Narivoxalen Logo Narivoxalen

Industrielle Cybersicherheit verstehen und anwenden

Produktionssysteme und kritische Infrastruktur brauchen spezielle Schutzmaßnahmen. In diesem Programm lernen Sie praktische Ansätze für industrielle Netzwerke, SCADA-Systeme und ICS-Umgebungen kennen. Sie arbeiten mit realistischen Szenarien, analysieren Schwachstellen und entwickeln konkrete Verteidigungsstrategien.

Jetzt anfragen
Industrielle Steuerungssysteme und Sicherheitsarchitektur

Was Sie in diesem Programm lernen

Das Programm ist in sechs Module aufgeteilt. Jedes Modul behandelt einen wichtigen Bereich der industriellen Cybersicherheit, mit Fokus auf praktische Anwendung und nachvollziehbare Beispiele aus realen Umgebungen.

01

Grundlagen industrieller Netzwerke

Sie lernen die Architektur von OT-Netzwerken kennen, verstehen Protokolle wie Modbus und Profinet und identifizieren typische Risikopunkte in der Kommunikation zwischen Feldgeräten und Steuerungssystemen.

02

Bedrohungen in SCADA-Umgebungen

Analyse konkreter Angriffsvektoren auf Leitsysteme. Sie untersuchen historische Vorfälle, nachvollziehen Angriffsketten und entwickeln Methoden zur frühzeitigen Erkennung von Anomalien im industriellen Betrieb.

03

Netzwerksegmentierung und Zoning

Praktische Umsetzung von Segmentierungskonzepten nach IEC 62443. Sie planen Sicherheitszonen, definieren Zugriffsregeln und setzen Firewall-Konzepte für industrielle Umgebungen um.

04

Intrusion Detection für ICS

Einrichtung und Konfiguration von Erkennungssystemen, die speziell auf industrielle Protokolle ausgelegt sind. Sie lernen, Regeln zu definieren, Alarme zu bewerten und Fehlalarme zu reduzieren.

05

Incident Response in Produktionsumgebungen

Entwicklung von Reaktionsplänen, die Verfügbarkeit und Sicherheit ausbalancieren. Sie üben den Umgang mit Vorfällen, die Produktionssysteme betreffen, ohne kritische Prozesse zu unterbrechen.

06

Compliance und Dokumentation

Anforderungen nach NIS2, IEC 62443 und branchenspezifischen Vorgaben verstehen. Sie erstellen Sicherheitsdokumentation, die für Audits und Zertifizierungen verwendet werden kann.

So läuft das Programm ab

Das Programm erstreckt sich über zwölf Wochen. Sie arbeiten in einem strukturierten Rahmen mit klaren Meilensteinen und genug Zeit, um neue Konzepte zu verinnerlichen und anzuwenden.

Wochen 1–2

Einführung und Netzwerkanalyse

Sie machen sich mit den grundlegenden Konzepten vertraut, analysieren Beispielnetzwerke und identifizieren erste Schwachstellen. Dieser Abschnitt schafft die Basis für alle weiteren Module.

Wochen 3–5

Bedrohungsmodellierung und Risikoanalyse

Sie lernen, Bedrohungen systematisch zu bewerten, Risikoszenarien zu entwickeln und Prioritäten für Schutzmaßnahmen zu setzen. Praktische Übungen helfen dabei, verschiedene Angriffspfade zu verstehen.

Wochen 6–8

Umsetzung von Schutzmaßnahmen

Hier setzen Sie konkrete Sicherheitskonzepte um: Netzwerksegmentierung, Access Control, IDS-Konfiguration. Sie arbeiten mit simulierten Umgebungen, die realen Produktionssystemen nachempfunden sind.

Wochen 9–11

Vorfallsimulation und Response

In dieser Phase durchlaufen Sie simulierte Sicherheitsvorfälle. Sie analysieren Symptome, isolieren betroffene Systeme, dokumentieren Ihre Maßnahmen und entwickeln Verbesserungsvorschläge.

Woche 12

Abschlussarbeit und Review

Sie erstellen ein Sicherheitskonzept für ein fiktives Unternehmen, präsentieren Ihre Lösung und bekommen Feedback von den Dozenten. Dieser Abschnitt festigt das Gelernte und zeigt, wie alles zusammenkommt.

Was Sie am Ende können

Nach Abschluss des Programms haben Sie praktische Fähigkeiten, die Sie direkt in industriellen Umgebungen anwenden können. Sie verstehen die besonderen Anforderungen von OT-Sicherheit und können eigenständig Schutzkonzepte entwickeln.

  • Industrielle Netzwerke analysieren und dokumentieren
  • Schwachstellen in SCADA- und ICS-Umgebungen identifizieren
  • Segmentierungskonzepte nach IEC 62443 umsetzen
  • IDS-Systeme für industrielle Protokolle konfigurieren
  • Incident-Response-Pläne für Produktionsumgebungen erstellen
  • Compliance-Anforderungen bewerten und dokumentieren
12 Wochen intensive Begleitung
40+ Stunden praktische Übungen
6 Themenmodule mit Praxisbezug
15 Realistische Fallstudien