
Umfassende OT-Sicherheitsschulungsdienste für
den Schutz kritischer Infrastrukturen
Umfassende OT-Sicherheitsschulungsdienste für
den Schutz kritischer Infrastrukturen
Umfassende OT-Sicherheitsschulungsdienste für
den Schutz kritischer Infrastrukturen
Shieldworkz OT-Sicherheitsschulungen rüsten Ihre Belegschaft mit dem neuesten Fachwissen aus, das auf neue Bedrohungen, bewährte Industriestandards und Compliance-Rahmenwerke wie IEC 62443, NIST CSF und NERC CIP eingeht. Unser Ziel ist klar: Theorie in die Praxis umzusetzen, damit Sie kritische Anlagen schützen, Menschen absichern und die Betriebskontinuität aufrechterhalten können.
Unsere Schulungsangebote
OT-Sicherheitsgrundlagen und grundlegende Konzepte
Überblick über OT- vs. IT-Sicherheitsaspekte: Verstehen Sie die einzigartigen Merkmale von industriellen Steuerungssystemen (ICS), SCADA-Netzwerken und Feldgeräten.
Bedrohungslandschaft und Angriffsvektoren: Erfahren Sie, wie Gegner veraltete Protokolle, Fehlkonfigurationen und schwache Zugriffskontrollen ausnutzen.
Sicherheitsposition und Compliance-Grundlagen
Risikoanalyse und Schwachstellenmanagement
Asset-Entdeckung und Netzwerkabbildung: Praktische Übungen mit branchenbewährten Werkzeugen zur Inventarisierung von Geräten und Identifizierung von Netzwerksegmenten.
Bedrohungsmodellierung und Risikopriorisierung: Techniken zur Quantifizierung von Auswirkungen und Wahrscheinlichkeiten sowie zur Priorisierung von Minderungsmaßnahmen.
Analyse der Ergebnisse der Risikobewertung und Verwendung der Erkenntnisse zur Verbesserung der Sicherheitshaltung des Unternehmens
Nutzung von IEC 62443 3-2 und 3-3 für Risikobewertungen
ICS-Protokollsicherheit
Tiefgehende Analyse der Protokolle: Modbus, DNP3, OPC UA und EtherNet/IP Schwachstellen und Verteidigungsstrategien.
Protokoll-Fuzzing und Anomalieerkennung: Praktische Übungen zur Aufdeckung versteckter Mängel und Implementierung kontinuierlicher Überwachung.
Netzwerkarchitektur und -segmentierung
Design Best Practices: Erstellen Sie sichere Zonen, demilitarisierte Zonen (DMZs), und setzen Sie eine Zugangskontrolle basierend auf dem Prinzip der minimalen Rechte um.
Firewall- und IDS/IPS-Konfiguration: Laboreinheiten zur Bereitstellung von Sicherheitsgeräten in Industrieniveau.
Vorfallreaktion und Forensik im OT
Maßgeschneiderte Playbooks: Entwickeln und testen Sie OT-spezifische Reaktionspläne für Ransomware, ICS-Malware und Insider-Bedrohungen.
Vorbereitung auf die Reaktion auf Vorfälle: Wie Sie die Reaktionsfähigkeit auf Vorfälle verbessern und mit compliance-bezogenen Erfordernissen in Einklang bringen
Forensische Datensammlung: Techniken zur Beweissicherung von PLCs, HMIs und Netzwerkprotokollen, ohne den Betrieb zu stören.
Compliance- und Regulierungsrahmen
IEC 62443-Implementierung: Schritt-für-Schritt-Roadmap zur Ausrichtung an ISA-Standards und sicheren Entwicklungslebenszyklen.
NERC CIP, NIS2 und NIST CSF und NIST SP 800 Workshops: Interaktive Sitzungen zur Abbildung von Kontrollzielen und Demonstration der Prüfbereitschaft.
Fortgeschrittene Themen und Emerging Technologies
IIoT- & Cloud-Integrationssicherheit: Beste Praktiken für die sichere Einbindung von IIoT-Sensoren und die Verbindung zu Cloud-Plattformen.
KI-gestützte Bedrohungserkennung: Einblicke, wie maschinelles Lernen genutzt werden kann, um Anomalien in Echtzeit zu identifizieren.
Wer sollte teilnehmen?
OT/ICS Ingenieure & Netzwerkadministratoren streben danach, die Abwehrmaßnahmen zu verstärken.
Cybersecurity-Manager & Risikobeauftragte verantwortlich für die Entwicklung von Richtlinien und die Einhaltung von Vorschriften.
CISO & Executive Leadership streben nach strategischer Übersicht über industrielle Risiken.
Dienstleister & Systemintegratoren liefern zuverlässige OT-Lösungen.
Schulungssystematik
Blended Learning: Eine Mischung aus von Dozenten geleiteten Webinaren und Video-Modulen auf Abruf für ein flexibles Lerntempo.
Praktische Labore: Simulierte industrielle Umgebungen, in denen die Teilnehmer reale Szenarien üben.
Live-Demonstrationen: Geführte Rundgänge durch Angriffe und Abwehrmaßnahmen auf Testbeds.
Interaktive Workshops: Gruppenübungen zur Förderung der Zusammenarbeit und Problemlösung.
Bewertungen & Zertifizierung: Quiz, Capstone-Projekte und eine Abschlussprüfung zur Validierung der Kompetenzen.
Vorteile
Verbessern Sie die umsetzbare Aufmerksamkeit: Lassen Sie Ihre Mitarbeitenden die Führung bei der Sicherung Ihrer Infrastruktur übernehmen
Reduzierte Ausfallzeiten und Sicherheitsrisiken: Früherkennung von Schwachstellen verhindert kostspielige Ausfälle und schützt das Personal.
Regulatorisches Vertrauen: Zeigen Sie Auditoren und Interessenten die Einhaltung durch dokumentierte Schulungsnachweise.
Erweiterte Reaktionsfähigkeiten: Schnellere und effektivere Vorfallbearbeitung minimiert finanzielle und reputationale Schäden.
Warum sollten Sie Shieldworkz wählen?
Industry Expertise: Decades of combined experience in OT/ICS and IoT cybersecurity.
Individuelle Inhalte: Schulungsmodule, die auf das Bedrohungsprofil und die regulatorischen Anforderungen Ihres Sektors abgestimmt sind.
Globale Reichweite: Virtuelle und vor Ort Liefermöglichkeiten für Teams weltweit.
Kontinuierliche Updates: Das Curriculum wird vierteljährlich aktualisiert, um die neuesten Angriffstechniken und Verteidigungswerkzeuge widerzuspiegeln.
Kontaktieren Sie uns noch heute!
Shieldworkz OT-Sicherheitsschulungen rüsten Ihre Belegschaft mit dem neuesten Fachwissen aus, das auf neue Bedrohungen, bewährte Industriestandards und Compliance-Rahmenwerke wie IEC 62443, NIST CSF und NERC CIP eingeht. Unser Ziel ist klar: Theorie in die Praxis umzusetzen, damit Sie kritische Anlagen schützen, Menschen absichern und die Betriebskontinuität aufrechterhalten können.
Unsere Schulungsangebote
OT-Sicherheitsgrundlagen und grundlegende Konzepte
Überblick über OT- vs. IT-Sicherheitsaspekte: Verstehen Sie die einzigartigen Merkmale von industriellen Steuerungssystemen (ICS), SCADA-Netzwerken und Feldgeräten.
Bedrohungslandschaft und Angriffsvektoren: Erfahren Sie, wie Gegner veraltete Protokolle, Fehlkonfigurationen und schwache Zugriffskontrollen ausnutzen.
Sicherheitsposition und Compliance-Grundlagen
Risikoanalyse und Schwachstellenmanagement
Asset-Entdeckung und Netzwerkabbildung: Praktische Übungen mit branchenbewährten Werkzeugen zur Inventarisierung von Geräten und Identifizierung von Netzwerksegmenten.
Bedrohungsmodellierung und Risikopriorisierung: Techniken zur Quantifizierung von Auswirkungen und Wahrscheinlichkeiten sowie zur Priorisierung von Minderungsmaßnahmen.
Analyse der Ergebnisse der Risikobewertung und Verwendung der Erkenntnisse zur Verbesserung der Sicherheitshaltung des Unternehmens
Nutzung von IEC 62443 3-2 und 3-3 für Risikobewertungen
ICS-Protokollsicherheit
Tiefgehende Analyse der Protokolle: Modbus, DNP3, OPC UA und EtherNet/IP Schwachstellen und Verteidigungsstrategien.
Protokoll-Fuzzing und Anomalieerkennung: Praktische Übungen zur Aufdeckung versteckter Mängel und Implementierung kontinuierlicher Überwachung.
Netzwerkarchitektur und -segmentierung
Design Best Practices: Erstellen Sie sichere Zonen, demilitarisierte Zonen (DMZs), und setzen Sie eine Zugangskontrolle basierend auf dem Prinzip der minimalen Rechte um.
Firewall- und IDS/IPS-Konfiguration: Laboreinheiten zur Bereitstellung von Sicherheitsgeräten in Industrieniveau.
Vorfallreaktion und Forensik im OT
Maßgeschneiderte Playbooks: Entwickeln und testen Sie OT-spezifische Reaktionspläne für Ransomware, ICS-Malware und Insider-Bedrohungen.
Vorbereitung auf die Reaktion auf Vorfälle: Wie Sie die Reaktionsfähigkeit auf Vorfälle verbessern und mit compliance-bezogenen Erfordernissen in Einklang bringen
Forensische Datensammlung: Techniken zur Beweissicherung von PLCs, HMIs und Netzwerkprotokollen, ohne den Betrieb zu stören.
Compliance- und Regulierungsrahmen
IEC 62443-Implementierung: Schritt-für-Schritt-Roadmap zur Ausrichtung an ISA-Standards und sicheren Entwicklungslebenszyklen.
NERC CIP, NIS2 und NIST CSF und NIST SP 800 Workshops: Interaktive Sitzungen zur Abbildung von Kontrollzielen und Demonstration der Prüfbereitschaft.
Fortgeschrittene Themen und Emerging Technologies
IIoT- & Cloud-Integrationssicherheit: Beste Praktiken für die sichere Einbindung von IIoT-Sensoren und die Verbindung zu Cloud-Plattformen.
KI-gestützte Bedrohungserkennung: Einblicke, wie maschinelles Lernen genutzt werden kann, um Anomalien in Echtzeit zu identifizieren.
Wer sollte teilnehmen?
OT/ICS Ingenieure & Netzwerkadministratoren streben danach, die Abwehrmaßnahmen zu verstärken.
Cybersecurity-Manager & Risikobeauftragte verantwortlich für die Entwicklung von Richtlinien und die Einhaltung von Vorschriften.
CISO & Executive Leadership streben nach strategischer Übersicht über industrielle Risiken.
Dienstleister & Systemintegratoren liefern zuverlässige OT-Lösungen.
Schulungssystematik
Blended Learning: Eine Mischung aus von Dozenten geleiteten Webinaren und Video-Modulen auf Abruf für ein flexibles Lerntempo.
Praktische Labore: Simulierte industrielle Umgebungen, in denen die Teilnehmer reale Szenarien üben.
Live-Demonstrationen: Geführte Rundgänge durch Angriffe und Abwehrmaßnahmen auf Testbeds.
Interaktive Workshops: Gruppenübungen zur Förderung der Zusammenarbeit und Problemlösung.
Bewertungen & Zertifizierung: Quiz, Capstone-Projekte und eine Abschlussprüfung zur Validierung der Kompetenzen.
Vorteile
Verbessern Sie die umsetzbare Aufmerksamkeit: Lassen Sie Ihre Mitarbeitenden die Führung bei der Sicherung Ihrer Infrastruktur übernehmen
Reduzierte Ausfallzeiten und Sicherheitsrisiken: Früherkennung von Schwachstellen verhindert kostspielige Ausfälle und schützt das Personal.
Regulatorisches Vertrauen: Zeigen Sie Auditoren und Interessenten die Einhaltung durch dokumentierte Schulungsnachweise.
Erweiterte Reaktionsfähigkeiten: Schnellere und effektivere Vorfallbearbeitung minimiert finanzielle und reputationale Schäden.
Warum sollten Sie Shieldworkz wählen?
Industry Expertise: Decades of combined experience in OT/ICS and IoT cybersecurity.
Individuelle Inhalte: Schulungsmodule, die auf das Bedrohungsprofil und die regulatorischen Anforderungen Ihres Sektors abgestimmt sind.
Globale Reichweite: Virtuelle und vor Ort Liefermöglichkeiten für Teams weltweit.
Kontinuierliche Updates: Das Curriculum wird vierteljährlich aktualisiert, um die neuesten Angriffstechniken und Verteidigungswerkzeuge widerzuspiegeln.
Kontaktieren Sie uns noch heute!
Gehen Sie den nächsten Schritt
Bereit, Ihre OT-Umgebung abzusichern?
Lassen Sie Ihre kritischen Operationen nicht ungeschützt. Füllen Sie das untenstehende Formular aus, um eine Demo oder einen personalisierten Trainingsvorschlag anzufordern. Unsere Experten werden mit Ihnen zusammenarbeiten, um ein Programm zu entwickeln, das den Bedürfnissen Ihres Teams und den betrieblichen Einschränkungen entspricht. Shieldworkz – Befähigung der Industrie durch sicheres, intelligentes und umsetzbares OT-Cybersicherheitstraining.
Machen Sie den ersten Schritt zu einer robusten OT-Sicherheit. Reichen Sie jetzt Ihre Anfrage ein!




Gehen Sie den nächsten Schritt
Bereit, Ihre OT-Umgebung abzusichern?
Lassen Sie Ihre kritischen Operationen nicht ungeschützt. Füllen Sie das untenstehende Formular aus, um eine Demo oder einen personalisierten Trainingsvorschlag anzufordern. Unsere Experten werden mit Ihnen zusammenarbeiten, um ein Programm zu entwickeln, das den Bedürfnissen Ihres Teams und den betrieblichen Einschränkungen entspricht. Shieldworkz – Befähigung der Industrie durch sicheres, intelligentes und umsetzbares OT-Cybersicherheitstraining.
Machen Sie den ersten Schritt zu einer robusten OT-Sicherheit. Reichen Sie jetzt Ihre Anfrage ein!



