, schon bei der Herstellung der Geräte, oft in den Hintergrund
rücken. Auch weil sich Endverbraucher zu sehr auf dem Nutzen von Funktionen
ausruhen. Umso wichtiger ist es deshalb, schon bei der Integration der Geräte
mögliche Sicherheitslücken nicht zu übersehen.

Denn in Folge könnten Fremde Einsicht in persönliche Daten erhalten, sich
Zugriff auf Zugangsdaten verschaffen, Geräte manipulieren und in Konsequenz
gravierende persönliche und wirtschaftliche Schäden anrichten.

Im Lernlabor Cybersicherheit lernen Sie, wie man mögliche Sicherheitsrisiken
aufspürt und identifiziert. Durch die verschiedenen Kurse erfahren Sie, wie
IoT- Kommunikationssysteme abgesichert werden, und so ein reibungsloser
Austausch von Daten gewährleistet wird. Das Wissen, das durch intensive For-
schungsarbeit der Fraunhofer Mitarbeiterinnen und Mitarbeiter generiert wurde,
fließt dabei direkt mit in die Kursinhalte ein.

20
PRÄSENZ

SICHERHEITS-ALPTRAUM IOT?                                                                  I N F O R M AT I O N E N
                                                                                           IM ÜBERBLICK
ABSICHERUNG VON                                                                                Grundlegende IT-Kennt-

IOT-SYSTEMEN                                                                                   nisse, Grundlegende IT-
                                                                                               Sicherheitskenntnisse
                                                                                               von Vorteil
Die Herausforderung: V ielfältige Sicherheitslücken machen IoT zum leich-
                                                                                               Software Architekten*
ten Angriffsziel. Die Problemfaktoren: Anbindung zum Internet, gering-
                                                                                               innen und Entwickler*
fügige Absicherung und wenig Rechenleistung. Neben all dem eröffnen                            innen in IoT, Admins,
sie aber in der Regel Zugang zu persönlichen Daten und vertraulichen                           Betreiber*innen
Informationen von Unternehmen. Dieses Seminar stattet Sie mit notwen-
                                                                                               1 Tag Präsenz
digem Wissen zu Sicherheitslücken im IoT-Bereich aus. Welche möglichen
Sicherheitsrisiken gibt es in der Kommunikationsarchitektur? Lernen Sie
anhand von realen Beispielen, wie Sie Ihr System schützen können.
                                                                                           €   600,–

                                                                                               Garching bei München,
                                                                                               inhouse

Inhalte des Seminars                          Ihr Nutzen
                                                                                           Veranstaltet durch
Überblick zum Angriffsziel IoT                » Nach dem Seminar können Sie nicht nur
– Sicherheitslücken bei IoT                     für IoT-Geräte, sondern auch für das ge-
– Vorführungen zum Google Hacking               samte Unternehmensnetz Bedrohungen
                                                abwehren.
Vertiefte Analyse der IoT-Architektur         » Sie wissen, wie man Sicherheitslücken      Referent:
– Risiken und Bedrohungen                       aufspürt, abschätzt und beseitigt.
                                                                                                       Sascha Wessel,
– Schutzmaßnahmen                             » Sie lernen, von außen erreichbare IoT-
                                                                                                       Abteilungsleiter
                                                Geräte im Unternehmen zu identifizieren                Fraunhofer AISEC
Embedded Systems & IoT                          und abzusichern.
– TPM (Trusted Platform Module) und
  Trusting Computing
– Sicherheitsmechanismen innerhalb des
  Linux Kernel

Demonstration und Hands-on
                                                                                                       Weitere Infos und
– Schwachstellenscanner im direkten Einsatz
                                                                                                       aktuelle Termine
– Pentesting für IoT                                                                                   buchen unter:

                                                                                           www.cybersicherheit.
                                                                                           fraunhofer.de/absicherung-
                                                                                           iot-systeme

                                                                                                                           21
PRÄSENZ

SEITENKANALANGRIFFE VERSTEHEN UND                                                                       I N F O R M AT I O N E N
PRAKTISCH DURCHFÜHREN                                                                                   IM ÜBERBLICK

ANGRIFFE AUF KRYPTO IN IOT                                                                                  Grundkenntnisse werden
                                                                                                            bedarfsgerecht vermittelt.
                                                                                                            Python von Vorteil
Di e Herau s fo rde r u n g : Vo n S e it e n k a n a la ngr iff en geht er ns t haf t e G ef ahr
au s . O h n e K ry pt o g r a p h is ch e A lg o r it h m e n las s en s ic h IoT-G er ät e und ein-       Entwickler*innen für
                                                                                                            einge­bettete Elektronik
geb ettete S y st e m e k a u m e n t wic k e ln . Obwohl m oder ne A lgor it hm en wie
                                                                                                            für IoT-Zwecke und von
AES g eg en ma t h e m a t is ch e A n g r iff e a b ges ic her t s ind, geht von den Sei-                  IoT-Geräten
ten kan al an g ri ff e n im m e r n o ch e in e g r o ße G ef ahr aus , indem beis piels -
w ei se d u rc h M e s s u n g e n a m G e r ä t d e r g e heim e Sc hlüs s el geknac kt wir d.             2 Tage Präsenz

Di eses S emi n ar s t a t t e t S ie m it d e m w icht igen K now-how aus , um Seit en-
kan al an g ri ffe z u v e r s t e h e n u n d e in z u o r dnen.
                                                                                                        €   1200,–

                                                                                                            Garching bei München,
                                                                                                            inhouse

Inhalte des Seminars                                   Ihr Nutzen

Überblick über Angriffe gegen krypto­                 » Nach dem Seminar können Sie Seiten­             Veranstaltet durch
graphische Implementierungen                             kanalangriffe auf kryptographische
                                                         Implementierungen verstehen.
Einführung in wichtige Seitenkanalangriffe            » Sie können einen Seitenkanalangriff
und Seitenkanalmessmethoden                              praktisch durchführen und verstehen,
                                                         welche Geräte unter welchen Umständen          Referent:
Fokus auf den wesentlichsten Seiten­                     bedroht sind.
                                                                                                                    Dr. Johann Heyszl,
kanal­­angriff, die Differentielle Power              » Sie können einschätzen, welche Maßnah-
                                                                                                                    Abteilungsleiter
Analyse (DPA)                                            men Sie zum Schutz ergreifen müssen.                       Fraunhofer AISEC

Praktische Durchführung eines DPA
Angriffs auf eine AES Implementierung
in einem Mikrokontroller

Schwierigkeiten für Angreifer, Strategien
zum Schutz und konkrete Gegenmaß­
nahmen                                                                                                              Weitere Infos und
                                                                                                                    aktuelle Termine
                                                                                                                    buchen unter:

                                                                                                        www.cybersicherheit.
                                                                                                        fraunhofer.de/
                                                                                                        seitenkanalangriffe

22
PRÄSENZ | ONLINE

W I E S I C H E R I S T I H R I O T- P R O D U K T ?                                                  I N F O R M AT I O N E N
                                                                                                      IM ÜBERBLICK
SECURITY-LAGEBEWERTUNG FÜR                                                                                 Keine Voraussetzungen

VERNETZTE IOT-PRODUKTE
                                                                                                           Führungskräfte, Fach-
Die Herau s fo rd e r u n g : IT-S ich e r h e it in k o m plexen Sys t em en. Sie ar beit en              kräfte und Spezialisten*
                                                                                                           innen, technische Leitung,
an ei n em Pro d u k t o d e r S e r v ice u n d wü r d en ger ne die Sic her heit s lage
                                                                                                           ggf. inkl. Vertretung von
einsc h ätz en ? Ge n ü g t Ih r a k t u e lle s IT-S ic h er heit s konzept den gewüns c h-               Zulieferern
ten An fo rd eru n ge n , o d e r h a b e n S ie S ch wac hs t ellen über s ehen? Las s en
Sie i n d i esem Wor k s h o p Ih r (g e p la n t e s ) IoT-Pr odukt von wis s ens c haf t ­               1-2 Tage Präsenz
                                                                                                           oder online
lich en S i c h erh ei t s ­e x p e r t e n ü b e r p r ü f e n . G em eins am wer den r elevant e
Teilb erei c h e g es ich t e t u n d d is k u t ie r t . S ie er halt en individuelle Em pf eh-           jeweils 1400,–
lung en , d i e S i e dir e k t u m s e t z e n k ö n n e n .                                         €    pro Experte & Tag

                                                                                                           Garching bei München,
                                                                                                           inhouse
Inhalte des Workshops                                     Ihr Nutzen

Mögliche Themen je nach Anforderungen                    » Nach dem Seminar verstehen Sie, welche     Veranstaltet durch
im Unternehmen                                              Möglichkeiten hardwarenahe Analysen
– Vorgespräch zu den Inhalten des                           bieten, und welches Equipment benötigt
  Workshops                                                 wird.
– Systemeinschätzung von den Experten                    » Sie können mehrere Angriffswege prak-
  (Senior Sicherheitsanalysten)                             tisch durchführen.                        Referent:
– Gemeinsame Besprechung der priorisierten               » Sie verstehen, welche Geräte bedroht
                                                                                                      Senior Sicherheitsanalysten
  Teilbereiche an den Präsenztagen                          sind, und welche Maßnahmen Sie zum
                                                                                                      des Fraunhofer AISEC mit
– TPM und Trusting Computing                                Schutz ergreifen müssen.                  Managementerfahrung
– Umfangreiche Bewertung zur Kritikalität                » Aufgrund von praktischen Übungen im
  einzelner Bereiche                                        Hardwarelabor können Sie eine Sicher-
                                                            heitslage selbstständig evaluieren.

                                                                                                                  Weitere Infos und
                                                                                                                  aktuelle Termine
                                                                                                                  buchen unter:

                                                                                                      www.cybersicherheit.
                                                                                                      fraunhofer.de/
                                                                                                      lagebewertung

                                                                                                                                    23
PRÄSENZ

SCHUTZMASSNAHMEN FÜR IHR DRAHTLOSES SYSTEM                                                             I N F O R M AT I O N E N
                                                                                                       IM ÜBERBLICK
IT-SICHERHEIT IN DRAHTLOSEN                                                                                Keine Voraussetzungen

KOMMUNIKATIONSSYSTEMEN
                                                                                                           Admins, Tester*innen,
Di e Herau s fo rde r u n g : S ic h e r h e it s lü c k e n in m oder nen K om m unikat ions -            Betreiber*innen,
                                                                                                           Anwender*innen
sys temen . I o T- G e r ä t e s in d d u r ch ih r e h ohe Ver net zung ein leic ht es Ziel
                                                                                                           drahtloser Kommuni­-
fü r C y b eran g ri ff e . G e r a d e im in d u s t r ie llen Ber eic h f inden s ie aber br eit e       ka­tionssysteme
An w en d u n g u n d k ö n n e n s o k r it is c h e S icher heit s lüc ken dar s t ellen: Pr o-
du kti o n sd aten k ö n n e n a b g e h ö r t , P r o z e s s e können m anipulier t wer den.             1,5 Tage Präsenz

Di eses S emi n ar b e r e it e t S ie a u f p o t e n z ielle Sic her heit s r is iken Ihr es IoT-
Sy stems v o r. L e r n e n S ie a n h a n d v o n P r a xis beis pielen, wie pot enzielle             €   900,–

Be- d ro h u n g ssz e n a r ie n a u s s e h e n , u n d wie dies e abgewehr t wer den kön-               Nürnberg
nen .
                                                                                                       Veranstaltet durch
Inhalte des Seminars                                 Ihr Nutzen

Überblick über drahtlose Kommunika­                 » Nach dem Seminar haben Sie einen
tionssysteme                                           umfangreichen Überblick über drahtlose
                                                       Kommunikationstechnologien.
Bedrohungsszenarien und Risiken mit                 » Sie kennen die Risiken und typische              Referent:
Labordemonstratoren                                    Bedrohungsszenarien drahtloser Kom­
                                                                                                                   Karlheinz Ronge,
                                                       munikationssysteme.
                                                                                                                   wiss. Mitarbeiter
Erarbeitung von Schutzzielen                        » Sie besitzen ein Verständnis von den                         Fraunhofer IIS
                                                       übergeordneten Schutzmaßnahmen
Vorstellung gängiger Schutzmaßnahmen                   im Kontext der IT-Sicherheit.
                                                    » Sie verstehen das Spannungsfeld
Diskussion zu Security vs. Usability                   zwischen absoluter Sicherheit und
                                                       Anwendbarkeit in der Praxis.

                                                                                                                   Weitere Infos und
                                                                                                                   aktuelle Termine
                                                                                                                   buchen unter:

                                                                                                       www.cybersicherheit.
                                                                                                       fraunhofer.de/drahtlose-
                                                                                                       kommunikationssysteme

24
PRÄSENZ

SICHERHEITS-AWARENESS BEI IOT                                                                        I N F O R M AT I O N E N
                                                                                                     IM ÜBERBLICK
IOT-SICHERHEIT – SICHERHEIT                                                                              Grundkenntnisse Krypto-

IN DRAHTLOSEN NETZEN                                                                                     graphie, Computernetz­
                                                                                                         werke & Linux CLI von
                                                                                                         Vorteil
Die Herau s fo rd er u n g : Ve r n e t z u n g m a c h t anf ällig. D ie Zahl der IoT-End-
                                                                                                         Admins, Anwender*innen,
nutz er stei g t stet ig a n . D ie k a b e llo s e Ko m m unikat ion über gr oße Reic h-
                                                                                                         Entwickler*innen
we iten h i n w eg e r m ö g lic h t e s A n g r e if e r n , über t r agene D at en m it zules en
oder g ar z u man ip u lie r e n . S e cu r it y -Me c h anis m en in jeweiligen Pr ot o-                1 Tag Präsenz
kollstan d ard s v er m it t e ln je d o ch e in f a ls c hes Sic her heit s gef ühl. Tr eff en
Sie mi th i l fe d i ese s S e m in a r d ie n o t w e n d igen Vor kehr ungen, um kon­              €   600,–

krete An g ri ffe z u v e r m e id e n . E r f a h r e n S ie , welc he M öglic hkeit en dazu            Sankt Augustin, NRW
exis ti eren , u n d w ie S ie d ie s e a n we n d e n .
                                                                                                     Veranstaltet durch

Inhalte des Seminars                                  Ihr Nutzen

Übersicht über die Konzepte und Funk­                » Nach dem Seminar haben Sie, basierend
tionen der wichtigsten drahtlosen Netz-                auf dem aktuellen Forschungsstand,
zugänge im Bereich Internet of Things                  einen Überblick von verschiedensten           Referenten:
                                                       Sicherheitsmechanismen bei drahtlosen
                                                                                                              Dr. Michael
Detaillierte Betrachtung der Sicherheits-              Technologien.
                                                                                                              Rade­macher,
mechanismen für WLAN, Bluetooth Low                  » Sie können Sicherheitsaspekte bewerten                 IT-Sicher­heitsforscher,
Energy, DECT und Zigbee                                und dazu passende Maßnahmen aus­                       Fraunhofer FKIE

                                                       wählen.
                                                                                                     Hendrik Linka,
Erarbeitung der verschiedenen Verschlüs-             » Praktische Übungen schärfen das Be-           IT-Sicherheitsforscher,
selungsmethoden im Bereich WLAN (WEP                   wusstsein für die korrekte Anwendung          Hochschule Bonn-Rhein-Sieg
bis WPA3)                                              von Sicherheitsmechanismen durch die
                                                       Betrachtung der Angriffsperspektive.
Praktische Durchführung von Angriffen
auf WLAN und Bluetooth Low Energy

                                                                                                              Weitere Infos und
                                                                                                              aktuelle Termine
                                                                                                              buchen unter:

                                                                                                     www.cybersicherheit.
                                                                                                     fraunhofer.de/sicherheit-
                                                                                                     in-drahtlosen-netzen

                                                                                                                                  25
PRÄSENZ

S I C H E R N S I E I H R E I O T- U M G E B U N G                                                   I N F O R M AT I O N E N
                                                                                                     IM ÜBERBLICK
IOT-SICHERHEIT – SICHERE UND                                                                             Keine Voraussetzungen

ZUVERLÄSSIGE PROTOKOLLE
                                                                                                         Anwender*innen,
D i e Herau s fo rde r u n g : S ich e r h e it b e im IoT-Prot okoll w ird of t ver ges s en.           Berater*innen,
                                                                                                         Entwickler*innen
Io T- Pro to ko l l e we r d e n z u m Ü b e r t r a g e n von D at en benöt igt . D aher be-
gi n n t d er L i fe C y c le e in e s Io T-G e r ä t s b e reit s m it der r ic ht igen A us wahl       1 Tag Präsenz
von d i esen . De r A n s p r u ch d a b e i: Z u v e r lä s s igkeit und Sic her heit ! D ies es
Se mi n ar z ei g t e in e n Ü b e r b lic k ü b e r d a s A ngebot an Pr ot okollen und             €   600,–

ve rmi ttel t I h n e n d a s W is s e n f ü r d ie r ich t ige A us wahl. Ver m eiden Sie
                                                                                                         Sankt Augustin, NRW
sc h w erw i eg en d e F o lg e s c h ä d e n Ih r e s S y s t em s , indem Sie Sic her heit s ­
asp ekte v o n An f a n g a n m it e in b e z ie h e n .
                                                                                                     Veranstaltet durch

Inhalte des Seminars                                  Ihr Nutzen

Motivation für standardisierte Über­                  » Nach dem Seminar haben Sie fundiertes
tragungsprotokolle im M2M-Bereich als                      Wissen zu den wichtigsten Protokollen
Alternative zu http                                        MQTT und CoAP.
                                                      » Sie kennen den Aufbau, die Sicherheit
Kennenlernen der wichtigsten Spezifika-                    und die Zuverlässigkeit von diesen.       Referent:
tionen für MQTT und CoAP                              » Sie erhalten darüber hinaus eine Einfüh-
                                                                                                     Hendrik Linka,
                                                           rung zu den Herausforderungen und
                                                                                                     IT-Sicherheitsforscher,
Fokus auf die Sicherheit beider Protokolle                 Risiken beim Thema Energieverbrauch       Hochschule Bonn-Rhein-Sieg
                                                           und Firmware-Updates.
Praktische Übung zur Absicherung einer
MQTT-Verbindung mit TLS1.3

Konzepte für sichere Firmware-Updates

Den Trade-off zwischen Energieverbrauch
und Sicherheit eines IoT-Gerätes verstehen                                                                       Weitere Infos und
                                                                                                                 aktuelle Termine
                                                                                                                 buchen unter:

                                                                                                     www.cybersicherheit.
                                                                                                     fraunhofer.de/iot-sicherheit-
                                                                                                     sichere-protokolle

26
MÖCHTEN SIE INFORMATIONEN ZU EINEM
ANDEREN THEMENGEBIET?
Hier finden Sie alle Broschüren rund um die Weiterbildungen im Lernlabor Cybersicherheit:
www.cybersicherheit.fraunhofer.de/downloads
PRODUKT­
ZERTIFIZIERUNG

PRODUKTE ZERTIFIZIEREN? –
ABER BITTE!
Das b rei te An g e b o t a n P r o d u k t e n e r s c h wer t es K auf enden,
di e ri c h ti g e Wa h l z u t r e ff e n . D e s h a lb s ind ver läs s lic he
An h al tsp u n kte g e f r a g t , d ie d e n p o t e n z i ellen K undenkr eis
in fo rmi eren u nd d ie A u s wa h l e r le ic h t e r n.

Zertifizierungen sind mehr als nur Labels. Sie sind notwendig, um Märkte
zu strukturieren und zu ordnen. Sie schaffen einheitliche Standards, die
von Inhabern des Zertifikats gemeinsam getragen werden. Ziel ist es, ein
hohes Maß an Qualität der Produkte zu bestätigen, Leistungsfähigkeit
­sicherzustellen und, daraus resultierend, einen sicheren Raum zu schaf-
fen, der potenzieller Kundschaft Vertrauen bietet. Doch auch aufseiten
der herstellenden Unternehmen können sich Türen zu geregelten Märk-
ten öffnen.

Der Weg zur Zertifizierung ist jedoch nicht immer leicht zu bewältigen.
Die Auswahl der passenden Zertifizierung sowie das Abwägen von
Kosten-Nutzen-Faktoren können so einige Stolpersteine bereithalten.
Schaffen Sie sich daher einen Überblick und besuchen Sie einen der
an­gebotenen Kurse des Lernlabors Cybersicherheit!

In diesen lernen Sie nachzuvollziehen, wie einzelne Zertifizierungen auf-
gebaut sind, und was Sie beachten sollten. Erfahren Sie, welchen Nutzen,
aber auch welche Risiken hinter einer Zertifizierung stehen können. Im
Lernlabor können Sie von der wissenschaftlichen Expertise der Mitarbei-
tenden profitieren und so ihre Produkte zukunftssicher machen.

28
PRÄSENZ | ONLINE

IST MEIN PRODUKT IDS-READY?                                                                      I N F O R M AT I O N E N
                                                                                                 IM ÜBERBLICK
INTERNATIONAL DATA SPACE                                                                             Kenntnisse des Referenz-

KOMPONENTENZERTIFIZIERUNG                                                                            architekturmodells IDS,
                                                                                                     idealerweise Mitglied im
                                                                                                     IDSA
Um Daten als Wirtschaftsgut nutzen zu können, ist ein geregelter und
                                                                                                     Unternehmen: Herstel-
sicherer unter nehmensübergreifender Datenaustausch notwendig. Die
                                                                                                     lende von IDS-Kompo-
Initiative International Data Space zielt darauf ab, einen sicheren Daten-                           nenten; Teilnehmende:
raum zu schaffen, der Unternehmen verschiedener Branchen und aller                                   Techniker*innen,
Größen die souveräne Bewirtschaftung ihrer Datengüter ermöglicht.                                    Entwickler*innen,
                                                                                                     Product Owner
Im IDS sollen Daten sicher ausgetauscht und mit Nutzungsrestriktionen
versehen werden. Die Akzeptanz des IDS im Kontext des Austauschs                                     3–5 Tage (abhängig vom
unternehmenskritischer Daten ist zu gewährleisten. Um dieses Ziel zu                                 Produkt), Präsenz oder
erreichen, fällt dem Prozess der Zertifizierung eine zentrale Rolle zu.                              online

                                                                                                 €   nach Vereinbarung

Inhalte des Workshops                          Modul III                                             Berlin od. Garching bei
                                                                                                     München, inhouse oder
                                               – Zusammenfassung der Ergebnisse
                                                                                                     online
Modul 0 (2 Stunden als vorbereitende           – Next Steps für die IDS-Zertifizierung
Websession)                                                                                      Veranstaltet durch
– Klärung der Komplexität und der Reife         Ihr Nutzen
  des Produkts
– Ziel: Inhalt und Umfang des Workshops        » Nach dem Workshop besitzen Sie ein
  festlegen                                       Verständnis von den Komponenten im
                                                  IDS auf technischer Ebene.                     Referierende:
Modul I (1 Tag)                                » Sie können die Zertifizierbarkeit des                    Nadja Menz,
– Vorstellung des IDS-Zertifizierungsschemas      eigenen Produkts beurteilen.                            Gruppenleiterin
– Gemeinsamkeiten und Unterschiede             » Sie können Vorteile, Nutzen und Risiken                  Fraunhofer FOKUS

  IDS-Zertifizierung und 62443-4-2                einer IDS-Zertifizierung bewerten.
– Übersicht Kriterienkatalog                   » Sie können den Aufwand einer IDS-Zertifi-                Sascha Wessel,
– Produktvorstellung (Kunde)                      zierung für das eigene Produkt einschätzen.             Abteilungsleiter
                                                                                                          Fraunhofer AISEC
                                               » Der Workshop bietet Ihnen eine Entschei-
Modul II (1 – 3 Tage, nach Bedarf)                dungsgrundlage für die IDS-Zertifizierung
– Besprechung der Kriterien                       Ihres Produkts und eine Einschätzung des                Weitere Infos und
                                                                                                          aktuelle Termine
– IDS-spezifische Kriterien                       Abdeckungsgrades der bereits vorhande-
                                                                                                          buchen unter:
– 62443-4-2-Kriterien                             nen Kriterien.
– Entwicklungsspezifische Kriterien            » Sie erarbeiten eine konkrete Roadmap            www.cybersicherheit.
                                                  mit den noch nötigen Schritten zur             fraunhofer.de/ids-kom
                                                  IDS-Zertifizierung Ihres Produkts.             ponentenzertifizierung

                                                                                                                              29
Sie können auch lesen