Security Lagebewertung für vernetzte IoT-Produkte

Bewertung des IT-Sicherheitskonzepts für vernetzte IoT-Produkte

Die Herausforderung: IT-Sicherheit in komplexen Systemen. Sie arbeiten an einem Produkt oder Service und würden gerne die Sicherheitslage einschätzen? Genügt Ihr aktuelles IT-Sicherheitskonzept den gewünschten Anforderungen oder haben Sie Schwachstellen übersehen? Lassen Sie in diesem Workshop Ihr (geplantes) IoT-Produkt von wissenschaftlichen Sicherheitsexperten überprüfen. Gemeinsam werden relevante Teilbereich gesichtet und diskutiert. Sie erhalten individuelle Empfehlungen, die Sie direkt umsetzen können.

Analyse, Systemeinschätzung, Angriffswege, Workshop, Weiterbildung, Lernlabor Cybersicherheit
© iStock

Die Herausforderung: IT-Sicherheit in komplexen Systemen

Sie arbeiten an einem Produkt oder Service und würden gerne die Sicherheitslage einschätzen?
Genügt Ihr aktuelles IT-Sicherheitskonzept den gewünschten Anforderungen oder haben Sie Schwachstellen übersehen?
Ihr System besteht aus unterschiedlichen Komponenten, von eingebetteten Systemen bis hin zu mobilen Applikationen und Cloud Anwendungen, das IT-Sicherheitskompetenzen in verschiedenen Bereichen erfordert?
Sie suchen nach Expertise in allen Teilbereichen für eine umfassende Lagebewertung?
 

Die Lösung: Analyse und Evaluierung des Sicherheitskonzepts

Der Workshop adressiert ein einzelnes Unternehmen und ermöglicht Ihnen, ein bestimmtes oder geplantes Produkt bzw. Konzept oder einen Service mit einer individuellen Auswahl von IT-Sicherheitsexperten in allen relevanten Teilbereichen zu diskutieren, um eine externe Expertensicht zu bekommen. Sie erhalten sofort Empfehlungen, die Sie in die Umsetzung nehmen können.


Außerdem werden Aspekte identifiziert, die tiefer analysiert werden müssen, um den gewünschten Anforderungen zu genügen. Um eine offene Kommunikation und einen offenen Austausch zu gewährleisten, ist ein Geheimhaltungsvertrag (NDA) empfehlenswert.

 

Ihre Vorteile auf einen Blick

 

Nach dem Workshop können Sie…

  • konkrete Empfehlungen für die Sicherheit Ihrer Produkte sofort umsetzen.
  • einschätzen, in welchen Bereichen Ihres Systems eine tiefere Analyse benötigt wird.
  • das weitere Vorgehen zur Verbesserung der Informationssicherheit genau planen.

Dieser Workshop bietet Ihnen…

  • einen intensiven Austausch mit IT-Sicherheitsexperten für eingebettete, vernetzte Systeme, mobile Applikationen bis hin zu Cloud-Anwendungen.
  • eine fundierte Einschätzung der Sicherheit Ihrer Systeme, Produkte oder Services.
ÜBERBLICK
Veranstaltungstyp
Inhouse-Seminar, Online-Seminar
Format
Online oder Präsenz
Abschluss
Teilnahmebescheinigung
Termine, Anmeldefrist und Ort
  • Nach Vereinbarung in Garching bei München oder online möglich
Dauer/ Ablauf
1 - 2 Tage
Sprache
Auf Anfrage
Teilnahmegebühr
nach Vereinbarung bzw. 1400 € pro Experte pro Tag
ZIELGRUPPE

Führungskräfte, Fachkräfte und Spezialist*innen

Projektverantwortliche und technische Leitungen verschiedener Teilaspekte, ggf. inkl. Vertreten von Zuliefereren

INHALTE

In einem Vorgespräch werden die Inhalte der Workshop-Tage abgestimmt. An den Präsenztagen priorisieren die Experten nach einem kurzen Systemüberblick verschiedene Themen. Sie moderieren agil und protokolieren die Diskussion zu verschiedenen relevanten Teilaspekten. Die Teilbereiche werden mit den Workshop-Teilnehmenden in unterschiedlicher Tiefe diskutiert. Dabei bringen die Experten ihre umfangreiche Erfahrung ein, um laufend schnelle Bewertungen der Kritikalität durchzuführen. So wird das gesamte System im vorgegebenen zeitlichen Rahmen durchleuchtet.

Für Ihr Produkt bzw. Konzept erarbeiten Senior Sicherheitsanalysten aussagekräftige Handlungsempfehlungen, um Ihre Informationssicherheit zu verbessern. Zusätzlich erstellen die Experten eine Roadmap, die Sie bei der Umsetzung der empfohlenen Maßnahmen nach dem Workshop unterstützt.

TRAINER*INNEN

Matthias Hiller

Matthias Hiller leitet die Physical Security Technologies Gruppe des Fraunhofer AISEC. Er studierte Elektrotechnik an der Universität Ulm und der Portland State University (USA) und war von 2011 bis 2016 wissenschaftlicher Mitarbeiter an der Technischen Universität München. Thema seiner Dissertation waren sichere Schlüsselableitungsverfahren mit PUFs. Seit 2012 hat er über 20 wissenschaftliche Veröffentlichungen zu verschiedenen Aspekten von PUFs verfasst. Seine aktuellen Forschungsschwerpunkte liegen in den Bereichen Manipulationsschutz, PUFs und Fehlerkorrekturverfahren.