Sichere Konfiguration und Absicherung der Energieversorgungsinfrastruktur

Technisches Intensivtraining

Die Herausforderung: Absicherung der heterogenen Systemlandschaft in der Energietechnik. Die gestiegene Vernetzung in der Energieversorgung macht IT-Sicherheit nicht nur allein zur Aufgabe bei einzelnen Automatisierungssystemen, sondern betrifft das gesamte Netzwerk. Nur mit der richtigen Awareness für die Kommunikationsformen und wie sie genutzt werden, können geeignete Sicherheitskonzepte implementiert werden.
In diesem Seminar erhalten Sie Einblick in die Perspektive von Angreifenden und können so geeignete Absicherungsmaßnahmen umsetzen.

Netzwerksicherheit, Netzwerkmonitoring, Angriffsbeispiele, Weiterbildung
© Istock

Die Herausforderung: Absicherung der heterogenen Systemlandschaft in der Energietechnik

Die im strukturellen Wandel befindliche heterogene Energieversorgung muss durch gestiegene Vernetzung und Digitalisierung IT-technisch abgesichert werden, um den hohen Maßstäben der Cybersicherheit standzuhalten. Die Absicherung gegen Cyber-Angriffe betrifft neben den einzelnen Automatisierungssystemen auch das gesamte Netzwerk, in welches die Systeme integriert sind. Nur ein gesamtheitliches IT-Sicherheitskonzept und die korrekte Absicherung und Konfiguration wichtiger Automatisierungskomponenten kann die Gefahr gegen Cyber-Angriffe und die Auswirkungen solcher vermindern. Für die Implementierung eines IT-Sicherheitskonzeptes für das eigene Netzwerk muss ein Bewusstsein und Wissen darüber vorliegen, welche Kommunikation genutzt wird und tatsächlich stattfindet. Erst über geeignetes Monitoring kann der Netzwerkverkehr zwischen Systemen hinsichtlich der sicherheitstechnisch bewertet werden.

 

Die Lösung: Praxisorientierte sichere Konfiguration von Automatisierungssysteme und Netzwerkinfrastrukturen

In diesem Seminar wird die Herangehensweise von Hackerinnen und Hackern auf Systeme und Prozesse der Energieversorgung strukturell erläutert und durch Beispielangriffe auf die Schulungsplattform nachvollzogen. Die gesamte Cyber-Kill-Chain kann durch verschiedene Phasen des Angriffs beschrieben werden, damit sich Schulungsteilnehmende gut in die Lage von Angreifenden hineinversetzen können. Ist ein Bewusstsein für die Handlungen und Vorgehensweisen von Angreifenden geschaffen, werden Strategien zur Abwehr der Angriffsmuster ausgearbeitet und direkt an einer Schulungsplattform praktisch umgesetzt. Ausgehend von Sicherheitsaspekten für Netzwerke mitsamt Monitoring- und Sicherungssystemen werden die gängigen Kommunikationsprotokolle auf deren sicheren Einsatz untersucht und Absicherungsmaßnahmen vorgestellt und praktisch vom Schulungsteilnehmerinnen und -teilnehmer umgesetzt. Der Praxisbezug und die eigenständige Konfiguration und Implementierung der Teilnehmenden steht besonders im Fokus dieses Seminars.

 

Ihre Vorteile auf einen Blick...

Nach dem Seminar können Sie...

  • Vorgehen von Angreifer*innen auf die Energieautomatisierung verstehen
  • Gefahrenpotential von verschiedenen Konfigurationen einschätzen
  • Methoden zur Angriffsabwehr einsetzen
  • Automatisierungskomponenten sicher konfigurieren und vernetzen
  • Netzwerksicherung und -monitoring vornehmen
  • Absicherungen von Konfigurationen vornehmen

Dieses Seminar bietet Ihnen...

  • aktuelles Forschungswissen
  • hoher Praxisanteil
  • eigenständiges Arbeiten an einem abgeschlossenen Prozess
  • Ableitung von eigenen Handlungsempfehlungen für eigene technische Prozesse

Vertiefen Sie Ihr Wissen aus diesem Intensiv-Training noch weiter: im „Capture the Flag: Angriffs- und Verteidigungsperspektive in der Cybersicherheit“. In dieser spielebasierten Challenge haben Sie die Gelegenheit, sowohl die Standpunkte der Angreifenden als auch der Verteidigenden einzunehmen, um Schwachstellen in einer fiktiven Anlage zu identifizieren, proaktiv Bedrohungen zu erkennen und angemessene Abwehrstrategien zu entwickeln. 

Erfahren Sie mehr!

ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
- Elektrotechnische Grundkenntnisse - Gute Kenntnis Netzwerktechnik - Grundkenntnisse Netzwerksicherheit - Grundkenntnisse Konfiguration von Netzwerktechnik und Automatisierungssystemen
Termine, Anmeldefrist und Ort
  • 04.06.2024 - 05.06.2024 in Görlitz (Anmeldung bis 20.05.2024)
  • 22.10.2024 - 23.10.2024 in Ilmenau (Anmeldung bis 07.10.2024)
  • 26.11.2024 - 27.11.2024 in Görlitz (Anmeldung bis 11.11.2024)
Dauer/ Ablauf
2 Tage Präsenz (09:00 Uhr bis 17:00 Uhr)
Sprache
Deutsch
Teilnahmegebühr
1.200,00 Euro (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Veranstaltungsort
Fraunhofer-Anwendungszentrum für Systemtechnik AST, Am Vogelherd 90, 98693 Ilmenau Schlesisches Museum, Brüderstraße 8, 02826 Görlitz
ZIELGRUPPE
  • IT-Sicherheitsbeauftragte
  • Mitarbeitende der Feld- und Leittechnik
  • Technische Mitarbeitende in der Energie- und Wasserversorgung
INHALTE

Tag 1:

  • Angriffsbeispiele und –Methoden
  • Einführung in die Schulungsplattform und Angriffsdemonstration
  • Netzwerkgrundlagen und –Sicherheit
  • Netzwerkprotokolle in der Energieversorgung

Tag 2:

  • Netzwerkmonitoring und –Analyse
  • Sichere Konfiguration von Fernwirktechnik
  • Absicherung und Härtung von ICS Komponenten
  • Sicherheit von heterogener Systemlandschaft
LERNZIELE

Die Teilnehmenden lernen im Seminar vertiefend IT-Gefahren für Automatisierungstechnik in der Energietechnik kennen, entwickeln ein Bewusstsein für sicherheitskritische Konfigurationen und Prozesse, können eigene Automatisierungskonfigurationen sichern und den Netzwerkverkehr auf Sicherheitsaspekte analysieren.

TRAINER*INNEN

Thomas Bauer, M.Sc.

Thomas Bauer ist seit 2021 wissenschaftlicher Mitarbeiter am Fraunhofer IOSB-AST, außerdem Certified Scientific Trainer und Pentester im LLCS-EWV. Sein Studium der Informatik absolvierte er an der Technischen Universität Ilmenau mit den Themenschwerpunkten sind IT-Sicherheit und Software- und System Engineering. In seiner Arbeit im Lernlabor befasst er sich mit Cybersecurity für Industrielle Steuerungssysteme bspw. in der Durchführung von Pentests und Sicherheitsbewertungen von Kundensystemen.

 

Max Helbig, M.Sc.

Max Helbig absolvierte sein Studium der Ingenieurinformatik mit dem Schwerpunkt IT-Sicherheit und Kommunikationssysteme im Jahr 2023 an der Technischen Universität Ilmenau. Seit Mai 2023 ist er als wissenschaftlicher Mitarbeiter am Fraunhofer IOSB-AST tätig, wo er sich im Lernlabor Cybersicherheit engagiert. Zusätzlich hat er seine Fachkenntnisse als GIAC zertifizierter Pentester erweitert.

 

Marcel Kühne, M.Sc.

Marcel Kühne ist wissenschaftlicher Mitarbeiter am Fraunhofer IOSB-AST. Nach seinem Studium der Informatik arbeitete er sieben Jahre als Software-Entwickler in der freien Wirtschaft mit Fokus auf sicherheitskritischen Anwendungen. Seit 2019 beschäftigt sich Herr Kühne intensiv mit dem Themengebiet Cybersicherheit im Lernlabor Cybersicherheit für die Energie- und Wasserversorgung. Sein Forschungsschwerpunkt liegt im Bereich Cyber-Resilienz.