Experience Embedded

Professionelle Schulungen, Beratung und Projektunterstützung

Security: Sicherheit von Embedded-Systemen und ihr Kontext zur funktionalen Sicherheit

  • Inhalt
     
  • Ziele -
    Ihr Nutzen
  • Teilnehmer
     
  • Voraussetzungen
     

Sie wissen um potientielle Sicherheitslücken in eingebetteten Systemen (embedded systems) wie z.B. IoT und daraus entstehende Gefahren einzuschätzen (Risikobewertung). Effiziente Lösungsansätze erlauben diese Lücken mit Hilfe von ausgewählten IP-Blöcken und/oder Strategien zu schliessen.--------------------------------------------------------------------------------------Ihre Vorteile: Effektiver und zeitsparender

Hardware- und Software-Architekten, Hardware- und Software-Entwickler, Testingenieure, Projektmanager, Systemingenieure

Erfahrung im Zusammenhang von Embedded Systemen sowie Grundkenntnisse im Bereich Safety

Threats and Attack Scenarios

  • Security Incidents
  • Concerns
  • Applications
  • Authentication
  • Communication Protocols
  • Terms and Definitions
  • Vulnerabilities
  • Impacts
  • A Case Study
  • Defense In Depth
  • Classes of Attackers
  • Security An Ongoing Process
  • Security by Design
  • The Security Mindset
  • The Management Challenge
  • Security Development Lifecycle (SDL)
  • Threat Models

Risks and Efforts

  • Procedure
  • Classic Approach to Risk Management
  • The Assurance Matrix
  • Risk Matrix Concept
  • TARA
  • Determining a Generic Method for Risk Assessment
  • New Approach to Risk Management
  • A Glimpse into IT Security Risk Assessment
  • Security Goals
  • Selected TARA Methods and Vulnerability Analysis
  • EVITA
  • TVRA

Generic Application of Countermeasures

  • Security Principles
  • List of Example Countermeasures
  • Countermeasures as Requirements
  • Industry and Government Security Initiatives
  • Cryptography
  • Defense in Depth
  • Security Zones
  • Security Conduits
  • EVITA
  • HIS - SHE
  • ARM Security
  • Security Development Lifecycle (SDL)
  • Software Security Matters
  • Trusted Platform Module
  • Security Testing Methods

Selected Vulnerabilities and Countermeasures

  • Stack Based Buffer Overflow
  • Code Reuse
  • Countermeasures
  • Boundary Error Vulnerabilities
  • Memory Management and Security
  • Debugging and Security

Norms and Standards

  • Partial ISO/IEC List
  • Misc other Standards and Work
  • IEC 62443
  • Certification
  • SAE J3061™

Security in Safety Context

  • Safety and Security Differences
  • Subsets of Product Assurance
  • Relations between Safety and Security
  • Leveraging Commonalities
  • Security in Safety Norms
  • Rules for Industrial Control Systems (ICS)
  • Inheritance of Safety Principles
  • Comparisons
  • Communication Paths


Im Preis enthalten:

Mittagessen, Getränke, Trainingsunterlagen und Teilnahmezertifikat


Für Personalabteilungen

Sie können in unserem Online-Formular bis zu 5 Teilnehmer auf ein Training buchen.
Möchten Sie mehrere Teilnehmer auf verschiedene Trainings buchen, kontaktieren Sie uns bitte!

Bitte beachten Sie auch unser Bonusprogramm bei der gleichzeitigen Buchung von mehreren Trainings und/oder Teilnehmern.

Für Personalabteilungen

Verwandte Trainings

Funktionale Sicherheit Schulung: Funktionale Sicherheit (Safety) von Elektronik und deren Software - Umsetzung nach IEC 61508 und ISO 26262
Trainings-Code: SAFETY

Security: Kryptographie und sichere Systeme
Trainings-Code: KRYPTO

Requirements Engineering Schulung: Requirements Engineering und Requirements Management für Embedded-Systeme
Trainings-Code: REQ-ENG

Softwarequalität: Methoden zur erfolgreichen Projektumsetzung unter Berücksichtigung wichtiger Normen, Standards und jahrelanger Software-Projekterfahrung
Trainings-Code: SW-Q

Internet of Things (IoT): Technologien und Entscheidungsgrundlagen für das Internet der Dinge
Trainings-Code: IOT


Verwandte Trainings

Offenes Training

TerminPreis *Dauer
01.02. – 01.02.2018650,00 €1 Tag 
26.04. – 26.04.2018650,00 €1 Tag 
11.10. – 11.10.2018650,00 €1 Tag 
14.02. – 14.02.2019650,00 €1 Tag 
Anmeldecode: SECURITY
* Alle Preise zzgl. der gesetzlichen USt.


> Download Blanko-Anmeldeformular
> Trainingsbeschreibung als PDF

Inhouse Training

In maßgeschneiderten Workshops kombinieren wir Ihre konkreten Projektaufgaben mit unserem Trainingsangebot. Dabei berücksichtigen wir Ihre Anforderungen bezüglich Inhalt, Zeit, Ort, Dauer, technischem Umfeld und Vermittlungsmethodik.

Für Ihre Anfrage oder weiterführende Informationen stehen wir Ihnen gern zur Verfügung.

> Trainingsbeschreibung als PDF

Coaching

Unsere Coaching-Angebote bieten den großen Vorteil, dass unsere Experten ihr Wissen und ihre Erfahrungen direkt in Ihren Lösungsprozess einbringen und damit unmittelbar zu Ihrem Projekterfolg beitragen.

Für Ihre Anfrage oder weiterführende Informationen stehen wir Ihnen gern zur Verfügung.

Security: Sicherheit von Embedded-Systemen und ihr Kontext zur funktionalen Sicherheit

Inhalt

Threats and Attack Scenarios

  • Security Incidents
  • Concerns
  • Applications
  • Authentication
  • Communication Protocols
  • Terms and Definitions
  • Vulnerabilities
  • Impacts
  • A Case Study
  • Defense In Depth
  • Classes of Attackers
  • Security An Ongoing Process
  • Security by Design
  • The Security Mindset
  • The Management Challenge
  • Security Development Lifecycle (SDL)
  • Threat Models

Risks and Efforts

  • Procedure
  • Classic Approach to Risk Management
  • The Assurance Matrix
  • Risk Matrix Concept
  • TARA
  • Determining a Generic Method for Risk Assessment
  • New Approach to Risk Management
  • A Glimpse into IT Security Risk Assessment
  • Security Goals
  • Selected TARA Methods and Vulnerability Analysis
  • EVITA
  • TVRA

Generic Application of Countermeasures

  • Security Principles
  • List of Example Countermeasures
  • Countermeasures as Requirements
  • Industry and Government Security Initiatives
  • Cryptography
  • Defense in Depth
  • Security Zones
  • Security Conduits
  • EVITA
  • HIS - SHE
  • ARM Security
  • Security Development Lifecycle (SDL)
  • Software Security Matters
  • Trusted Platform Module
  • Security Testing Methods

Selected Vulnerabilities and Countermeasures

  • Stack Based Buffer Overflow
  • Code Reuse
  • Countermeasures
  • Boundary Error Vulnerabilities
  • Memory Management and Security
  • Debugging and Security

Norms and Standards

  • Partial ISO/IEC List
  • Misc other Standards and Work
  • IEC 62443
  • Certification
  • SAE J3061™

Security in Safety Context

  • Safety and Security Differences
  • Subsets of Product Assurance
  • Relations between Safety and Security
  • Leveraging Commonalities
  • Security in Safety Norms
  • Rules for Industrial Control Systems (ICS)
  • Inheritance of Safety Principles
  • Comparisons
  • Communication Paths

Merkzettel


Sie haben derzeit keine Trainings auf dem Merkzettel.