Herzlich willkommen bei der PROMETO GmbH
Über uns  |  Karriere  |  Impressum  |  Datenschutz

Safety & Security Design

Durchdachte Designprozesse entwickeln

2,5-tägiges Seminar

Gute Designprozesse, die von Anfang an auf Sicherheit abzielen, bilden die Basis für wirtschaftlich erfolgreiche Produkte. In diesem Seminar zeigen wir Designprinzipien aus der Safety & Security, die wir zu einem Gesamtwerk kombinieren.

Die Funktionssicherheit (Safety) technischer Systeme verfolgt das Ziel der Eigensicherheit. Damit ist gemeint, dass konstruktionsbedingt nahezu keine Gefährdung für Leib und Leben existiert. In diesem Seminar präsentieren wir die Grundzüge zu den Themen Sicherheitsanforderungen, Sicherheitskonzepte und Design. Die Normen zur Funktionalen Sicherheit beschreiben hierzu bewährte Prinzipien, nach denen die Entwicklung verfahren sollte. Diese bilden die Grundlage dieses Seminars.

Auf den Grundlagen aufbauend zeigen wir die Erweiterung um Security. Dabei geht es um den Schutz vor den Angriffen von Hackern und Datendieben. Folglich ist diese Erweiterung immer dann notwendig, wenn funktionssichere Geräte mit öffentlichen Netzen verbunden werden. Beispiele hierfür sind Autos mit Internetzugang aber auch Maschinen, die per Fernwartung überwacht werden.

Das Beispiel Auto steht stellvertretend für die funktionale Veränderung, die auch unser Sicherheits-Design beeinflusst. Die Prinzipien lassen sich leicht auf andere Maschinen und Anlagen übertragen. Die Systemgrenze Auto in frühen Tagen war das Auto selbst. Erst vor wenigen vergangenen Jahren wurde es beispielsweise möglich, die Klimatisierung per Smartphone-App zu regeln oder die Türen zu verriegeln. Das führte dazu, dass die Systemgrenze sich ausdehnte auf die IT-Systeme des Fahrzeugherstellers sowie auf eine Vielzahl von Mobilgeräten, die sich einer Integritätskontrolle des Fahrzeugherstellers entziehen. Zukünftig tauschen Fahrzeuge untereinander und mit der Straße selbst Informationen aus, so dass ein sicherer Weg auch bei schlechtem Wetter und ein schnelles Vorankommen im dichten Verkehr gewährleistet wird.

In diesem Seminar gehen wir ausführlich auf die gesamte Wirkkette zwischen dem Gerät (Auto, Maschine), öffentlichen Netzwerken, IT-Systemen und Endgeräten ein. Wir zeigen das Zusammenwirken dieser Elemente und gehen dann im Detail auf die Besonderheiten der einzelnen Elemente ein. Neben den funktionalen Aspekten greift das Seminar auch den Aspekt der Lebenszyklen der einzelnen Elementen auf, denn das Design muss ein Lebenszyklus eines Smartphones von 2 Jahren mit dem Lebenszyklus des Autos oder der Anlage von 15 Jahren übereinander bringen. Hierin liegt eine besondere Herausforderung, nicht nur in Hinblick auf die IT-Sicherheit und die hierfür erforderlichen Updates.

Seminarnummer: E170
Ort: 29. - 31. März 2017, Paderborn
28. - 30. Juni 2017, Paderborn
22. - 24. November 2017, Paderborn
auch als Inhouse Veranstaltung buchbar
Zielgruppe: System-Architekten, Prozess-Experten, Safety Manager bzw. Assessoren, Projektleiter
Dauer: 2,5 Tage
Kosten: 1.980,00 € zzgl. MwSt.

Anfrage für die Inhouse-Schulung:

E-Mail an seminar@prometo.de Telefon: 0 52 51/14 85 16 0

Inhalte des Seminars

Tag 1: Safety

01: Einleitung

- Einführung in die Sicherheit
- Gemeinsamkeiten und Unterschiede der einzelnen Industrien
- Überblick über einige zentrale Gesetze, Normen und Vorschriften

02: Entstehung sicherheitskritischer Systeme

- Normative Zielsetzungen für die Produktentstehung
- Gefahren- und Risikoanalyse
- Sichere Zustände und Rückwirkungsfreiheit
- Sicherheitsanforderungen
- Sicherheitskonzepte
- Hardware- und Softwareentwicklung

03: Designelemente für sicherheitsgerichtete Systeme

- Aufbau von Wirkketten
- Zeitliche Abläufe
- System Basic Chips
- Lockstep und Safety Units
- ECC Speicherschutz

Tag 2: Security

04: Ein kurzer Überblick über die IT-Datensicherheit (Security)

- Prioritätsreihenfolge in der Sicherheit
- Malware, Trojaner, Exploits und zero-day Lücken kurz erklärt
- Überblick über das gezielte Vorgehen von Hackern
- Fehlverhalten von Mitarbeitern

05: Typische Angriffsvektoren und Risiken

- Direkter Zugang zum Netzwerk (Ethernet, WiFi, CAN etc.)
- Hacks über das User Interface
- Man in the middle-Attacken (Internet, KFZ)
- Software-Schwachstellen (Vulnerabilities)

06: Hardware Hacking von Embedded Devices

- Ziel: Kontrolle übernehmen
- Hardware-Analyse
- Debug- und Programmierschnittstellen
- Speicher auslesen
- Software reverse engineering
- Netzwerk-Analyse

07: Hacking von PCs und Mobilgeräten

- Ziel 1: Identitäten der Eigentümer übernehmen
- Ziel 2: Informationen beschaffen
- Hacking von PCs
- Hacking von Mobil-Geräten
- Hacking mit Mobil-Geräten

Tag 3: Design-Regeln Safety & Security

08: Betrachtung des Lebenszyklus des Gerätes

- Gerätelebenszyklus
- Sicherheitsupdates
- Lebenszyklus von elektronischen Bauteilen

09: Anti-Tamper

- Hardware fälschungssicherer gestalten
- Speicher vor Auslesen schützen
- Debug- und Programmier-Schnittstellen vermeiden

10: Verschlüsselung von Speichern

- Schlüssel und Zertifikate
- Crypto-Chips
- Secure Boot bei Embedded-Systemen

11: Kommunikation

- Netzwerk-Topologien aus Sicht der Sicherheit
- Verschlüsselung der Netzwerk-Verbindungen
- Authentifikation des Senders

12: Mobilgeräte, PCs und Cloud-Services

- Passwortsicherheit
- Schutz des Speichers
- Verhindern von Überbrückungen
- Zwei-Faktor-Authentifizierung

13: Modellbasierte Entwurfstechniken

- SysML / UML
- Timing-Modelle
- Modellierung menschlichen Verhaltens

 
Copyrights © 2016 | PROMETO GmbH | Partner der