ExperTeach Networking Logo

Industrial Security

Sicherheitsmanagement, Firewalling und Safety in der OT

ExperTeach Networking Logo

Waren Fabrikationsumgebungen bislang weitgehend autark und von anderen Netzen isoliert, so werden im Rahmen von Industrie 4.0 die Systeme und Steuerungen zunehmend mit dem IT-Netzwerk vernetzt. Ziel ist es, die Prozesse zu optimieren und zu automatisieren. Die ersten Schadprogramme wie Stuxnet, Wannacry & Co. aber zeigten, dass somit massive Gefahren für die Sicherheit ganzer Industrie-Systeme entstehen. Der Absicherung durch intelligente Firewalls, IDS-Systeme und weitere Schutzmaßnahmen kommt somit eine sehr hohe Bedeutung zu, wobei sich die Anforderungen zwischen der klassischen IT-Welt und einer Fabrikationsumgebung stark unterscheiden. Zudem werden hohe Standards an die Betriebssicherheit (Safety) der industriellen Netzwerke gestellt.

Kursinhalt

  • Typische Angriffe auf Fabrikumgebungen und Sicherheitslücken
  • Risikoanalyse
  • Kommunikationswege im ICS und deren Schutz
  • Sicherheitskonzepte für die Kopplung von IT und Fabrikation
  • Identity and Access Management (IAM)
  • Device Hardening und Virenscanner – Design und Umsetzung im ICS
  • Sicherheit durch Visibility und Transparenz
  • Firewalls – Design und Umsetzung im ICS
  • Intrusion Detection Systeme (IDS) – Design und Umsetzung im ICS
  • Fernwartungszugänge sowie VPNs für Predictive Maintenance – Design und Umsetzung im ICS
  • Wireless LAN und WirelessHART: Sicherheitslücken und deren Absicherung
  • Smartphone und Tablets im ICS
  • Security Information and Event Management (SIEM) im ICS
  • Design und Architektur von industriellen Sicherheitslösungen: IEC-62443
  • Schutz spezifischer Protokolle wie PROFINET, Modbus, Ethernet/IP usw.
  • Weitere Standards und Best Practices
  • Safety – Vorschriften und Umsetzung

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Dieser Kurs wendet sich an Netzwerkadministratoren und Netzplaner, die eine Security Policy in industriellen Umgebungen planen und umsetzen müssen. Praktische Beispiele und Traces vertiefen das erlernte Wissen.

Voraussetzungen

Für die erfolgreiche Teilnahme sind grundlegende Kenntnisse zu industriellen Netzwerken notwendig.

1 Grundlagen industrieller Sicherheit
1.1 Industrie 4.0: Neue Risiken und Herausforderungen
1.2 Begriffe und ihre Bedeutung
1.3 Sicherheitsempfehlungen für industrielle Netzwerke
1.4 Maßnahmen und Tools zur Steigerung von Sicherheit und Verfügbarkeit in der Industrie
1.4.1 Lösungen zur Umsetzung der Sicherheitsmaßnahmen
1.4.2 Fernwartungszugang
1.4.3 IDS/IPS-Systeme
1.4.4 Security Information and Event Management – SIEM
1.5 Bekannte Bedrohungen und Trends
1.6 Risikoanalyse
1.7 Standards
1.8 Typische Anbieter
   
2 Safety – Vorschriften und Umsetzung
2.1 Definition
2.2 Entwicklung
2.3 Vorschriften
2.4 Handlungsempfehlungen
   
3 Sicherheitskonzepte für die Kopplung von IT und Fabrikation
3.1 Sicherheitsaspekte in Fabrikationsumgebungen
3.2 Kommunikationswege im ICS
3.3 Typische Angriffe und Sicherheitslücken
3.3.1 Angriff auf Netzwerke
3.3.2 Angriff auf Server
3.3.3 Client Site Attacks
3.3.4 Mobile Endgeräte angreifen
3.3.5 Social Engineering
3.3.6 Angriffe im Internet of Things
3.3.7 Cloud Security
3.3.8 Advanced Persistent Threats
3.4 Typische Angriffe auf Fabrikumgebungen
3.4.1 Physikalischer Zugriff
3.4.2 Ungeschützte Netzzugänge
3.4.3 Mobile Endgeräte und Wechseldatenträger
3.4.4 Türschließsysteme und Thermostate
3.4.5 Fernwartungszugänge
3.4.6 Watering Hole Attacks
3.5 Design und Architektur von industriellen Sicherheitslösungen
3.5.1 Visibility und Transparenz
3.5.2 Design von Fernwartungszugängen am Beispiel Siemens
3.6 Zugriffsschutz auf Systeme und Netze
3.6.1 Komponenten
3.6.2 MAC Address Bypass
3.6.3 Secure Group Tagging
3.7 Firewalls – Design und Umsetzung im ICS
   
4 Sicherheit von industriellen Netzwerkprotokollen
4.1 Entstehung Feldbus-Systeme und Industrielles Ethernet
4.2 Modbus
4.3 Profibus
4.4 Profinet
4.5 EtherNet/IP
4.6 Wireless ICS-Technologien
4.6.1 WirelessHART
4.7 Wireless LAN (WLAN)
4.7.1 Authentisierung im WLAN
4.7.2 Neue Mechanismen für mehr Sicherheit im WLAN
4.7.3 WPA: Wi-Fi Protected Access
4.7.4 Authentisierung nach IEEE 802.1X
4.7.5 IEEE 802.11i
4.7.6 Protected Management Frames
4.8 OPC – Open Platform Communications
4.9 Local Area Networks (LANs)
4.9.1 MAC Spoofing
4.9.2 ARP Cache Poisoning
4.9.3 Neighbor Solicitation
4.9.4 Flooding der Switching Table
4.9.5 VLAN Hopping
4.9.6 Mirror Ports
4.9.7 DHCP Spoofing
4.9.8 Router Advertisements
4.9.9 Schutz von LAN-Umgebungen
   
5 Cyber Risk: Erkennung, Auswertung und Reaktion
5.1 Cyber Risk in Fabrikumgebungen
5.2 Risiken
5.3 Sicherheitsmetriken
5.4 Situative Awareness
5.5 Anomalie und Threat Detection
5.6 Security Monitoring
5.7 Security Responding
   
6 Best Practices und Trends
6.1 Best Practices
6.2 Trends und Ausblick

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Waren Fabrikationsumgebungen bislang weitgehend autark und von anderen Netzen isoliert, so werden im Rahmen von Industrie 4.0 die Systeme und Steuerungen zunehmend mit dem IT-Netzwerk vernetzt. Ziel ist es, die Prozesse zu optimieren und zu automatisieren. Die ersten Schadprogramme wie Stuxnet, Wannacry & Co. aber zeigten, dass somit massive Gefahren für die Sicherheit ganzer Industrie-Systeme entstehen. Der Absicherung durch intelligente Firewalls, IDS-Systeme und weitere Schutzmaßnahmen kommt somit eine sehr hohe Bedeutung zu, wobei sich die Anforderungen zwischen der klassischen IT-Welt und einer Fabrikationsumgebung stark unterscheiden. Zudem werden hohe Standards an die Betriebssicherheit (Safety) der industriellen Netzwerke gestellt.

Kursinhalt

  • Typische Angriffe auf Fabrikumgebungen und Sicherheitslücken
  • Risikoanalyse
  • Kommunikationswege im ICS und deren Schutz
  • Sicherheitskonzepte für die Kopplung von IT und Fabrikation
  • Identity and Access Management (IAM)
  • Device Hardening und Virenscanner – Design und Umsetzung im ICS
  • Sicherheit durch Visibility und Transparenz
  • Firewalls – Design und Umsetzung im ICS
  • Intrusion Detection Systeme (IDS) – Design und Umsetzung im ICS
  • Fernwartungszugänge sowie VPNs für Predictive Maintenance – Design und Umsetzung im ICS
  • Wireless LAN und WirelessHART: Sicherheitslücken und deren Absicherung
  • Smartphone und Tablets im ICS
  • Security Information and Event Management (SIEM) im ICS
  • Design und Architektur von industriellen Sicherheitslösungen: IEC-62443
  • Schutz spezifischer Protokolle wie PROFINET, Modbus, Ethernet/IP usw.
  • Weitere Standards und Best Practices
  • Safety – Vorschriften und Umsetzung

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Dieser Kurs wendet sich an Netzwerkadministratoren und Netzplaner, die eine Security Policy in industriellen Umgebungen planen und umsetzen müssen. Praktische Beispiele und Traces vertiefen das erlernte Wissen.

Voraussetzungen

Für die erfolgreiche Teilnahme sind grundlegende Kenntnisse zu industriellen Netzwerken notwendig.

1 Grundlagen industrieller Sicherheit
1.1 Industrie 4.0: Neue Risiken und Herausforderungen
1.2 Begriffe und ihre Bedeutung
1.3 Sicherheitsempfehlungen für industrielle Netzwerke
1.4 Maßnahmen und Tools zur Steigerung von Sicherheit und Verfügbarkeit in der Industrie
1.4.1 Lösungen zur Umsetzung der Sicherheitsmaßnahmen
1.4.2 Fernwartungszugang
1.4.3 IDS/IPS-Systeme
1.4.4 Security Information and Event Management – SIEM
1.5 Bekannte Bedrohungen und Trends
1.6 Risikoanalyse
1.7 Standards
1.8 Typische Anbieter
   
2 Safety – Vorschriften und Umsetzung
2.1 Definition
2.2 Entwicklung
2.3 Vorschriften
2.4 Handlungsempfehlungen
   
3 Sicherheitskonzepte für die Kopplung von IT und Fabrikation
3.1 Sicherheitsaspekte in Fabrikationsumgebungen
3.2 Kommunikationswege im ICS
3.3 Typische Angriffe und Sicherheitslücken
3.3.1 Angriff auf Netzwerke
3.3.2 Angriff auf Server
3.3.3 Client Site Attacks
3.3.4 Mobile Endgeräte angreifen
3.3.5 Social Engineering
3.3.6 Angriffe im Internet of Things
3.3.7 Cloud Security
3.3.8 Advanced Persistent Threats
3.4 Typische Angriffe auf Fabrikumgebungen
3.4.1 Physikalischer Zugriff
3.4.2 Ungeschützte Netzzugänge
3.4.3 Mobile Endgeräte und Wechseldatenträger
3.4.4 Türschließsysteme und Thermostate
3.4.5 Fernwartungszugänge
3.4.6 Watering Hole Attacks
3.5 Design und Architektur von industriellen Sicherheitslösungen
3.5.1 Visibility und Transparenz
3.5.2 Design von Fernwartungszugängen am Beispiel Siemens
3.6 Zugriffsschutz auf Systeme und Netze
3.6.1 Komponenten
3.6.2 MAC Address Bypass
3.6.3 Secure Group Tagging
3.7 Firewalls – Design und Umsetzung im ICS
   
4 Sicherheit von industriellen Netzwerkprotokollen
4.1 Entstehung Feldbus-Systeme und Industrielles Ethernet
4.2 Modbus
4.3 Profibus
4.4 Profinet
4.5 EtherNet/IP
4.6 Wireless ICS-Technologien
4.6.1 WirelessHART
4.7 Wireless LAN (WLAN)
4.7.1 Authentisierung im WLAN
4.7.2 Neue Mechanismen für mehr Sicherheit im WLAN
4.7.3 WPA: Wi-Fi Protected Access
4.7.4 Authentisierung nach IEEE 802.1X
4.7.5 IEEE 802.11i
4.7.6 Protected Management Frames
4.8 OPC – Open Platform Communications
4.9 Local Area Networks (LANs)
4.9.1 MAC Spoofing
4.9.2 ARP Cache Poisoning
4.9.3 Neighbor Solicitation
4.9.4 Flooding der Switching Table
4.9.5 VLAN Hopping
4.9.6 Mirror Ports
4.9.7 DHCP Spoofing
4.9.8 Router Advertisements
4.9.9 Schutz von LAN-Umgebungen
   
5 Cyber Risk: Erkennung, Auswertung und Reaktion
5.1 Cyber Risk in Fabrikumgebungen
5.2 Risiken
5.3 Sicherheitsmetriken
5.4 Situative Awareness
5.5 Anomalie und Threat Detection
5.6 Security Monitoring
5.7 Security Responding
   
6 Best Practices und Trends
6.1 Best Practices
6.2 Trends und Ausblick

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.