Herzlich willkommen bei der PROMETO GmbH
Über uns  |  Karriere  |  Impressum  |  Datenschutz

Automotive & Mobile Hacking

IT Sicherheit für Kraftfahrzeuge und IoT

2-tägiges Seminar

Wir erleben eine massive Veränderung von Kundenbedürfnissen durch eine intensive Vernetzung, bei der Mobilgeräte, Autos und IoT-Systeme miteinander verbunden werden. Die auf Vernetzung basierenden Mehrwertdienste, die die Verfügbarkeit von Geräten erhöhen oder Kunden mehr Komfort bieten, sind wertvolle Elemente der Wertschöpfung, denen  sich heute niemand mehr entziehen kann und will.

Hacker haben gezeigt, wie sie die Kontrolle über Bremsen und Lenkung von Autos übernehmen, einen Hochofen zerstören oder gar gezielt die Ausbeute von Produktionsanlagen beeinflussen. Für die Hersteller und Betreiber sind diese Ereignisse mehr als ärgerlich, denn zusätzlich zu den finanziellen Folgen sind die juristischen Konsequenzen und der Imageverlust nicht zu unterschätzen.

Entwickler können nicht verhindern, dass Hacker Sicherheitslücken ausnutzen. Allerdings sollten Entwickler neuerdings die Techniken und das Vorgehen von Hackern beherrschen, um Sicherheitslücken zu finden, bevor Kriminelle dies tun.

Dieses Seminar zeigt das Vorgehen der Hacker und Datendiebe anhand vieler Beispiele und Übungen. Auch werden mögliche Abwehrmaßnahmen zum Erhalt der Sicherheit abgeleitet. Im Mittelpunkt steht das Kraftfahrzeug. Wir greifen zusätzlich auch den Trend der Mobilgeräte wie Smartphones und Tablets auf und zeigen, wie solche Geräte für den Zugriff auf Kraftfahrzeuge und andere technische Gegenstände genutzt werden. Auch gehen wir ausführlich auf die Sicherheit solcher Geräte ein.

Seminarnummer: E110
Ort: 07. - 08. März 2017, Paderborn
07. - 08. November 2017, Paderborn
Zielgruppe: Entwickler, System-Ingenieure, Projektleiter, Führungskräfte
Dauer: 2 Tage
Kosten: 980,00 € zzgl. MwSt.

Inhalte des Seminars

01: Einleitung

- Illusion sicherer Software
- Wertschöpfung durch Hacking
- Problem eines langen Lebenszyklus
- Risikoquelle Remote Access
- Rechtliche Aspekte

02: Zugänge für Automotive Hacking

- OBD-II
- Mobilfunk / WLAN / Funk
- Zugang über Apps

03: Netzwerk-Hacking

- Ethernet
- CAN Netzwerke

04: Mobil-Geräte

- Android in Smartphones, Druckern und anderen Geräten
- Stärken und Schwächen von Android bzw. iOS
- Hacking von Mobil-Geräten
- Superwanze Smartphone
- Hacking-Attacken mit Mobil-Geräten

05: IoT Cloud-Dienste

- Cloud meint Computer anderer Leute
- Vernetzung von Diensten und Services
- Angriffe auf Cloud-Dienste
- Cloud-Dienste als Angreifer

06: Embedded Software

- Code-Beispiele unsicherer Programmierungen
- Malware-Code-Beispiele
- Design-Rules für Secure Software

07: Hardware Analyse von Embedded Devices

- Chip-Plattform aus Sicht der Security
- Reverse Engineering Ansätze
- Embedded Speicher auslesen

08: Menschliche Faktoren

- Illusion / Ignoranz / Irrglaube
- Risikogruppe Innentäter
- Ausscheidende Mitarbeiter

09: Technische Lösungsansätze

- Safety und Security by Design
- Segmentierung und Isolation
- Sichere Hardware (TPM, security processor)
- Zertifikate und Schlüsselmanagement
- Sicherheits-Updates über den Lebenszyklus hinaus

 
Copyrights © 2016 | PROMETO GmbH | Partner der