4.9 bei Google (49 Bewertungen)

Security in Fabrikationsumgebungen Schulung

Firewalling und Safety

Zu den Terminen

Waren Fabrikationsumgebungen bislang weitgehend autark und von anderen Netzen isoliert, so werden im Rahmen von Industrie 4.0 die Systeme und Steuerungen zunehmend mit dem IT-Netzwerk vernetzt. Ziel ist es, die Prozesse zu optimieren und zu automatisieren. Die ersten Schadprogramme wie Stuxnet, Wannacry & Co. aber zeigten, dass somit massive Gefahren für die Sicherheit ganzer Industrie-Systeme entstehen. Der Absicherung durch intelligente Firewalls, IDS-Systeme und weitere Schutzmaßnahmen kommt somit eine sehr hohe Bedeutung zu, wobei sich die Anforderungen zwischen der klassischen IT-Welt und einer Fabrikationsumgebung stark unterscheiden. Zudem werden hohe Standards an die Betriebssicherheit (Safety) der industriellen Netzwerke gestellt.

Inhalte

Grundlagen industrieller Sicherheit

  • Industrie 4.0: Neue Risiken und Herausforderungen

  • Begriffe und ihre Bedeutung

  • Sicherheitsempfehlungen für industrielle Netzwerke

  • Maßnahmen und Tools zur Steigerung von Sicherheit und Verfügbarkeit in der Industrie

    • Lösungen zur Umsetzung der Sicherheitsmaßnahmen

    • Fernwartungszugang

    • IDS/IPS-Systeme

    • Security Information and Event Management – SIEM

  • Bekannte Bedrohungen und Trends

  • Risikoanalyse

  • Standards

  • Typische Anbieter

Safety – Vorschriften und Umsetzung

  • Definition

  • Entwicklung

  • Vorschriften

  • Handlungsempfehlungen

Sicherheitskonzepte für die Kopplung von IT und Fabrikation

  • Sicherheitsaspekte in Fabrikationsumgebungen

  • Kommunikationswege im ICS

  • Typische Angriffe und Sicherheitslücken

    • Angriff auf Netzwerke

    • Angriff auf Server

    • Client Site Attacks

    • Mobile Endgeräte angreifen

    • Social Engineering

    • Angriffe im Internet of Things

    • Cloud Security

    • Advanced Persistent Threats

  • Typische Angriffe auf Fabrikumgebungen

    • Physikalischer Zugriff

    • Ungeschützte Netzzugänge

    • Mobile Endgeräte und Wechseldatenträger

    • Türschließsysteme und Thermostate

    • Fernwartungszugänge

    • Watering Hole Attacks

  • Design und Architektur von industriellen Sicherheitslösungen

    • Visibility und Transparenz

    • Design von Fernwartungszugängen am Beispiel Siemens

  • Zugriffsschutz auf Systeme und Netze

    • Komponenten

    • MAC Address Bypass

    • Secure Group Tagging

  • Firewalls – Design und Umsetzung im ICS

Sicherheit von industriellen Netzwerkprotokollen

  • Entstehung Feldbus-Systeme und Industrielles Ethernet

  • Modbus

  • Profibus

  • Profinet

  • EtherNet/IP

  • Wireless ICS-Technologien

    • WirelessHART

  • Wireless LAN (WLAN)

    • Authentisierung im WLAN

    • Neue Mechanismen für mehr Sicherheit im WLAN

    • WPA: Wi-Fi Protected Access

    • Authentisierung nach IEEE 802.1X

    • IEEE 802.11i

    • Protected Management Frames

  • OPC – Open Platform Communications

  • Local Area Networks (LANs)

    • MAC Spoofing

    • ARP Cache Poisoning

    • Neighbor Solicitation

    • Flooding der Switching Table

    • VLAN Hopping

    • Mirror Ports

    • DHCP Spoofing

    • Router Advertisements

    • Schutz von LAN-Umgebungen

Cyber Risk: Erkennung, Auswertung und Reaktion

  • Cyber Risk in Fabrikumgebungen

  • Risiken

  • Sicherheitsmetriken

  • Situative Awareness

  • Anomalie und Threat Detection

  • Security Monitoring

  • Security Responding

Best Practices und Trends

  • Best Practices

  • Trends und Ausblick

Zielgruppe

Der Kurs Security in Fabrikationsumgebungen wendet sich an Netzwerkadministratoren und Netzplaner, die eine Security Policy in industriellen Umgebungen planen und umsetzen müssen. Praktische Beispiele und Traces vertiefen das erlernte Wissen.

Voraussetzungen

Für die erfolgreiche Teilnahme an unserer Schulung Security in Fabrikationsumgebungen sind grundlegende Kenntnisse zu industriellen Netzwerken notwendig, wie sie in den Kursen Industrielles Ethernet I – Design und Implementierung und Industrielles Ethernet II – Spezielle Anforderungen und Protokolle vermittelt werden.

Schulungen, die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.