Automotive Security Kombischulung

Mit der Vernetzung steigt auch das Risiko von Cyber-Angriffen auf Fahrzeuge. Hier setzt die umfangreiche Grundlagen-Schulung an: Sie vermittelt einen fundierten Überblick über Standards und Vorgehensweisen und gibt Tipps, wie Sie als Einsteiger schrittweise Security-Kompetenz aufbauen können (Modul 1). Zudem erhalten Sie Einblicke in die Technologie zur Absicherung von vernetzten Fahrzeugen (Modul 2). Praktische Anleitungen gehören zum Konzept des Kombi-Kurses.

ZURÜCK ZU SECURITY-TRAININGS
  • Kombikurs Automotive Security

    Trainingsziele & -inhalt

    Dieser dreitägige Intensivkurs vermittelt Ihnen die grundlegenden Anforderungen an Automotive Cybersecurity.

    Perspektiven

    • aus Sicht einer Entwicklungsabteilung mit dem klaren Auftrag, sichere Systeme zu liefern (Modul 1) und 
    • aus technologischer Sicht, wie diese Systeme wirkungsvoll gestaltet werden müssen. (Modul 2)

    Die ersten beiden Tage machen Sie mit Bedrohungsszenarien und dem Kontext potenzieller Angriffe vertraut. Dabei beschäftigen Sie sich intensiv damit, Angriffsszenarien zu verstehen und mit Risikoanalysen vorab zu erkennen zu können. Sie diskutieren auch die Grenzen und Schnittmengen zu Datenschutzaufgaben und Funktionaler Sicherheit (ISO 26262).

    Zur Abwehr dieser Bedrohungen setzen sich am dritten Tag mit technischen Maßnahmen auseinander. Dadurch erhalten Sie tiefe Einblicke in die Backbone-Technologie vernetzter IT-Infrastrukturen, dem Kontext, in dem das vernetzte Fahrzeug unterwegs ist.

    Erste Schritte zu Automotive Security liefern Ihnen praktische Hinweise, wie Sie mit der Implementierung von Automotive Security in Ihrem Projekt beginnen können.

    •   
    •   
    •   
    •   
    •   

    Zielgruppe der Grundlagenschulung Cybersecurity

    Verantwortliche, die einen umfassenden Einblick in Bedrohungsszenarien, Abwehrstrategien und ein fundamentales end-to-end-Verständnis der beteiligten Technologien benötigen: 

    • insbesondere Ingenieure aus der Produktentwicklung, Projektleiter und Fachkräfte, die künftig für Security-Aufgaben zuständig sein werden.
    • Vorkenntnisse im Security-Umfeld sind nicht erforderlich, ein Interesse und Verständnis für technische Zusammenhänge ist jedoch von Vorteil. 
    Gewusst wie!

    Ob Zertifikatstraining oder individueller Workshop: Sie profitieren immer von unserer Kompetenz. Wir entwickeln die passende Schulung – für Sie als Experte oder als exklusive Inhouse-Schulung für Ihr Unternehmen. Unsere Experten halten jedes Training auf deutsch oder englisch.

    Smilja Mateja Training Coordination

    Tag 1 und 2: Übersicht, Grundlagen und Normen (Modul 1)

    Um Verwundbarkeiten im Vorfeld erkennen und begegnen zu können, erarbeiten Sie sich den Kontext potenzieller Angriffe. Dies umfasst das Handeln menschlicher Akteure und die Absicherung durch sorgfältiges Systems Engineering: sicheres Programmieren und sicherer Code sowie Aspekte der Funktionalen Sicherheit. Hierzu machen wir Sie mit den methodischen Grundlagen und den relevanten Standards vertraut.

    • Informationssicherheit und Management der Cybersecurity
      Sie setzen sich mit Unsicherheit auseinander und erhalten so ein grundlegendes Verständnis, um Security-Dimensionen bestimmen und abgrenzen zu können – von der Informations- und IT-Security über die Cyber-Security und deren Schutzzielen: Datenübertragungen, -vertraulichkeiten, -integritäten und –verfügbarkeiten.
      Um die Unsicherheit zu minimieren, lernen Sie erste effektive Kontrollmechanismen kennen, durch die Sie die Security technisch und auf Organisationsebene absichern können.
    • Datenschutz
      Sie erhalten ein grundlegendes Verständnis, welche Anforderungen die Europäische Datenschutz-Grundverordnung an die Fahrzeugentwicklung stellt und welche Fallstricke bei der Nutzung personenbezogener Nutzerdaten lauern.
      Erste Schritte  Privacy-Implementierung für Fahrzeugfunktionen
    • Funktionale Sicherheit und Security
      Sie betrachten Funktionale Sicherheit und Security als zwei Seiten ein und derselben Medaille im Nutzungszyklus eines Fahrzeugs. Dadurch begreifen Sie die Gemeinsamkeiten ebenso wie Sie die unterschiedlichen Zugänge und Perspektiven der beiden Absicherungskonzepte.
    • Automotive Standards
      Auch die Entwicklung nach dem Branchenstandard Automotive SPICE und die Absicherung von  Automotive Security ergänzen sich wirkungsvoll. Von Interesse sind auch die Verbindungen und Auswirkungen auf die Automobilelektronik dieser Standards: SAE J3061TM, FIPS, NIST SP 800-53, FIPP, EVITA sowie ein Ausblick auf die kommende Automotive Security-Norm ISO/SAE 21434.
      Erste Schritte  Empfehlungen, damit Sie bei Ihren Security-Aktivitäten den Überblick behalten.
    • Hacking und Automotive Hacks
      Sie begreifen Zweck und Ziele von Hacking sowie die Haltung von Hackern. Hierzu gehören Bedrohungskategorien nach dem STRIDE-Modell. Im Fokus stehen die Besonderheiten von Fahrzeugen, wie CAN, Automotive Ethernet und besonders gefährdete Steuergerätefunktionen.
    • Security-Standards und Risikomanagement
      Sie werden mit den für Automotive relevanten Security-Standards vertraut und verstehen, was die Durchführung einer Risikoanalyse für Security, Funktionale Sicherheit und Datenschutz unterscheidet. (MS SDL, CC, ISA/ IEC 62443, 27k-familiy, BSI; für das Risikomanagement: STRIDE, DREAD, CERT-X, ISA/ IEC 62443-3-2, ISO 27005, BSI 200-3, NIST SP 800-30, ISO/ SAE 21434, OWASP, SAMM; Bedrohungsanalysen: MITRE, NIST, NVD; Methoden: Security-FMEA, ATA)
      Erste Schritte  Ablaufvorschlag, wie Sie Risikoanalyen in Ihren Produktlebenszyklus integrieren können.

    Tag 3: Technische Anforderungen an Automotive Security (Modul 2)

    • Notwendigkeit von Security im Fahrzeugdesign
      Sie gewinnen Einblicke in die Verschlüsselung der Kommunikation zwischen Fahrzeug-Komponenten (intra-vehicle) und zwischen Fahrzeugen (inter-vehicle) sowie die nötige Authentifizierungen. Hierzu zählen die Absicherung von Updates, Datenschutzbelange bei statistischen Erfassungen, die Auswirkungen von Firewalls und VPN (intra-vehicle und inter-vehicle) sowie Firewalls, VPN und Verschlüsselung bei Telemetrie-Anwendungen.
    • Grundkenntnisse der Verschlüsselungs-Technik
      Sie beschäftigen sich mit symmetrischen Algorithmen wie Chiffren (block und stream ciphers), der Problematik des symmetrischen Austauschs von Schlüsseln und von Brute-Force-Attacken auf vernetzte Fahrzeuge und deren Infrastrukturen. Auf der Agenda stehen ebenfalls asymmetrische Algorithmen, darunter öffentliche und private Schlüssel, Man-in-the-Middle-Angriffe, Absicherung durch Prüfsummen, digitale Signaturen und Infrastrukturen für öffentliche Schlüssel. 
    • Firewalls in IP-basierten Netzwerken
      Sie erhalten grundlegende Kenntnisse zu Firewall-Topologien, Perimeter-Firewalls, DMZ und Security-Zonen sowie zu internen Firewalls. Außerdem begegnen Ihnen  Firewall-Typologien für Schichtenarchitekturen auf OSI-Basis: Hierzu sprechen wir  über Filter für MAC-Adressen und IP, Datenpakete (stateless und statefull) sowie über anwendungsbezogene Firewalls und Proxies.
    • Datenschutz und Anonymität
      Privacy ist Thema bei Anonymisierungs-Proxies und der Anonymisierungstechnik Onion-Routing. Das Thema runden auch virtuelle private Netzwerke ab. Hierzu erfahren Sie mehr über das grundlegende VPN-Design, einer Gegenüberstellung von OpenVPN zu IPSEC und schließlich zur Weiterentwicklung der VPN-Technologie.

    Aktuell keine Termine vorhanden.

    Nutzen Sie unsere attraktiven Frühbucher- und Team-Rabatte auf die Kursgebühren.

    Gewusst wie!

    Ob Zertifikatstraining oder individueller Workshop: Sie profitieren immer von unserer Kompetenz. Wir entwickeln die passende Schulung – für Sie als Experte oder als exklusive Inhouse-Schulung für Ihr Unternehmen. Unsere Experten halten jedes Training auf deutsch oder englisch.

    Smilja Mateja Training Coordination

    Ihr Mehrwert

    LERNEN IN ANGENEHMER ATMOSPHÄRE

    Wir freuen uns darauf, Sie bei unseren Schulungen begrüßen zu dürfen. Damit Sie sich auf das Training konzentrieren können, machen wir Ihnen den Aufenthalt so angenehm wie möglich: Im Rahmen der Schulung ist die Verpflegung inbegriffen, von den Pausen-Snacks bis zum Mittagessen.

    Bei Schulungen, die mindestens vier Tage dauern, laden wir Sie zu einem Abendevent ein. So haben Sie die Möglichkeit, intensiv Erfahrungen mit anderen Teilnehmern auszutauschen und Kontakte zu knüpfen.

    Cybersecurity by design

    Bei den Cybersecurity-Vorgaben für Typenzulassungen durch das UNECE-Gremium WP.29 geht es nicht um technische Anforderungen, sondern um den Nachweis solider Ingenieurskunst. Klingt einfach, wird aber anspruchsvoll. Mehr dazu bei Springer Professional.

    Universität Stuttgart

    Cybersecurity trotz Vernetzung und neuen Connectivity-Lösungen? Dr. Thomas Liedtke setzt sich mit dieser Herausforderung in der Ringvorlesung Forum Software und Automatisierung an der Universität Stuttgart auseinander.

    Mehr erfahren

    NYT zu Automotive Security

    Was bedeutet Automotive Security in der Praxis, wenn das vernetzte Fahrzeug tatsächlich ein rollender Computer ist, fragt die New York Times. Einblicke hierzu gibt auch der Automotive Security-Experte Steve Tengler, Principal bei Kugler Maag Cie. 

    Mehr erfahren

    Drei Fragen zur Cybersecurity

    Wann bin ich auf der sicheren Seite? Welche Aufgaben kann mein Unternehmen übernehmen, welchen Partnern kann ich trauen? Steve Tengler, Principal und Automotive-Experte bei Kugler Maag Cie in den USA, erörtert auf wardsauto.com (externe Website, englisch) Zielkonflikte von Security-Konzepten.

    Mehr erfahren

    Automotive Cybersecurity survey

    Wie beurteilen Experten den Stand von Cybersecurity-Aktivitäten in der Automobilbranche? In dem Branchenbarometer »Automotive Cybersecurity. State of Practice 2020« geben Experten aus der E/E-Entwicklung ihre Einschätzung, mit welchen Fragen insbesondere Einsteiger im Bereich Cybersecurity gefordert sind. 

    Ablauf & Organisation

    Sichere Durchführung der Trainings

    Mit unserem Hygienekonzept sorgen wir dafür, dass wir weiterhin sichere Vor-Ort-Trainings anbieten können. Sollte aufgrund des Infektionsgeschehens ein Vor-Ort-Training kurzfristig nicht möglich sein, behalten wir uns vor, dieses als Online-Training anzubieten. Wir verfügen über intensive Erfahrung mit Online-Schulungen und -Assessments. Dadurch profitieren Sie auf jeden Fall von unserer Expertise. 

    Infos zum Trainingsprogramm

    Für ausgewählte Kurse bieten wir mehrfach im Jahr Schulungstermine an, als Classroom Training. Andere Trainings sind nur als innerbetriebliche Schulung verfügbar, als Inhouse Training.

    Sie können sich direkt über die Website oder per Beauftragung verbindlich zu einem Termin anmelden. Sobald die Mindestteilnehmerzahl erreicht ist, erhalten Sie eine Teilnahmebestätigung. Rechtzeitig vor dem Termin schicken wir Ihnen alle nötigen Informationen zum Schulungsort. Der Teilnahmebetrag enthält die digitalen Tagungsunterlagen.

    Generell können Sie jeden unserer Kurse auch als innerbetriebliche Schulung buchen. Dann kommen unsere Trainerinnen und Trainer direkt in Ihr Unternehmen und schulen Ihr Team vor Ort. Bei einer innerbetrieblichen Schulung können wir die Kursinhalte mit Ihnen abstimmen und die Situation in Ihrem Projekt einbeziehen. Wir erstellen Ihnen ein Konzept für spezifische Trainingsinhalte.

    Jeden Kurs in unserem Trainingsprogramm halten unsere Trainer auf Deutsch oder Englisch. Unsere Schulungsunterlagen sind auf Englisch verfasst.

    Da Sie die Schulungsunterlagen als PDF erhalten , empfehlen wir Ihnen, während des Kurses Ihr Notebook oder Tablet dabei zu haben.

    Kombipaket: Seminarkompetenz + attraktive Rabatte

    • 10 % Frühbucherrabatt, wenn Sie sich bis sechs Wochen vor dem Training anmelden.
    • 10 % Team-Rabatt, wenn Sie mehrere Teilnehmer aus Ihrem Unternehmen zum selben Kurs anmelden.

    Noch mehr sparen? Beide Rabatte können kombiniert werden!

    Gilt nicht für VDA-Prüfungsgebühren bei den Automotive SPICE Assessor-Trainings und die Gebühr bei Scaled Agile, Inc. für SAFe-Trainings.

    Wir empfehlen Ihnen, zur und während der Prüfung, und natürlich bei Ihrer weiteren Tätigkeit, die passenden ISO-Standards zur Hand zu haben. 

    Bei der Schulung zum Cybersecurity-Engineer (TÜV Nord) betrifft dies die ISO/SAE 21434, beim Kurs Functional Safety-Engineer (TÜV Rheinland) die Sicherheitsnorm ISO 26262. Bei Automotive SPICE®-Trainings hingegeben bekommen Sie das Modell in Form unseres original Pocketguides.  

    Aus rechtlichen Gründen dürfen wir Ihnen leider keine Kopie von ISO-Standards überlassen. Fragen Sie Ihren Arbeitgeber, ob Sie den jeweiligen Standard dort beziehen können. 

    Teilnahmebedingungen

    Der Teilnahmebetrag für Schulungen enthält bei Trainings in unseren Seminarräumen Tagungsunterlagen, Mittagessen, und Pausengetränke pro Person.

    Die Leistungen werden vor dem Seminar in Rechnung gestellt.

    Zahlungsbedingungen: 10 Tage ohne Abzug. Bei verspäteter Zahlung wird ein Verzugszins entsprechend der aktuellen BGB Regelung, insbesondere §288 BGB, berechnet.

    Unser Angebot richtet sich an Unternehmen bzw. Gewerbetreibende. Der Bertrag versteht sich zzgl. der jeweils geltenden Umsatzsteuer und ist nach Erhalt der Rechnung fällig. Frühbucher- und Mengenrabatte werden ggf. direkt bei Rechnungsstellung berücksichtigt.

    Nach Eingang Ihrer Anmeldung erhalten Sie eine Bestätigung. Für Anmeldungen ist die Stornierung bis zu 6 Wochen vor Veranstaltungstermin kostenlos möglich, danach gelten folgende Regeln:

    • 6 bis 4 Wochen vor Veranstaltungsbeginn = 10% des Teilnahmebetrages
    • 4 Wochen bis 7 Tage vor Veranstaltungsbeginn = 50% des Teilnahmebetrages
    • 7 Tage oder weniger vor Veranstaltungstermin erheben wir den Teilnahmebetrag vollständig.

    Gerne akzeptieren wir ohne zusätzliche Kosten eine Ersatzteilnehmerin oder einen Ersatzteilnehmer. Programmänderungen aus dringendem Anlass behält sich der Veranstalter vor.

    Prüfungsgebühren von Drittanbietern wie dem VDA QMC und Scaled Agile Inc. sowie von TÜV Rheinland und TÜV Nord, erheben wir in deren Auftrag. Eine Rabattierung ist nicht möglich.

    Ihre persönlichen Daten werden von KUGLER MAAG CIE GmbH zur Organisation der Veranstaltung verwendet. Mit Ihrer Anmeldung geben Sie Ihre Einwilligung, dass wir Sie auch per Fax, E-Mail oder Telefon kontaktieren können. Sollten Sie diese Einwilligung nicht in dieser Form geben wollen, so vermerken Sie dies bitte als Mitteilung oder setzen sich mit uns in Verbindung. Die Einwilligung kann jederzeit widerrufen werden.

    Sofern Sie an einer Prüfung bei einem Drittanbieter wie dem VDA QMC und Scaled Agile Inc. sowie von TÜV Rheinland und TÜV Nord teilnehmen, übergeben wir die hierfür nötigen Daten an den jeweiligen Anbieter.

    Datenschutz