0

Bestellung

Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.
Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

In dieser 4-tägigen Schulung "GIAC Certified Industrial Response and Defense (GRID)" erhalten Sie ein umfassendes Training, das sich auf die Sichtbarkeit, Erkennung und Reaktion im Bereich der industriellen Kontrollsysteme (ICS) konzentriert. Dabei werden Ihnen die notwendigen Kenntnisse und Fähigkeiten vermittelt, um Bedrohungen in ICS-Netzwerken zu erkennen, angemessen darauf zu reagieren und die Sicherheit kritischer Infrastrukturen zu gewährleisten.

Während des Kurses lernen Sie die spezifischen Merkmale von ICS-Netzwerken kennen und erlangen ein Verständnis für die verschiedenen Komponenten, Protokolle und Technologien, die in diesen Systemen zum Einsatz kommen. Darüber hinaus werden Ihnen die Tools und Techniken vertraut gemacht, die zur Erkennung und Analyse von Angriffen auf ICS-Netzwerke verwendet werden. Sie werden lernen, wie Sie angemessene Gegenmaßnahmen ergreifen können, um potenzielle Schäden zu minimieren. Sie werden lernen, wie Sie den Netzwerkverkehr überwachen, Anomalien erkennen, Schwachstellen identifizieren und effektive Verteidigungsstrategien entwickeln können.

Der GRID-Kurs bietet Ihnen eine umfassende Schulung, um Ihr Verständnis und Ihre Fähigkeiten im Bereich der industriellen Kontrollsysteme zu erweitern und die Sicherheit von kritischen Infrastrukturen zu stärken.

Einführung in ICS-Netzwerke und -Komponenten

  • Überblick über Industrial Control Systems (ICS): Definition, Bedeutung und Anwendungsbereiche in verschiedenen Branchen wie Energie, Fertigung und Wasserwirtschaft
  • Vorstellung der verschiedenen Komponenten von ICS: SCADA-Systeme, PLCs (Programmable Logic Controllers), RTUs (Remote Terminal Units), HMIs (Human-Machine Interfaces) und ihre Funktionen
  • Unterscheidung zwischen IT- und OT-Umgebungen: Spezifische Anforderungen und Herausforderungen in der OT-Sicherheit
  • Verständnis der Netzwerkarchitektur von ICS-Systemen: Segmentierung, Zonen und Konduite

ICS-Protokolle und -Architekturen

  • Einführung in die gebräuchlichen ICS-Protokolle wie Modbus, DNP3, IEC 60870-5-104, OPC UA und andere
  • Funktionsweise und Einsatzbereiche der Protokolle in verschiedenen ICS-Umgebungen
  • Verständnis der Kommunikationsarchitektur in ICS: Punkt-zu-Punkt, Multi-Drop und drahtlose Kommunikation
  • Sicherheitsschwächen in ICS-Protokollen: Potentielle Angriffsvektoren und Abwehrmaßnahmen

Erkennung und Analyse von ICS-Bedrohungen

  • Überblick über die häufigsten Bedrohungen und Angriffe auf ICS-Netzwerke: Malware, Ransomware, Phishing und Insider-Bedrohungen
  • Techniken zur Identifizierung von Bedrohungen in ICS-Umgebungen: Anomalieerkennung, signaturbasierte Erkennung und Verhaltensanalyse
  • Einführung in Threat Intelligence und seine Rolle bei der Erkennung von ICS-Bedrohungen
  • Nutzung spezialisierter Tools und Techniken zur Bedrohungsanalyse: IDS/IPS-Systeme, SIEM-Lösungen und Netzwerkanalyse-Tools

Sicherheitsüberwachung und -analyse in ICS-Umgebungen

  • Bedeutung der kontinuierlichen Sicherheitsüberwachung in ICS-Netzwerken: Ziele und Herausforderungen
  • Implementierung von Überwachungslösungen: Sensoren, Protokollierungs- und Überwachungssysteme in ICS
  • Einführung in die Protokollanalyse: Erfassung, Speicherung und Auswertung von Netzwerkprotokollen und ICS-Daten
  • Techniken zur Bedrohungsanalyse: Korrelation von Sicherheitsereignissen, Mustererkennung und Anomalieerkennung in ICS-Umgebungen
  • Nutzung von Machine Learning und KI zur Verbesserung der Sicherheitsüberwachung

Incident Response in ICS-Netzwerken

  • Besonderheiten der Incident Response (IR) in ICS-Umgebungen: Herausforderungen und Unterschiede zur IT-IR
  • Entwicklung eines IR-Plans für ICS: Vorbereitung, Erkennung, Eindämmung, Wiederherstellung und Lessons Learned
  • Praktische Beispiele für Incident Response in ICS: Fallstudien und Lessons Learned aus realen Vorfällen
  • Zusammenarbeit zwischen OT- und IT-Teams während eines Sicherheitsvorfalls
  • Notfallpläne und Business Continuity Management in ICS-Umgebungen: Vorbereitung auf den Worst-Case-Szenario

ICS-Sicherheitsrichtlinien und -Best Practices

  • Entwicklung und Implementierung von Sicherheitsrichtlinien für ICS: Frameworks und Standards wie NIST, IEC 62443 und ISO 27001
  • Best Practices für die Sicherung von ICS-Umgebungen: Netzwerksicherheit, Zugriffskontrollen, Segmentierung und Härtung der Systeme
  • Einführung von Sicherheitsrichtlinien in laufende Produktionsprozesse: Minimierung von Betriebsunterbrechungen
  • Schulung und Sensibilisierung der Mitarbeiter: Förderung einer Sicherheitskultur in OT-Umgebungen
  • Regelmäßige Überprüfung und Aktualisierung der Sicherheitsrichtlinien: Audits, Penetrationstests und kontinuierliche Verbesserung

Fallstudien und praxisorientierte Übungen

  • Analyse realer ICS-Sicherheitsvorfälle: Fallstudien zu bekannten Angriffen auf ICS-Systeme wie Stuxnet, BlackEnergy und TRITON
  • Durchführung von praxisorientierten Übungen: Simulierte Angriffe und Incident Response in einer ICS-Umgebung
  • Einsatz von ICS-Sicherheitslabors und Testumgebungen zur Vertiefung des Wissens
  • Diskussion und Analyse der Ergebnisse aus den Übungen: Erarbeitung von Verbesserungsmöglichkeiten und Best Practices
  • Abschlusspräsentation und Feedback-Runde: Zusammenfassung der Lernerfahrungen und Diskussion von Strategien zur weiteren Verbesserung der ICS-Sicherheit

Seminar GIAC Certified Industrial Response and Defense (GRID)
Version
Geben Sie hier bitte an, mit welcher Version Sie arbeiten!
(nur bei An­wender-Semi­naren)
Ort Hamburg
Termin 20.04.2026 - 23.04.2026
Preis
3.390,00 € exkl. MwSt.
(4.034,10 € inkl. MwSt.)

Ansprechpartner Bestellung

Firma oder Privat*
Bestellnummer
Abteilung
Anrede*
Titel
Vorname*
Name*
Straße*
PLZ*
Ort*
Telefon*
E-Mail-Adresse*
Abweichende Rechnungsadresse

Teilnehmer*innen

Anrede* Vorname* Name* E-Mail-Adresse*
Zum Schutz gegen Spam kann das Formular erst nach 15 Sekunden abgesendet werden.
Bitte warten Sie, bis der Absende-Button aktiv wird!