IT- & OT-Security Weiterbildung

Unser Portfolio für die Weiterbildung im Bereich Industrial Security mit Online Lerninhalten  und IT und OT Security Trainings deckt eine große Bandbreite an Themen ab. Wir behandeln sowohl grundlegende Konzepte der relevanten Norm IEC 62443 als auch konkrete Handlungsempfehlungen, Erläuterungen zu technischen Grundlagen und Praxisbeispiele. Das Portfolio umfasst aber auch ein Cybersecurity Awareness Training, Weiterbildung im Bereich Funktionale Sicherheit, IT und OT Security sowie online Schulungen rund um die europäische Datenschutzgrundverordnung (EU DSGVO).

Unser Portfolio ist die Basis für:

Unsere Kooperationspartner

Wir haben Inhalte mit Experten aus verschiedensten Unternehmen und Institutionen im Bereich Industrial Security im Angebot. Hier einige Beispiele der beitragenden Partner und Experten:

Steffen Zimmermann

Leiter Competence Center Industrial Security, VDMA

Klaus Mochalski

CEO & Gründer, Rhebo GmbH

David Fuhr

Head of Research, HiSolutions AG

Dr. Andreas Hildebrandt

Leiter Schulung / Gremienarbeit, Pepperl+Fuchs AG

Christian Haas

Gruppenleiter für die Gruppe Industrielle Cybersicherheit, Fraunhofer IOSB
Industrial Security Expert Dr. Pierre Kobes

Dr. Pierre Kobes

Dr. Kobes Consulting

Folgende Themen decken wir mit unserem Portfolio ab:

  • Aktuelle Bedrohungslage
  • Security-Ziele: Vertraulichkeit, Integrität, Verfügbarkeit
  • Angriffstypen & Angreifertypen
  • Cyber-Kill-Chain-Modell
  • Social Engineering
  • Zugriffskontrolle & sichere Passwörter
  • Malware-Schutz
  • Phishing- & Spear-Phishing-Schutz
  • Updates & Patches
  • Sichere Datenspeicherung & Backups
  • Sicherheit bei Cloud-Systemen & Software
  • Sicheres Browsen im Internet
  • Sicherer Umgang mit Social Media
  • Clean-Desk-Prinzip
  • Incident-Meldung
  • Grundlagen Industrial Control Systems: Sensoren & Aktoren, SPS, SCADA, MES, ERP
  • Grundlagen Systeme in IT-Netzwerken und Cybersicherheit
  • Einführung: Demilitarisierte Zone
  • Aktuelle Bedrohungslage
  • Angriffstypen & Angreifertypen
  • ICS-Cyber-Kill-Chain
  • Ziele der Industrial Security: Verfügbarkeit, Integrität, Vertraulichkeit
  • Information Security Management System
  • Risikoanalyse
  • Netzsegmentierung
  • Account-Management
  • Sichere Protokolle
  • Absicherung von Funktechnologien
  • Sichere Fernwartung
  • Sicherer Produktlebenszyklus, Vulnerability-Management, Patchmanagement, End-of-Support & Phase-out-Management
  • Komponentenhärtung, Anpassung und Prüfung von Komponenten & Verzicht auf überflüssige Funktionen
  • Kryptographie, Public-Key-Infrastructure & Hash-Funktionen
  • Isolationstechniken/Virtualisierung
  • Absicherung von Datenbanken & Historians
  • Absicherung von Schnittstellen
  • Security bei Lieferanten & Zulieferern
  • Security von OPC UA
  • Security von MQTT
  • Security von 5G
  • Social Engineering
  • Penetrationstests
  • Einführung IT-Sicherheitsgesetz, EU-Cybersecurity-Act & NIS-Richtlinie
  • Einführung ISO/IEC 27000 Normenreihe
  • IEC 62443: Struktur & Übersicht, holistisches Sicherheitsmanagement, Protection Levels, Defense-in-Depth, Security Control Classes
  • Einführung Security für Embedded Systems
  • Angreifermodelle & Angriffsvektoren
  • Nicht-invasive & invasive Hardware-Angriffe & Schutzmaßnahmen
  • Software-Angriffe & Schutzmaßnahmen
  • Security im Entwicklungsprozess: Automatisierte Tests, Penetrationstests, Bug-Bounty-Programme, organisatorische Maßnahmen
  • Einführung EU-Datenschutzgrundverordnung
  • Grundsätze & Prinzipien der DSGVO
  • EU-Geltung & Anwendungsbereich
  • Personenbezogene Daten
  • Rechtmäßigkeit der Verarbeitung
  • Pflichten & Rechte
  • Verzeichnis der Verarbeitungstätigkeiten
  • Risikoprüfung & Folgenabschätzung
  • Auftragsdatenverarbeitung innerhalb der EU & in Drittstaaten
  • Datenpannen & Informationspflicht bei Datenpannen
  • Informationspflichten & Betroffenenrechte
  • Löschen von Daten
  • Gefährdungs- & Risikoanalyse: HAZOP/PAAG, Risikomatrix, kalibrierter Risikograph
  • Systematische & zufällige Fehler
  • Grundlegende Konzepte: Safety Instrumented Function (SIF), Safety Instrumented System (SIS), Safety Integrity Level (SIL), Probability of Failure on Demand (PFD), Probability of Failure per Hour (PFH), Anteil sicherer Fehler (SFF), Redundanz
  • Methoden zur Fehlerbeherrschung: Hardware-Failure-Toleranz (HFT), Fail-Safe-Design, Diagnostic Coverage
  • Betriebsbewährung

Sehen Sie jetzt einige Beispiele für Inhalte aus unserem Angebot an:

Basiswissen Industrial Security | DE/ENG | 6 Kapitel | ca. 2 Std.

Die Teilnehmendem erfahren in diesem Kurs, warum im Bereich Industrial Security ein großer Handlungsbedarf besteht und welche Eckpfeiler es bei der Umsetzung gibt. Sie erhalten einen ersten Überblick zu Methoden und Technologien, um die IT im Industriebereich sicher zu machen. In diesem Kurs können Sie direkt von Fachexperten führender Unternehmen wie Siemens, Fraunhofer, Rhebo und dem VDMA lernen.

Zum Kurs


Social Engineering | DE | 3 Kapitel | ca. 1,5 Std.

Dieser Kurs bietet eine Einführung in das Thema Social Engineering. Im Fokus steht, wie Social Engineering-Angriffe funktionieren und welche Schutzmaßnahmen von Unternehmen und ihren Mitarbeiter*innen ergriffen werden können, um derartigen Szenarien vorzubeugen. Die Lerninhalte sind besonders für Awareness-Schulungen bei Mitarbeiter*innen gut geeignet. Dieser Kurs wurde gemeinsam mit Fachexperten der Goethe Universität Frankfurt am Main erstellt. 

Zum Kurs

WHITE PAPER
INDUSTRIAL SECURITY THREAT RANSOMWARE: WHAT CAN YOU DO NOW?

Free Checklist

Almost every day, well-known companies find themselves in the headlines because they have been the victim of a cyberattack. For a long time now, security training and the development of measures have no longer been about the question of whether one will be affected, but when and to what extent. However, this does not mean that manufacturing companies should just sit and wait until the time comes. In this paper, we have listed what companies can do in advance to delay attacks and be as resilient as possible to attacks.

Sign up now to learn what you can do ALREADY to prepare best for a possible ransomware attack.

After you filled out the form, you will receive an email from us with the free white paper. Please check your spam folder in case your message got stuck there. Please

Schedule an appointment now

Would you like to learn more about our approach?

Have a conversation with one of our experts
about how we as your partner could support you.

By entering your email address, you will accept our privacy policy and receive a confirmation email. Through this email, you have the chance to subscribe to our regular updates. Without your permission, you will not receive our newsletter.

Jetzt Termin vereinbaren

Sie möchten mehr über unseren Ansatz erfahren?

Sprechen Sie mit einen unserer Expert*innen,
wie wir Sie als Partner am besten unterstützen dürfen.

Wenn Sie Ihre E-Mail-Adresse eingeben, akzeptieren Sie unsere Datenschutzbestimmungen und erhalten eine Bestätigungs-E-Mail. Mit dieser E-Mail haben Sie die Möglichkeit, unsere regelmäßigen Updates zu abonnieren. Ohne Ihre Zustimmung werden Sie unseren Newsletter nicht erhalten.