Sichere Konfiguration und Absicherung der Energieversorgungsinfrastruktur

Technisches Intensivtraining

Die Herausforderung: Absicherung der heterogenen Systemlandschaft in der Energietechnik. Die gestiegene Vernetzung in der Energieversorgung macht IT-Sicherheit nicht nur allein zur Aufgabe bei einzelnen Automatisierungssystemen, sondern betrifft das gesamte Netzwerk. Nur mit der richtigen Awareness für die Kommunikationsformen und wie sie genutzt
werden, können geeignete Sicherheitskonzepte implementiert werden.
In diesem Seminar erhalten Sie Einblick in die Perspektive des Angreifers und können so geeignete Absicherungsmaßnahmen umsetzen.

Netzwerksicherheit
Netzwerkmonitoring
Angriffsbeispiele
Netzwerksicherheit, Netzwerkmonitoring, Angriffsbeispiele, Weiterbildung
© Istock

Die Herausforderung: Absicherung der heterogenen Systemlandschaft in der Energietechnik

Die im strukturellen Wandel befindliche heterogene Energieversorgung muss durch gestiegene Vernetzung und Digitalisierung IT-technisch abgesichert werden, um den hohen Maßstäben der Cybersicherheit standzuhalten. Die Absicherung gegen Cyber-Angriffe betrifft neben den einzelnen Automatisierungssystemen auch das gesamte Netzwerk, in welches die Systeme integriert sind. Nur ein gesamtheitliches IT-Sicherheitskonzept und die korrekte Absicherung und Konfiguration wichtiger Automatisierungskomponenten kann die Gefahr gegen Cyber-Angriffe und die Auswirkungen solcher vermindern. Für die Implementierung eines IT-Sicherheitskonzeptes für das eigene Netzwerk muss ein Bewusstsein und Wissen darüber vorliegen, welche Kommunikation genutzt wird und tatsächlich stattfindet. Erst über geeignetes Monitoring kann der Netzwerkverkehr zwischen Systemen hinsichtlich der sicherheitstechnisch bewertet werden.

 

Die Lösung: Praxisorientierte sichere Konfiguration von Automatisierungssysteme und Netzwerkinfrastrukturen

In diesem Seminar wird die Herangehensweise von Hackern auf Systeme und Prozesse der Energieversorgung strukturell erläutert und durch Beispielangriffe auf die Schulungsplattform nachvollzogen. Die gesamte Cyber-Kill-Chain kann durch verschiedene Phasen des Angriffs beschrieben werden, damit der Schulungsteilnehmer sich gut in die Lage des Angreifers hineinversetzen kann. Ist ein Bewusstsein für die Handlungen und Vorgehensweisen des Angreifers geschaffen, werden Strategien zur Abwehr der Angriffsmuster ausgearbeitet und direkt an einer Schulungsplattform praktisch umgesetzt. Ausgehend von Sicherheitsaspekten für Netzwerke mitsamt Monitoring- und Sicherungssystemen werden die gängigen Kommunikationsprotokolle auf deren sicheren Einsatz untersucht und Absicherungsmaßnahmen vorgestellt und praktisch vom Schulungsteilnehmer umgesetzt. Der Praxisbezug und die eigenständige Konfiguration und Implementierung der Teilnehmer steht besonders im Fokus dieses Seminars.

 

Ihre Vorteile auf einen Blick...

Nach dem Seminar können Sie...

  • Vorgehen von Angreifern auf die Energieautomatisierung verstehen
  • Gefahrenpotential von verschiedenen Konfigurationen einschätzen
  • Methoden zur Angriffsabwehr einsetzen
  • Automatisierungskomponenten sicher konfigurieren und vernetzen
  • Netzwerksicherung und -monitoring vornehmen
  • Absicherungen von Konfigurationen vornehmen

Dieses Seminar bietet Ihnen...

  • aktuelles Forschungswissen
  • hoher Praxisanteil
  • eigenständiges Arbeiten an einem abgeschlossenen Prozess
  • Ableitung von eigenen Handlungsempfehlungen für eigene technische Prozesse
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
- Elektrotechnische Grundkenntnisse - Gute Kenntnis Netzwerktechnik - Grundkenntnisse Netzwerksicherheit - Grundkenntnisse Konfiguration von Netzwerktechnik und Automatisierungssystemen
Termine, Anmeldefrist und Ort
  • 26.10.2021 - 27.10.2021 in Görlitz (Anmeldung bis 11.10.2021)
  • 07.12.2021 - 08.12.2021 in Ilmenau (Anmeldung bis 22.11.2021)
Dauer/ Ablauf
2 Tage Präsenz (09:00 Uhr bis 17:00 Uhr)
Sprache
Deutsch
Teilnahmegebühr
1.200 €
ZIELGRUPPE
  • IT-Sicherheitsbeauftragte
  • Mitarbeiter der Feld- und Leittechnik
  • Technische Mitarbeiter in der Energie- und Wasserversorgung
INHALTE

Tag 1:

  • Angriffsbeispiele und –Methoden
  • Einführung in die Schulungsplattform und Angriffsdemonstration
  • Netzwerkgrundlagen und –Sicherheit
  • Netzwerkprotokolle in der Energieversorgung

Tag 2:

  • Netzwerkmonitoring und –Analyse
  • Sichere Konfiguration von Fernwirktechnik
  • Absicherung und Härtung von ICS Komponenten
  • Sicherheit von heterogener Systemlandschaft
LERNZIELE

Die Teilnehmenden lernen im Seminar vertiefend IT-Gefahren für Automatisierungstechnik in der Energietechnik kennen, entwickeln ein Bewusstsein für sicherheitskritische Konfigurationen und Prozesse, können eigene Automatisierungskonfigurationen sichern und den Netzwerkverkehr auf Sicherheitsaspekte analysieren.

REFERENTEN

Adam Bartusiak, M. Sc.

Adam Bartusiak ist wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer IOSB-AST in Görlitz. In 2006 hat er sein Bachelor-Studium im Kommunikations- und Informationsmanagement an der Neisse Universität abgeschlossen. Im Anschluss folgte ein Masterstudium der Informatik an der Hochschule Zittau/Görlitz (Abschluss 2008) an welches sich ein Nachdiplomstudium in Risikomanagement an der Wirtschaftsuniversität in Wroclaw anschloss. Anschließend war er fünf Jahre als Software-Entwickler in der freien Wirtschaft sowie zwei Jahre als Forschungsmitarbeiter im Bereich Datenanalyse an der Hochschule Zittau/Görlitz tätig. Seit 2016 beschäftigt Hr. Bartusiak sich mit der Thematik Cybersicherheit innerhalb des Projektes Lernlabor Cybersicherheit bei der Fraunhofer-Gruppe "IT-Sicherheit für Energie- und Wasserversorgung".

 

Oliver Nitschke, Dipl.-Inf.(FH)

Nach dem Studium der Informatik, welches er mit einer Diplomarbeit über Requirements Engineering als Dipl.-Inf. (FH) abschloss, war Oliver Nitschke mehrere Jahre als IT-Spezialist für einen Schienenfahrzeugfertiger tätig. Seine Schwerpunkte bildeten die Projektkoordinierung und Anforderungsmanagement von internen Softwareprojekten sowie die Entwicklung von technischen Lösungen unter der Maßgabe von Benutzerfreundlichkeit und IT-Sicherheit. Parallel erhielt er einen Lehrauftrag an der Hochschule Zittau/Görlitz. Seit 2017 ist er als wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer IOSB-AST in Görlitz tätig.