Skip to main content

OT Security Advanced: Technical OT Security

Weiterführendes Training zu OT Security mit technischem Fokus
Dauer: 3 Tage
Kosten/Teilnehmer: € 3.200,- zzgl. MwSt. (inkl. Zertifizierungsprüfung)
Mindestteilnehmerzahl: 8 Personen
Voraussetzungen: ICS.201 OT Security Fundamentals oder ICS.205 Certified OT Security Practitioner (COSP) empfohlen
Abschluss: Teilnahmebestätigung; bei erfolgreicher Teilnahme an der Zertifizierungsprüfung COSTE-Personenzertifikat der TÜV Austria CERT GmbH

Das Training „ICS.211 Certified OT Security Technical Expert (COSTE)“ zielt darauf ab, bereits vorhandenes Wissen von Personen mit einschlägiger Berufserfahrung in IT- und OT-Security weiter zu festigen und zu vertiefen. Das Training mit technischem Fokus vermittelt das benötigte Verständnis von eingesetzten Protokollen und Komponenten sowie tiefgehenden Security-Kenntnissen zu Bedrohungen, aktuellen Angriffskampagnen und dem Einsatz von technischen Schutzmaßnahmen. Das Training befähigt die Teilnehmer die richtigen Entscheidungen bezüglich angemessener technischer Security-Maßnahmen und Security-Technologien zu treffen bzw. vorzubereiten und so das Sicherheitsniveau von Anlagennetzen mittels erprobten Methoden und Technologien zu erhöhen.

Trainingsinhalte

  • Einführung
    • OT Threat Landscape
    • Beschaffung eines sicheren Systems
    • IEC 62443 Risikoanalyse
  • OT Protokolle
    • Gängige drahtgebundene und drahtlose OT-Protokolle
    • OT-Protokolle auf technischer Ebene verstehen
    • Drahtlose Protokolle in OT-Umgebungen
    • Absicherung von Industrieprotokollen
    • Netzwerk- und Protokollanalyse mit Wireshark
  • Netzwerkbasierte Angriffe
    • MAC-Spoofing
    • Denial-of-Servic-Angriffe
    • Netzwerk-Sniffing
    • Protokoll-Spoofing
    • Man-in-the-Middle-Angriffe
  • Verbesserung von OT Network Security
    • Netzwerksegmentierung
    • Einsatz von Firewalls in OT Netzwerken
  • Anwendung von Security-Maßnahmen in der OT
    • Security Requirements und deren Implementierung
    • User Management
    • Credential Management
    • Host Hardening
    • System Monitoring und Network Detection
    • Anomaly und Threat Detection
    • Remote Access
    • Backup und Recovery
    • OT Security Market Guide
    • OT Security Trends
  • Final Challenge

Nach dem Training haben die Teilnehmer

  • bereits vorhandenes Wissen in IT- und OT-Security weiter gefestigt und vertieft.
  • ein grundlegendes Verständnis von OT-Übertragungstechnologien und spezifischen Protokollen.
  • unterschiedliche Netzwerkschutzmaßnahmen der OT anhand gängiger Angriffe verstanden.
  • das Vorgehen zur Partitionierung und Zonierung einer Architektur kennengelernt.
  • einen Einblick in die Nutzung von Monitoring- Systemen gegen Angreifer gewonnen.
  • gelernt, wie Sicherheitsmaßnahmen im OT-Betrieb technisch umgesetzt werden können.

Trainingstermine

22. – 24. Oktober 2024

ICS.211 Certified OT Security Technical Expert (COSTE)
22. – 24. Oktober 2024, 8:30 – 16:30 Uhr
Sprache: Englisch
Gänserndorf / Online, € 3.200 zzgl. MwSt./ Teilnehmer

Jetzt anmelden

13. – 15. November 2024

ICS.211 Certified OT Security Technical Expert (COSTE)
13. – 15. November 2024, 8:30 – 16:30 Uhr
Sprache: Deutsch
Linz/ Online, € 3.200 zzgl. MwSt./ Teilnehmer

Jetzt anmelden

Self-Assessment Questionnaire

Unser Self-Assessment Questionnaire gibt Ihnen eine erste Einschätzung, ob Sie für das  OT Security Technical Expert Training geeignet sind. Für die Anmeldung an den weiterführenden Trainings benötigen wir, unabhängig vom Ergebnis des Questionnaires, einen Nachweis Ihrer Erfahrungen und Ausbildungen im OT-Security Bereich. Basierend auf den von Ihnen gebrachten Nachweisen wird entschieden, ob Sie direkt im weiterführendem Kurs einsteigen.

1. Welche der folgenden Optionen ist keine gültige PROFINET-Kommunikationsmethode?

2. Welche der folgenden Techniken ist kein DoS-Angriffstyp ?

3. Welche der folgenden Maßnahme ist die effektivste, um einen SMB-Relay-Angriff zu verhindern:

4. Bei asymmetrischer Verschlüsselung

5. Welche der folgenden Aussagen über Honeypots ist wahr?

6. Welche der folgenden Aufgaben ist keine Härtungsmaßnahme?

7. Welche der folgenden Aussagen über Keylogger ist falsch?

8. Was ist MITRE ATT&CK for ICS ?