OT-Security Assessments: Schutz kritischer Infrastrukturen in der Industrie
placeKöln 27 Jul 2026 until 29 Jul 2026 |
computer Online: Zoom 27 Jul 2026 until 29 Jul 2026 |
placeKöln 26 Oct 2026 until 28 Oct 2026check_circle Starting date guaranteed |
computer Online: Zoom 26 Oct 2026 until 28 Oct 2026check_circle Starting date guaranteed |
placeKöln 9 Feb 2027 until 11 Feb 2027 |
computer Online: Zoom 9 Feb 2027 until 11 Feb 2027 |
placeKöln 3 May 2027 until 5 May 2027 |
computer Online: Zoom 3 May 2027 until 5 May 2027 |
placeKöln 16 Aug 2027 until 18 Aug 2027 |
computer Online: Zoom 16 Aug 2027 until 18 Aug 2027 |
placeKöln 2 Nov 2027 until 4 Nov 2027 |
computer Online: Zoom 2 Nov 2027 until 4 Nov 2027 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, OT-Security Assessments durchzuführen, Risiken zu bewerten und geeignete Sicherheitsmaßnahmen in industriellen Umgebungen zu implementieren. Sie lernen, wie sie Schwachstellen identifizieren, Penetrationstests durchführen und umfassende Sicherheitspläne entwickeln.Inhalt
-
Einführung in OT-Security
-
Was ist OT-Security und warum ist sie wichtig?
- Definition und Hintergrund: OT (Operational Technology) umfasst Hardware und Software, die industrielle Prozesse steuert und überwacht. Die Sicherheit dieser Systeme, OT-Security, zielt darauf ab, diese kritischen Infrastrukturen vor Cyberangriffen zu schützen.
- Bedeutung und Un…
-
Was ist OT-Security und warum ist sie wichtig?
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, OT-Security Assessments durchzuführen, Risiken zu bewerten und geeignete Sicherheitsmaßnahmen in industriellen Umgebungen zu implementieren. Sie lernen, wie sie Schwachstellen identifizieren, Penetrationstests durchführen und umfassende Sicherheitspläne entwickeln.Inhalt
- Einführung in OT-Security
- Was ist OT-Security und warum ist sie wichtig?
- Definition und Hintergrund: OT (Operational Technology) umfasst Hardware und Software, die industrielle Prozesse steuert und überwacht. Die Sicherheit dieser Systeme, OT-Security, zielt darauf ab, diese kritischen Infrastrukturen vor Cyberangriffen zu schützen.
- Bedeutung und Unterschiede zu IT-Security: Während IT-Security den Schutz von Daten in Informationssystemen fokussiert, konzentriert sich OT-Security auf die Sicherstellung der Betriebskontinuität in industriellen Umgebungen.
- Anwendungsbereiche: Branchen wie Energie, Wasserwirtschaft, Fertigung und Transport, wo OT-Security von entscheidender Bedeutung ist.
- Was ist OT-Security und warum ist sie wichtig?
- Grundlagen der OT-Sicherheitsbewertung
- Risikoanalyse in OT-Umgebungen
- Identifikation von Bedrohungen: Erkennen von spezifischen Bedrohungen für OT-Systeme, einschließlich Malware, Insider-Bedrohungen und physische Angriffe.
- Schwachstellenbewertung: Einführung in Methoden zur Identifizierung von Schwachstellen in OT-Systemen, z.B. durch Schwachstellen-Scans und Penetrationstests.
- Risikobewertung: Bewertung der identifizierten Risiken basierend auf ihrer Wahrscheinlichkeit und potenziellen Auswirkungen auf die Betriebsprozesse.
- Risikoanalyse in OT-Umgebungen
- Regulatorische Anforderungen und Standards
- Überblick über relevante Standards
- NIST Cybersecurity Framework: Einführung in das NIST-Framework und dessen Anwendung auf OT-Security.
- IEC 62443: Erklärung des internationalen Standards für die Sicherheit von industriellen Automatisierungs- und Steuerungssystemen.
- ISO/IEC 27001: Wie die Norm für Informationssicherheitsmanagement auf OT-Umgebungen angewendet werden kann.
- Überblick über relevante Standards
- Praxisübung 1: Durchführung einer grundlegenden
Risikoanalyse
- Ziel der Übung: Anwendung der erlernten Techniken zur
Durchführung einer Risikoanalyse in einer simulierten OT-Umgebung.
- Projektbeschreibung: Die Teilnehmer analysieren eine Beispiel-OT-Umgebung, identifizieren Bedrohungen und Schwachstellen und bewerten die Risiken.
- Anforderungen: Nutzung von Risikoanalyse-Tools, Dokumentation der identifizierten Risiken und Schwachstellen.
- Tools: Risikoanalyse-Software, Dokumentations-Tools.
- Ergebnisse und Präsentation:
- Präsentation der Risikoanalyse: Teilnehmer zeigen ihre Analyseergebnisse und diskutieren die identifizierten Risiken.
- Diskussion und Feedback: Analyse der Ergebnisse, Austausch von Feedback und Empfehlungen zur Risikominderung.
- Ziel der Übung: Anwendung der erlernten Techniken zur
Durchführung einer Risikoanalyse in einer simulierten OT-Umgebung.
- Fortgeschrittene Sicherheitsbewertungsmethoden
- Penetrationstests in OT-Umgebungen
- Unterschiede zu IT-Penetrationstests: Besonderheiten bei der Durchführung von Penetrationstests in OT-Umgebungen, einschließlich der Berücksichtigung von Sicherheits- und Betriebsrisiken.
- Methoden und Tools: Einführung in spezialisierte Tools für OT-Penetrationstests, z.B. Nessus, Nmap und Metasploit.
- Simulation von Angriffsszenarien: Entwicklung von Angriffsszenarien, um die Robustheit der OT-Systeme zu testen.
- Penetrationstests in OT-Umgebungen
- Schwachstellenmanagement in OT-Systemen
- Schwachstellenbewertung und -behebung
- Erkennung und Priorisierung: Prozesse zur kontinuierlichen Identifizierung und Bewertung von Schwachstellen in OT-Systemen.
- Patch-Management: Best Practices für das Patchen von OT-Systemen, einschließlich der Planung und Umsetzung von Patches ohne Betriebsunterbrechungen.
- Kontinuierliches Monitoring: Einführung in die Implementierung von Monitoring-Systemen, um neue Schwachstellen und Angriffe frühzeitig zu erkennen.
- Schwachstellenbewertung und -behebung
- Implementierung von Sicherheitskontrollen
- Sicherheitsarchitekturen für OT-Systeme
- Segmentierung von Netzwerken: Einführung in die Netzwerkssegmentierung als Maßnahme zur Begrenzung der Auswirkungen von Sicherheitsvorfällen.
- Einführung von Firewalls und IDS/IPS: Integration von Sicherheitskontrollen wie Firewalls und Intrusion Detection/Prevention Systems in OT-Umgebungen.
- Sicherheitsrichtlinien und -verfahren: Entwicklung und Implementierung von Richtlinien zur Sicherung der OT-Infrastruktur.
- Sicherheitsarchitekturen für OT-Systeme
- Praxisübung 2: Durchführung eines Penetrationstests in einer
OT-Umgebung
- Ziel der Übung: Anwendung der erlernten Techniken zur
Durchführung eines Penetrationstests in einer simulierten
OT-Umgebung.
- Projektbeschreibung: Die Teilnehmer führen einen kontrollierten Penetrationstest durch, identifizieren Schwachstellen und entwickeln Gegenmaßnahmen.
- Anforderungen: Nutzung von Penetrationstest-Tools, Dokumentation der gefundenen Schwachstellen und Empfehlungen zur Behebung.
- Tools: Nessus, Nmap, Metasploit.
- Ergebnisse und Präsentation:
- Präsentation des Penetrationstests: Teilnehmer zeigen ihre Testergebnisse und diskutieren die identifizierten Schwachstellen und möglichen Abhilfemaßnahmen.
- Diskussion und Feedback: Analyse der Ergebnisse, Austausch von Feedback und Vorschläge zur Verbesserung der Sicherheitsarchitektur.
- Ziel der Übung: Anwendung der erlernten Techniken zur
Durchführung eines Penetrationstests in einer simulierten
OT-Umgebung.
- Entwicklung und Implementierung von
Sicherheitsstrategien
- Erstellung eines OT-Sicherheitsplans
- Strategische Planung: Entwicklung einer umfassenden OT-Sicherheitsstrategie, die Risikoanalyse, Schwachstellenmanagement und Notfallplanung umfasst.
- Notfallmaßnahmen und Wiederherstellungsstrategien: Erstellung von Plänen für den Umgang mit Sicherheitsvorfällen und die Wiederherstellung nach einem Angriff.
- Schulung und Sensibilisierung: Entwicklung und Implementierung von Schulungsprogrammen zur Sensibilisierung der Mitarbeiter für OT-Security.
- Erstellung eines OT-Sicherheitsplans
- Best Practices und Fallstudien
- Analyse von realen Sicherheitsvorfällen
- Studien von OT-Security-Vorfällen: Detaillierte Analyse bekannter Sicherheitsvorfälle in OT-Umgebungen, z.B. Stuxnet, Triton und BlackEnergy.
- Lernpunkte und Präventionsstrategien: Ableitung von Best Practices aus der Analyse von Sicherheitsvorfällen zur Vermeidung ähnlicher Ereignisse.
- Implementierung von Lessons Learned: Übertragung der Erkenntnisse aus den Fallstudien in die eigene Sicherheitsstrategie.
- Analyse von realen Sicherheitsvorfällen
- Zukunftstrends und Herausforderungen in der OT-Security
- Zunehmende Bedrohungen und Technologische Entwicklungen
- Neue Angriffsvektoren: Diskussion über aufkommende Bedrohungen und Schwachstellen, die durch neue Technologien wie IoT in OT-Umgebungen entstehen.
- Cyber-Physical Systems Security: Einführung in die Sicherheitsherausforderungen, die durch die zunehmende Integration von OT-Systemen mit IT und IoT entstehen.
- Zukünftige Best Practices: Diskussion über die Weiterentwicklung von Best Practices, um zukünftige Sicherheitsanforderungen zu erfüllen.
- Zunehmende Bedrohungen und Technologische Entwicklungen
- Praxisübung 3: Entwicklung eines umfassenden
OT-Sicherheitsplans
- Ziel der Übung: Anwendung der erlernten Techniken zur
Entwicklung eines umfassenden OT-Sicherheitsplans für eine
simulierte industrielle Umgebung.
- Projektbeschreibung: Die Teilnehmer erstellen einen Sicherheitsplan, der alle Aspekte von OT-Security abdeckt, einschließlich Risikomanagement, Schwachstellenmanagement und Notfallplanung.
- Anforderungen: Erstellung eines detaillierten Plans, der die Sicherheitsstrategie, Notfallmaßnahmen und Schulungsprogramme umfasst.
- Tools: Dokumentations-Tools, Risikoanalyse-Software.
- Ergebnisse und Präsentation:
- Präsentation des Sicherheitsplans: Teilnehmer zeigen ihre entwickelten Pläne und diskutieren die enthaltenen Strategien und Maßnahmen.
- Diskussion und Feedback: Analyse der Pläne, Austausch
von Feedback und Vorschläge zur weiteren Verbesserung.
- Ziel der Übung: Anwendung der erlernten Techniken zur
Entwicklung eines umfassenden OT-Sicherheitsplans für eine
simulierte industrielle Umgebung.
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
