Header Background
 
 
 

Defense in Depth - Schichtenmodell für technischen und organisatorischen Schutz in industriellen Netzwerken

Seminardauer: 3 Tage

Ziele der Schulung

In dieser 3-tägigen Schulung "Defense in Depth - Schichtenmodell für technischen und organisatorischen Schutz in industriellen Netzwerken" erwerben Sie die grundlegenden Kenntnisse, um Security im industriellen Umfeld konsequent umzusetzen. Sie entwickeln ein geschärftes Bewusstsein für potenzielle Risiken, steigern Ihr Sicherheitsniveau und vermeiden Schwachstellen dauerhaft. Im Mittelpunkt stehen praxistaugliche Organisationsstrukturen und effizientes Prozessmanagement – ergänzt durch fundierte Einblicke in technische Aspekte, damit Sie zukünftige Security-Entscheidungen sicher und kompetent treffen können.

Zielgruppe Seminar

  • Systemadministratoren und Netzwerkadministratoren
  • Netzwerkingenieure
  • Penetration Tester
  • IT-Entscheider

Voraussetzungen

  • Erfahrungen mit TCP/IP
  • Sicherer Umgang mit Linux Betriebssystemen
  • Sicherer Umgang mit Windows Betriebssystemen

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Seminarinhalt

Grundlagen - Sicherheitsstrategien im industriellen Umfeld

  • Ziel und Kontext
    • Kurze Vorstellung des Seminaraufbaus, der Lernziele und des übergeordneten Sicherheitskonzepts im industriellen Umfeld
  • Standards und Frameworks
    • Überblick über gängige Normen (z. B. IEC 62443, NIST-CSF) und Frameworks, die als Basis für Sicherheitsmaßnahmen dienen
  • Tabletop Exercise
    • Simulierte Szenario-Übung, in der Teilnehmer in einer Gruppenrunde Entscheidungen treffen und Abläufe im Krisenfall trainieren

Governance und strategisches Management

  • Security Governance und Programm¬management
    • Struktur zur Steuerung und kontinuierlichen Verbesserung der Sicherheitsmaßnahmen auf Management-Ebene
  • Rollen und Verantwortlichkeiten
    • Definition von Zuständigkeiten für Security-Entscheidungen von Geschäftsführung bis Fachbereich
  • System under Consideration
    • Festlegung der betrachteten Produktions- und IT-Systeme sowie Abgrenzung des Schutzumfangs
  • Supply Chain Risk Management
    • Strategien zum Umgang mit Risiken in der Lieferkette – von Lieferantenauswahl bis Vertragsgestaltung

Risiken erkennen, verstehen und priorisieren

  • Asset Inventory
    • Erfassung und Kategorisierung aller relevanten Hardware-, Software- und Prozesskomponenten
  • Risk Management
    • Methoden zur Risikoanalyse (z. B. qualitative und quantitative Bewertung) und Priorisierung von Schutzmaßnahmen
  • Improvement
    • Kontinuierlicher Verbesserungsprozess (PDCA-Zyklus) zur Anpassung und Optimierung des Sicherheitsniveaus

Mehrschichtige Sicherheitsarchitektur – Technische und organisatorische Schutzmaßnahmen

  • Defense in Depth
    • Mehrschichtige Sicherheitsarchitektur, die Ausfallsicherheit und Eindringschutz kombiniert
  • Netzwerksegmentierung und Zonierung
    • Aufteilung des Netzwerkes in Zonen und Segmente, um Ausbreitung von Angriffen zu verhindern
  • Remote Access
    • Sichere Konzepte für Fernwartung und -zugriff inklusive VPN, MFA und Zugriffskontrollen
  • Systems Security
    • Härtung von Betriebssystemen und Anwendungen durch sichere Konfiguration und Hardening-Guidelines
  • Patch Management
    • Prozesse zur zeitnahen Identifikation, Test und Verteilung von Updates und Sicherheits-Patches
  • Identity und Access Management
    • Verwaltung von Benutzerkonten, Rollen und Berechtigungen zur Kontrolle über Zugriffsrechte
  • Security Awareness
    • Sensibilisierung von Mitarbeitern durch Schulungen, Phishing-Tests und regelmäßige Informationskampagnen

Angriffe sichtbar machen – Monitoring, Erkennung und Schwachstellenanalyse

  • Logging und Monitoring
    • Einrichtung zentraler Protokollierung und Echtzeit-Überwachung wichtiger Systeme
  • Anomaly Detection
    • Techniken zur Erkennung ungewöhnlicher Aktivitäten und Verhaltensmuster (z. B. mittels IDS/IPS)
  • Vulnerability Assessment
    • Regelmäßige Schwachstellen-Scans und Penetrationstests zur Aufdeckung potenzieller Einfallstore

Vom Vorfall zur Kontrolle

  • Incident Handling Lifecycle
    • Ablauf von der Meldung über die Analyse bis zur Eindämmung (Identification, Containment, Eradication)
  • Post Incident Activities
    • Lessons Learned, Root-Cause-Analyse und Dokumentation zur Vermeidung künftiger Vorfälle

Strategien zur Wiederherstellung und Notfallvorsorge

  • System Availability
    • Strategien zur Aufrechterhaltung oder schnellen Wiederherstellung der Betriebsfähigkeit
  • Recovery Planning
    • Erstellung und Pflege von Notfall- und Wiederanlaufplänen für verschiedene Szenarien
  • Backup
    • Design und Management von Datensicherungsstrategien inklusive Offsite- und Offline-Backup

Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Digital Skills Open Badges

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.

Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.

Übersicht: Industrial Technology & OT-Security Schulungen Portfolio

Mehr zu den Vorteilen von Badges

 

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

1.995,00 € Preis pro Person

spacing line2.374,05 € inkl. 19% MwSt
all incl.
zzgl. Verpflegung 30,00 €/Tag bei Präsenz

Anfragen Buchen Merkzettel
PDF IconPDF Icon
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel