Beschreibung
3 Tage
€ 3.350,- zzgl. MwSt.
(inkl. Zertifizierungsprüfung)
8 Personen
ICS.205 Certified OT Security Practitioner (COSP) Training oder eines gleichwertigen Lehrgangs oder eine einschlägige mind. 6-monatige, durchschnittlich mind. 20 Wochenstunden umfassende Berufserfahrung.
Abschluss: Teilnahmebestätigung; bei erfolgreicher Teilnahme an der Zertifizierungsprüfung COSTE-Personenzertifikat der TÜV Austria Akademie
Was Sie vom
ICS.211 Certified OT Security Technical Expert (COSTE)
erwarten können
Personenzertifizierung möglich
Nach Absolvierung der 2,5-tägigen OT-Security-Trainings in drei Schwerpunkten, kann eine von der TÜV AUSTRIA Akademie abgenommene Personenzertifizierungsprüfung abgelegt werden – ideal für Fachkräfte aus der Industrie, die ihre Security-Kompetenz sichtbar nachweisen möchten.
Praxisorientiertes Lernen
Alle Trainings mit der Möglichkeit zur Personenzertifizierung beinhalten einen hohen Praxisanteil – mit Hands-on-Labs, realitätsnahen Simulationen und einem persönlichen Exercise Handbook für nachhaltiges, anwendungsorientiertes Lernen.
Immer am Puls der Zeit
Unsere Trainings werden mindestens einmal jährlich überarbeitet – aktuelle Erkenntnisse, neue Bedrohungsszenarien und reale Vorfälle fließen kontinuierlich in die Inhalte ein.
Das werden Sie im Rahmen
dieses Trainings lernen
Tag 1
Einführung
- OT-Threat Landscape
- Beschaffung eines sicheren Systems
- IEC 62443 Risikoanalyse
OT-Protokolle
- Gängige drahtgebundene und drahtlose OT-Protokolle
- OT-Protokolle auf technischer Ebene verstehen
- Drahtlose Protokolle in OT-Umgebungen
- Absicherung von Industrieprotokollen
- Netzwerk- und Protokollanalyse mit Wireshark
Tag 2
Netzwerkbasierte Angriffe
- MAC-Spoofing
- Denial-of-Service-Angriffe
- Netzwerk-Sniffing
- Protokoll-Spoofing
- Man-in-the-Middle-Angriffe
Verbesserung von OT-Network Security
- Netzwerksegmentierung
- Einsatz von Firewalls in OT-Netzwerken
Tag 3
Anwendung von Security Maßnahmen in der OT
- Security Requirements und deren Implementierung
- User Management
- Credential Management
- Host Hardening
- System Monitoring und Network Detection
- Anomaly und Threat Detection
- Remote Access
- Backup und Recovery
- OT-Security Market Guide
- OT-Security Trends
Final Challenge
Nach dem Training haben die Teilnehmer
- bereits vorhandenes Wissen in IT- und OT-Security weiter gefestigt und vertieft haben.
- ein grundlegendes Verständnis von OT- Übertragungstechnologien und spezifischen Protokollen besitzen.
- unterschiedliche Netzwerkschutzmaßnahmen der OT anhand gängiger Angriffe verstanden haben.
- das Vorgehen zur Partitionierung und Zonierung einer Architektur kennengelernt haben.
- einen Einblick in die Nutzung von Monitoring- Systemen gegen Angreifer gewonnen haben.
- gelernt haben, wie Sicherheitsmaßnahmen im OT-Betrieb technisch umgesetzt werden können.
Was andere sagen
Ist das Technical Expert Training für Sie geeignet?
Finden Sie es in wenigen Minuten heraus – mit unserem kurzen COSTE Questionnaire zur Selbsteinschätzung.
Trainingshighlights des
ICS.211 Certified OT Security Technical Expert (COSTE)
Im Training ICS.211 Certified OT Security Technical Expert (COSTE) erwartet Sie ein besonderes Highlight: ein umfangreiches Exercise Handbook, das Sie Schritt für Schritt durch eine Vielzahl praxisnaher Übungen begleitet – ideal, um Ihr Wissen direkt anzuwenden und zu vertiefen.
In unserer speziell entwickelten Trainingsumgebung arbeiten Sie mit realistischen OT-Simulationen und professionellen Tools – alleine oder im Team. Dabei erleben Sie hautnah, wie sich Angriffe auf industrielle Steuerungssysteme erkennen, analysieren und abwehren lassen.
Freuen Sie sich auf abwechslungsreiche Aufgabenformate – von Hands-on-Labs bis hin zu Tabletop-Simulationen:
- Modbus & MQTT manipulieren – Protokolle verstehen und absichern
- Netzwerkverkehr analysieren – mit Wireshark und echten PCAP-Dateien
- DoS-Angriffe auf S7-PLCs – Schwachstellen erkennen und Gegenmaßnahmen diskutieren
- Netzwerksegmentierung planen – sichere OT-Architekturen entwerfen
- Threat Modeling & Impact-Analysen – Risiken systematisch bewerten
Den Abschluss bildet eine Final Challenge, in der Sie Ihr gesamtes Wissen unter Beweis stellen – eine spannende Kombination aus forensischer Analyse, Kryptografie und praktischer Angriffserkennung.
Jetzt mit TÜV®-Personenzertifikat abschließen!
Unsere OT-Security Trainings bieten nicht nur Wissen, sondern auch einen offiziellen Nachweis Ihrer Kompetenz.
Lernen Sie unsere
Trainer kennen

Kerstin Reisinger
ist Offensive Security Certified Professional und Trainerin für Industrial Security. Als langjährige Projektleiterin in komplexen OT-Security-Projekten, unterstützt sie Industrieunternehmen und Energieversorger mit viel technischem Know-how. Diese Erfahrung bringt sie zur Auflockerung in Form von War-Stories und Anekdoten in die Trainings ein.

Lucas Brandstätter
unterstützt in seiner Rolle als IT/OT Specialist und mit seinem Wissen im ISMS (ISO 27000) und OSMS (IEC 62443) Bereich Unternehmen bei der Einführung von Management Systemen. Zusätzlich prüft er im Zuge von Risikoanalysen und Penetrationtests Systeme auf Verbesserungpotenzial. Bei Trainings setzt er auf interaktives Feedback.

Thomas Brandstetter
ist unser „Breitbandantibiotikum“ gegen Security Unwissen. Als Stuxnet Incident Handler und ehemaliger Leiter des Siemens ProductCERTs kennt er OT-Security aus allen Lebenszyklusphasen. Er ist Professor für IT- und Cyber Security und zudem zertifiziert für CISSP, GSEC, GICSP und GRID.

Peter Panholzer
ist in Sachen Industrial Security und sichere Softwareentwicklung Veteran der ersten Stunde. Er ist zertifizierter ISO-27001-Auditor, Mitglied in der OVE-Arbeitsgruppe zu IEC 62443, Hacker und seit über zehn Jahren Trainer für Secure Coding. Er liebt es, den Teilnehmern knifflige Aufgaben zu stellen und mit den richtigen Security Tipps weiterzuhelfen.

Sixtus Leonhardsberger
ist OT-Security-Specialist mit Schwerpunkt Penetration Testing von OT-Umgebungen und Embedded Geräten/IoT-Devices. Neben seiner Leidenschaft für technische OT Security, gibt er seine Erfahrungswerte aus Beratungsprojekten zur Absicherung von Netzwerken und Architekturen, gerne an die Trainingsteilnehmer weiter.





