Absicherung von IoT-Systemen

Die Herausforderung: IoT-Geräte sind allgegenwärtig und ein Sicherheits-Alptraum - Wenn man es nicht richtig macht

IoT-Geräte sind beliebte Angriffsziele geworden, weil sie eine Internet-Anbindung besitzen und oft unzureichend abgesichert sind. Sie bringen meist wenig Rechenleistung mit, was besondere Herausforderungen für Verschlüsselungsverfahren mit sich bringt. Gleichzeitig eröffnen sie oft Zugang zu vertraulichen Bereichen des persönlichen Lebens oder zu schützenswerten Unternehmensbereichen.
Für viele Entwickler ist IoT, die IT-Sicherheit oder gar beides Neuland. Fehler können weitreichende Folgen haben.

Die Lösung: Auffinden wichtiger Sicherheitslücken und Absicherung von IoT-Geräten

Ziel dieser Basic-Schulung ist der Aufbau von Know-how im Bereich IoT-Security. Es wird zunächst betrachtet, was überhaupt unter den Begriff IoT fällt und welche Besonderheiten im  Hinblick auf Sicherheit damit verbunden sind. Dabei wird insbesondere auf die Kommunikationsarchitektur eingegangen. Beispiele über gefundene Sicherheitslücken vermitteln ein  umfassendes Bild über die möglichen Auswirkungen. Es wird gezeigt, wie einfach sich verwundbare Geräte über das Internet finden lassen, und auch wie man im Unternehmensnetz gezielt danach suchen kann. Grundlegende Maßnahmen zur Abhilfe werden vorgestellt. Ferner wird ein Blick auf die aktuelle Forschung auf diesem Gebiet geworfen.

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

... wichtige Bedrohungen für IoT-Geräte und somit für das Unternehmensnetz einschätzen und abwehren
... von Außen erreichbare IoT-Geräte im Unternehmen identifizieren und absichern
... wesentliche Sicherheitslücken aufspüren und beseitigen

Dieses Seminar bietet Ihnen...

... einen Überblick über die Problematik der IoT-Sicherheit mit Beispielen aus der Praxis
... erste praktische Erfahrung im Finden und Beheben von Sicherheitslücken im IoT-Bereich
... neue Ansätze aus der Forschung für künftige IoT-Geräte
... Austausch mit Experten und Kollegen

Das Seminar im Überblick

Termine Auf Anfrage
Dauer 1 Tage in Präsenz (09:00 - 17:00 Uhr)
Kurssprache Deutsch
Lernziel Teilnehmende kennen nach der Schulung die Einsatzgebiete des Internets der Dinge und welche Risiken damit verbunden sind. Sie kennen den generellen Aufbau einer IoT-Kommunikationsarchitektur, gängige Kommunikationsstandards, übliche Bedrohungsszenarien und gängige Schutzmaßnahmen. Sie kennen insbesondere die Funktionsweise von Hardware, Software und Protokollen zur Verbesserung  der Sicherheit in Embedded Systems sowie aktuelle Entwicklungen. Die Teilnehmenden wissen, wie man Sicherheitslücken in IoT-Systemen  gezielt suchen und ausnutzen kann und wie man sich davor schützt.
Zielgruppe - Software-Architekten und -Entwickler im IoT-Bereich
- Administratoren
- Betreiber
Voraussetzungen  Grundlagen der IT-Sicherheit, insbesondere Kryptographie: Anwendung von symmetrischer  und asymmetrischer Verschlüsselung, Hash-Funktionen
Maximale Teilnehmerzahl  16 Teilnehmende
Veranstaltungsort  Hochschule Aalen, Fakultät für Elektronik und Informatik, Gebäude G2, (Campus-Teil Burren) Anton-Huber-Str. 25, 73430 Aalen
Teilnahmegebühr 600 €

– Überblick über IoT und Sicherheitslücken Vorführung zum Google Hacking mit Hands-On
– IoT- (Kommunikations-) Architektur mit gängigen Kommunikationstechnologien, üblichen Risiken und Bedrohungen sowie gängigen Schutzmaßnahmen
– Eingebettete Systeme im Kontext IoT mit Fokus auf TPM und Trusted Computing, Sicherheitsmechanismen im Linux-Kernel sowie Perspektiven aus der Forschung
– Demonstration und Hands-On: Schwachstellenscanner und Pentesting für IoT im praktischen Einsatz

Prof. Roland Hellmann:

Prof. Roland Hellmann studierte an der TU München Elektrotechnik und Informationstechnik. Seit dem Jahr 2000 ist er als Professor für Informatik an der Hochschule Aalen tätig, wo er am Aufbau der Bachelor- und Masterstudienangebote IT-Sicherheit mitwirkte. Dort lehrt und forscht er auf den Gebieten der Netzwerksicherheit und der Sicherheit von Mobilgeräten. Ferner verfügt er über langjährige Erfahrung in der Unternehmensberatung im Bereich IT-Sicherheit und in der Tätigkeit als Auditor.

Ihre Anfrage

* Pflichtfelder

Anrede
Name
Datenschutz
Newsletter