Bitte wählen Sie die Bereiche, die Sie exportieren möchten:
Schulung OT-Security Assessments: Schutz kritischer Infrastrukturen in der Industrie
Praxisorientierte Übungen zur Sicherung von OT-Systemen
Schulungsformen
Offene Schulung
- 3 Tage
- 5 gesicherte Termine
- 1.930,00 p. P. zzgl. MwSt.
- Köln / Online
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Vertiefen Sie Ihr Wissen mit einem weiteren IT Sicherheit Training aus unserem Angebot.
Schulungsziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, OT-Security Assessments durchzuführen, Risiken zu bewerten und geeignete Sicherheitsmaßnahmen in industriellen Umgebungen zu implementieren. Sie lernen, wie sie Schwachstellen identifizieren, Penetrationstests durchführen und umfassende Sicherheitspläne entwickeln.
Details
Wer teilnehmen sollte
Dieses Seminar richtet sich an IT-Sicherheitsfachkräfte, OT-Sicherheitsbeauftragte und technische Fachkräfte, die in der Sicherung von industriellen Steuerungssystemen tätig sind. Grundlegende Kenntnisse in IT-Sicherheit und industrielle Automatisierung sind erforderlich.
Ihre Schulung
In Präsenz | Online |
---|---|
Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
Arbeitsplatz | |
PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
Teilnahmezertifikat | |
Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt. |
Organisation
In Präsenz | Online | |
---|---|---|
Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
Schulungszeiten | ||
| ||
Ort der Schulung | ||
GFU Schulungszentrum Am Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
KOMPASS — Förderung für Solo-Selbstständige | ||
Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen. | ||
All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu. | |
Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - |
Buchen ohne Risiko
Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
Stornierung |
Kostenfrei bis zum Vortag des Seminars |
Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
---|---|
|
|
Inhalt
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Einführung in OT-Security
- Was ist OT-Security und warum ist sie wichtig?
- Definition und Hintergrund: OT (Operational Technology) umfasst Hardware und Software, die industrielle Prozesse steuert und überwacht. Die Sicherheit dieser Systeme, OT-Security, zielt darauf ab, diese kritischen Infrastrukturen vor Cyberangriffen zu schützen.
- Bedeutung und Unterschiede zu IT-Security: Während IT-Security den Schutz von Daten in Informationssystemen fokussiert, konzentriert sich OT-Security auf die Sicherstellung der Betriebskontinuität in industriellen Umgebungen.
- Anwendungsbereiche: Branchen wie Energie, Wasserwirtschaft, Fertigung und Transport, wo OT-Security von entscheidender Bedeutung ist.
- Was ist OT-Security und warum ist sie wichtig?
- Grundlagen der OT-Sicherheitsbewertung
- Risikoanalyse in OT-Umgebungen
- Identifikation von Bedrohungen: Erkennen von spezifischen Bedrohungen für OT-Systeme, einschließlich Malware, Insider-Bedrohungen und physische Angriffe.
- Schwachstellenbewertung: Einführung in Methoden zur Identifizierung von Schwachstellen in OT-Systemen, z.B. durch Schwachstellen-Scans und Penetrationstests.
- Risikobewertung: Bewertung der identifizierten Risiken basierend auf ihrer Wahrscheinlichkeit und potenziellen Auswirkungen auf die Betriebsprozesse.
- Risikoanalyse in OT-Umgebungen
- Regulatorische Anforderungen und Standards
- Überblick über relevante Standards
- NIST Cybersecurity Framework: Einführung in das NIST-Framework und dessen Anwendung auf OT-Security.
- IEC 62443: Erklärung des internationalen Standards für die Sicherheit von industriellen Automatisierungs- und Steuerungssystemen.
- ISO/IEC 27001: Wie die Norm für Informationssicherheitsmanagement auf OT-Umgebungen angewendet werden kann.
- Überblick über relevante Standards
- Praxisübung 1: Durchführung einer grundlegenden Risikoanalyse
- Ziel der Übung: Anwendung der erlernten Techniken zur Durchführung einer Risikoanalyse in einer simulierten OT-Umgebung.
- Projektbeschreibung: Die Teilnehmer analysieren eine Beispiel-OT-Umgebung, identifizieren Bedrohungen und Schwachstellen und bewerten die Risiken.
- Anforderungen: Nutzung von Risikoanalyse-Tools, Dokumentation der identifizierten Risiken und Schwachstellen.
- Tools: Risikoanalyse-Software, Dokumentations-Tools.
- Ergebnisse und Präsentation:
- Präsentation der Risikoanalyse: Teilnehmer zeigen ihre Analyseergebnisse und diskutieren die identifizierten Risiken.
- Diskussion und Feedback: Analyse der Ergebnisse, Austausch von Feedback und Empfehlungen zur Risikominderung.
- Ziel der Übung: Anwendung der erlernten Techniken zur Durchführung einer Risikoanalyse in einer simulierten OT-Umgebung.
- Fortgeschrittene Sicherheitsbewertungsmethoden
- Penetrationstests in OT-Umgebungen
- Unterschiede zu IT-Penetrationstests: Besonderheiten bei der Durchführung von Penetrationstests in OT-Umgebungen, einschließlich der Berücksichtigung von Sicherheits- und Betriebsrisiken.
- Methoden und Tools: Einführung in spezialisierte Tools für OT-Penetrationstests, z.B. Nessus, Nmap und Metasploit.
- Simulation von Angriffsszenarien: Entwicklung von Angriffsszenarien, um die Robustheit der OT-Systeme zu testen.
- Penetrationstests in OT-Umgebungen
- Schwachstellenmanagement in OT-Systemen
- Schwachstellenbewertung und -behebung
- Erkennung und Priorisierung: Prozesse zur kontinuierlichen Identifizierung und Bewertung von Schwachstellen in OT-Systemen.
- Patch-Management: Best Practices für das Patchen von OT-Systemen, einschließlich der Planung und Umsetzung von Patches ohne Betriebsunterbrechungen.
- Kontinuierliches Monitoring: Einführung in die Implementierung von Monitoring-Systemen, um neue Schwachstellen und Angriffe frühzeitig zu erkennen.
- Schwachstellenbewertung und -behebung
- Implementierung von Sicherheitskontrollen
- Sicherheitsarchitekturen für OT-Systeme
- Segmentierung von Netzwerken: Einführung in die Netzwerkssegmentierung als Maßnahme zur Begrenzung der Auswirkungen von Sicherheitsvorfällen.
- Einführung von Firewalls und IDS/IPS: Integration von Sicherheitskontrollen wie Firewalls und Intrusion Detection/Prevention Systems in OT-Umgebungen.
- Sicherheitsrichtlinien und -verfahren: Entwicklung und Implementierung von Richtlinien zur Sicherung der OT-Infrastruktur.
- Sicherheitsarchitekturen für OT-Systeme
- Praxisübung 2: Durchführung eines Penetrationstests in einer OT-Umgebung
- Ziel der Übung: Anwendung der erlernten Techniken zur Durchführung eines Penetrationstests in einer simulierten OT-Umgebung.
- Projektbeschreibung: Die Teilnehmer führen einen kontrollierten Penetrationstest durch, identifizieren Schwachstellen und entwickeln Gegenmaßnahmen.
- Anforderungen: Nutzung von Penetrationstest-Tools, Dokumentation der gefundenen Schwachstellen und Empfehlungen zur Behebung.
- Tools: Nessus, Nmap, Metasploit.
- Ergebnisse und Präsentation:
- Präsentation des Penetrationstests: Teilnehmer zeigen ihre Testergebnisse und diskutieren die identifizierten Schwachstellen und möglichen Abhilfemaßnahmen.
- Diskussion und Feedback: Analyse der Ergebnisse, Austausch von Feedback und Vorschläge zur Verbesserung der Sicherheitsarchitektur.
- Ziel der Übung: Anwendung der erlernten Techniken zur Durchführung eines Penetrationstests in einer simulierten OT-Umgebung.
- Entwicklung und Implementierung von Sicherheitsstrategien
- Erstellung eines OT-Sicherheitsplans
- Strategische Planung: Entwicklung einer umfassenden OT-Sicherheitsstrategie, die Risikoanalyse, Schwachstellenmanagement und Notfallplanung umfasst.
- Notfallmaßnahmen und Wiederherstellungsstrategien: Erstellung von Plänen für den Umgang mit Sicherheitsvorfällen und die Wiederherstellung nach einem Angriff.
- Schulung und Sensibilisierung: Entwicklung und Implementierung von Schulungsprogrammen zur Sensibilisierung der Mitarbeiter für OT-Security.
- Erstellung eines OT-Sicherheitsplans
- Best Practices und Fallstudien
- Analyse von realen Sicherheitsvorfällen
- Studien von OT-Security-Vorfällen: Detaillierte Analyse bekannter Sicherheitsvorfälle in OT-Umgebungen, z.B. Stuxnet, Triton und BlackEnergy.
- Lernpunkte und Präventionsstrategien: Ableitung von Best Practices aus der Analyse von Sicherheitsvorfällen zur Vermeidung ähnlicher Ereignisse.
- Implementierung von Lessons Learned: Übertragung der Erkenntnisse aus den Fallstudien in die eigene Sicherheitsstrategie.
- Analyse von realen Sicherheitsvorfällen
- Zukunftstrends und Herausforderungen in der OT-Security
- Zunehmende Bedrohungen und Technologische Entwicklungen
- Neue Angriffsvektoren: Diskussion über aufkommende Bedrohungen und Schwachstellen, die durch neue Technologien wie IoT in OT-Umgebungen entstehen.
- Cyber-Physical Systems Security: Einführung in die Sicherheitsherausforderungen, die durch die zunehmende Integration von OT-Systemen mit IT und IoT entstehen.
- Zukünftige Best Practices: Diskussion über die Weiterentwicklung von Best Practices, um zukünftige Sicherheitsanforderungen zu erfüllen.
- Zunehmende Bedrohungen und Technologische Entwicklungen
- Praxisübung 3: Entwicklung eines umfassenden OT-Sicherheitsplans
- Ziel der Übung: Anwendung der erlernten Techniken zur Entwicklung eines umfassenden OT-Sicherheitsplans für eine simulierte industrielle Umgebung.
- Projektbeschreibung: Die Teilnehmer erstellen einen Sicherheitsplan, der alle Aspekte von OT-Security abdeckt, einschließlich Risikomanagement, Schwachstellenmanagement und Notfallplanung.
- Anforderungen: Erstellung eines detaillierten Plans, der die Sicherheitsstrategie, Notfallmaßnahmen und Schulungsprogramme umfasst.
- Tools: Dokumentations-Tools, Risikoanalyse-Software.
- Ergebnisse und Präsentation:
- Präsentation des Sicherheitsplans: Teilnehmer zeigen ihre entwickelten Pläne und diskutieren die enthaltenen Strategien und Maßnahmen.
- Diskussion und Feedback: Analyse der Pläne, Austausch von Feedback und Vorschläge zur weiteren Verbesserung.
- Ziel der Übung: Anwendung der erlernten Techniken zur Entwicklung eines umfassenden OT-Sicherheitsplans für eine simulierte industrielle Umgebung.
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
Termin | Ort | Preis | |
---|---|---|---|
24.02.-26.02.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
28.04.-30.04.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
30.06.-02.07.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
01.09.-03.09.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
03.11.-05.11.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie per Post zugeschickt
- Sie sparen Reisekosten und Zeit
- 24. Feb. - 26. Feb. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 28. Apr. - 30. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 30. Jun. - 02. Jul. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 01. Sep. - 03. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 03. Nov. - 05. Nov. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Buchen Sie diese kostenfreien Serviceleistungen für Präsenzseminare ganz einfach während des Buchungsprozesses dazu!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Gesund oder lecker? Warum nicht beides? Freuen Sie sich auf unsere kulinarische Verpflegung!
Parkplätze sind in ausreichender Zahl vorhanden. Reisen Sie mit dem Auto an, reservieren wir Ihnen einen Parkplatz.