Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> OT110 OT Security Professional

Finden:
Workshops 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security - Industrie 4.0

OT110 OT Security Professional

 

Kursbeschreibung (description):
Produktionsleiter, OT-Security-Verantwortliche und Ingenieure erhalten eine praxisnahe Einführung in Prinzipien und Best Practices der industriellen Cybersecurity. Vermittelt wird, wie etablierte IT-Security-Ansätze im OT-Umfeld angewendet und an dessen Besonderheiten angepasst werden können. Behandelt wird die Absicherung von Produktionsanlagen sowie von Bereichen wie Energie- und Wasserversorgung oder Gebäudeautomatisierung durch Übungen, Praxisbeispiele und Live-Demos.
Zielgruppe (target group):
Der Kurs OT110 OT Security Professional richtet sich an:
  • Produktionsverantwortliche
  • Ingenieure und Techniker aus dem Bereich Automatisierungstechnik
  • OT-Verantwortliche
  • IT- und Cybersecurity-Experten

Voraussetzungen (requirements):
Um den Kursinhalten und dem Lerntempo des Trainings OT110 OT Security Professional im gut folgen zu können, sind folgende Kenntnisse nötig:
  • Grundlegende IT- und Netzwerk-Kenntnisse
  • Grundkenntnisse im Bereich IT-Security

Ziele (objectives):
Produktionsanlagen sind zunehmend Cybersicherheitsrisiken ausgesetzt. Das Training OT110 OT Security Professional vermittelt das erforderliche Wissen, um Cybersicherheit im Kontext industrieller Produktion bewerten und verbessern zu können.

Die Teilnehmer lernen u.a.
  • den grundlegenden Aufbau industrieller Produktionsanlagen und anderer OT-Systeme zu verstehen
  • Bedrohungen angemessen einzuordnen und die Bedrohungslage abzuschätzen
  • Schwachstellen zu identifizieren und deren (mögliche) Auswirkungen zu verstehen

Preis und Dauer (price and duration):
Dauer (duration): 4 Tage
Preis (price): 2950,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training29.09.2025 | 10:0002.10.2025 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training19.01.2026 | 10:0022.01.2026 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining02.03.2026 | 10:0005.03.2026 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training04.05.2026 | 10:0007.05.2026 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training07.09.2026 | 10:0010.09.2026 | 17:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training30.11.2026 | 10:0003.12.2026 | 17:00
 
Jetzt anmelden

Inhalte (agenda):
Systeme, Komponenten und Vernetzung in der industriellen Produktion 
  • Typische Systeme und Komponenten, deren Aufbau und Funktion
  • Kommunikationsprotokolle und Netzwerkarchitektur
  • Anbindung an andere Netzwerke
  • Purdue-Referenzarchitektur

Besonderheiten und Herausforderungen der Cybersicherheit in der Produktion
  • Rollen und Verantwortlichkeiten in der OT
  • Ablauf eines Cyberangriffs in der IT und OT
  • Bekannte Vorfälle und typische Bedrohungen
  • Schwachstellen in OT-Komponenten, -Protokollen und -Architekturen
  • Auswirkungen von Cybersicherheitsvorfälle in OT-Umgebungen
  • Übertragbarkeit und Grenzen bestehender IT-Security-Ansätze

Etablierte Standards und Best Practices
  • IEC 62443 Normenreihe (und deren Zusammenspiel mit der ISO 27001/2)
  • NIST Cybersecurity Framework
  • NIST SP 800-82
  • CIS Critical Security Controls
  • BSI ICS-Security-Kompendium

Netzwerkarchitektur und -sicherheit
  • Netzwerksegmentierung und industrielle DMZ
  • Sichere Umsetzung der Kommunikation zwischen Zonen
  • Fernzugriff
  • Absicherung von WIFI-Netzen
  • Umgang mit mobilen Geräten / Datenträgern, Modems, etc.

System-/ Anwendungssicherheit
  • Hard- und Software-Inventarisierung
  • Schwachstellen- und Patchmanagement
  • System-Härtung
  • Security-Software
  • Backup und Wiederherstellung

Zugangs- und Zugriffskontrolle
  • Sichere Authentifizierung und Autorisierung
  • Physische Sicherheit

Angriffserkennung und Incident Response
  • Methoden und Technologie für Angriffserkennung
  • Security Incident Management
  • Incident Response-Phasen und -Pläne

OT-Security Assessments
  • Security Audit / Gap Analyse
  • Risk Assessment
  • Vulnerability Assessment

IT-Sicherheitsmanagement in der Produktion
  • Organisation und Verantwortlichkeiten
  • Richtlinien, Konzepte und Prozesse
  • Schulung und Sensibilisierung
  • Kontinuierliche Verbesserung