Weiterbildung zur Cybersicherheit

Kursangebot im Überblick

Immer mehr Geräte und Systeme sind heute über das Internet und andere Netzwerke erreichbar und direkten Angriffen ausgesetzt. Dies stellt viele Unternehmen vor die Herausforderung ihre Systeme geeignet abzusichern, um mögliche Angriffe von Hackern abzuwehren. Um auf diese Angriffe besser vorbereitet zu sein, erlernen die Kursteilnehmer in diesem Seminar gängige Vorgehensweisen von Hackern.

Der Schwerpunkt dieses Seminars liegt dabei im Bereich Binary Exploitation. Diese Angriffe nutzen Programmierfehler Beispielweise im C-Code vorhandener Programme aus, um fremden Code einzuschleusen und auszuführen. Dabei werden unterschiedliche Schutzmechanismen des Betriebssystems vorgestellt so wie Techniken diese zu umgehen. Das Umgehen der Schutzmechanismen wird während des Seminars durch ausführliche Praxisanteile vertieft.

Lernziel
Ziel des Kurses ist es, dass die Teilnehmer gängige Sicherheitslücken erkennen und die Gefahr, die von ihnen ausgeht, abschätzen können. Außerdem sind die Teilnehmer nach Vollendung des Seminars in der Lage, einfache Binary Exploits selbst zu entwickeln.

 

Datum:                      19.09.2017 - 21.09.2017
Ort:                            Fraunhofer AISEC, Parkring 4, 85748 Garching bei München
Sprache:                     Deutsch
Zielgruppe:                Mitarbeiterinnen und Mitarbeiter, die als Entwickler, Tester, Betreiber oder
                                   Anwender das Vorgehen eines Hackers kennen lernen wollen, um mit Hilfe
                                   dieser Erkenntnisse die Sicherheit ihrer Systeme zu verbessern
max. Teilnehmer:
     12
Voraussetzungen:     Basiswissen Linux, Speicher (Stack und Heap), Programmierkenntnisse in C
Teilnahmegebühr:    1.800€

Während Unternehmen ihre eigenen Identity & Access Management Lösungen aufgebaut haben, die intern Zugriff auf Dienste, wie Intranet und Wiki, erlauben, werden Techniken, wie OAuth und Multi-Faktor-Authentifizierung im Kontext mit anderen Firmen und Zulieferern, externen Mitarbeitern und wichtigen Diensten, relevanter. Was international eingesetzt wird, kann jedoch in Hinblick auf EU-Verordnungen problematisch sein. Der Kurs ermöglicht einen Überblick über föderiertes Identitätsmanagement, wozu OAuth und die Authentifizierungsschicht OpenID Connect zählen. Hier wird anhand von Beispielen der praktische Einsatz erklärt und deren Anwendungsmöglichkeiten diskutiert. Aufbauend auf dem gewonnenen Verständnis werden Level of Assurance, Authentifizierung und FIDO erklärt. Abschließend werden EU-Verordnungen, wie eIDAS und GDPR, betrachtet und hinsichtlich ihrer Umsetzung diskutiert.

Lernziel
Dieses Modul gibt einen Einblick in digitale Identitäten, wobei OAuth, FIDO und EU-Verordnungen erklärt werden.

 

Datum:                       12.10.2017 - 13.10.2017
Ort:                             Fraunhofer AISEC, Parkring 4, 85748 Garching bei München
Sprache:                      Deutsch
Zielgruppe:                 Entwickler, Betreiber, Anwender, Beauftragte, Tester
max. Teilnehmer:
      16
Voraussetzungen:      keine besonderen Vorkenntnisse nötig
Teilnahmegebühr:     1.200€

Aufgrund zahlreicher bekannt gewordener Cyberangriffe und Sicherheitsvorfällen rückt das Thema IT- bzw. Cybersicherheit immer mehr in den Fokus der Öffentlichkeit. Betroffene Unternehmen haben in der Regel nicht nur mit den unmittelbaren Konsequenzen eines solchen Angriffs zu kämpfen, sondern sehen sich möglicherweise auch juristischen Folgen und einem erheblichen Imageschaden ausgesetzt. Cybersicherheit umfasst Maßnahmen, um Systeme und einzelne Komponenten vor Manipulationen zu schützen. Man spricht hier vom Schutzziel der Integrität, um die Vertraulichkeit sensibler Informationen, aber auch um die Verfügbarkeit von Funktionen und Diensten zu gewährleisten. Mitarbeiter in allen Branchen und Sektoren brauchen ein Paket an dedizierten Kenntnissen und Fertigkeiten, die sie und ihr Unternehmen befähigt, die Sicherheitslage einzuschätzen und eigene Lösungen zu entwickeln, um Cyberangriffe zu erkennen und abzuwehren.

Lernziel
Ziel des Kurses ist es, ein Grundverständnis für die Funktionsweise von Sicherheitstechniken und -mechanismen zu entwickeln. Zudem werden die Aufgaben der Unternehmensführung im Hinblick auf die Erstellung von Sicherheitsrichtlinien und einer Sicherheitsarchitektur diskutiert.

 

Datum:                       16.11.2017
Ort:                             Fraunhofer AISEC, Parkring 4, 85748 Garching bei München
Sprache:                      Deutsch
Zielgruppe:                 Mitglieder des Vorstands, Geschäftsführer, Verantwortliche der Geschäfts-/
                                    Unternehmensleitung
max. Teilnehmer:       16
Voraussetzungen:      keine besonderen Vorkenntnisse nötig
Teilnahmegebühr:      600€

Bei der Analyse großer Mengen an Daten ist maschinelles Lernen in der Lage, Vorhersagen zu machen und Entscheidungen automatisch zu treffen. Im Bereich der Cybersicherheit nimmt die Datenmenge so rasant zu, dass aktuelle Sicherheitslösungen an ihre Grenzen kommen. Darüber hinaus müssen Security-Experten im Wettlauf mit den Angreifern so schnell wie möglich Gegenmaßnahmen entwickeln und einsetzen, um neuartige Angriffe abzuwehren. Dies sind Herausforderungen, denen mit statistischen Methoden wie maschinellem Lernen begegnet werden kann. Mit maschinellem Lernen können zahlreiche Daten aus Sicherheitskomponenten entnommen und Modelle erzeugt werden. Diese beschreiben die Eingaben und erstellen Vorhersagen, wodurch auch Entscheidungen getroffen werden können. Mit zunehmender Datenmenge werden diese Modelle kontinuierlich präzisiert. So können auch unbekannte Bedrohungen erkannt werden.

 

Lernziel
Ziel des Kurses ist es, einen Einblick in maschinelles Lernen und Data Mining zu erhalten und diese Grundlagen bei der Modellierung von Anomalieerkennungen zu vertiefen. Vorgestellt werden Grundlagen, Modellierungsmethoden zur Anomalieerkennung und konkrete Vorgehensweisen bei der Programmierung.

 

Datum:                      auf Anfrage
Ort:                            Fraunhofer AISEC, Parkring 4, 85748 Garching bei München
                                   (Inhouse auf Anfrage)
Sprache:                     Englisch
Zielgruppe:                Sicherheitsingenieure, Analysten der IT-Sicherheit, Entwickler sicherer
                                   Systeme/Software
max. Teilnehmer:
     12
Voraussetzungen:     Basiswissen Programmierung, Basiswissen IT-Sicherheit, Basiswissen
                                   maschinelles Lernen
Teilnahmegebühr:    600€

Erst Apps verwandeln das Smartphone vom Telefon zu einem Multifunktionsgerät. Sie erfüllen unterschiedlichste Funktionen und sind für den Nutzer wichtige Begleiter im Alltag. Doch so einfach die Entwicklung von Apps ist, so einfach ist es auch, unbeabsichtigt sicherheitsrelevante Fehler in einer App zu übersehen. Da Apps zunehmend für kritische Aufgaben (bspw. geschäftliche E-Mails) und in kritischen Bereichen innerhalb von Unternehmen eingesetzt werden, ist es wichtig, von Apps ausgehende Gefahren zu kennen und deren Risikopotential einschätzen zu können. Mit diesem Wissen lassen sich bei der Entwicklung der Apps mit geringem Aufwand Sicherheitsschwächen vermeiden. So können Applikationen mit einem höheren Sicherheitsniveau entstehen. Auch für bereits fertig entwickelte und in den gängigen App-Stores erhältliche Apps ist es wichtig, potenzielle Probleme erkennen zu können, um bspw. deren Einsatz im Unternehmen einzuschränken.

Lernziel
Dieses Modul gibt einen Überblick über das Sicherheitsmodell von Android und iOS, sowie über Analyseverfahren und Tools. Aktuelle Gefahren und Sicherheitslücken von Apps werden aufgezeigt und Hands-on Analyse von Android Apps wird vorgestellt.

 

Datum:                      auf Anfrage
Ort:                            Fraunhofer AISEC, Parkring 4, 85748 Garching bei München
                                  (Inhouse auf Anfrage)
Sprache:                    Deutsch (auf Anfrage auch Englisch)
Zielgruppe:               Sicherheitsingenieure, Analysten der IT-Sicherheit, Entwickler sicherer Systeme/Software
max. Teilnehmer:
    10
Voraussetzungen:    Basiswissen Programmierung, Basiswissen Android Anwendungen
Teilnahmegebühr:   1.800€

Eine sichere IoT-Infrastruktur setzt eine sichere Authentifizierung der verbundenen Geräte voraus. In zukünftigen vernetzten Cyber-Physischen Systemen werden Daten unternehmensübergreifend von Maschine zu Maschine
ausgetauscht, wobei Maschinen oder Objekte direkt mit z.B. einem Lieferanten kommunizieren. Ein sicherer Informationsaustausch entlang des gesamten Wertschöpfungsprozesses erfordert Konzepte, um Menschen, Maschinen und Prozesse eindeutig auch über Unternehmensgrenzen hinweg zu identifizieren. Physical Unclonable Functions (PUFs) werten Fertigungsschwankungen in elektronischen Schaltungen aus, um jedem Gegenstand ein einzigartiges Verhalten zu geben. Challenge-Response Protokolle ermöglichen es, mit Hilfe von PUFs Geräte auch ohne kryptografische Algorithmen zu authentifizieren. Zudem können Schlüssel für kryptografische Algorithmen zur Laufzeit mit PUFs erzeugt werden, sodass sie nicht dauerhaft im System gespeichert werden müssen.

Lernziel
Dieses Modul gibt einen Überblick über die Funktionsweise und Anwendungen von PUFs mit Beispielen aus der aktuellen Forschung. Vorgestellt werden Szenarien für den Einsatz von PUFs, Vergleich mit anderen Technologien, PUF-Schaltungen, Protokolle für Lightweight Authentifizierung, Fehlerkorrekturverfahren und Angriffe auf PUFs.

 

Datum:                      auf Anfrage
Ort:                            Fraunhofer AISEC, Parkring 4, 85748 Garching bei München
                                  (Inhouse auf Anfrage)
Sprache:                    Englisch
Zielgruppe:               IT-Security Fachexperten, Hardware-Architekten, Manager oder technische
                                  (Projekt-)Leiter in Entwicklungsprojekten
max. Teilnehmer:     16
Voraussetzungen:    Grundlagen IT-Security. Es wird kein Vorwissen in Hardware Security oder
                                  Elektrotechnik benötigt
Teilnahmegebühr:    600€

Wissen aus der Forschung für mehr Sicherheit im Kampf gegen Cyberangriffe

Eröffnung "Lernlabor Cybersicherheit" in Weiden in der Oberpfalz

Eröffnung Lernlabor Cybersicherheit
© Foto OTH Amberg-Weiden

Die "Mütter und Väter" des Lernlabors Cybersicherheit (v.l.n.r Prof. Dr. Andreas Aßmuth, Prof. Dr. Georg Rosenfeld, MdB Albert Rupprecht, Prof. Dr. Claudia Eckert, Prof. Dr. Andrea Klug)

Durch die digitale Transformation aller Lebens- und Arbeitsbereiche erhöhen sich die Anforderungen an die Sicherheit der Systeme. Zudem steigt der Bedarf nach einem tieferen Verständnis des Zusammenwirkens von vernetzen Geräten und Anlagen durch Betreiber und Anwender. Das Lernlabor Cybersicherheit in Weiden bietet ein breites Weiterbildungsangebot für Industrie, Mittelstand und den öffentlichen Sektor. Im Rahmen eines bundesweiten Programms zur Weiterbildung Cybersicherheit der Fraunhofer-Gesellschaft entsteht in der Oberpfalz ein Weiterbildungszentrum für die Themen der Sicherheit in und von vernetzten eingebetteten Systemen (Embedded Systems), der mobilen Systeme und des Internet of Things (IoT).

An den Standorten der Ostbayerischen Technischen Hochschule (OTH) Amberg-Weiden werden von den Experten des Fraunhofer AISEC und der OTH  konzeptionelle und praktische Schulungsangebote im Bereich der IT-Sicherheit für Mitarbeiter aus Unternehmen und Behörden aller Branchen entwickelt und angeboten. Das Fraunhofer AISEC eröffnet hierzu einen eigenen Standort an der OTH in Weiden unter der Leitung von Prof. Dr. Andreas Aßmuth. Am 13. Januar 2017 wurde das Labor unter Anwesenheit des Fraunhofer Vorstandes, der Hochschulleitung sowie MdB Albert Rupprecht eröffnet.

Mehr Sicherheitskompetenz für die Zukunft – UND die Gegenwart

Stellungnahme von Prof. Dr. Claudia Eckert aus Anlass des 10. IT-Gipfels 2016 in Saarbrücken

© Foto Foto: Andreas Heddergott

Prof. Claudia Eckert, Institutsleiterin des Fraunhofer AISEC

Am 16. und 17. November 2016 fand der nationale IT-Gipfel statt. Bereits zum 10. Mal trafen sich Wissenschaft, Politik und Wirtschaft, um über aktuelle Trends und Herausforderungen zu sprechen. Im Schatten des alles beherrschenden Themas „Digitalisierung“ ging es in Saarbrücken um das „Lernen und Handeln in der digitalen Welt“. Zahlreiche Beiträge im Auftaktprogramm und im Hauptprogramm drehten sich um die Herausforderung an die Bildung in einer digitalen Welt. Was müssen die Kinder von heute und somit die Arbeitnehmer von morgen lernen, damit sie ihre eigene Zukunft und die des Standorts Deutschland gestalten können?

Ein sehr spannendes Thema. Ich persönlich unterstütze das auf der ganzen Linie, sei es an meinem Lehrstuhl mit Veranstaltungen für Kinder im Rahmen der „Kinderuni“ der TU München oder mit einem Praktikumsprogramm an meinem Fraunhofer-Institut AISEC, in dem wir Zehntklässlern Informatik und Elektrotechnik näher bringen. Sicherlich nur ein kleiner Beitrag, den wir hier leisten. Umso mehr freut es mich, dass das wichtige Thema der digitalen Bildung das Leitthema des diesjährigen nationalen IT-Gipfels ist. Damit wird nicht nur die öffentliche Diskussion verstärkt, sondern ich erhoffe mir, dass auch konkrete Handlungen angestoßen werden. Insbesondere bei der Aus- und Weiterbildung im Bereich Cybersicherheit besteht akuter Handlungsbedarf.

Lage der Cybersicherheit in Deutschland erfordert neue Kompetenzen

IT-basierte Angriffe auf Unternehmen sowie kritische Infrastrukturen nehmen deutlich zu und erreichen neue Dimensionen, Stichwort Mirai DDoS-Attacke. So gaben laut einer Allensbach-Studie 92 % der Mittelständler an, bereits Ziel IT-basierter Attacken gewesen zu sein. 38 % melden sogar mehrfach wöchentlich attackiert zu werden. 76 % sagen zudem, dass der Mangel an qualifizierten Fachkräften im Bereich IT-Sicherheit bzw. Cybersicherheit zu messbaren Beeinträchtigungen ihrer Unternehmensnetzwerke geführt habe. Auch 83 % der Entscheider verweisen auf einen Sicherheits-Fachkräfte-Mangel. Es herrscht also ein enorm großer Bedarf an Weiterbildung im IT- und vor allem IT-Sicherheitsbereich. Nicht nur, um drohende Schäden von Unternehmen abzuwehren, sondern auch, um es Unternehmen überhaupt zu ermöglichen, die Chancen der Digitalisierung zu nutzen. So sehen mehr als 56 % der Mittelständler in der IT-Sicherheit den maßgeblichen Technologietreiber bei der Digitalisierung. 57 % der Betriebe sehen dabei die IT-Sicherheit als unabdingbare Voraussetzung für die Digitalisierung in ihrem Unternehmen.

Lücke zwischen Anforderung und Kompetenz schließen

Die Studien und Umfragen offenbaren bereits heute, in der Anfangsphase des digitalen Wandels, eine große Lücke zwischen den steigenden Anforderungen an die IT-Sicherheit in den Unternehmen und dem Angebot an Fachkräften sowohl in Unternehmen als auch bei IT-Sicherheitsdienstleistern. Die fortschreitende Digitalisierung erfordert IT-Sicherheitskompetenz auf allen Ebenen und in allen Bereichen eines Unternehmens – in allen Branchen. Diese spezifische Kompetenz, neben vielen anderen, ist notwendig, damit Unternehmen, Organisationen und Behörden den Weg in die Digitalisierung gehen können. Davon hängt nicht nur die Geschäftsfähigkeit der Wirtschaftsunternehmen ab. Denkt man an kritische Infrastrukturen, so hat das auch Auswirkungen auf das gesellschaftliche Leben. Daher brauchen Mitarbeiter in allen Branchen und Sektoren ein Paket an dedizierten Kenntnissen und Fertigkeiten, die sie und ihr Unternehmen fit für die Digitalisierung machen – bei einem höheren Sicherheitsniveau als heute.

Es geht zum einen um Beurteilungskompetenz, und zwar  darum, die Technik und die verwendeten Geräte zu verstehen. Die Entwicklungskompetenz soll die Mitarbeiter befähigen, eigene Lösungen zu entwickeln. Betriebs-Kompetenz führt dazu, den Lebenszyklus von technischen Komponenten zu verstehen und deren Betrieb im Sinne der Sicherheit zu erhalten. Und schließlich die Management-Kompetenz als organisatorisches Element zur korrekten Anwendung von Sicherheitsvorschiften im Rahmen des Sicherheitsmanagements und der Compliance. Es muss also die gesamte Bandbreite, angefangen beim technischen Experten bis hin zum Management abgeholt werden.

Risiken minimieren und Chancen nutzen!

Mit dem Start des Weiterbildungsprogrammes der Fraunhofer-Gesellschaft für IT-Sicherheitsfachkräfte im Herbst 2016 wird auf den hohen Bedarf an Qualifizierung von Mitarbeitern im Bereich der Cybersicherheit reagiert. Individuell gestaltbare Lernpfade sollen Mitarbeiter gezielt darin befähigen, die aktuellen und zukünftigen Sicherheitsanforderungen zu bewältigen. In hochmodernen Laborumgebungen werden beispielsweise Schwachstellen von technischen Bauteilen und Geräten aufgedeckt und deren Auswirkungen studiert. Die Teilnehmer werden an neuesten Technologien geschult und lernen Methoden auf aktuellem Stand der Wissenschaft kennen und anwenden. Maßgeschneiderte Awareness-Schulungen runden das Angebot ab, um Bedrohungslagen einschätzen zu können und angemessene Maßnahmen einleiten zu können. Die so entstandenen Kompetenz-Profile legen den Grundstein für ein höheres Sicherheitsniveau im Unternehmen und machen sie bereits jetzt fit für die Digitalisierung. Nicht nur in der Zukunft, sondern im Hier und Jetzt. Denn die Zukunft hat bereits begonnen.

 

 

 

Kursangebot Mai 2017

 

Broschüre

 

Weiterbildung im Lernlabor Cybersicherheit

 

Flyer

 

Angebote im Lernlabor Cybersicherheit (Weiden)

Lernlabor Cybersicherheit

Mit der zunehmenden Digitalisierung der Gesellschaft wächst das Bedrohungspotential von Cyberattacken deutlich an. Neben bisherigen Angriffen treten auch Angriffsszenarien auf kritische Infrastrukturen und hochskalierte Angriffe auf Industrieanlagen in den Vordergrund. Daher ist IT-Sicherheit bzw. Cybersicherheit eine Querschnitts- und Schlüsseltechnologie für eine funktionierende moderne Gesellschaft und Industrie. 

Gut ausgebildete IT-Sicherheitsfachleute sind hierzulande rar gesät. Um im Wettlauf mit den Cyberkriminellen nicht ins Hintertreffen zu geraten, müssen Fach- und Führungskräfte ihnen in Kenntnissen und Fähigkeiten stets einen Schritt voraus sein. Mit einem modularen, berufsbegleitenden Weiterbildungskonzept bringen Fraunhofer-Institute und Fachhochschulen neueste Erkenntnisse aus der Forschung in die Weiterbildungsangebote.

Kompakte Veranstaltungsformate im Lernlabor Cybersicherheit erlauben eine berufsbegleitende Qualifikation und flexibel kombinierbare Module vermitteln Cybersicherheit für unterschiedliche Berufsrollen. Fach-und Führungskräfte aus Industrie und öffentlicher Verwaltung erhalten eine kompakte Qualifizierung in hochwertigen Laboren mit aktueller IT-Infrastruktur. Sie stellen dort reale Bedrohungsszenarien nach, lernen deren Bedeutung und Konsequenzen zu erkennen und studieren geeignete Lösungskonzepte praxisnah in ihrem Einsatz und ihrem Wirkungsgrad. 

 

Das Weiterbildungs-Angebot der Fraunhofer Academy umfasst:

- Management Schulungen

- Fachkräfte- und Anwenderschulungen

Kompetenzaufbau für die Wirtschaft im Fraunhofer-Fachhochschul-Laborverbund

Fraunhofer-Gesellschaft

Die Fraunhofer-Gesellschaft hat in ihrem Strategie- und Positionspapier zur Cybersicherheit 2020 eine nationale Forschungsagenda beschrieben. Ihre Institute kennen die Bedarfe der Industrie und sind in bedeutenden Initiativen zur Cybersicherheit (Kompetenzzentrum für angewandte Sicherheitstechnologie, Industrial Data Space, Center for Research in Security and Privacy etc.) eingebunden.

 

Fraunhofer Academy

Die Fraunhofer Academy ist die Plattform der Fraunhofer-Institute, auf der sie gemeinsam mit ausgewählten Partnern ihre Kompetenzen für den Wissenstransfer aus der Fraunhofer-Forschung in die Praxis einbringen. Die Angebotsentwicklung, Vermarktung und Qualitätssicherung koordiniert die gemeinsame Geschäftsstelle in München.

 

Fachhochschulen

Die beteiligten Fachhochschulen haben durch ihre Kooperation mit der Wirtschaft, insbesondere mit den ansässigen KMU, eine starke regionale Verankerung. Zudem spielen sie eine tragende Rolle in der Ausbildung von Fach- und Führungskräften in Deutschland. Sie bilden insbesondere für die regional ansässige Industrie einen wichtigen Talentpool für die Einstellung neuen Personals. Das mit Fraunhofer bearbeitete Themenfeld fügt sich stimmig in das Portfolio und die Entwicklungsstrategie der Hochschule. Die Kooperation mit weiteren Partnern ist angedacht.