ICS.211 Certified OT Security Technical Expert TÜV® (COSTE)

Weiterführendes Training zu OT Security mit technischem Fokus
Dauer: 2,5 Tage
Sprache: Deutsch oder Englisch
Kosten: € 2.550 zzgl. MwSt.
Voraussetzungen: Certified OT Security Practitioner (COSP) TÜV® empfohlen
Abschluss: COSTE-Zertifizierung by TÜV Austria
Format: Öffentlich und als Inhouse-Schulung möglich

Besonders Techniker und Ingenieure sind im industriellen Betrieb immer stärker gefordert, die richtigen Entscheidungen bezüglich angemessener technischer Security-Maßnahmen und Security-Technologien zu treffen bzw. vorzubereiten.
Dies erfordert tiefere Security-Kenntnisse und ein gutes Verständnis, sei es bei Bedrohungen, aktuellen Angriffskampagnen sowie dem Einsatz von technischen Schutzmaßnahmen.

Trainingsinhalte

  • Einführung
    • Beschaffung eines sicheren Systems
    • IEC 62443 Risikoanalyse
  • ICS/OT Protokolle
    • Wired und Wireless ICS Protokolle im Überblick
    • Details zu Industrieprotokollen
      • Profinet und Profibus
      • Modbus
      • IEC 60870-5-104
      • IEC 61850
      • IEC 62351
      • OPC und OPC UA
      • Hart und Wireless Hart
      • Bacnet
      • DNP3
      • CANbus
      • EtherNet/IP
      • S7comm
      • MQTT
    • Details zu Wireless-Protokollen
      • Bluetooth
      • Wifi
      • Mobilfunk
      • ZigBee
      • SATCOM
      • LoRa (Long Range) und LoRaWAN
    • Absicherung von Industrieprotokollen
    • Wireshark Einführung
  • Netzwerkbasierte Angriffe
    • Denial of Service Angriffe
    • Sniffing
    • Man in the Middle Angriffe
    • SMB Relay
    • Incident Handling Einführung
  • Advanced OT Network Security
    •  Netzwerksegmentierung
      • Trennung von IT und OT
      • Einführen einer DMZ
      • Einführung von Zonen mit PERA (Purdue Enterprise Reference Architecture)
      • Übung von Micro-Segmentierung
      • Pitfalls und Vorteile
    • ICS Firewall
      • Policies
      • Empfehlungen
      • ICS spezifische Firewall Themen
    • Honeypots
      • Anwendungsbeispiele für Honeypotsysteme in der OT
      • ICS Honeypots und Scanning
    • Abschließende Übung
  • Anwendung von Security-Maßnahmen in der OT
    • Übersicht von Security Requirements und deren Implementierung
    • User Management
    • Credential Management
    • Host Hardening
    • System Monitoring und Network Detection
    • Remote Access
    • Backup und Recovery
    • IEC 62443 Zertifizierung
  • Lockpicking Challenge und Q&A

Die Teilnehmer sollten nach der Ausbildung

  • bereits vorhandenes Wissen in IT- und OT-Security weiter festigen und vertiefen.
  • Sicherheitsmaßnahmen in ihrem OT-Betrieb technisch umsetzen können.
  • ein grundlegendes Verständnis von OT-Übertragungstechnologien und Protokollen haben.
  • unterschiedliche Netzwerkschutzmaßnahmen der OT anhand des Purdue-Models verstehen.
  • Vorgehen zur Partitionierung und Zonierung einer Architektur lt. IEC 62443 unter Einbezug der Security Levels kennen.
  • einen Einblick in die Nutzung von Honeypots-Systemen gegen Angreifer gewonnen haben.
  • Zusammenhänge zwischen physischer Sicherheit und OT-Security verstehen.

Trainingstermine

29. Juni – 01. Juli 2021

ICS.211 Certified OT Security Technical Expert TÜV® (COSTE)
29. Juni – 01. Juli 2021, 8:30 – 16:30 Uhr
Sprache: Deutsch
Online, € 2.550 zzgl. MwSt.

Jetzt anmelden

13. – 15. Oktober 2021

ICS.211 Certified OT Security Technical Expert TÜV® (COSTE)
13. – 15. Oktober 2021, 8:30 – 16:30 Uhr
Sprache: Deutsch
Brunn a. Gebirge / Online, € 2.550 zzgl. MwSt.

Jetzt anmelden

Self-Assessment Questionnaire

Unser Self-Assessment Questionnaire gibt Ihnen eine erste Einschätzung, ob Sie für das Training zum Certified OT Security Technical Expert geeignet sind. Für die Anmeldung an den weiterführenden Trainings benötigen wir, unabhängig vom Ergebnis des Questionnaires, einen Nachweis Ihrer Erfahrungen und Ausbildungen im OT-Security Bereich. Basierend auf den von Ihnen gebrachten Nachweisen wird entschieden, ob Sie direkt im weiterführendem Kurs einsteigen.

1. Welche der folgenden Optionen ist keine gültige PROFINET-Kommunikationsmethode?
2. Welche der folgenden Techniken ist kein DoS-Angriffstyp ?
3. Welche der folgenden Maßnahme ist die effektivste, um einen SMB-Relay-Angriff zu verhindern:
4. Bei asymmetrischer Verschlüsselung
5. Welche der folgenden Aussagen über Honeypots ist wahr?
6. Welche der folgenden Aufgaben ist keine Härtungsmaßnahme?
7. Welche der folgenden Aussagen über Keylogger ist falsch?
8. Was ist MITRE ATT&CK for ICS ?