Grundlagen der industriellen Cyber-Sicherheit

Grundlagen der industriellen Cyber-Sicherheit
64.99 EUR
Buy Now

““Der Kurs bot mir einen guten und verstndlichen Einstieg in das Thema. Er half mir, meine Vorkenntnisse zu strukturieren. (.)” (, Katrin B.)“Sehr interessant. Besonders weil der Fokus auf OT-Technologie lag.” (, Marcus W.)“Toller Kurs, sehr umfangreich, viele Praxisaufgaben und Anregungen zum Selbst umsetzen.” (, Timmi H.)In gesteuerten Prozessen der Industrie und in kritischen Infrastrukturen, z.B. Energie- oder Wasserversorgung, werden echtzeitfhige Steuerungssysteme eingesetzt, welche im Zuge der Industrie 4.0 immer hochgradiger vernetzt werden. ber IP-fhige Feldbusprotokolle ist es heutzutage mglich Unternehmensmanagementsysteme direkt mit dem Produktionsprozess zu vernetzen. Dabei knnen bei falscher Handhabung komplette Industrieanlagen ber das Internet auffindbar sein, zum Beispiel ber die IoT-Suchmaschinen shodan oder binaryedge. Dies trifft alle Industriezweige, z.B. Automotive, Chemical, Manufacturing oder Production. Hier erfhrst du die Basics der industriellen Cyber-Sicherheit, lernst systematisch das Vorgehen eines Angreifers kennen und baust dein eigenes virtuelles Labor auf! Da die verwendete Software-Produkte entweder open source sind oder grozgige Testlizenzen haben, fallen keine zustzlichen Kosten an. Du hast keine Lust auf langweilige und berteuerte Seminare? Dann bist du hier genau richtig! Denn industrielle Steuerungssysteme sind lngst Ziele fr Cyber-Angriffe geworden. Zu den bekanntesten zhlt unter anderem Stuxnet, bei dem eine Urananreicherungsanlage im Iran durch eine ausgefeilte Schadsoftware im Steuerungssystem kompromittiert wurde. Im Zuge der vierten Industriellen Revolution hat die Vernetzung von Operational Technology (OT) immer weiter zugenommen und wird als Industrial Internet of Things (IIoT) vermarktet, was unter Anderem bedeutet, dass Steuerungssysteme, deren Peripherie und Sensoren immer hochgradiger mittels IP-basierten Feldbus-Protokollen kommunizieren. Wenn du den Kurs beendet hast, kennst du die Grundlagen der IT-Security und OT-Security, blickst durch die “Angreifer-Brille” auf deine Anlage, nutzt gngige Pentester-Tools und hast eine eigene Anlage im virtuellen Labor! Bitte beachte, dass die verwendeten Software-Tools nicht von mir sind. Ich kann bei Problemen nur eingeschrnkte Hilfestellung anbieten. Bitte wende dich bei Fragen an die Hilfe der Publisher der jeweiligen Software. Die Installationshinweise wurden nach bestem Wissen und Gewissen erstellt, dennoch liegt die Verantwortung fr die Installation bei den Teilnehmenden. Image Credits:“Chemical Plant at Sunset” by elminium is licensed under CC BY 2.0"Light of Chemical Plant” by elminium is licensed under CC BY 2.0