Security im Auto - Schulung
 |
Security: Cybersecurity & Informationssicherheit

Security: Cybersecurity & Informationssicherheit von A – Z

Grundlagen und Fahrzeug-Technologien für Einsteiger

End-to-end-Betrachtung im Automobil-Umfeld
Vernetzte Fahrzeuge schaffen die Grundlage für neue Dienste und digitale Geschäftsmodelle. Allerdings steigt durch die Vernetzung auch das Risiko von Cyber-Angriffen auf das Auto und seine Infrastruktur. Diese umfangreiche Grundlagen-Schulungen vermittelt Ihnen ein fundiertes Verständnis möglicher Bedrohungen und zeigt Ihnen, wie sie diese abwehren können. Hierzu erhalten Sie auch Einblicke in die Technologie von vernetzten Systemen in und um das Fahrzeug.

In Ihren Projekten Automobil- und Produktentwicklung müssen Sie vermehrt Security-Belange berücksichtigen? Dazu erhalten Sie bei dieser Schulung ein grundlegendes Verständnis für die Projektpraxis, von den vielfältigen Bedrohungsszenarien über etablierte Standards, Normen und Richtlinien bis zu tiefen Einblicken in die Backbone-Technologie vernetzter IT-Infrastrukturen. Diesem technischen Schwerpunkt ist der zweite Tag gewidmet.

1. Tag der Security-Schulung: Grundlagen

  • Einführung in Terminologie, Definitionen, Standards und technologische Rahmenbedingungen
    Sie erhalten ein grundlegendes Verständnis, um Security-Dimensionen bestimmen und abgrenzen zu können – von der Informations- und IT-Security über die Cyber-Security bis zu Datenübertragungen, -vertraulichkeiten, -integritäten und -verfügbarkeiten. 
  • Informationssicherheit und Management der IT-Security
    Sie beschäftigen sich mit Maßnahmen, um Bedrohungen abzuwehren – technisch wie auf Unternehmensebene. Hierzu lernen Sie Schutzanforderungen und -ziele ebenso kennen wie Bedrohungen und Kategorien der besonders gefährdeten Bereiche.
    Hierzu setzen Sie sich auch mit den Anforderungen im Unternehmen auseinander, von den Anforderungen an ein Security Managementsystem über die entsprechenden Rollen bis zu den notwendigen PDCA.
  • Automotive Cybersecurity
    Sie lernen, Zweck und Ziele von Hacking sowie die Haltung von Hackern zu begreifen. Hierzu gehören Bedrohungskategorien nach dem STRIDE-Modell. Im Fokus stehen die Besonderheiten von Fahrzeugen, wie CAN, Automotive Ethernet und besonders gefährdete Steuergerätefunktionen.
  • Einbettung von Cybersecurity
    Um Verwundbarkeiten im Vorfeld erkennen und begegnen zu können, erarbeiten Sie sich den Kontext potenzieller Angriffe. Dies umfasst das Handeln menschlicher Akteure ebenso wie die Absicherung durch sorgfältiges Systems Engineering: sicheres Programmieren und sicherer Code sowie Aspekte der Funktionalen Sicherheit. 
  • Security-Standards und Methoden
    Sie werden mit den relevanten Security-Standards vertraut, sowie mit deren Leitgedanken und Strategien (IEC 62443, OWASP, SAMM, CERT-X, MISRA, ITIL, ISO 27k, SAE/ ISO 21434, J3061TM, NIST800-53r4). Konkret üben Sie, bekannte Sicherheits-Kontrollmethoden für Security-Fragen anzuwenden – von der Angriffsbaum-Analyse über die Security-FMEA bis zum Bedrohungsmodell.

2. Tag der Security-Schulung: Technische Aspekte für Fahrzeuge

  • Notwendigkeit von Security im Fahrzeugdesign
    Sie gewinnen Einblicke in die Verschlüsselung der Kommunikation zwischen Fahrzeug-Komponenten (intra-vehicle) und zwischen Fahrzeugen (inter-vehicle) sowie die nötige Authentifizierungen. Hierzu zählen die Absicherung von Updates, Datenschutzbelange bei statistischen Erfassungen, die Auswirkungen von Firewalls und VPN (intra-vehicle und inter-vehicle) sowie Firewalls, VPN und Verschlüsselung bei Telemetrie-Anwendungen. 
  • Grundkenntnisse der Verschlüsselungs-Technik
    Sie beschäftigen sich mit symmetrischen Algorithmen wie Chiffren (block und stream ciphers), der Problematik des symmetrischen Austauschs von Schlüsseln und von Brute-Force-Attacken auf vernetzte Fahrzeuge und deren Infrastrukturen. Auf der Agenda stehen ebenfalls asymmetrische Algorithmen, darunter öffentliche und private Schlüssel, Man-in-the-Middle-Angriffe, Absicherung durch Prüfsummen, digitale Signaturen und Infrastrukturen für öffentliche Schlüssel. 
  • Firewalls in IP-basierten Netzwerken
    Sie erhalten grundlegende Kenntnisse zu Firewall-Topologien, Perimeter-Firewalls, DMZ und Security-Zonen sowie zu internen Firewalls. 
    Außerdem begegnen Ihnen  Firewall -Typologien für Schichtenarchitekturen auf OSI-Basis: Hierzu sprechen wir  über Filter für MAC-Adressen und IP, Datenpakete (stateless und statefull) sowie über anwendungsbezogene Firewalls und Proxies.
    Datenschutz und Anonymität sind Thema bei Anonymisierungs-Proxies und der Anonymisierungstechnik Onion-Routing.
    Das Thema runden auch virtuelle private Netzwerke ab. Hierzu erfahren Sie mehr über das grundlegende VPN-Design, einer Gegenüberstellung von OpenVPN zu IPSEC und schließlich zur Weiterentwicklung der VPN-Technologie. 

Zielgruppe der Einführung in die Cyber- und IT-Security

Verantwortliche, die einen umfassenden Einblick in Bedrohungsszenarien, Abwehrstrategien und ein fundamentales end-to-end-Verständnis der beteiligten Technologien benötigen: 

Insbesondere Ingenieure aus der Produktentwicklung, Projektleiter und Fachkräfte, die künftig für Security-Aufgaben zuständig sein werden.

Vorkenntnisse im Security-Umfeld sind nicht erforderlich, ein Interesse und Verständnis für technische Zusammenhänge ist jedoch von Vorteil. 

Zum Einführungskurs

  • 2 Tage
  • 9 - ca. 17 Uhr
  • Die Teilnehmerzahl ist auf 12 Personen begrenzt.

Zur Teilnahme

Sie können sich direkt über die Website oder per Beauftragung verbindlich zu einem Termin anmelden. Sobald die Mindestteilnehmerzahl erreicht ist, erhalten Sie umgehend eine Teilnahmebestätigung. Rechtzeitig vor dem Termin schicken wir Ihnen alle nötigen Informationen zum Schulungsort.

Das optimale Training für Ihr Unternehmen

Benötigen Sie ein spezifisches Training? Wir erstellen Ihnen ein individuelles Konzept – maßgeschneidert auf die Anforderungen in Ihrem Unternehmen. Jede Schulung bieten unsere Experten grundsätzlich auch

  1. auf deutsch oder auf englisch an.
  2. inhouse an: direkt in Ihrem Unternehmen und exklusiv für Ihre Mitarbeiter. Die Inhalte Ihrer Inhouse-Schulung stimmen wir mit Ihnen ab.

Die umfangreichen Seminarunterlagen sind in englischer Sprache verfasst und im Preis enthalten. Im Anschluss an das Training erhalten Sie ein Zertifikat.

Wissen aus erster Hand

Unsere Trainer sind anerkannte Experten auf ihrem Gebiet. Unsere Kompetenz spricht für sich: Die Schulungsleiter von Kugler Maag Cie haben bereits viele Trainer ausgebildet, die jetzt eigenständig Kurse anbieten – bei uns bekommen Sie stets das Original.

Hinter unseren ausgeklügelten Trainingskonzepten steht

  • die methodische Kompetenz, die unsere Trainer als Fachautoren entwickelt haben,
  • die gebündelte Expertise aus unserer Mitarbeit in Branchengremien sowie
  • das top-aktuelle Know-how aus unserer Beratungspraxis.

Durch unsere Erfahrung in internationalen Projekten und verschiedenen Branchen können unsere Trainer gezielt auf Ihre spezifischen Fragen eingehen.

Lernen in angenehmer Atmosphäre

Wir freuen uns darauf, Sie bei unseren Schulungen begrüßen zu dürfen. Damit Sie sich auf das Training konzentrieren können, machen wir Ihnen den Aufenthalt so angenehm wie möglich: Im Rahmen der Schulung ist die Verpflegung inbegriffen, von den Pausen-Snacks bis zum Mittagessen.

Bei mehrtätigen Schulungen laden wir Sie zu einem Abendevent ein. So haben Sie die Möglichkeit, intensiv Erfahrungen mit anderen Teilnehmern auszutauschen und Kontakte zu knüpfen.

Trainings

Die nächsten Termine: Security: Cyber- und IT-Sicherheit

Titel: Cybersecurity & Informationssicherheit von A – Z
Termin: 22.10.-23.10.2018
Ort: Region Stuttgart
Sprache: DE
Preis: 1.300 EUR p.P.*

Frühbucher-Rabatt Kein Garantietermin Ausgebucht Anmelden



Legende:
* zzgl. MwSt. und ggf. Prüfungsgebühren. Nutzen Sie unsere attraktiven Team- und Frühbucherrabatte

Frühbucherrabatt Frühbucherrabatt   Garantietermin Garantietermin   Termin ausgebucht Termin ausgebucht