-
Schlagzeilen
Aktuelle Beiträge aus "Schlagzeilen"
-
Technologie
Aktuelle Beiträge aus "Technologie"
-
Hardwareentwicklung
- Digitale Bauelemente
- Analogtechnik
- Passive Bauelemente
- Elektromechanik
- Human-Machine-Interface
- LED & Optoelektronik
Aktuelle Beiträge aus "Hardwareentwicklung" -
KI & Intelligent Edge
Aktuelle Beiträge aus "KI & Intelligent Edge"
-
Embedded & IoT
Aktuelle Beiträge aus "Embedded & IoT"
-
Power-Design
- Leistungselektronik
- Power Management
- Power-Tipps
- Schaltungsschutz
- Stromversorgungen
- Lithium-Ionen-Akkus
Aktuelle Beiträge aus "Power-Design" -
FPGA & SoC
Aktuelle Beiträge aus "FPGA & SoC"
-
Fachthemen
- Elektrische Antriebstechnik
- Energieeffizienz
- Grundlagen der Elektronik
- Funktionale Sicherheit
- Leiterplatten-Design
- Security
- Design Notes
Aktuelle Beiträge aus "Fachthemen" -
Messen & Testen
Aktuelle Beiträge aus "Messen & Testen"
-
Branchen & Applications
- Consumerelektronik
- Industrie & Automatisierung
- Medizinelektronik
- Smart Home & Building
- Smart Mobility
- Elektromobilität
- Tele- und Datacom
Aktuelle Beiträge aus "Branchen & Applications" -
Elektronikfertigung
- 3D-Elektronik
- Electronic Manufacturing Services
- Halbleiterfertigung
- Leiterplatte & Baugruppe
- Mikro-/Nanotechnologie
Aktuelle Beiträge aus "Elektronikfertigung" -
Management & Märkte
- China
- Coronakrise
- Management & Führung
- Schweinezyklus
- Startup-Szene
- Recht
- Unternehmen
- Wirtschaft & Politik
Aktuelle Beiträge aus "Management & Märkte" - Arbeitswelt
- Beschaffung & SCM
- Specials
- Service
-
mehr...
Mar 16, 2023
Security: Sicheres Update und Boot für moderne Embedded-Systeme (Seminar)
Sie wissen um potientielle Sicherheitslücken in eingebetteten Systemen (embedded systems) wie z.B. IoT und können Risiken anhand ausgewählter Methoden bewerten. Geeignete Gegenmaßnahmen werden anhand von Secure Boot und Update erläutert und deren Umsetzung demonstriert.
Sie wissen um potientielle Sicherheitslücken in eingebetteten Systemen (embedded systems) wie z.B. IoT und können Risiken anhand ausgewählter Methoden bewerten. Geeignete Gegenmaßnahmen werden anhand von Secure Boot und Update erläutert und deren Umsetzung demonstriert. Abschließend findet eine Überprüfung auf Wirksamkeit statt.
IHRE VORTEILE: Effektiver und praxisnaher Aufbau, praktische Tipps zu Security und Safety, Live-Demonstrationen.
Inhalte
Bedrohungsanalyse
Angreifermodell
- Vorstellung Use Cases
- Brainstorming: Angriffspfade
- Zusammenfassung Angriffe
Bedrohungen (anhand verschiedener Verfahren)
- Stride
- TRIKE
- Tools
Normen
- ISO27000-Familie
- BSI-Grundschutzkatalog
- NIST SP 800-30: Guide for Conducting Risk Assessments
Risikoanalyse
Assets
- Vorstellung SIBASE Demonstrator Assets
- Brainstorm: IoT Assets
Risikobewertung (anhand verschiedener Verfahren)
- DREAD
- EVITA
- Tools
Normen
- BSI-Standard 200-3(CD) Risikoanalyse auf der Basis von IT-Grundschutz
- NIST SP 800-30: Guide for Conducting Risk Assessments
Gegenmaßnahmen
Secure Boot
- Chain of Trust
- Anwendung von Crypto
- Anwendung von HW-Security (TPM 1.2)
- Alternativen
Secure Update am Beispiel SIBASE
- Secure Communication
- Grundsätze sicherer Kommunikation am Beispiel IoT
- Identifikations-/Authentifikationsmechanismen
- Ablauf des Updates
- Anwendung von Crypto (AES,RSA,(EC)DH)
- Behandlung der Credentials
Umsetzung (Implementierung erläutern)
- Sicherer Entwicklungsprozess
- Microsoft Security Development Lifecycle
Protokolle für Secure Communication
- TLS am IoT Sensor
- IPSEC bei ATV-Ethernet
Turnkey Solutions
- Übersicht mit Fähigkeiten
- Insight TPM2.0
Evaluierung / Überprüfung Wirksamkeit
- SIBASE Demo
- IOT TLS Demo
- TPM Demo (TPM2.0 Policies, Secure Boot)
