OT-Security Assessments: Schutz kritischer Infrastrukturen in der Industrie

Total time
Location
At location, Online
Starting date and place

OT-Security Assessments: Schutz kritischer Infrastrukturen in der Industrie

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 8.2 GFU Cyrus AG has an average rating of 8.2 (out of 15 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
placeKöln
27 Jul 2026 until 29 Jul 2026
computer Online: Zoom
27 Jul 2026 until 29 Jul 2026
placeKöln
26 Oct 2026 until 28 Oct 2026
check_circle Starting date guaranteed
computer Online: Zoom
26 Oct 2026 until 28 Oct 2026
check_circle Starting date guaranteed
placeKöln
9 Feb 2027 until 11 Feb 2027
computer Online: Zoom
9 Feb 2027 until 11 Feb 2027
placeKöln
3 May 2027 until 5 May 2027
computer Online: Zoom
3 May 2027 until 5 May 2027
placeKöln
16 Aug 2027 until 18 Aug 2027
computer Online: Zoom
16 Aug 2027 until 18 Aug 2027
placeKöln
2 Nov 2027 until 4 Nov 2027
computer Online: Zoom
2 Nov 2027 until 4 Nov 2027
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, OT-Security Assessments durchzuführen, Risiken zu bewerten und geeignete Sicherheitsmaßnahmen in industriellen Umgebungen zu implementieren. Sie lernen, wie sie Schwachstellen identifizieren, Penetrationstests durchführen und umfassende Sicherheitspläne entwickeln.

Inhalt

  • Einführung in OT-Security
    • Was ist OT-Security und warum ist sie wichtig?
      • Definition und Hintergrund: OT (Operational Technology) umfasst Hardware und Software, die industrielle Prozesse steuert und überwacht. Die Sicherheit dieser Systeme, OT-Security, zielt darauf ab, diese kritischen Infrastrukturen vor Cyberangriffen zu schützen.
      • Bedeutung und Un…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, OT-Security Assessments durchzuführen, Risiken zu bewerten und geeignete Sicherheitsmaßnahmen in industriellen Umgebungen zu implementieren. Sie lernen, wie sie Schwachstellen identifizieren, Penetrationstests durchführen und umfassende Sicherheitspläne entwickeln.

Inhalt

  • Einführung in OT-Security
    • Was ist OT-Security und warum ist sie wichtig?
      • Definition und Hintergrund: OT (Operational Technology) umfasst Hardware und Software, die industrielle Prozesse steuert und überwacht. Die Sicherheit dieser Systeme, OT-Security, zielt darauf ab, diese kritischen Infrastrukturen vor Cyberangriffen zu schützen.
      • Bedeutung und Unterschiede zu IT-Security: Während IT-Security den Schutz von Daten in Informationssystemen fokussiert, konzentriert sich OT-Security auf die Sicherstellung der Betriebskontinuität in industriellen Umgebungen.
      • Anwendungsbereiche: Branchen wie Energie, Wasserwirtschaft, Fertigung und Transport, wo OT-Security von entscheidender Bedeutung ist.
  • Grundlagen der OT-Sicherheitsbewertung
    • Risikoanalyse in OT-Umgebungen
      • Identifikation von Bedrohungen: Erkennen von spezifischen Bedrohungen für OT-Systeme, einschließlich Malware, Insider-Bedrohungen und physische Angriffe.
      • Schwachstellenbewertung: Einführung in Methoden zur Identifizierung von Schwachstellen in OT-Systemen, z.B. durch Schwachstellen-Scans und Penetrationstests.
      • Risikobewertung: Bewertung der identifizierten Risiken basierend auf ihrer Wahrscheinlichkeit und potenziellen Auswirkungen auf die Betriebsprozesse.
  • Regulatorische Anforderungen und Standards
    • Überblick über relevante Standards
      • NIST Cybersecurity Framework: Einführung in das NIST-Framework und dessen Anwendung auf OT-Security.
      • IEC 62443: Erklärung des internationalen Standards für die Sicherheit von industriellen Automatisierungs- und Steuerungssystemen.
      • ISO/IEC 27001: Wie die Norm für Informationssicherheitsmanagement auf OT-Umgebungen angewendet werden kann.
  • Praxisübung 1: Durchführung einer grundlegenden Risikoanalyse
    • Ziel der Übung: Anwendung der erlernten Techniken zur Durchführung einer Risikoanalyse in einer simulierten OT-Umgebung.
      • Projektbeschreibung: Die Teilnehmer analysieren eine Beispiel-OT-Umgebung, identifizieren Bedrohungen und Schwachstellen und bewerten die Risiken.
      • Anforderungen: Nutzung von Risikoanalyse-Tools, Dokumentation der identifizierten Risiken und Schwachstellen.
    • Tools: Risikoanalyse-Software, Dokumentations-Tools.
    • Ergebnisse und Präsentation:
      • Präsentation der Risikoanalyse: Teilnehmer zeigen ihre Analyseergebnisse und diskutieren die identifizierten Risiken.
      • Diskussion und Feedback: Analyse der Ergebnisse, Austausch von Feedback und Empfehlungen zur Risikominderung.
  • Fortgeschrittene Sicherheitsbewertungsmethoden
    • Penetrationstests in OT-Umgebungen
      • Unterschiede zu IT-Penetrationstests: Besonderheiten bei der Durchführung von Penetrationstests in OT-Umgebungen, einschließlich der Berücksichtigung von Sicherheits- und Betriebsrisiken.
      • Methoden und Tools: Einführung in spezialisierte Tools für OT-Penetrationstests, z.B. Nessus, Nmap und Metasploit.
      • Simulation von Angriffsszenarien: Entwicklung von Angriffsszenarien, um die Robustheit der OT-Systeme zu testen.
  • Schwachstellenmanagement in OT-Systemen
    • Schwachstellenbewertung und -behebung
      • Erkennung und Priorisierung: Prozesse zur kontinuierlichen Identifizierung und Bewertung von Schwachstellen in OT-Systemen.
      • Patch-Management: Best Practices für das Patchen von OT-Systemen, einschließlich der Planung und Umsetzung von Patches ohne Betriebsunterbrechungen.
      • Kontinuierliches Monitoring: Einführung in die Implementierung von Monitoring-Systemen, um neue Schwachstellen und Angriffe frühzeitig zu erkennen.
  • Implementierung von Sicherheitskontrollen
    • Sicherheitsarchitekturen für OT-Systeme
      • Segmentierung von Netzwerken: Einführung in die Netzwerkssegmentierung als Maßnahme zur Begrenzung der Auswirkungen von Sicherheitsvorfällen.
      • Einführung von Firewalls und IDS/IPS: Integration von Sicherheitskontrollen wie Firewalls und Intrusion Detection/Prevention Systems in OT-Umgebungen.
      • Sicherheitsrichtlinien und -verfahren: Entwicklung und Implementierung von Richtlinien zur Sicherung der OT-Infrastruktur.
  • Praxisübung 2: Durchführung eines Penetrationstests in einer OT-Umgebung
    • Ziel der Übung: Anwendung der erlernten Techniken zur Durchführung eines Penetrationstests in einer simulierten OT-Umgebung.
      • Projektbeschreibung: Die Teilnehmer führen einen kontrollierten Penetrationstest durch, identifizieren Schwachstellen und entwickeln Gegenmaßnahmen.
      • Anforderungen: Nutzung von Penetrationstest-Tools, Dokumentation der gefundenen Schwachstellen und Empfehlungen zur Behebung.
    • Tools: Nessus, Nmap, Metasploit.
    • Ergebnisse und Präsentation:
      • Präsentation des Penetrationstests: Teilnehmer zeigen ihre Testergebnisse und diskutieren die identifizierten Schwachstellen und möglichen Abhilfemaßnahmen.
      • Diskussion und Feedback: Analyse der Ergebnisse, Austausch von Feedback und Vorschläge zur Verbesserung der Sicherheitsarchitektur.
  • Entwicklung und Implementierung von Sicherheitsstrategien
    • Erstellung eines OT-Sicherheitsplans
      • Strategische Planung: Entwicklung einer umfassenden OT-Sicherheitsstrategie, die Risikoanalyse, Schwachstellenmanagement und Notfallplanung umfasst.
      • Notfallmaßnahmen und Wiederherstellungsstrategien: Erstellung von Plänen für den Umgang mit Sicherheitsvorfällen und die Wiederherstellung nach einem Angriff.
      • Schulung und Sensibilisierung: Entwicklung und Implementierung von Schulungsprogrammen zur Sensibilisierung der Mitarbeiter für OT-Security.
  • Best Practices und Fallstudien
    • Analyse von realen Sicherheitsvorfällen
      • Studien von OT-Security-Vorfällen: Detaillierte Analyse bekannter Sicherheitsvorfälle in OT-Umgebungen, z.B. Stuxnet, Triton und BlackEnergy.
      • Lernpunkte und Präventionsstrategien: Ableitung von Best Practices aus der Analyse von Sicherheitsvorfällen zur Vermeidung ähnlicher Ereignisse.
      • Implementierung von Lessons Learned: Übertragung der Erkenntnisse aus den Fallstudien in die eigene Sicherheitsstrategie.
  • Zukunftstrends und Herausforderungen in der OT-Security
    • Zunehmende Bedrohungen und Technologische Entwicklungen
      • Neue Angriffsvektoren: Diskussion über aufkommende Bedrohungen und Schwachstellen, die durch neue Technologien wie IoT in OT-Umgebungen entstehen.
      • Cyber-Physical Systems Security: Einführung in die Sicherheitsherausforderungen, die durch die zunehmende Integration von OT-Systemen mit IT und IoT entstehen.
      • Zukünftige Best Practices: Diskussion über die Weiterentwicklung von Best Practices, um zukünftige Sicherheitsanforderungen zu erfüllen.
  • Praxisübung 3: Entwicklung eines umfassenden OT-Sicherheitsplans
    • Ziel der Übung: Anwendung der erlernten Techniken zur Entwicklung eines umfassenden OT-Sicherheitsplans für eine simulierte industrielle Umgebung.
      • Projektbeschreibung: Die Teilnehmer erstellen einen Sicherheitsplan, der alle Aspekte von OT-Security abdeckt, einschließlich Risikomanagement, Schwachstellenmanagement und Notfallplanung.
      • Anforderungen: Erstellung eines detaillierten Plans, der die Sicherheitsstrategie, Notfallmaßnahmen und Schulungsprogramme umfasst.
    • Tools: Dokumentations-Tools, Risikoanalyse-Software.
    • Ergebnisse und Präsentation:
      • Präsentation des Sicherheitsplans: Teilnehmer zeigen ihre entwickelten Pläne und diskutieren die enthaltenen Strategien und Maßnahmen.
      • Diskussion und Feedback: Analyse der Pläne, Austausch von Feedback und Vorschläge zur weiteren Verbesserung.

There are no reviews yet.
Share your review
Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.