Sichere Konfiguration und Absicherung der Energieversorgungsinfrastruktur

Technisches Intensivtraining

Die Herausforderung: Absicherung der heterogenen Systemlandschaft in der Energietechnik. Die gestiegene Vernetzung in der Energieversorgung macht IT-Sicherheit nicht nur allein zur Aufgabe bei einzelnen Automatisierungssystemen, sondern betrifft das gesamte Netzwerk. Nur mit der richtigen Awareness für die Kommunikationsformen und wie sie genutzt werden, können geeignete Sicherheitskonzepte implementiert werden.
In diesem Seminar erhalten Sie Einblick in die Perspektive von Angreifenden und können so geeignete Absicherungsmaßnahmen umsetzen.

Netzwerksicherheit, Netzwerkmonitoring, Angriffsbeispiele, Weiterbildung
© Istock

Die Herausforderung: Absicherung der heterogenen Systemlandschaft in der Energietechnik

Die im strukturellen Wandel befindliche heterogene Energieversorgung muss durch gestiegene Vernetzung und Digitalisierung IT-technisch abgesichert werden, um den hohen Maßstäben der Cybersicherheit standzuhalten. Die Absicherung gegen Cyber-Angriffe betrifft neben den einzelnen Automatisierungssystemen auch das gesamte Netzwerk, in welches die Systeme integriert sind. Nur ein gesamtheitliches IT-Sicherheitskonzept und die korrekte Absicherung und Konfiguration wichtiger Automatisierungskomponenten kann die Gefahr gegen Cyber-Angriffe und die Auswirkungen solcher vermindern. Für die Implementierung eines IT-Sicherheitskonzeptes für das eigene Netzwerk muss ein Bewusstsein und Wissen darüber vorliegen, welche Kommunikation genutzt wird und tatsächlich stattfindet. Erst über geeignetes Monitoring kann der Netzwerkverkehr zwischen Systemen hinsichtlich der sicherheitstechnisch bewertet werden.

 

Die Lösung: Praxisorientierte sichere Konfiguration von Automatisierungssysteme und Netzwerkinfrastrukturen

In diesem Seminar wird die Herangehensweise von Hackerinnen und Hackern auf Systeme und Prozesse der Energieversorgung strukturell erläutert und durch Beispielangriffe auf die Schulungsplattform nachvollzogen. Die gesamte Cyber-Kill-Chain kann durch verschiedene Phasen des Angriffs beschrieben werden, damit sich Schulungsteilnehmende gut in die Lage von Angreifenden hineinversetzen können. Ist ein Bewusstsein für die Handlungen und Vorgehensweisen von Angreifenden geschaffen, werden Strategien zur Abwehr der Angriffsmuster ausgearbeitet und direkt an einer Schulungsplattform praktisch umgesetzt. Ausgehend von Sicherheitsaspekten für Netzwerke mitsamt Monitoring- und Sicherungssystemen werden die gängigen Kommunikationsprotokolle auf deren sicheren Einsatz untersucht und Absicherungsmaßnahmen vorgestellt und praktisch vom Schulungsteilnehmerinnen und -teilnehmer umgesetzt. Der Praxisbezug und die eigenständige Konfiguration und Implementierung der Teilnehmenden steht besonders im Fokus dieses Seminars.

 

Ihre Vorteile auf einen Blick...

Nach dem Seminar können Sie...

  • Vorgehen von Angreifer*innen auf die Energieautomatisierung verstehen
  • Gefahrenpotential von verschiedenen Konfigurationen einschätzen
  • Methoden zur Angriffsabwehr einsetzen
  • Automatisierungskomponenten sicher konfigurieren und vernetzen
  • Netzwerksicherung und -monitoring vornehmen
  • Absicherungen von Konfigurationen vornehmen

Dieses Seminar bietet Ihnen...

  • aktuelles Forschungswissen
  • hoher Praxisanteil
  • eigenständiges Arbeiten an einem abgeschlossenen Prozess
  • Ableitung von eigenen Handlungsempfehlungen für eigene technische Prozesse

Vertiefen Sie Ihr Wissen aus diesem Intensiv-Training noch weiter: im „Capture the Flag: Angriffs- und Verteidigungsperspektive in der Cybersicherheit“. In dieser spielebasierten Challenge haben Sie die Gelegenheit, sowohl die Standpunkte der Angreifenden als auch der Verteidigenden einzunehmen, um Schwachstellen in einer fiktiven Anlage zu identifizieren, proaktiv Bedrohungen zu erkennen und angemessene Abwehrstrategien zu entwickeln. 

Erfahren Sie mehr!

ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
- Elektrotechnische Grundkenntnisse - Gute Kenntnis Netzwerktechnik - Grundkenntnisse Netzwerksicherheit - Grundkenntnisse Konfiguration von Netzwerktechnik und Automatisierungssystemen
Termine, Anmeldefrist und Ort
  • Neue Termine in Kürze
Dauer/ Ablauf
2 Tage Präsenz (09:00 Uhr bis 17:00 Uhr)
Sprache
Deutsch
Teilnahmegebühr
1.200,00 Euro (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Veranstaltungsort
Fraunhofer-Anwendungszentrum für Systemtechnik AST, Am Vogelherd 90, 98693 Ilmenau Schlesisches Museum, Brüderstraße 8, 02826 Görlitz
ZIELGRUPPE
  • IT-Sicherheitsbeauftragte
  • Mitarbeitende der Feld- und Leittechnik
  • Technische Mitarbeitende in der Energie- und Wasserversorgung
INHALTE

Tag 1:

  • Angriffsbeispiele und –Methoden
  • Einführung in die Schulungsplattform und Angriffsdemonstration
  • Netzwerkgrundlagen und –Sicherheit
  • Netzwerkprotokolle in der Energieversorgung

Tag 2:

  • Netzwerkmonitoring und –Analyse
  • Sichere Konfiguration von Fernwirktechnik
  • Absicherung und Härtung von ICS Komponenten
  • Sicherheit von heterogener Systemlandschaft
LERNZIELE

Die Teilnehmenden lernen im Seminar vertiefend IT-Gefahren für Automatisierungstechnik in der Energietechnik kennen, entwickeln ein Bewusstsein für sicherheitskritische Konfigurationen und Prozesse, können eigene Automatisierungskonfigurationen sichern und den Netzwerkverkehr auf Sicherheitsaspekte analysieren.

TRAINER*INNEN

Adam Bartusiak, M. Sc.

Adam Bartusiak ist wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer IOSB-AST in Görlitz. In 2006 hat er sein Bachelor-Studium im Kommunikations- und Informationsmanagement an der Neisse Universität abgeschlossen. Im Anschluss folgte ein Masterstudium der Informatik an der Hochschule Zittau/Görlitz (Abschluss 2008) an welches sich ein Nachdiplomstudium in Risikomanagement an der Wirtschaftsuniversität in Wroclaw anschloss. Anschließend war er fünf Jahre als Software-Entwickler in der freien Wirtschaft sowie zwei Jahre als Forschungsmitarbeiter im Bereich Datenanalyse an der Hochschule Zittau/Görlitz tätig. Seit 2016 beschäftigt Hr. Bartusiak sich mit der Thematik Cybersicherheit innerhalb des Projektes Lernlabor Cybersicherheit bei der Fraunhofer-Gruppe "IT-Sicherheit für Energie- und Wasserversorgung".

 

Oliver Nitschke, Dipl.-Inf.(FH)

Nach dem Studium der Informatik, welches er mit einer Diplomarbeit über Requirements Engineering als Dipl.-Inf. (FH) abschloss, war Oliver Nitschke mehrere Jahre als IT-Spezialist für einen Schienenfahrzeugfertiger tätig. Seine Schwerpunkte bildeten die Projektkoordinierung und Anforderungsmanagement von internen Softwareprojekten sowie die Entwicklung von technischen Lösungen unter der Maßgabe von Benutzerfreundlichkeit und IT-Sicherheit. Parallel erhielt er einen Lehrauftrag an der Hochschule Zittau/Görlitz. Seit 2017 ist er als wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer IOSB-AST in Görlitz tätig.