Anmeldung beendet
Info
Seminarbeschreibung: Embedded & IoT Security im Produkt-Lebenszyklus
Wie sichert man vernetzte Embedded-Geräte vor Cyberbedrohungen?
Dieses Training startet allgemein und führt sie in die Welt der Cybersecurity und Hacker ein. Gerade Themen, die in der IT Welt oft einfach hingenommen werden können, wie Schlüssel- und Device Management, stellen Designer, Entwickler und Produzenten von Embedded Geräten oft vor besondere Herausforderungen.
Konzepte wie Security by Design sowie Sicherheitsaspekte für alle Phasen des Produktlebenszyklus (Design, Entwicklung, Produktion, Wartung, Außerbetriebnahme) werden anhand zahlreicher Beispiele und Best Practices erläutert.
Sie lernen das Wesentliche über gängige Kryptographie – Warum brauchen Sie welche Krypto-Primitive, um Ihre Sicherheitsziele zu erreichen?
Wir werden uns speziell auf Aspekte von Embedded Devices konzentrieren und Antworten auf viele Fragen ableiten, wie z.B.:
- Wie starte ich mit der Cybersecurity in meinem Projekt?
- Welche Anforderungen stellen die aktuellen Vorschriften in Bezug auf die Cybersicherheit?
- Welche Normen können als Referenz herangezogen werden?
- Wie schützt man Schlüssel, IP oder Firmware auf einem Embedded-Gerät?
- Wozu sind Angreifer in der Lage?
- Warum sollte jemand mein YouNameIt® hacken?
- Wie erfolgt die individuelle Schlüsselprovisionierung und das Onboarding an (Cloud) Back-End Systeme in der Praxis?
- Wie speichert man Schlüssel und Zertifikate sicher auf Embedded Systemen?
- Wie geht man mit Post-Quanten-Kryptographie um?
- Wie kann man eingebettete Systeme auf dem neuesten Stand zu halten?
Praxis ist für uns sehr wichtig und wir beantworten gerne Fragen während des Workshops. Einige Aspekte werden anhand eines Embedded-Linux-Geräts demonstriert und erläutert, das Daten an ein IoT-Backend sendet.
Zielgruppe
Produktmanager, Embedded-Entwickler, Systemarchitekten, Connectivity Architekten, IoT- Systemadministratoren
Voraussetzungen
Es werden keine speziellen Werkzeuge benötigt, aber es wird empfohlen, ein Notebook mit Netzwerkkarte oder WiFi mitzubringen, um mit den Demonstratoren zu interagieren.
Es sind keine Programmierkenntnisse erforderlich, aber ein Hintergrund von Embedded Systemen, Cybersecurity oder Kyotographie ist hilfreich, z.B. aus den folgenden E-Learning-Kursen der Embedded Academy:
- Automotive Cybersecurity: https://embedded-academy.com/de/courses/automotive-cybersecurity-en/
- Verschlüsselung: https://embedded-academy.com/de/Kurse/verschluesselung/
Seminarinhalte: Cybersecurity Seminar für Embedded & IoT
Wie macht man „Dinge“ (engl. Things) sicher?
- Einführung in Cyber-Sicherheit, Assets, Sicherheitsziele
- Hacker: Motivation, Klassifizierung, Werkzeuge, Beispiele aus der Praxis
- Security Engineering – Sicherheit im Produktlebenszyklus
- Einführung in Threat Analysis and Risk-Assessment (TARA)
- Best Practices für Embedded Systeme
Normen und Vorschriften
- Laufende regulatorische Aktivitäten in der EU (z.B. RED, CRA, NIS2)
- Überblick über verfügbare Normen und Regularien mit Fokus auf Embedded Systems und IoT
- Praktischer Deep Dive in EN 3030645 Cybersecurity für Consumer IoT
- Ableiten Security-Anforderungen für Embedded Systeme
Cryptographic Toolbox
- WARUM brauchen wir welche Kryptographie (nicht WIE sie funktioniert)
- Welche Sicherheitsziele können mit welchen kryptographischen Funktionen erreicht werden?
- Security-Hash-Funktionen
- Symmetrische Kryptographie
- Asymmetrische Kryptographie
- Angriffs-Optionen
- Zertifikate und PKIs
Trust und Kryptographie in Embedded-Hardware
- Hardware Krypto-Beschleuniger
- Trusted Execution Environments TEE
- Sichere Schlüsselablage und -Erzeugung (SE, HSM, TPM, ...)
- Secure-Boot Konzept
Sichere Software-Update-Konzepte für Embedded-Geräte
- Lokal, Netzwerk und OTA (over the air)
- Systemanforderungen aktualisieren
- Update-Strategien für Embedded-Linux-Geräte
- Software-Signierung und -Validierung
- Beispiele für Open-Source-Update-Systeme (RAUC, SWupdate, hawkBit)
Schlüssel- und Geräteprovisionierung und Onboarding
- Herausforderungen der Geräteprovisionierung in der Fertigung
- Provisionierungskonzepte mit und ohne PKI (JITR, JITP, Batch-Bereitstellung)
- Zero Touch – Automatisierte Provisionierung und Onboarding
Praxisteil anhand eines Embedded-Linux-Geräts
Anhand eines Embedded-Linux-Geräts welches mit einem IoT-Backend kommuniziert werden verschiedene Aspekte in der Praxis demonstriert und erläutert.
Teilnahmezertifikat
Sie erhalten ein Teilnahmezertifikat für das Seminar.
Veranstaltungsort
Domplatz 793047 Regensburg
Deutschland
Koordinaten (Lat, Long):
49.019356, 12.096939
Karte anzeigenRoutenplanung