Seminare
Seminare

GIAC Certified Industrial Response and Defense (GRID)

Seminar - PROKODA GmbH

GIAC Certified Industrial Response and Defense (GRID)
Termin Ort Preis*
27.04.2026- 30.04.2026 Nürnberg 4.159,05 €
27.04.2026- 30.04.2026 online 4.159,05 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Einführung in ICS-Netzwerke und -Komponenten

  • Überblick über Industrial Control Systems (ICS): Definition, Bedeutung und Anwendungsbereiche in verschiedenen Branchen wie Energie, Fertigung und Wasserwirtschaft
  • Vorstellung der verschiedenen Komponenten von ICS: SCADA-Systeme, PLCs (Programmable Logic Controllers), RTUs (Remote Terminal Units), HMIs (Human-Machine Interfaces) und ihre Funktionen
  • Unterscheidung zwischen IT- und OT-Umgebungen: Spezifische Anforderungen und Herausforderungen in der OT-Sicherheit
  • Verständnis der Netzwerkarchitektur von ICS-Systemen: Segmentierung, Zonen und Konduite

ICS-Protokolle und -Architekturen

  • Einführung in die gebräuchlichen ICS-Protokolle wie Modbus, DNP3, IEC 60870-5-104, OPC UA und andere
  • Funktionsweise und Einsatzbereiche der Protokolle in verschiedenen ICS-Umgebungen
  • Verständnis der Kommunikationsarchitektur in ICS: Punkt-zu-Punkt, Multi-Drop und drahtlose Kommunikation
  • Sicherheitsschwächen in ICS-Protokollen: Potentielle Angriffsvektoren und Abwehrmaßnahmen

Erkennung und Analyse von ICS-Bedrohungen

  • Überblick über die häufigsten Bedrohungen und Angriffe auf ICS-Netzwerke: Malware, Ransomware, Phishing und Insider-Bedrohungen
  • Techniken zur Identifizierung von Bedrohungen in ICS-Umgebungen: Anomalieerkennung, signaturbasierte Erkennung und Verhaltensanalyse
  • Einführung in Threat Intelligence und seine Rolle bei der Erkennung von ICS-Bedrohungen
  • Nutzung spezialisierter Tools und Techniken zur Bedrohungsanalyse: IDS/IPS-Systeme, SIEM-Lösungen und Netzwerkanalyse-Tools

Sicherheitsüberwachung und -analyse in ICS-Umgebungen

  • Bedeutung der kontinuierlichen Sicherheitsüberwachung in ICS-Netzwerken: Ziele und Herausforderungen
  • Implementierung von Überwachungslösungen: Sensoren, Protokollierungs- und Überwachungssysteme in ICS
  • Einführung in die Protokollanalyse: Erfassung, Speicherung und Auswertung von Netzwerkprotokollen und ICS-Daten
  • Techniken zur Bedrohungsanalyse: Korrelation von Sicherheitsereignissen, Mustererkennung und Anomalieerkennung in ICS-Umgebungen
  • Nutzung von Machine Learning und KI zur Verbesserung der Sicherheitsüberwachung

Incident Response in ICS-Netzwerken

  • Besonderheiten der Incident Response (IR) in ICS-Umgebungen: Herausforderungen und Unterschiede zur IT-IR
  • Entwicklung eines IR-Plans für ICS: Vorbereitung, Erkennung, Eindämmung, Wiederherstellung und Lessons Learned
  • Praktische Beispiele für Incident Response in ICS: Fallstudien und Lessons Learned aus realen Vorfällen
  • Zusammenarbeit zwischen OT- und IT-Teams während eines Sicherheitsvorfalls
  • Notfallpläne und Business Continuity Management in ICS-Umgebungen: Vorbereitung auf den Worst-Case-Szenario

ICS-Sicherheitsrichtlinien und -Best Practices

  • Entwicklung und Implementierung von Sicherheitsrichtlinien für ICS: Frameworks und Standards wie NIST, IEC 62443 und ISO 27001
  • Best Practices für die Sicherung von ICS-Umgebungen: Netzwerksicherheit, Zugriffskontrollen, Segmentierung und Härtung der Systeme
  • Einführung von Sicherheitsrichtlinien in laufende Produktionsprozesse: Minimierung von Betriebsunterbrechungen
  • Schulung und Sensibilisierung der Mitarbeiter: Förderung einer Sicherheitskultur in OT-Umgebungen
  • Regelmäßige Überprüfung und Aktualisierung der Sicherheitsrichtlinien: Audits, Penetrationstests und kontinuierliche Verbesserung

Fallstudien und praxisorientierte Übungen

  • Analyse realer ICS-Sicherheitsvorfälle: Fallstudien zu bekannten Angriffen auf ICS-Systeme wie Stuxnet, BlackEnergy und TRITON
  • Durchführung von praxisorientierten Übungen: Simulierte Angriffe und Incident Response in einer ICS-Umgebung
  • Einsatz von ICS-Sicherheitslabors und Testumgebungen zur Vertiefung des Wissens
  • Diskussion und Analyse der Ergebnisse aus den Übungen: Erarbeitung von Verbesserungsmöglichkeiten und Best Practices
  • Abschlusspräsentation und Feedback-Runde: Zusammenfassung der Lernerfahrungen und Diskussion von Strategien zur weiteren Verbesserung der ICS-Sicherheit
Teilnahmevoraussetzungen:
  • Erfahrungen mit ICS-Systeme
  • Erfahrungen mit ICS-Netzwerken
  • Erfahrung mit Wireshark
Zielgruppe:
  • ICS Administratoren
  • ICS Incident Reponder
  • ICS Engineers
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha