Kursdetails
Dieser sehr interaktive zweitägige Kurs bietet einen praxisnahen Ansatz zur Analyse von Angriffspfaden in OT-Umgebungen. Anstatt theoretische Bedrohungsszenarien zu diskutieren, arbeiten die Teilnehmenden mit konkreten Angriffstechniken, realen Schwachstellen und entwickeln pragmatische Gegenmassnahmen. Anforderungen aus Standards wie IEC 62443 und IKT Minimalstandard werden diskutiert.
Diverse Themen werden gemeinsam analysiert. Zudem können während dem Kurs auch eigene Fragestellungen und Anwendungsfälle eingebracht werden. Unter anderem werden folgende Themen betrachtet:
Identifikation von Fehlkonfigurationen, die es Angreifern ermöglichen, sich unbemerkt im Netzwerk zu bewegen.
Möglichkeiten, die sich bei physischem Zugriff ergeben, um OT-Systeme zu kompromittieren.
Abfangen und Manipulieren industrieller Steuerdaten mit ARP-Spoofing und Rogue Devices.
Demonstration, wie Angreifer bösartige Firmware-Updates einschleusen oder Sicherheitslücken in Drittanbieter-Geräten ausnutzen können.
Untersuchung, wie sich Angreifer dauerhaft im Netzwerk etablieren können (z. B. durch Rogue Devices oder kompromittierte Remote-Zugänge).
Personen, die sich mit konkreten Sicherheitsszenarien befassen möchten, um diese technisch zu durchleuchten und zu bewerten. Auf dieser Basis können Sie Anwendungsfälle in der eigenen Umgebung prioriseren und Massnahmen gezielter ableiten.
Die detaillierte Agenda erhalten Sie nach der Anmeldung mit mit den Unterlagen vorgängig zugestellt.
Anmeldung